Avec l’avènement de la société de l’information et des nouvelles technologies est aussi apparu un nouveau champ de bataille virtuel mais néanmoins crucial pour les grandes puissances.
Récemment encore la démonstration en fut donnée quand des pirates ont tenté de « hacker » des serveurs gouvernementaux canadiens allemands britanniques et américains. Les enquêtes ultérieures auraient démontrés qu’ils avaient opéré depuis des bases sur l’ile d’Hainan dépendantes de la troisième section de l’Etat-major de l’armée chinoise (APL) chargée de l’interception des communications.
En 1996 John DEUTSCH charge un groupe de travail ad-hoc de travailler à la création d’un Clandestine Information Technology Office (CITO) qui deviendra dès 2000 l’actuel Information Operations Center (IOC).
Avant de définir les missions officielles et clandestines de cette structure il apparaît intéressant d’étudier les personnalités composant ce groupe ad-hoc à l’origine de la structure.
James R. GOSLER leader de ce groupe -qui sera d’ailleurs nommé premier directeur du CITO- est un officier de réserve de la marine américaine diplômé de mathématiques et de physique. Après plusieurs années au laboratoire de recherche nucléaire de Sandia ou il s’occupe notamment de modélisation et de simulation numérique puis de sécurité informatique, il rejoint de 1989 à 91
En octobre 1996 après six mois d’analyse et d’études Il réorganise le CITO avec un tel succès que, selon sa biographie officielle, l’influence du bureau sur la sécurité nationale US en est décuplée. Les récompenses pleuvent entre cette date et son départ de
Fred TURCO a lui un parcours totalement différent. Ce vétéran de
En 1996, alors qu’il travaillait à
Glenn A. GAFFNEY, en 1996, est lui chargé du programme de ciblage de la structure en synergie avec
C’est donc en avril 1996 que John DEUTSCH crée Clandestine Information Technology Office. Il place cette structure sous la direction conjointe de Ruth DAVID directrice de la science et de
En 2000 le CITO laisse donc la place à l’Information Operations Center toujours sous la double responsabilité de
Officiellement l’IOC et en particulier son groupe d’analyse (IOC/AG) est chargé d’évaluer les menaces et étrangères (états ou organisations terroristes) contre les systèmes informatiques des organisations les plus importantes dans la défense des USA.
Officiellement toujours ils sont les maitres d’oeuvre de plusieurs kriegspielen informatiques –noms de code LIVEWIRE ou SILENT HORIZON- ou ils simulent toutes sortes d’attaques contre des serveurs US pour en tester la sécurité.
En fait plusieurs éléments troublants livrés ici tracent un dessin beaucoup moins consensuel.
Si le CITO puis l’IOC sont chargés d’analyser la sécurité et de protéger les serveurs informatiques US pourquoi a-t-on dès sa création choisi de le placer en partie sous la responsabilité de
Par ailleurs la carrière des officiers de
La biographie de Robert M. DANNENBERG qui a dirigé l’Information Operations Center de décembre 2006 à août 2007 est encore plus parlante. Après avoir dirigé la station de
Ce sont donc bien des chasseurs que l’on a placé à la tête d’une structure chargé -non seulement- de la protection des serveurs US contre les attaques du net, mais aussi d’opérations offensives de renseignement au travers des autoroutes de l’information. Ma théorie est que l’IOC est aujourd’hui au cœur de la collecte technique clandestine de renseignement de
Pour conclure cet article il me vient le souvenir d’un article lu il y a 2 ans dans Marianne. On y racontait l’étrange histoire d’attaques informatiques subies par les serveurs de gestion des pipe-lines iraniens. Ces attaques se serait répandues jusqu’au systèmes informatiques du programme nucléaire militaire de Téhéran le bloquant pendant quelques mois…..