Good afternoon. If you have followed diplomatic news in the past weeks, you may have heard of a kind of crisis between China and the U.S. regarding cyberattacks against the American company Google. Many things have been said about this. Some people have called a cyberwar what may actually be just a spy operation -- and obviously, a quite mishandled one. However, this episode reveals the growing anxiety in the Western world regarding these emerging cyber weapons.
Bonjour. Si vous avez suivi un petit peu l'actualité diplomatique au cours des dernières semaines, vous avez peut-être entendu parler d'une espèce de crise entre la Chine et les États-Unis, au sujet d'attaques informatiques dont l'entreprise américaine Google aurait été la victime. Alors on a dit beaucoup de choses autour de ça, on a parlé de cyberguerre pour ce qui est peut-être, probablement, juste une opération d'espionnage, d'ailleurs d'évidence, relativement maladroite. Néanmoins, cet épisode révèle l'anxiété grandissante dans le monde occidental face à l'émergence de ces armes cybernétiques.
It so happens that these weapons are dangerous. They're of a new nature: they could lead the world into a digital conflict that could turn into an armed struggle. These virtual weapons can also destroy the physical world. In 1982, in the middle of the Cold War in Soviet Siberia, a pipeline exploded with a burst of 3 kilotons, the equivalent of a fourth of the Hiroshima bomb. Now we know today -- this was revealed by Thomas Reed, Ronald Reagan's former U.S. Air Force Secretary -- this explosion was actually the result of a CIA sabotage operation, in which they had managed to infiltrate the IT management systems of that pipeline.
Or ces armes sont dangereuses, elles sont d'une nature nouvelle, et elles risquent d'entraîner le monde dans un conflit électronique qui pourrait se transformer en affrontement armé. Car ces armes virtuelles détruisent également le monde physique. En 1982, au cœur de la guerre froide, dans la Sibérie Soviétique, un pipeline explose avec une détonation de 3 kilotonnes, l'équivalent d'un quart de la bombe d'Hiroshima. Or nous le savons aujourd'hui, ça a été révélé par un ancien secrétaire de l'US Air Force de Ronald Reagan, Thomas Reid, cette explosion est en réalité le résultat d'une opération de sabotage de la CIA, qui avait à l'époque réussi à s'infiltrer dans les systèmes informatiques de gestion de ce pipeline.
More recently, the U.S. government revealed that in September 2008, more than 3 million people in the state of Espirito Santo in Brazil were plunged into darkness, victims of a blackmail operation from cyber pirates. Even more worrying for the Americans, in December 2008 the holiest of holies, the IT systems of CENTCOM, the central command managing the wars in Iraq and Afghanistan, may have been infiltrated by hackers who used these: plain but infected USB keys. And with these keys, they may have been able to get inside CENTCOM's systems, to see and hear everything, and maybe even infect some of them. As a result, the Americans take the threat very seriously. I'll quote General James Cartwright, Vice Chairman of the Joint Chiefs of Staff, who says in a report to Congress that cyberattacks could be as powerful as weapons of mass destruction. Moreover, the Americans have decided to spend over 30 billion dollars in the next five years to build up their cyberwar capabilities.
Plus récemment, le gouvernement américain a révélé qu'en septembre 2008, c'est plus de 3 millions d'habitants de l'état d'Espirito Santo au Brésil qui ont été plongés dans l'obscurité, victimes du chantage de cyberpirates. Enfin, plus inquiétant encore pour les Américains, en décembre 2008, c'est le Saint des Saints, le système informatique de CENTCOM, le central command qui pilote aujourd'hui les guerres en Irak et en Afghanistan, qui aurait été infiltré par des hackers, ces hackers auraient utilisé ceci, de simples clés USB mais piégées, et grâce à ces clés, ils auraient été capables de s'introduire dans ces systèmes informatiques, de tout voir, tout entendre et peut-être même de piéger certains de ces systèmes. Donc les Américains prennent la menace très au sérieux, je cite ici le Général James Cartwright qui est vice chairman de l'état-major interarmée aux États-Unis, et qui dit dans un rapport au Congrès que les cyberattaques pourraient être aussi puissantes que des armes de destruction massive. Et d'ailleurs, les Américains ont décidé de consacrer plus de 30 milliards de dollars dans les 5 ans qui viennent pour bâtir leur capacité de cyber guerre.
