L’Armed Forces Journal, qui, à l’instar de l’Eneide, chante les armes et les hommes, publie les travaux d’un certain colonel Charles W. Williamson, troisième du nom. Un « cinq ficelles » qui préconise d’utiliser sans hésitation tous les ordinateurs de la Grande Muette américaine –et en passant quelques machines appartenant à ces planqués de civils- pour constituer un formidable botnet aux ordres du Pentagone. Le but d’une telle cyber-conscription est simple : pilonner l’infrastructure informatique des puissances hostiles extérieures dès que celles-ci osent montrer les crocs devant la toute puissance de l’Oncle Sam. Un projet qui, on l’imagine, attire les remarques sarcastiques de nos confrères de Wired.
Dans un article plus réfléchi publié par ZDNet, Dancho Danchev émet plusieurs réflexions mettant en évidence l’incongruité d’une telle proposition. Il est, fait remarquer cet expert, généralement très difficile de déterminer l’origine d’une cyber-attaque et, par conséquent, d’en organiser la riposte. Les techniques de spoofing, le détournement de netblocs complets, l’usage de réseaux P2P masquent trop souvent le véritable instigateur d’un déni de service massif. Il est également presque certain que, durant la tentative de noyade IP perpétrée contre un éventuel coupable, des innocents fassent les frais de « dommages collatéraux ». Il est également, continue Danchev, pratiquement sûr que la partie adverse se protège d’une manière très simple… en filtrant purement et simplement tout ce qui semble provenir des TLD « .mil », l’extension internet utilisée par les forces armées US. Un botnet, militaire ou pas, tire essentiellement sa force de sa furtivité. Un botnet officiel inventé par un colonel spécialiste de l’écriture de rapport est donc aussi efficace qu’un régiment d’agents secrets défilant sur les Champs Elysées un jour de 14 juillet.
Ceci ne veut pas dire qu’une attaque de botnet à des fins offensives ne peut pas fonctionner… bien au contraire. Les précédents Géorgiens et Estoniens ont prouvé le contraire, et les opérations de racket ou de sévices mafieux montrent combien un assaut ciblé peut se montrer efficace : un nuage diffus de PC-zombifiés harcèlent une cible stratégique. Laquelle ne peut que subir et se protéger, car contre-attaquer une nuée n’a que de très faibles chances de réussir. Une guerre des réseaux sur les infrastructures publiques ne peut être conçue et modélisée selon un modèle de guerre conventionnelle.
Si les militaires acceptent cette idée –il ne s’agit jamais que d’appliquer la stratégie d’intégration et de diffusion prônée par Leclerc pendant la guerre d’Indochine-, l’on pourrait imaginer une sorte d’Otan de la cyber-défense, une mise en commun des réseaux des différents pays souhaitant appartenir à une telle alliance. Une telle perspective offrirait aux armées ainsi alliées un même « nuage » de machines-soldats, des moyens aussi diffus et aussi efficaces (sinon plus) que ceux mis en œuvre par les grandes organisations mafieuses. Cette idée, déjà défendue dans les écoles de guerre Chinoises et Russes, a bien du mal à être acceptée par le puritanisme des généraux occidentaux.