huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Le spectre de la cyberguerre
Hante-t-il notre monde ?

Cyberguerre



Après des tentatives censées venir de Chine, après les attaques de 2007 contre l'Estonie qui avaient paralysé une bonne partie des services de ce pays, très dépendant d'Internet, la cyberguerre revient à l'ordre du jour comme nous l'annoncions.

Premier indice : l'Otan vient d'ouvrir à Talinn un centre d'entraînement et d'assistance pour les pays qui se retrouveraient dans le cas de l'Estonie. C'est le second centre de l'Organisation consacré à cet objectif.

Parallèlement, selon le magazine Wired, le thème de la cybersécurité devient une priorité pour le Darpa, l'agence américaine de défense à l'origine d'Internet, mais aussi de projets comme la Total Information Awareness pour lutter contre le terrorisme. Il s'agit cette fois d'une initiative de sécurité nationale, parfois présentée comme l'équivalent pour la sécurité numérique de que fut le projet Manhattan pour la sécurité atomique. Il s'agit d'une part de sécuriser toutes les données numériques passant par les agences fédérales et d'autre part, de crer un "National Cyber Range", sorte d'environnement virtuel destiné à l'entraînement où l'on simulerait des cyberguerres comme on fait des manœuvres sur le terrain. L'idée d'un adversaire tenant de provoquer un "Pearl Harbour informatique", très à la mode il y a une dizaine d'années et passablement éclipsé par la "Guerre globale contre le terrorisme", semble redevenir d'actualité.

Troisième signal fort :l'initiative Impact (International Multilateral Partnership Against Cyber-Terrorism), une organisation internationale de vingt-six pays dont Royaume-Uni, la Russie, l’Australie, le Canada, le Japon... Il s'agit cette fois de faire coopérer les secteurs privés et publics pour lutter contre le cyberterrorisme.



La multiplication de ces initiatives reflète une véritable préoccupation face à des facteurs convergents :

1) Des affaires d'intrusion sur des réseaux officiels américains venues de serveurs chinois (ce qui a pu difficilement se faire sans au moins le consentement passif des autorités) : mais il serait sans doute plus juste de parler de tentatives d'espionnage.

2) La (relative) paralysie qu'a subi l'Estonie engagée dans un conflit symbolique avec la Russie (l'affaire de la statue du soldat russe retirée par les autorités locales). Là encore, il faut relativiser : personne n'est mort dans cette prétendu guerre. Il s'agissait en fait d'un gigantesque "déni de service" qui a paralysé des services, produisant un gêne très importante et des pertes financières conséquences, mais rien d'autre. Resterait à savoir comment interpréter la chose : comme un coup de semonce des Russes contre des ex alliés indocile ? un test ? une punition symbolique ? une message envoyé aux alliés de l'Estonie très pro occidentale ?

3) la prolifération des affaires de cybercriminalité notamment par des ordinateurs zombies.



Raison de plus pour rappeler quelques notions.

Il existe une cybercriminalité : des organisations spécialisées emploient le Net pour opérer à distance des détournements de fonds, des escroqueries ou divers délits qui existent dans le "monde réel" mais qu'il est beaucoup moins dangereux de pratiquer dans le monde virtuel (ne serait-ce que parce qu'il n'y a pas à se rendre sur le lieux du crime). Leurs techniques, qui sont souvent celles de hackers qu'ils emploient, permettent de contrôler des ordinateurs à distance, de produire certains dégâts, de voler des données confidentielles et de tromper des victimes.



Il existe une utilisation d'Internet par des groupes terroristes pour communiquer secrètement, faire de la propagande, éventuellement pour se procurer discrètement des fonds ou des moyens.... Là encore ce sont des choses que pratiquaient tous les groupes clandestins avant Internet mais qu'ils peuvent faire plus efficacement sur la Toile. Mais il n'y a jamais eu de cyberattentat (et moins encore qui ait fait des morts), tout au plus des sabotages de sites "adverses" par des groupes clandestins idéologiquement motivés (ce qui ne veut pas forcément dire terroristes).

Mais les électrons ne font de victimes sanglantes qui feront la première page des journaux : et le véritable terrorisme suppose des actes de violence contre des gens ou des biens, avec une intensité suffisante pour "répandre un sentiment de terreur", et pour faire parvenir un message clair à l'opinion (les raisons et objectifs politiques de cette violence, des revendications..). Or le Net ne semble ni suffisamment puissant pour le ravage (même s'il peut produire du désordre ou des coûts considérables), ni suffissament clair pour le message (comment être certain, par exemple, de l'auteur de l'attentat, qui tenir pour responsable ?).



Un État pourrait commanditer des opérations de sabotage qui produiraient une gêne considérable pour un autre acteur souverain. En temps de guerre, il pourrait accompagner des opérations militaires par des cyberattaques qui en accroîtraient considérablement l'effet de désorganisation voire de panique sur le structures de commandement ou de sécurité adverses. En temps de paix, il pourrait paralyser certaines des fonctions sur lesquelles repose la bonne marche d'une société (des services d'urgence, des impôts, des régulateurs d'énergie, des systèmes de contrôle ou de communication divers). Peut-être pas au point de détruire ses infrastructures vitales, mais assez pour provoquer quelques heures ou quelques jours de chaos. Et tout cela pourrait se faire sans laisser de preuves formelles ; lorsqu'un État envoie des tanks de l'autre côté de la frontière, il peut difficilement nier avoir accompli un acte de guerre. Lorsqu'il vole des données ou paralyse un service bancaire, il est bien plus difficile de prouver la chose et de le traîner devant le conseil de sécurité de l'Onu. Même si les initiés et les services de renseignement ne se feront jamais d'illusions en réalité.



Au stade actuel, les cyberattaques (qu'il est donc difficile de qualifier d'actes de guerre ou de terrorisme commandité) ont encore une portée limitée. Elles ressortent plutôt à une diplomatie de contrainte : une façon d'exercer une pression sans se dévoiler totalement. La réaction de l'Otan, des USA et de pays membres d'Impact est-elle disproportionnée ? Pas si l'on applique le principe de précaution et que l'on considère qu'il ne faut pas laisser se développer des menaces sur Internet dont le bon fonctionnement est vital pour nos sociétés. Mais il y a aussi derrière tout cela une volonté d'assurer le contrôle du cyberespace et la dominance informationnelle des Occidentaux.













































 Imprimer cette page