And across the world today, we see a sort of cyber arms race, with cyberwar units built up by countries like North Korea or even Iran. Yet, what you'll never hear from spokespeople from the Pentagon or the French Department of Defence is that the question isn't really who's the enemy, but actually the very nature of cyber weapons. And to understand why, we must look at how, through the ages, military technologies have maintained or destroyed world peace. For example, if we'd had TEDxParis 350 years ago, we would have talked about the military innovation of the day -- the massive Vauban-style fortifications -- and we could have predicted a period of stability in the world or in Europe. which was indeed the case in Europe between 1650 and 1750.
Et à travers le monde, on assiste aujourd'hui à une sorte de course au cyberarmement avec des unités de cyberguerre qui sont construites par les pays comme la Corée du Nord, ou même l'Iran. Mais ce que vous n'entendrez jamais de la part des intervenants du Pentagone ou du Ministère de la Défense Française, c'est que le problème n'est pas nécessairement qui est l'adversaire, mais en réalité la nature elle-même de ces cyberarmes. Et pour le comprendre, il faut voir comment au fil des âges, les technologies militaires ont réussi à faire ou à défaire la paix du monde. Par exemple, si nous avions eu la chance d'avoir TEDxParis, il y a 350 ans, nous aurions parlé de l'innovation militaire du moment, à savoir les fortifications massives de style Vauban, et nous aurions pu prédire une ère de stabilité dans le monde ou en Europe, ce qui était le cas d'ailleurs en Europe entre 1650 et 1750.
Similarly, if we'd had this talk 30 or 40 years ago, we would have seen how the rise of nuclear weapons, and the threat of mutually assured destruction they imply, prevents a direct fight between the two superpowers. However, if we'd had this talk 60 years ago, we would have seen how the emergence of new aircraft and tank technologies, which give the advantage to the attacker, make the Blitzkrieg doctrine very credible and thus create the possibility of war in Europe. So military technologies can influence the course of the world, can make or break world peace -- and there lies the issue with cyber weapons.
Si de même, nous avions eu cette conférence il y a 30 ou 40 ans, nous aurions pu voir comment l'avènement des armes nucléaires et de la menace de la destruction mutuelle assurée qu'elle porte empêche un conflit direct entre les deux super-grands. Par contre, si nous avions eu cette conférence il y a 60 ans, nous aurions pu voir comment l'émergence des forces blindées et des forces aériennes qui donnent l'avantage à l'offensive, donnent et rendent crédible la doctrine de la Blitzkrieg et donc la possibilité d'une guerre en Europe. Donc, les technologies militaires sont capables d'influencer sur le cours du monde, de faire et défaire la paix du monde, et là est le problème avec les cyberarmes.
The first issue: Imagine a potential enemy announcing they're building a cyberwar unit, but only for their country's defense. Okay, but what distinguishes it from an offensive unit? It gets even more complicated when the doctrines of use become ambiguous. Just 3 years ago, both the U.S. and France were saying they were investing militarily in cyberspace, strictly to defend their IT systems. But today both countries say the best defense is to attack. And so, they're joining China, whose doctrine of use for 15 years has been both defensive and offensive.
