Obama Preparing to Counter Cyberattacks

Published in Le Journal du Dimanche
(France) on 24 March 2013
by Adèle Smith (link to originallink to original)
Translated from by Teresa Sorbera. Edited by Jane Lee  .
Barack Obama is preparing himself for a cyberwar.

When the director of national intelligence presented his annual report to the Senate discussing the United States’ most serious threats on March 12, he did not mention, to everyone’s surprise, terrorism, but spoke at length about cyberattacks. This is a first for the United States. The American authorities do not hesitate to point the finger at China, the world’s cyberespionage champion. If we were to believe the rhetoric that has prevailed in Washington since the start of the year, the United States is even actively preparing itself for a cyberwar. Gen. Keith Alexander, director of the National Security Agency — a cryptologic security agency — and director of the Pentagon’s recently formed Cyber Command, spoke publicly for the first time about an “offensive” and possible retaliatory measures to be taken in the case of an attack. Countries, cyberterrorists, hackers — nobody will be saved if the United States is subjected to a massive attack.

President Obama, to this end, ordered that procedures be set out in U.S. military doctrine, which is classified information, stipulating what classifies as a red line and at which point he could order a cyberwar. The general public is not aware of the scope of these red lines. In order to prepare for a possible cyberwar, the Cyber Command, created with 900 employees in 2010, must recruit an army of 4,000 servicemen and civilians by 2015. Thirteen teams of “cybersoldiers” will be commissioned to lead a cyberwar against any foreign country that attacks the United States. There will also be 27 other teams that will be responsible for training and the surveillance of electric power grid, energy and Internet networks.

700,000 Experts Before 2015?

Such a need for surveillance and classified information is debatable. For the experts, however, the threat that China poses to the United States — and to a lesser extent, Iran and Russia (France and Israel have also been named in a recent National Intelligence Estimate report on cyberespionage) — warrant the utmost consideration. A report was made public by the cybersecurity firm Mandiant in February establishing the links between many cyberattacks on the United States and the Chinese army. Google, Twitter, the military defense contractor Lockheed Martin and General Motors represent only a handful of dozens of companies that have been victim to data theft attributed to China. Iran is also suspected of being responsible for a cyberattack against New York’s financial sector last August, temporarily preventing thousands of clients from accessing their accounts. The consequences were minimal, but experts link this incident to the Shamoon virus that erased the contents of 30,000 computers of the Saudi oil company Aramco.

If some people feel that the authorities are exaggerating the threat, others think quite the contrary — that the United States is not ready to face a massive attack. Congress has been working on cybersecurity legislation for the past two years. All of the experts are talking about an alarming shortage of specialists. “4,000 employees for the Cyber Command is a drop in the bucket. In its last report, the National Institute of Standards and Technologies recommended hiring a total of 700,000 experts before 2015,” remarks Kevin Coleman, an expert at the Technolytics Institute.* Cooperation between the private sector and government agencies, which is absolutely crucial in order to face the attacks, is still far from ideal.

$10 Billion to Protect Themselves

“The private sector doesn’t always understand what is the ultimate goal of cybersecurity,” explains Steven Chabinsky, the former second-in-command of the FBI’s cybersecurity unit.* Chabinsky believes that the government should focus on deterrence rather than reducing the risk. American companies spent $10 billion in 2012 to protect themselves against cyberattacks. In Washington, the authorities have already significantly increased the pressure placed on China since January. The Cyber Command, together with its Western NATO allies, has put together a manual explaining the rules governing a cyberwar. For instance, no attacks will be allowed against hospitals or nuclear power plants. In the international community, however, consensus regarding a legal framework covering cyberactivity is far from consistent. For example, the 2010 Stuxnet attack against Iran’s nuclear program (neither the United States nor Israel have admitted to playing a part in the attack), is considered by some to be a military attack but by others to be a preventative measure. The experts warn against a boomerang effect following attacks. Howard Schmidt, Obama’s former cybersecurity coordinator, believes that Pandora’s box has alas already been opened. “It was opened the day that we developed industrial automation. Those who believe that they can start a virus without suffering the consequences are playing with fire.”*

Eugene Kaspersky, founder of Kaspersky Lab, reminds everyone that, as far as he’s concerned, cyberarms, unlike conventional arms, can be “rebuilt, recharged and resent” in the opposite direction ….*

* Editor’s note: The original quotation, accurately translated, could not be verified.


Obama veut pouvoir riposter aux attaques

Barack Obama se prépare à une cyber-guerre.

Lorsque le directeur du renseignement national a présenté le 12 mars dernier au Sénat son bilan annuel sur les menaces les plus graves pesant sur les États-Unis, il n'a pas mentionné, à la surprise générale, le terrorisme, mais les cyber-attaques. Une première. Les autorités américaines n'hésitent plus à pointer du doigt la Chine, championne du cyber-espionnage. À en croire la rhétorique qui prévaut à Washington depuis le début de l'année, les États-Unis se préparent même activement à la cyber-guerre. Le général Keith Alexander, chef de la NSA, l'agence de surveillance électronique, et du nouveau Cyber Command subordonné au Pentagone, a parlé pour la première fois publiquement "d'offensive" et de représailles possibles en cas d'attaque. États, cyber-terroristes, hacktivistes : personne ne sera épargné, si les États-Unis viennent à subir une attaque massive.

