la guerre de l’information
Partie 1 l. Généralités 1. L’Information Il existe une première théorie de l’information, due à Claude Shannon et Warren Weaver dès 1949, C’est une théorie mathématique qui formalise l’information et sa transmission de manière probabili précisément de l’info a essayé d’établir de résultats n’ont pas ét annoncées. De mêm or 20 n a voulu parler les années 1970, on mathématique ; les et des ambitions on a pu penser que la théorie de l’information de Shannon allait tre « la théorie de l’informatique on a vite découvert qu’il n’en était rien.
En effet, la théorie de Shannon est une théorie du contenu en information elativement à des objectifs comme celui de compresser ou transmettre une information à travers un canal. Elle est relative ? des distributions de probabilité ; elle est finalement indépendante des données elles-mêmes. Elle ne dit rien sur une donnee particulière, mais sur la moyenne d’un ensemble de données, comme nous le préciserons plus loin.
Selon Luciano Floridi, quatre sortes de phénomènes compatibles entre eux sont couramment appelés « information » l’information sur quelque chose (des horaires de train) ; l’information en tant que telle (l’ADN, les empreintes digitales) ; ‘information pour quelque chose (des instructions, un algorithme) ; puissance La puissance est le produit de la force des acteurs et de leurs situations géographiques. En d’autres termes, « la puissance d’un Etat ne tient pas seulement à la solidité de son potentiel militaire, humain, économique etc. ais aussl à sa situation géographique h. L’objectif de toute analyse géopolitique est de comprendre le comportement d’un Etat (ou de tout autre acteur de la scène internationale) en cherchant le pourquoi et le comment de son action, c’est-à-dire principalement de sa politique étrangère. En éfinitive, il s’agit de s’interroger sur l’ensemble des motivations qui expliquent le comportement d’un Etat, en refusant de tomber dans des explications simplistes.
La géopolitique est une manière d’apprendre à déchiffrer l’actualité autrement. Elle a pour finalité de révéler les tensions internes et les multiples zones de fractures qui cristallisent les rapports de forces entre nations. En géopolitique, il s’agit de cartographier les rivalités et les liens s’établissant entre les différents acteurs impliqués dans un « conflit de puissance » . « une rivalité correctement cartographiée permet d’évaluer le apport de force existant sur le terrain 3.
L’Info-guerre : Le concept de guerre de l’information englobe indistinctement toutes les actions humaines, techniques, technologiques (opérations d’information) permettant de détruire, de modifier, de corrompre, de dénaturer ou de pirater (la liste n’est pas exhaustive) l’information, les flux d’information ou les données d’un tiers (pays, Etat, entité administrative, économique ou militaire). L’objectif est de brouiller, d’altérer chez l’adversaire OF administrative, économique ou militaire).
L’objectif est de brouiller, d’altérer chez l’adversaire sa capacité de erception, de réception, de traitement, d’analyse et de stockage de la connaissance. Dans cette perspective, ces opérations ciblent aussi bien les moyens technologiques de commandement et de communication que les individus, avec la propagande, la manipulation et la désinformation. La guerre de l’information a un corollaire, la guerre psychologique. Cette dernière est même considérée comme l’une des formes les plus anciennes et les plus sophistiquées de la guerre de l’information.
L’impact des mass-médias, en tant que réseaux mondialisés, sur rapinion publique ainsi que le développement rapide de echnologies de communication à même de produire et de transmettre quasi instantanément une quantité dinformation sans cesse croissante – avec pour corollaire une certaine relativisation du temps et de l’espace à l’échelle mondiale – sont autant de facteurs qui exercent une influence majeure sur les acteurs internationaux, étatiques et non-étatiques, quelque soit la configuration géopolitique et géoéconomique qui les caractérise.
L’info guerre est aujourd’hui une réalité. Que ses objectifs soient tactiques, économiques ou politiques, toute entité du particulier à la pme jusqu’aux multinationales en passant par les ouvernements, peuvent être les cibles et les victimes d’une telle guerre, d’espionnage industriel, de malveillances.. Il. L’information à travers l’histoire 1. Les premières formes de cryptage La cryptographie, ou art de chiffrer, coder les messages, est devenue aujourd’hui une science à par cryptographie, ou art de chiffrer, coder les messages, est devenue aujourd’hui une science à part entière.
Elle permet le maintien du secret, elle consiste à cacher des choses pour éviter une guerre ou protéger un peuple. Le chiffre de césar : Jules César était un général, homme politique t écrivain romain. César s’est illustré lors de la guerre des Gaules. Le chiffre de César consiste en une substitution mono- alphabétique : chaque lettre est remplacée par une seule autre. Selon un certain décalage dans l’alphabet ou de façon arbitraire. La machine Enigma : Enigma ressemble à une machine à écrire on frappe le clair sur un clavier, et des petites lampes s’allument pour éclairer les lettres résultant du chiffrement.