Premier problème : imaginez qu'un adversaire potentiel annonce qu'il est en train de bâtir une nouvelle capacité de cyberguerre, mais uniquement pour les défenses de son pays. Très bien, mais qu'est-ce qui le distingue d'une unité pour attaquer? Et le problème est d'autant plus accru lorsque les doctrines d'utilisations deviennent très floues. Il y a encore 3 ans, les États-Unis d'Amérique et la France disaient tous deux qu'ils investissaient militairement le cyberespace uniquement pour la défense de leurs systèmes informatiques. Mais aujourd'hui, ces deux pays disent tous deux que la meilleure défense, c'est l'attaque. Et en cela, ils ne font que rejoindre la Chine, qui depuis maintenant 15 ans a une doctrine d'utilisation à la fois défensive, mais aussi offensive.
The second issue: Your country could be under cyberattack with entire regions plunged into total darkness, and you may not even know who's attacking you. Cyber weapons have this peculiar feature: they can be used without leaving traces. This gives a tremendous advantage to the attacker, because the defender doesn't know who to fight back against. And if the defender retaliates against the wrong adversary, they risk making one more enemy and ending up diplomatically isolated. This issue isn't just theoretical.
Deuxième problème : votre pays pourrait être agressé par une cyberattaque, des régions entières plongées dans l'obscurité la plus complète, et puis il est possible que vous ignoriez l'identité même de l'agresseur. Les cyberarmes ont cela de particulier qu'elles peuvent être utilisées sans laisser de traces. Et ceci donne un avantage considérable à l'attaque. Parce que la partie qui défend, elle, ne sait pas contre qui riposter. Et si elle riposte contre le mauvais adversaire, et bien, elle risque de se faire un ennemi supplémentaire, et d'être isolée diplomatiquement. Ce n'est pas qu'un problème théorique.
In May 2007, Estonia was the victim of cyberattacks, that damaged its communication and banking systems. Estonia accused Russia. But NATO, though it defends Estonia, reacted very prudently. Why? Because NATO couldn't be 100% sure that the Kremlin was indeed behind these attacks. So to sum up, on the one hand, when a possible enemy announces they're building a cyberwar unit, you don't know whether it's for attack or defense. On the other hand, we know that these weapons give an advantage to attacking.
En mai 2007, l'Estonie a été victime de cyberattaques qui ont mis à mal son système de communication et son système bancaire. L'Estonie a accusé la Russie. Mais l'OTAN, qui défend l'Estonie, l'OTAN, elle, s'est montré très prudente, mais pourquoi? Parce que l'OTAN ne pouvait pas être sure à 100% que derrière ces attaques se cachait effectivement la main du Kremlin. Donc pour résumer, d'une part, lorsqu'un adversaire potentiel annonce qu'il développe une unité de cyberguerre, et bien, on ne sait pas si c'est pour préparer l'attaque ou si c'est pour se défendre, et d'autre part, nous savons que ces armes donnent l'avantage à l'attaque.
In a major article published in 1978, Professor Robert Jervis of Columbia University in New York described a model to understand how conflicts could arise. In this context, when you don't know if the potential enemy is preparing for defense or attack, and if the weapons give an advantage to attacking, then this environment is most likely to spark a conflict. This is the environment that's being created by cyber weapons today, and historically it was the environment in Europe at the onset of World War I. So cyber weapons are dangerous by nature, but in addition, they're emerging in a much more unstable environment.
Dans un papier important de 1978, le professeur Robert Jervis de Columbia University à New York a décrit un modèle pour comprendre comment pouvaient émerger les conflits. Or, dans un environnement où on ne sait pas si l'ennemi potentiel prépare la défense ou l'attaque, et si les armes donnent l'avantage à l'attaque, et bien cet l'environnement est celui qui est le plus susceptible de déclencher un conflit. Et c'est l'environnement qui est en train aujourd'hui d'être créé par les cyberarmes, et historiquement, c'est l'environnement de l'Europe à la veille de la Première Guerre mondiale. Les cyberarmes en tant que telles par leur nature sont dangereuses ; en plus, elles émergent dans un environnement aujourd'hui beaucoup plus instable.
