huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Attaques informatiques et acteurs étatiques
1 les guerres incertaines

"World War C" Ou : "Comprendre les motivations des États Nations derrière les cyberattaques avancées", proclame la brochure téléchargeable de "Fire Eye", une importante plate-forme de sécurité.
Quitte à répéter au lecteur la liste des raisons pour lesquelles nous hésitonss à parler de guerre pour désigner les cyberattaques, rappelons qu'il manque aux cyberconflits plusieurs des composantes classiques de la guerre pour mériter ce nom. Des caractéristiques que nous rappellerons :
- la létalité (tuer des gens, surtout directement et délibérément, de façon collective et organisée)
- la territorialité (jusqu'à présent la guerre se déroule du territoire de quelqu'un sur le territoire d'un autre, tandis qu'une offensive cyber par d'on ne sait où pour frapper des cibles souvent dans plusieurs pays dont on ne sait pas s'ils étaient tous visés)
-la secondarité ou l'instrumentalité (le fait d'être un moyen au service du politique au sens le plus clausewitzien du terme, ce qui n'est jamais totalement prouvé pour une cyberattaque qui pourrait servir une finalité économique ou idéologique, ou émaner d'acteurs non étatique, etc.., toujours pour la même raison : la difficulté de l'attribuer à un acteur précis et qualifié sans ambiguïté (armée, groupe armé privé, organisation économique, activiste ou criminelle, simple particulier)
- la durabilité : une cyberattaque, même si ces effets peuvent se prolonger dans le temps, a lieu généralement à un moment X et elle ne donne pas lieu à l'enchaînement de manœuvres, batailles, offensives et contre-offensives que l'on nomme généralement guerre
- la symbolicité. En disant qu'une cyberattaque souffre d'un déficit symbolique nous entendons qu'elle peut, certes, provoquer des paniques ou du désordre, mais que, jusqu'à présent il lui a manqué cette faculté de provoquer des croyances (celles qui font, justement, que l'on accepte de donner ou de recevoir la mort) mais aussi de prendre dans la vie des hommes le sens de cette expérience anthropologique fondamentale : être en état de guerre ou en état de paix.
Un mot résumerait sans doute tout : lisibilité limitée (le fameux problème de l'attribution). Une cyberattaque n'est pas ce discours de feu et de sang adressé à l'ennemi et à l'Histoire que furent jusqu'à présent les guerres, tant elle prête à l'interprétation la plus subjective : qui l'a fait, quel était le but visé et le résultat effectif, quel était l'avantage escompté, s'il a été atteint, si les victimes sont bien celles qui étaient visées et ont produit le dommage souhaité et quel est le message que l'on tente de faire passer à son adversaire : toutes ces questions ne peuvent généralement se résoudre que par déduction. Ce doit être tel État parce qu'il y avait intérêt ou qu'il en a les capacités... Ou encore, l'enquêteur postule que certains moyens, un certain degré de sophistication est l'indice que les auteurs ne peuvent qu'être soutenus (ou dirigés, ou payés) par un gouvernement.
Bref, toute tentative de classement des attaques en genres, par auteurs, par buts politiques, etc. est discutable (sans même parler de manipulations, fausses pistes ou désinformation). Pour ne donner qu'un exemple, selon une étude récente publiée par la société Akami, 38% des attaques informatiques au second trimestre 2013 sont venues d'Indonésie (la Chine qui a quand même la première population d'internautes du monde se trouvant en seconde place avec 33% seulement). Bien entendu, personne ne pense sérieusement que Djakarta cherche à dominer le monde avec des hordes de cyberguerriers. Il se trouve simplement que ce pays où le haut débit se développe très vite est un couloir de passage idéal pour les hackers du monde entier.
À titre de comparaison les États-Unis se retrouvent à 6,9% dans le classement du nombre d'attaques et la Russie, pourtant souvent désignée comme un des paradis des pirates à 1,7%. On comprend dans ces conditions que Washington puisse rappeler inlassablement la menace cyber que fait peser la Chine, tandis que Pékin rappelle que la Chine est aussi le premier pays victime de cyberattaques au monde. Et comme de tels classements mettent sur le même plan des attaques par déni d'accès partagé et des virus hyperciblés.
Même compte tenu des limites de l'exercice (théoriques et épistémologiques) que nous venons d'exposer, difficile de nier l'intérêt d'un exercice comparatif comme celui de Fire Eye, sensé ne traiter que des attaques étatiques (menées par des services d'État ou encouragées par eux), et d'un certain niveau.

Première idée : il y aurait des "styles régionaux", chacune des grandes zones géopolitiques se caractérisant par un certain type d'attaques :
- à grande échelle, mobilisant de nombreux groupes de hackers pour des attaques fréquentes, lourdes et plutôt tous azimuts dans la zone Asie Pacifique
- sophistiquées et plus rares dans la zone Russie et Europe de l'est
- plutôt créatives et largement basées sur la manipulation psychologiques des victimes au Moyen Orient
- complexes, ciblées sophistiquées pour les États-Unis.

C'est une piste intéressante et d'une certaine vraisemblance : on peut s'attendre à ce que, d'une part, la Chine, en quête de technologie pour alimenter sa montée en puissance, et, d'autre part, les États-Unis, toujours marqués par l'idée d'une mission de pacification voire de conversion à la démocratie du R.O.W. (Rest Of the World) pour garantir la sécurité des USA, se traduisent par des pratiques radicalement différentes.

Une hypothèse que nous examinerons dans les articles suivants
À suivre

 Imprimer cette page