En 2012, le président Obama avait établi à cet effet une doctrine militaire, classée secret-défense, qui inclut des lignes rouges au-delà desquelles il peut ordonner une cyber-attaque. Le public ignore où ces lignes se situent. Pour se préparer, le Cyber Command, créé en 2010 avec 900 hommes, doit recruter une armée de 4.000 militaires et civils d'ici à 2015. Ce sont 13 équipes de "cyber-soldats" qui seront habilitées à mener des attaques contre les nations étrangères qui s'en prendraient aux États-Unis ; 27 autres seront chargées de formation et de surveillance des réseaux électriques, énergétiques, Internet, etc.
700.000 experts pour 2015?

Une telle capacité de surveillance, secrète de surcroît, fait débat. Mais, pour les experts, les menaces venant de Chine, et dans une moindre mesure d'Iran et de Russie (la France et Israël sont aussi cités dans un récent rapport du National Intelligence Estimate sur le cyber-espionnage) méritent la plus grande attention. La société Mandiant a rendu public en février un rapport établissant des liens entre de nombreuses cyber-attaques aux États-Unis et l'armée chinoise. Google, Twitter, Lockheed Martin dans le domaine militaire, General Motors, représentent une poignée seulement des dizaines d'entreprises qui ont fait l'objet de vol de données imputés à la Chine. Le secteur financier à New York a fait l'objet en août dernier d'une attaque attribuée à l'Iran, empêchant des milliers de clients d'accéder temporairement à leur compte. L'impact fut modeste, mais les experts relient l'incident au virus Shamoon qui a effacé le contenu de 30.000 ordinateurs de la société pétrolière saoudienne Aramco.
Si certains estiment que les autorités exagèrent la menace, d'autres pensent au contraire que les États-Unis ne sont pas prêts à faire face à une attaque massive. Le Congrès fait traîner depuis deux ans une législation sur la cyber-sécurité. Tous les experts parlent d'une pénurie alarmante de spécialistes. "4.000 hommes pour le Cyber Command, c'est une goutte d'eau dans la mer. Le National Institute of Standards and Technologies recommandait dans son dernier rapport 700.000 experts en tout pour 2015", note Kevin Coleman, cyber-expert au Technolytics Institute de Pittsburgh. La coopération entre le secteur privé et les agences gouvernementales, absolument cruciale pour faire face aux attaques, serait encore loin d'être idéale.
10 milliards pour se protéger

"Le secteur privé ne comprend pas toujours quel est l'objectif final de la cyber-sécurité", explique Steve Chabinsky, ancien n°2 à la cyber-sécurité du FBI, selon lequel le gouvernement doit se concentrer sur la dissuasion plutôt que sur la réduction du risque. Les entreprises américaines ont dépensé 10 milliards de dollars en 2012 pour se protéger des cyber-attaques. À Washington, les autorités ont déjà considérablement accru la pression sur la Chine depuis janvier. Le Cyber Command a élaboré avec ses alliés occidentaux de l'Otan un guide des règles de la cyber-guerre (pas d'attaque contre les hôpitaux, les centrales nucléaires). Mais à l'échelle internationale, le consensus est loin d'exister sur un cadre légal de la cyber-activité. L'attaque Stuxnet en 2010 contre le programme nucléaire iranien (jamais admise par les États-Unis ni par Israël) par exemple est considérée par les uns comme une attaque militaire, par d'autres comme une mesure préventive. Les experts eux mettent en garde contre l'effet boomerang des attaques. Pour l'ancien cyber-conseiller de Barack Obama, Howard Schmidt, la boîte de Pandore est hélas déjà ouverte. "Elle a été ouverte le jour où l'on a touché à des réseaux industriels. Ceux qui croient que l'on peut lancer un virus sans répercussions jouent avec le feu."
Eugène Kaspersky, fondateur de Kaspersky Lab, rappelle, quant à lui, que contrairement aux armes conventionnelles, les cyber-armes ont la capacité d'être "reconstituées, rechargées et renvoyées" dans le sens inverse…
This post appeared on the front page as a direct link to the original article with the above link .

Hot this week

Austria: Musk, the Man of Scorched Earth

Taiwan: Making America Great Again and Taiwan’s Crucial Choice

Mexico: EU: Concern for the Press

Switzerland: Donald Trump: 100 Days Already, but How Many Years?

     

Austria: Donald Trump Revives the Liberals in Canada

Topics

Mexico: EU: Concern for the Press

Austria: Musk, the Man of Scorched Earth

Germany: Cynicism, Incompetence and Megalomania

Switzerland: Donald Trump: 100 Days Already, but How Many Years?

     

Austria: Donald Trump Revives the Liberals in Canada

Germany: Absolute Arbitrariness

Israel: Trump’s National Security Adviser Forgot To Leave Personal Agenda at Home and Fell

Mexico: The Trump Problem

Related Articles

France: Donald Trump’s Dangerous Game with the Federal Reserve

France: Trump Yet To Make Progress on Ukraine

France: Tariffs: The Risk of Uncontrollable Escalation

France: Donald Trump’s Laborious Diplomatic Debut

France: Trump’s Greenland Obsession