Le principe de chiffrement qu’utilise Enigma c’est qu’il ne s’agit ni plus ni moins d’une substitution de lettres et la substitution change d’une lettre à une autre. Ainsi, sur Enigma: si on tape le message clair, on obtient le message codé, et avec le message codé, on obtient le message clair. Le chiffre de che: « Che Guevara » fut exécuté par l’armée bolivienne, et on retrouva sur son corps un papier indiquant le procédé qu’il utilisait pour échanger des messages avec Fidel Castro.
Le chiffrement et le système cryptographique: Une fonction cryptographique est la donnée d’une transformation, en général bijective : f (Mà C). Et comme il s’agit d’une fonction bijective, l’opération permettant de passer de C à M est f -1, c’est le déchiffrement. Ce principe de chiffrement/ déchiffrement est dit « symétrique »; car l’utilisation d’une bijection permet l’aller-retour très facilement. IX ème l’utilisation d’une bijection permet l’aller-retour très facilement.
IX ème siecle: Al-Kindi fait la plus ancienne description de l’analyse fréquentielle. 1379: Gabriele de Lavinde, secrétaire du pape, écrit un recueil de codes et de clés appelé nomenclateur 1412: l’encyclopédie Subh al-a sha présente les connaissances de la civilisation arabe dans le domaine de la cryptologie. 1467: Le savant italien Leone Battista Alberti expose pour la remière fois le chiffrement par substitution poly-alphabétique. 1518: Le moine bénédictin Jean Trithème écrit Polygraphie, le premier livre imprimé traitant de cryptologie. 553: Giovan Battista Bellaso publie le livre La Cifra, un recueil de clés littérales utilisées dans les chiffrements par substitution poly- alphabétique 2. La 1ère et la 2ème guerre mondiale La 1ère guerre mondiale Durant la Première Guerre Mondiale, toutes les informations n’étaient pas dévoilées. Les informations pendant la première guerre mondiale étaient contrôlées, pourquoi et à qui cela profite-t-il ? Les raison du contrôle : Garantir la sécurité : garder secrètes certaines informations qui pourraient être exploitées par fadversaire.
Assurer le moral des troupes et de l’arrière : la presse constitue un enjeu considérable pour le déroulement de la guerre. Le moral des soldats et celui du pays sont à la merci de la presse de l’époque. Le contrôle profite à Parmée et à l’état : A l’armée dans un premier temps et au gouvernement ensuite: D’août 1914 à avril 1917 : c’est le haut commandement qui domine la presse ; D’avril 1917 à novembre 1918 : c’est le gouvernement qui domine. PAGF s OF commandement qui domine la presse ;
Les moyens du contrôle La censure : permet d’établir un silence sur les opérations militaires et de filtrer les opérations pour maintenir le moral de la population ; La propagande: désigne la stratégie de communication dont use un pouvoir politique ou militaire pour changer la perception d’évènements et pour inculquer à la population, une doctrine, une idée ou une théorie politique. La désinformation : c’est le processus qui consiste à présenter une information fausse comme étant vraie. On retrouve donc dans la désinformation une part de censure et de propagande.
La Seconde Guerre Mondiale : Au cours de la Seconde Guerre Mondiale, de nouveaux moyens d’information sont apparus : la radio et le cinéma. Pour l’armée, ils constituaient de nouveaux outils pour la propagande et la désinformation. Mais pour les résistants, la radio était également un moyen de transmettre des informations proscrites par les autorités militaires et le cinéma, qui attirait beaucoup de monde, permettait de diffuser de fausses informatlons et donc de manipuler les opinions de nombreuses personnes.
Malgré tous les efforts de l’Etat pour contrôler l’information, grâce à la censure et à la propagande, il y a eu quelques « fuites ‘informations A partir d’octobre 1940, une loi stipule que les salles de cinéma doivent diffuser un film composé de quatre parties : Le journal d’actualité, un ou deux commentaires de propagande, un dessin animé et un film de plus d’une heure. Le journal étant bien évidemment contrôlé par les autorités o plus d’une heure.
Le journal étant bien évidemment contrôlé par les autorités occupantes. L’affaire Enigma: secret de la seconde guerre mondiale: La machine à crypter Enigma est née de la nécessité pour les Allemands de posséder un système de communication sûr à la veille de la Seconde guerre mondiale. L’Allemagne pensant son système de cryptage infaillible fût détrompée par la Pologne. Le décryptage des codes secrets de l’Enigme, fut un des plus considérables exploits des cryptographes polonais au XXe siècle.
Cette réussite influença largement le déroulement de la Seconde Guerre mondiale. Lorsqu’Hitler annula son traité de non-agression avec la Pologne en 1939, les polonais surent qu’ils devaient partager leur secret. Ils entrèrent en contact avec les services de renseignements britannique et français, ils leur apprirent qu’ils possédaient une machine à chiffrer allemande et qu’ils savaient comment échiffrer les messages allemands. Ils fabriquèrent donc des répliques d’Enigma pour les Britanniques et pour les Français.