If you remember the Cold War, it was a very hard game, but a stable one played only by two players, which allowed for some coordination between the two superpowers. Today we're moving to a multipolar world in which coordination is much more complicated, as we have seen at Copenhagen. And this coordination may become even trickier with the introduction of cyber weapons. Why? Because no nation knows for sure whether its neighbor is about to attack. So nations may live under the threat of what Nobel Prize winner Thomas Schelling called the "reciprocal fear of surprise attack," as I don't know if my neighbor is about to attack me or not -- I may never know -- so I might take the upper hand and attack first.
Si vous vous rappelez de la guerre froide, et bien, la guerre froide était un jeu très dur, mais un jeu relativement stable, car à deux joueurs, où vous pouviez avoir une forme de coordination entre les deux super grands. Aujourd'hui nous entrons dans un monde multipolaire, et la coordination devient beaucoup plus compliquée, nous l'avons d'ailleurs vu avec Copenhague, et cette coordination risque de devenir encore plus difficile à réaliser avec l'introduction des cyberarmes. Pourquoi? Parce que tout simplement une nation ne saura pas à coup sûr si le voisin est sur le point ou non de l'attaquer. Et les nations risquent de vivre sous la menace de ce que le prix Nobel d'économie Thomas Schelling a appelé la peur réciproque de l'attaque-surprise : comme je ne sais pas si mon voisin est sur le point ou non de m'attaquer, peut-être ne le saurai-je jamais, et bien je vais peut-être prendre les devants et être moi, le premier à attaquer.
Just last week, in a New York Times article dated January 26, 2010, it was revealed for the first time that officials at the National Security Agency were considering the possibility of preemptive attacks in cases where the U.S. was about to be cyberattacked. And these preemptive attacks might not just remain in cyberspace. In May 2009, General Kevin Chilton, commander of the U.S. nuclear forces, stated that in the event of cyberattacks against the U.S., all options would be on the table.
Pas plus tard que cette semaine, dans un article en date du 26 janvier 2010 du New York Times, il a été révélé pour la première fois que des officiels de la National Security Agency réfléchissaient à la possibilité d'attaques préemptives au cas où l'Amérique serait sur le point d'être agressée par une cyberattaque. Et ces attaques préemptives, vous savez, ces ripostes risquent de ne pas rester strictement dans le domaine du cyberespace. En mai 2009, le général Kevin Chilton, commandant des forces nucléaires américaines a annoncé qu'en cas d'attaque électronique contre l'Amérique, toutes les options étaient sur la table.
Cyber weapons do not replace conventional or nuclear weapons -- they just add a new layer to the existing system of terror. But in doing so, they also add their own risk of triggering a conflict -- as we've just seen, a very important risk -- and a risk we may have to confront with a collective security solution which includes all of us: European allies, NATO members, our American friends and allies, our other Western allies, and maybe, by forcing their hand a little, our Russian and Chinese partners.
Le cyberarmement ne fait pas disparaître l'armement conventionnel ou l'armement nucléaire. Il ne fait que se rajouter au dispositif de la terreur déjà existante. Et ce faisant, il rajoute son propre risque de déclenchement de conflit, un risque très important comme nous venons de le voir, et un risque que nous devons confronter peut-être avec une solution de sécurité collective, comprenant nous tous évidemment, alliés européens, membres de l'OTAN, avec nos alliés et amis américains, avec nos autres alliés occidentaux, et peut-être en leur forçant un petit peu la main, nos partenaires russes et nos partenaires chinois.
The information technologies Joël de Rosnay was talking about, which were historically born from military research, are today on the verge of developing an offensive capability of destruction, which could tomorrow, if we're not careful, completely destroy world peace.
Car les technologies de l'information dont parlait Joël de Rosnay, et qui sont nées historiquement de la recherche militaire, sont aujourd'hui sur le point de développer une capacité offensive de destruction qui pourrait demain, si nous n'y prenons garde, mettre à bas et détruire la paix du monde.
Thank you.
Merci
(Applause)
(Applaudissements)