huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Dimension politique des cyberattaques
Que la cybersécurité - notamment la défense contre des cyberattaques menaçant des intérêts nationaux - soit une priorité pour l'État, c'est évident. Chacun avec sa doctrine, chaque pays cherche à se protéger, lui, ses entreprises et ses citoyens, contre trois types d'attaque :
- de l'espionnage cyber par vol de données et pénétration de mémoires
- du sabotage ou autre forme de paralysie des systèmes informationnels (un point auquel la France porte une attention particulière y voyant un danger pour sa souveraineté )
- et enfin une forme de "subversion" qui vise à décrédibiliser, humilier provoquer des pouvoirs et institutions et/ou à recruter des partisans pour des projets politiques généralement extrémistes.

Pour prendre un exemple simple, l'attaque dite Wannacry fonctionne en deux temps : a) on infecte de façon contagieuse des des centaines de milliers d'ordinateurs rendus vulnérables par une faille b) ayant pris le contrôle détourne le fonctionnement "légitime" de la machine (celui que décide le propriétaire légitime) pour crypter ses contenus.
Cela une simple demande de rançon crapuleuse (versez nous tant de bitcoins et nous vous donnerons le code pour débloquer votre ordinateur dont nous avons pris le contrôle pour vous empêcher d'accéder à ses contenus) mais il y a une dimension politique évidente. Par l'ampleur de l'attaque, d'abord, (on ne peut pas ne pas fantasmer sur la prochaine attaque géante qui paralyserait vraiment le fonctionnement de services indispensables). Ensuite parce que la vulnérabilité exploitée par les pirates avait été découverte par la NSA (pour nous surveiller) mais a fuité si bien que des pirates s'en sont servis (pour le dire autrement : l'État américain qui espionne nos secrets pour nous protéger ne sait en réalité pas garder ses secrets et met en danger ceux dont il devrait assurer la sécurité). Enfin, la prolifération d'armes informatiques pose un problème à l'État : ou il est en mesure, éventuellement par des accords internationaux, d'assurer un minimum de sûreté pour les particuliers ou les entreprises dans le cyberespace, ou bien - et il y en a des indices - ce sont les acteurs économiques qui vont prendre des intiatives au-delà du simple renforcement de la sécurité, en se dotant de leurs propres moyens de surveillance et de rétorsion.

Un autre dossier prioritaire pourrait être celui des "leaks". Mêlant les trois principes évoqués plus haut à la fois (apprendre, empêcher de fonctionner, délégitimer) certaines actions qui reposent souvent initialement sur du piratage informatique visent à dérober des informations confidentielles - des documents authentiques- mais pour les diffuser afin de handicaper un adversaire politique. Ceci suppose de provoquer des réactions de l'opinion publique et des effets politiques indirects. Un peu de perturbation informatique pour obtenir beaucoup de perturbation politique.

S'appuyant sur des "whistleblower" de l'intérieur ou pénétrant des mémoires de l'extérieur, pareille démarche de viol du secret est typiquement celle de Wikileaks, mais aussi d'autres groupes ; elle a longtemps été traitée longtemps traitée en termes moraux : par les uns comme une forme dangereuse de "dictature de la transparence", célébrée par les autres comme une formidable avancée démocratique pour dévoiler des dangers ou des crimes pour le bien des citoyens.
Après des affaires qui ont marqué l'opinion - "cablegate", documents du soldat Manning, cas Snowden...- le phénomène se banalise (même Daech n'y échappe pas!).
La publication de documents authentiques, mais confidentiels devient un risque pour tout responsable politique ou économique. Du coup, les bureaucraties ainsi pénétrées cherchent à dissuader les intrus et à décrédibiliser leurs révélations, ou, au moins, à en détourner l'attention publique. Une contre-stratégie commence à se dessiner.

Les récents développements de la campagne présidentielle américaine - notamment l'interprétation suggérée par les milieux démocrates - la mise sur la place publique de leurs mails piratés serait une action des services russes avec la complicité d'Assange et Trump - montre un contre-discours destiné à annuler les révélations. Et éventuellement relayé par une action étatique (ici menaces de l'administration américaine de punir les "coupables" éventuellement par des armes informatiques). D'une affaire d'algorithmes furtifs et de scandale médiatique, on passe à la rhétorique politique voire à la rétorsion para-militaire. L'affaire du Macronleaks - des documents confidentiels dérobés et publiés, mais trop tard pour exercer la moindre influence sur l'élection, et un contre-campagne d'interdiction qui a fait que, finalement, personne n'a vraiment fait attention au contenu des fuites (trop banal, présumé contenir des faux mêlés aux vrais, trop abondant ...) - montre qu'il ne suffit pas de pirater des données pour produire un grand effet en termes d'influence.

Collectifs militants, services d'État, groupes mercenaires peut-être peuvent ainsi rentrer dans le jeu de la publication et de la dénonciation, certains sous de faux drapeaux. Partant d'une donnée technique (de par leur fonctionnement même, les organisations produisent des quantités considérables de données confidentielles, mais accessibles, reproductibles et exportables parce que numériques), et en conjonction avec des comportements, la tendance lourde à tout enregistrer et la revendication croissante de transparence, se dessine un rapport de force inédit technique, politique et idéologique à la fois.
Certes, son étude supposerait de traiter de manœuvres secrètes et hypothétiques destinées à briser des secrets (a priori inconnus). Mais, en s'appuyant sur les exemples avérés on peut tenter de comprendre la logique émergente des stratégies de révélation et des contre-stratégies de rétorsion. Parallèlement à une évolution technique et légale (qui a le droit de savoir ou de publier quoi ?) la question de modes d'influence se pose ; il est urgent de les anticiper et de les modéliser dans le cadre d'une cyberstratégie nationale.

 Imprimer cette page