23/03/2026 euro-synergies.hautetfort.com  6min #308679

Que vise la cyberstratégie de Trump en 2026?

Leonid Savin

La doctrine néoconservatrice "Qui n'est pas avec nous est contre nous" dans le cadre de l'Internet global

En mars, le texte de la nouvelle cyberstratégie nationale des États-Unis a été publié. D'ailleurs, la page de couverture porte le titre: "Cyberstratégie de Donald Trump pour l'Amérique". Il est peu probable que le président des États-Unis possède les compétences nécessaires pour comprendre toute la complexité de l'infrastructure cybernétique critique du monde; et avec l'agression déclenchée contre l'Iran, il a déjà montré ses faiblesses. Ce document n'a fait que révéler, une fois de plus, le complexe de narcissisme pathologique du chef actuel des États-Unis. Ainsi que ses plans expansionnistes, puisqu'il y est affirmé que la domination des États-Unis sera établie dans le cyberespace. Auparavant, cela était désigné comme la dernière frontière à conquérir et à organiser. Il semble que Trump ait décidé d'endosser cette mission.

"Le cyberespace est né en Amérique", indique le début du document, qui ne fait que cinq pages, suggérant que les États-Unis ont pleinement le droit de dominer cette zone virtuelle spécifique et d'y instaurer leurs propres règles.

Il est dit que "contrairement aux autres administrations, l'administration Trump ne se limitera pas à des mesures partielles et des stratégies ambiguës qui ignorent le nombre croissant et la gravité des cybermenaces". "Le président Trump continuera à combattre directement les menaces dans le cyberespace. L'Amérique dispose d'innovations technologiques et économiques inégalées, d'une puissance militaire sans égale et d'une société attachée à la liberté et à l'expression ouverte".

Le texte poursuit en évoquant les cybercriminels qui causent des dommages à l'économie (mais ils ne le font pas qu'aux États-Unis), avec la promesse de les combattre. En réalité, ces criminels fictifs sont manifestement politisés, puisqu'il est immédiatement précisé que les actions des États-Unis visent non seulement à rechercher et à bloquer l'argent volé aux citoyens américains, mais aussi à mener "une opération pour détruire l'infrastructure nucléaire de l'Iran ou à laisser nos adversaires aveugles et désemparés lors d'une opération militaire impeccable comme celle qui a permis de traduire en justice le narcoterroriste international Nicolás Maduro".

L'aveu de l'utilisation d'outils cybernétiques lors de l'opération contre le président démocratiquement élu du Venezuela et dans l'agression contre l'Iran, qui se poursuit encore aujourd'hui, est un signal clair adressé à d'autres États, en particulier à ceux désignés comme adversaires et à ceux qui figurent sur la liste des menaces pour les États-Unis (la Russie y est présente depuis près de 20 ans). D'ailleurs, le commandement cybernétique américain avait déjà reconnu avoir mené à plusieurs reprises des opérations avancées contre la Russie, notamment en aidant l'Ukraine.

Il est ensuite déclaré ce qui s'inscrit dans l'oxymore bien connu depuis l'occupation de l'Irak en 2003: la "défense préventive" - attaquer sous prétexte de se défendre: "Notre détermination est absolue. Nous agirons rapidement, de manière réfléchie et en anticipant, afin de neutraliser les cybermenaces contre l'Amérique. Nous ne limiterons pas nos actions à la sphère"cyber". Nous déploierons des efforts sans précédent, de façon coordonnée et cohérente au sein du gouvernement américain. En travaillant avec nos alliés à travers le monde, nous défendrons les intérêts et la sécurité des États-Unis. Nous lutterons contre la limitation de la liberté d'expression. Nous vaincrons les adversaires qui vendent une intelligence artificielle"bon marché"et des technologies numériques intégrant la censure, la surveillance et des préjugés idéologiques... Nos adversaires ressentent et ressentiront de plus en plus les conséquences de leurs actes; nous démantèlerons leurs réseaux, traquerons les hackers et espions, et sanctionnerons les entreprises étrangères de hackers illégaux. Nous exposerons et embarrasserons l'espionnage en ligne, la propagande destructrice et les opérations d'influence, ainsi que les activités subversives de nature culturelle. En réprimant les campagnes cybernétiques des adversaires et en rendant nos réseaux plus sûrs et résilients, nous stimulerons l'innovation, accélérerons la croissance économique et assurerons la domination des technologies américaines. Nous abrogerons les réglementations lourdes et inefficaces pour permettre à nos partenaires industriels de mettre rapidement en œuvre de nouvelles technologies. Les partenaires du secteur privé doivent être capables de répondre et de se rétablir rapidement, afin d'assurer la continuité de l'économie américaine. Nous protégerons nos systèmes fédéraux, notre infrastructure vitale et nos chaînes d'approvisionnement, en plaçant la sécurité au cœur de l'innovation. Nous moderniserons nos systèmes d'information pour que l'ancienne infrastructure ne freine pas l'innovation. Nous agirons sur la scène internationale par la diplomatie, le commerce et des opérations, pour que les normes et standards reflètent nos valeurs. Nous mettrons à profit les talents et l'inventivité immenses de notre base de recherche privée. Nous établirons un nouveau niveau de relations entre les secteurs public et privé pour protéger l'Amérique en temps de paix comme en temps de guerre".

Derrière ces phrases pompeuses se cache en réalité le désir banal d'empêcher toute concurrence loyale, car tout produit alternatif dans le domaine des technologies de l'information sera déclaré manœuvre ennemie, contre laquelle on luttera immédiatement par tous les moyens possibles (c'est-à-dire par une guerre hybride, y compris des moyens cinétiques). Et c'est un nouveau mensonge, car c'est justement aux États-Unis que sont développés et continuent d'être développés des mécanismes de censure dans l'espace Internet.

Le plan d'action comprend six points. Quatre d'entre eux concernent le développement de la production de haute précision et des investissements aux États-Unis, visant à développer les infrastructures critiques. Le cinquième concerne la chaîne d'approvisionnement et l'introduction des outils les plus récents, tels que l'intelligence artificielle et la cryptographie post-quantique. Il est également question de l'introduction de l'intelligence artificielle agentielle pour scanner les réseaux et de la cyberdiplomatie, c'est-à-dire de l'imposition, à d'autres pays et d'autres peuples, de logiciels produits aux États-Unis. Bien entendu, au nom de la démocratie mondiale et de la prospérité. Et s'ils refusent, ils seront inscrits sur la liste des adversaires, avec les conséquences correspondantes.

Le sixième point concerne les ressources humaines et le développement des talents, afin de "combiner et utiliser les avantages des capacités existantes dans les milieux universitaires, les établissements professionnels et techniques, les entreprises et les possibilités du capital-risque — pour former et recycler nos employés existants dans le domaine de la cybersécurité dans divers secteurs et professions, ainsi que pour attirer la prochaine génération dans le développement et le déploiement de cybertechnologies et de solutions avancées". Cela concerne l'industrie, les scientifiques, le gouvernement, les militaires.

En principe, la stratégie ne révèle pas de nouveaux horizons qui seraient fantastiques. Elle ne fait que confirmer le caractère agressif de la politique américaine et son intention d'établir une surveillance totale et un monopole dans le cyberespace.

Voir:  fondsk.ru

 euro-synergies.hautetfort.com