Essays.club - Dissertations, travaux de recherche, examens, fiches de lecture, BAC, notes de recherche et mémoires
Recherche

ADM 3028 TN1, l'éthique

Par   •  18 Octobre 2018  •  2 755 Mots (12 Pages)  •  587 Vues

Page 1 sur 12

...

pourraient considérer comme acte de guerre une attaque informatique d’une certaine importance, à partir du moment où elle occasionnerait des dommages civils et compromettrait des intérêts de souveraineté ». (Huyghe, 2012) Compte tenu de cette affirmation, il m’apparaît clair que ceux qui désirent s’en prendre aux États-Unis via une action militaire ou paramilitaire du cyberspace, auront à répondre de leurs actions.

b) Décrivez le défi ainsi représenté et expliquez en quoi il s’applique au cas du ver Storm Worm.

Le défi est nécessairement de trouver et nommer l’ennemi et assurément de comprendre les motivations derrière l’attaque. Quels sont les objectifs visés? Qui vise-t-elle? Est-il possible de les traduire en justice? Maintenant ceci étant dit, il faut déterminer s’il s’agit de cybercrime pur, de cyberterrorisme ou encore d’une action militaire ou paramilitaire dans le cyberspace?

Dans le dossier qui nous concerne, il a été établi que les auteurs du ver Storm Worm agissaient sous le couvert de l’anima pour le compte des services de sécurité nationale et des dignitaires des Vladimir Poutine président de la Russie. Donc il s’agissait clairement d’une action militaire / paramilitaire à l’époque. Compte tenu de la complexité avec laquelle le ver Storm Worm est déployé à travers le réseau de zombies, il est difficile mais pas impossible, de trouver l’origine. Le cas échéant, des théoriciens de la conspiration savent qui sont les auteurs du ver Storm Worm. « Il y a même des théoriciens de la conspiration qui soutiennent que les organismes d’application de la loi des gouvernements russe et américain savent qui sont les auteurs et où ils habitent. Toutefois, ils ne peuvent pas les mettre en état d’arrestation en raison de leur lien avec les services de sécurité nationale et des dignitaires, dont Vladimir Poutine, le président de la Russie » (Reynolds, The Storm Worm, 2010)

QUESTION 3

L’Université de l’Arizona a mis sur pied une équipe de chercheurs pour dépister les cyberterroristes et combattre ce phénomène.

a) Kempf, dans son article « Le cyberterrorisme : un discours plus qu’une réalité », stipule qu’il existe des liens entre le terrorisme et le cyberespace. Pourquoi est-il peu probablement que Dark Web intercepte les communications d’individus auxquels Kempf fait référence en les appelant « loups solitaires »? Justifiez votre réponse.

En fait, il est peu probable que Dark Web intercepte les communications des « loups solitaires pour plusieurs raisons. D’abord parce que le cyberespace permet une relation qui est indirecte entre les émetteurs et le récepteurs de ces messages. « Le cyberespace est globalement déterritorialisé. En fait, le cyberespace permet des relations indirectes entre les émetteurs et les récepteurs de messages. Là où il fallait une relation plus ou moins géographique (diffusion d’un journal imprimé, aire de diffusion d’un média audiovisuel), le cyberespace permet de s’en affranchir » (Kempf, 2014)

Également, le propagandiste peut émettre d’où il veut un discours radical, et les quelques individus peuvent écouter ce message d’où ils veulent également. Ces individus qui s’endoctrinent par internet n’ont donc aucune proximité spatiale avec le propagandiste.

Un autre point intéressant à soulever est que le terrorisme ne fonctionne que marginalement en réseau et permet principalement l’émergence d’initiatives qui sont soit locales ou encore individuelles. « En fait, le cyberespace permet de disjoindre la notion de « réseau » de celle de « terrorisme ». On pensait à la suite d’Al-Qaïda que le terrorisme fonctionnait principalement en réseau : or il semble qu’il fonctionne marginalement en réseau, et qu’il permette surtout l’émergence d’initiatives individuelles ou locales. Cet outil universel, qui se jouait des frontières, va permettre en fin de compte des actions extrêmement localisées. » (Kempf, 2014)

Un autre facteur à considérer est que les attentats par les loups solitaires ne représentent qu’une infime partie soit approximativement 1.8% et frappe principalement que dans les pays musulmans comme en Irak, au Yémen ou en Syrie. « Il est en effet probable que les attentats perpétrés par les « loups solitaires » ne représentent qu’une part infime de l’ensemble des attaques (une source évoque 1,8 % des attaques terroristes recensées entre 1968 et 2010 21). Toutefois, elles semblent frapper principalement les pays occidentaux » (Kempf, 2014)

Donc puisque la principale menace émergente en Occident et relève d’individus isolés et du fait qu’elle est marginale, il sera donc difficile voire même illusoire de penser que Dark Web intercepte les communications de ces loups solitaires. « Ainsi, la principale menace émergente en Occident (hors des mouvements séparatistes) est, d’une part, marginale, d’autre part, relève d’individus isolés et dont l’isolement contribue au trouble psychique. » (Kempf, 2014)

b) Dans le même article, Kempf adopte une position sceptique face à l’ampleur du phénomène du cyberterrorisme. Comment explique-t-il que le cyberterrorisme n’est, somme toute, qu’un « discours »?

Dans son article, Kempf explique d’abord que c’est la prégnance de la terreur à l’instar même de leur propre peuple qui explique pourquoi le cyberterrorisme est plus un discours bien plus que d’une expérience. « En effet, le cyberterrorisme paraît résider à la conjonction de deux expériences stratégiques américaines de la terreur (ou plus exactement des terreurs). La prégnance de la terreur, comme motif intime de l’action américaine, permet de comprendre la vogue du concept, disproportionnée par rapport à la réalité des faits ». (Kempf, 2014) Les discours américains sont toujours axés sur la terreur et ce, en lien avec un événement en particulier soit le fameux « 9/11 ». Il explique que toutes les actions depuis douze ans sont en lien avec cette terreur qui somme toute n’est que prétexte pour leurs opérations spéciales soit en Irak, en Afghanistan ou encore avec leurs actions au Yémen, au Pakistan en Somalie ou encore en Libye. Les actions sont disproportionnés par rapport au faits et ne servent que de prétexte pour entre autre leur programme d’espionnage généralisé PRISM. « La prégnance de la terreur, comme motif intime de l’action américaine, permet de comprendre la vogue du concept, disproportionnée par rapport à la réalité des faits». (Kempf, 2014)

c)

...

Télécharger :   txt (17.9 Kb)   pdf (63.7 Kb)   docx (18.3 Kb)  
Voir 11 pages de plus »
Uniquement disponible sur Essays.club