Lorsque les troupes allemandes envahirent la Pologne cette année là, le centre de décryptage fut déménagé en France et ? Bletchley Park, en Angleterre. La capacité des Alliés à déchiffrer les transmissions de la marine italienne, effectuées avec Enigma, leur donna l’avantage lors de la bataille de Matapan, cette victoire clef écarta la menace italienne de la Méditerranée. 3. Les nouvelles formes d’information : En 1957, l’URSS est la première des deux puissances à envoyer n satellite artificiel dans l’espace : il s’appelait spoutnik . our riposter à ce défi soviétique , les USA forment au sei 7 OF l’espace : il s’appelait spoutnik . pour riposter à ce défi soviétique , les USA forment au sein du département de la Défense DOD (Departmen Of Defense) un groupe ARPA (Advanced Research Project Agency), constitué des scientifiques, dont l’une des missions est de mettre sur pied l’outil de communication le plus performant et le plus fiable qui soit au monde. En 1974, Vinton Cerf et Robert Kahn développent les deux protocoles TCP (Transfer control protocole) et IP (Internet
Protocol) dans le but de rendre le protocole de transmission par paquets applicables à tous les types de systèmes informatiques. Le travail de Kahn et Cerf constitue aujourd’hui la base de toutes les communications sur Internet. Toutefois, c’est un tout autre événement qui a permis à Internet de se développer. Contre toute attente, étant donné la situation politique de l’époque, l’agence ARPA (nouvellement renommée DARPA) décide de rendre les protocoles TCP/IP publics et ce, gratuitement et sans restriction.
Autrement dit, une technologie avant-gardiste qui met fin aux problèmes de communication en temps de guerre est iffusée dans le monde entier En 1989 Iorganisation européenne pour la recherche nucléaire (CERN), situé à la frontière franco-suisse propose de créer un système hypertexte distribué sur le réseau informatique pour que les collaborateurs puissent partager les informations au sein du CERN. Cette même année, les responsables du réseau du CERN décident d’utiliser le protocole de communication TCP/IP et le CERN ouvre sa première connexion extérieure avec Internet8.
Jusqu’en 1993, le web est essentiellement développé sous l’impulsion de 8 OF extérieure avec Internet8. ‘impulsion de Tim Berners-Lee et Robert Cailliau. NCSA Mosaic jette les bases de l’interface graphique des navigateurs modernes en intégrant les images au texte et cause un accroissement exponentiel de la popularité du web. Certains développeurs de Mosaic, créeront ensuite Netscape Navigator qui apporte le parallélisme, permettant également d’utiliser les pages avec image sur des connexions bas débit.
En 1994, Netscape Communications Corporation est fondée avec une bonne partie de l’équipe de développement de NCSA Mosaic. Sorti fin 1994, Netscape Navigator supplante NCSA Mosaic en quelques mois. artie 2 : l. Le concept d’info guerre : Le concept d’info guerre relève premièrement du constat qu’ aujourd’hui la frontière qui sépare l’intelligence économique de l’espionnage sont de plus en plus souvent franchie.
Les différentes formes de la guerre info : La guerre par l’information: elle se manifeste par des attaques massives qui pénètrent les réseaux La guerre contre l’information: Elle concerne les techniques visant à priver un adversaire de son accès à l’information et se rapporte à deux types de risques: d’une part la destruction des données et des programmes qui permettent leur traitement ; e l’autre, le sabotage peut passer par le « deni de service » et entraîner une paralysie des réseaux de transmission.
Différentes formes selon la nature des informations : désirables vulnérables PAGF OF bataille devient virtuel Aujourd’hui plus que jamais, les confrontations entre pays se déplacent du réel vers le virtuel sans qu’aucune frontière ne puisse les contenir. Face à cela, nombreux sont les pays qul reconfigurent leurs armées pour assurer la protection de leurs structures vitales et celle des entreprises, ou tout simplement pour acquérir une nouvelle arme de guerre.
Il. les sen,’ices de renseignement 1. Les Etats Unis : CIA Agence centrale de renseignement, fondée en 1947 par le National Security Act, est l’une des agences de renseignement les plus connues des États-Unis. Elle est chargée de l’acquisition du renseignement et de la plupart des opérations clandestines effectuées hors de ce pays. Elle a le statut juridique d’agence indépendante du gouvernement des États-Unis.
Les opérations de la CIA : * Le renversement du premier ministre Mohammad Mossadegh, en Iran en 1953 via l’opération Ajax. * En 1954, au Guatemala, renversement du président Jacobo Arbenz, et mise en place du dictateur Carlos Castillo Armas via ‘opération PBSUCCESS. *Le programme Phoenix fut pendant la guerre du Viêt Nam une opération américaine secrète qui combinait le recueil de renseignements et la mise sur pied d’opérations contre- révolutionnaires lancées à partir de la fin de 1969.
Il s’agissait de retourner les méthodes de contrôle de la population et de guérilla contre le Front national de libération du Sud Viêt Nam dans le territoire de la République du Viêt Nam (Sud-Vietnam). 1989, la CIA, en coordination avec la DGSE et le Secret Intelligence Service, réussit a faire exfiltrer plusieurs centaines d’opposa