Le rapport de force dynamique

Djammel Metmati
Published on 6 décembre 2016

Le rapport de force dynamique

Résumé: Avec l’emploi d’Internet dans le domaine de la guerre, l’existence de cybercampagne démontre qu’une organisation est capable d’établir une stratégie et une tactique en employant des techniques spécifiques émanant du rapport de force dynamique. Un rapport de force consiste à établir une relation de puissance entre des parties ennemies, alliées ou neutres où se confrontent des forces contraires à des moments et à des lieux précis. Or, Son caractère dynamique traite de la compréhension et de l’utilisation de la non-linéarité des communications depuis l’introduction du numérique dans les transmissions (voir schéma 1). Ainsi, le rapport de force dynamique consiste en l’étude d’un système militaire ou civil en le partitionnant en un nombre fini de régions et en s’intéressant aux trajets possibles des données dans ces régions lorsque le système est contraint de s’auto-adapter aux conditions initiales de transmissions, et, celles qui s'ajoutent jusqu'au point de destination. Si ces différentes technologies aident à la restauration rapide des réseaux, elle donne également naissance à l’intelligence numérique. Cette méthode produit des typologies d’attaques et de défense fines rendues possibles par l’exploitation du rapport de force dynamique propre à la mobilité des réseaux.

I- Comprendre le rapport de force dynamique

Gérer la complexité est la norme dans la conduite d’une opération militaire car celle-ci intègre des interconnexions liées à la numérisation et à l’alimentation en données d’un ensemble d’activités. Depuis les années 90 jusqu'à l'intervention militaire contre Daesh, l’interconnexion des systèmes nationaux avec les systèmes des coalitions internationales engendrent des échanges via des interfaces techniques pour planifier et conduire des manœuvres conjointes. Désormais, le raisonnement militaire intègre cette caractéristique dans toutes les phases d'une opération sous la forme d’une intelligence numérique. La méthode opérationnelle consiste à employer des réseaux fixes et mobiles pour conduire des feux et des appuis, ou, dans le but de contrôler des engins autonomes. Ainsi, les drones tactiques et stratégiques permettent de mener des actions à distance à partir d'un vecteur aérien autonome dépendant des réseaux et de son système d'exploitation en temps réel. Et la gestion des unités passe, en partie, par l’utilisation d’écrans et la collecte d’informations provenant des systèmes de transmission. Dès lors, le manque d’uniformité de ces systèmes crée des suites possibles de posture d’attaque ou de défense à partir des interconnexions possibles entre les nœuds de communications[1]. Le facteur amenant à une tactique numérique vient de l’emploi de la dynamique créée par ces interconnexions porteuses de différentes configurations techniques. Connaître les mécanismes d’aiguillages des données par des sondes rend visible les marqueurs aidant à leurs transitent lorsque la transmission d’information utilise une onde radio ou emprunte un autre réseau via les interconnexions identifiées. Ce phénomène est lié à la théorie des systèmes dynamiques[2] appliqués aux fonctionnements automatiques des transmissions entre un point d’émission et de réception.

Or, une opération militaire implique une adaptation constante des systèmes de transmission à la manœuvre des postes de commandement et des unités. Et surtout, comme le niveau de risque est fonction de ces changements, les vulnérabilités liées à cette combinatoire donnent les hypothèses pour construire une stratégie et une tactique de combat numérique. Les cibles et les effets de la cyber-campagne russe contre la Géorgie en 2008[3] ont montré la façon d'employer le rapport de force dynamique en appui d'une opération militaire. Malgré la mise en place de filtres sur les sites institutionnels géorgiens et le transfert de leurs hébergements sur d'autres territoires, les attaquants ont forcés le cheminement des données par une attribution d’identifiants différents. Les interférences provoquées ont modifiées le processus de fonctionnement des paiements et des transactions financières de la banque nationale géorgienne. Pour autant, si le but de notre théorie est de comprendre l’évolution à long terme d’un système8 qualitativement et statistiquement, cette théorie dépend du cas étudié et des outils de mesure utilisés[4]. Comme le définit la mécanique quantique[5], la compréhension d’un phénomène dépend de l’outil de mesure et du moment où l’observation est constatée : deux mesures identiques peuvent avoir des résultats différents au regard de ces deux conditions. De plus, les mesures invariantes d’entropie maximale reflètent le comportement statistique d’un système et son entropie le chaos qu’il génère par la dynamique des échanges. Ce chaos se traduit par une imprédictibilité à long terme de l’état du système en dépit de sa connaissance et de sa maîtrise initiale conditionné par une architecture de communication supposée figée.

Même s'il existe des solutions pour la détection d’attaques, les outils ne sont jamais totalement adaptés aux rendus du comportement humain. Un système d'arme interconnecté à d’autres systèmes adopte un comportement déterministe car son apprentissage répond à des instructions préétablis dans un programme. Et celui-ci résulte également de ce qu’il a appris par le déterministe généré par ses propres critères. Ainsi, les systèmes de contrôle automatisés et les systèmes d'armes sont vulnérables à des cyber-attaques car il devient possible d'anticiper leurs comportements par le traitement et l'emploi des données.

 

II- Applications du rapport de force dynamique

Comme il se caractérise par des échanges d’informations internes, le système cible se pose en phase initiale comme une citadelle tout en offrant à l’attaquant l’intelligence numérique pour le cibler selon la mission tactique choisie. Cette méthode permet d’agir sur des cycles d’action courts en utilisant des chemins rendus inédits par la combinaison des connexions nées du rapport de force dynamique. Elle s’applique tant aux cyber-attaques des réseaux civils qu’aux attaques des réseaux militaires stratégiques et tactiques. Les cyber-opérations russes menées contre le fonctionnement des installations électriques ukrainiennes[6] démontrent qu'il est possible d'obtenir un effet identique aux frappes aériennes par l’attaque de réseaux[7]. En exploitant et combinant des vulnérabilités propres à Office et à d'autres virus, des attaquants ont pris le contrôle de l'interface machine gérant l'électricité. Le choix tactique fut de détruire les disques durs des ordinateurs par une infection préalable[8] paralysant, par la dynamique du rapport de force, l'ensemble du système.

Le niveau de confiance accordé aux systèmes de transmission pour rendre compte de la situation tactique est, aujourd’hui, supérieur aux opérations passées. L'introduction de senseurs et de capteurs dans le fonctionnement et la gestion des réseaux de coordination des unités renforcent ce niveau de confiance. La perception et la gestion d’un combat se transforment en partie au rythme de l’ensemble de ces systèmes. Ces deux caractéristiques génèrent une nouvelle problématique : la gestion des échanges de données au-delà d’un voisinage connu et l’instabilité du réseau produit. Déployés depuis la première guerre du Golfe, la batterie anti-missile Patriot[9] a montré que son système de gestion interne pouvait produire des suites d'erreurs[10], qui, cumulés, provoquent une erreur de trajectoire après le tir du missile. Qui plus ait, une cyber-attaque est possible sur le système d'interopérabilité du senseur qui traduit en temps réel les informations entre le lanceur et le système de contrôle, ainsi que sur la puce qui contrôle le guidage du missile. Tout échange protocolaire, dans un espace et dans un temps défini, constituent, de facto, des sources de vulnérabilités. Et ceux d'autant plus que les communications dépendent de la configuration des interfaces et du type d’équipements sur lesquelles elles transitent. C'est pourquoi, le rapport de force dynamique intègre deux propriétés intrinsèques: les propriétés topologiques du réseau et les propriétés d’acheminement des données. En y intégrant la distance et l'état des liens disponibles, le rapport de force dynamique produit de l'intelligence numérique applicable dans les réseaux civils et militaires. En outre, la dynamique pose la question de la maîtrise des opérations numériques dans lesquelles aucune anomalie n’est détectée à la suite d’une configuration automatique du réseau alors qu’une modification voulue ou induite du système initial s’est produite. La prise de contrôle du drone RQ 170 Sentinel en 2011 par les iraniens a démontré qu'avec l'emploi de faux signaux GPS, le drone s'est comporté en conformité avec les données reçues alors que son cap et sa destination avaient été modifiés par l’altération des données.

Il est donc nécessaire d’imaginer l’utilisation du rapport de force dynamique19 sur les bases d’une intelligence artificielle capable de réemployer les marqueurs et protocoles régissant les échanges de données à des fins de détections ou d’attaques. L'intelligence numérique, qui en découle, trouve un champ nouveau d'action ou de réaction face à la modularité obligatoire des réseaux déployés. Ce constat force à une bonne compréhension des mécanismes d’échanges d’information au sein de ces réseaux pour anticiper les intrusions et les altérations de données, au même titre qu’un contrôle opérationnel et tactique de groupements interarmes.

 ---

[1] Une faible densité d'interconnexions des réseaux se définit par du soft « network ». En revanche, une forte densité d'interconnexions peut être qualifiée par « hard network ».

[2] La théorie des systèmes dynamiques se développe à la frontière de la topologie, de l'analyse, de la géométrie, de la théorie de la mesure et des probabilités. Ce concept a été introduit par Poincaré à la fin du XIXème siècle.

[3] Special Report august 2009 overview by the US-CCU of the cyber campaign against Georgia.

[4] Ce que décrit Philippe Baumard sur l'apprentissage continuel et résidant de la congruité et incongruité comportementale des interactions machine à machine.

[5] Théorème d'incomplétude de Gödel ou les limites de la preuve.

[6] Malicious code analysis on Ukraine's power grid incident, Beijing Knowsec Information Technology Co Ltd, V4 : 2016/01/10.

[7] Black Energy.

[8] Le principe des relations adjacentes persistantes. Par exemple, pour n routeurs n*(n-1)/2 relations adjacentes sont formés

[9] Le cas s'est présenté pour les missiles déployés en Turquie en 2015.

[10] Une communication téléphonique produit en moyenne 8 bits erronés par seconde. Et les technologies Ethernet sont basées sur des échanges probabilistes. Ce qui signifie que les réseaux de communications sont imparfaits.

< Retour à la liste des publications