huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Increvable cyberguerre
Quoi de neuf ?

Le "Pearl Harbour électronique" annoncé depuis les années 90 - entendez une gigantesque attaque par Internet interposé contre des infrastructures vitales paralysant un pays entier et assimilable à un acte de guerre - ne s'est jamais produit, mais il continue à hanter l'Amérique. Le paradoxe est que, depuis des années, les études se multiplient, démontrant la vulnérabilité des systèmes d'information et que, comme dans le roman "le désert des Tartares", personne ne vient de l'horizon. Rien de très dangereux en tout cas.
Pourtant, dans l'actualité (que nous avons en l'occurrence suivi ici sur notre excellent confreè spyworld) les signaux d'alarme se mutliplient. Récemment deux ingénieurs ont piraté le système de régulation routière de Los Angeles. Quelques feux rouges détraqués et voilà une partie de la ville paralysée par de monstrueux embouteillages. En spéculant sur cela, on peut imaginer ce que feraient de informaticiens diaboliques qui sauraient par écrans interposés introduire le chaos dans les services d'urgence d'une ville, ses transactions bancaires, la circulation terrestre et aérienne, l'approvisionnement en eau ou en carburant...
Récemment encore, une étude de secure computing a démontré la fragilité des systèmes d'information de diverses industries et secteur. Ceux de l'énergie, du transport, de la pharmacie, des urgences, de la poste semblaient particulièrement mal préparés à des cyberattaques. Le seul secteur qui a recueilli des bons points, sinon les félicitations des experts, est celui de la finance. Mais ce secteur là n'a pas besoin d'ennemis extérieurs pour se planter, ses traders et spéculateurs à la Kerviel y suffisent largement.
Parallèement, le FBI s'est illustré dans la lutte contre les mercenaires du cybercrime, ces socités qui, de même que la Mafia vous loue- paraît-il des tueurs à gage, proposent au client des bases de données avec cartes bancaires et numéros de code. Ou encore, elles louent des armées d'ordinateur zombis dont elles ont pris le contrôle à l'insu de leurs propriétaires. Si tout un chacun ou presque peut s'acheter les moyens techniques de réaliser un délit informatique et de mener une attaque contre le site d'une entreprise ou une organisation, pourquoi pas une petite guerre ?
Dans tous les cas, le FBI a saisi l'occasion de pointer 24 pays qui constiueraient des menaces pour la cybersécurité et d'où pourraient partir des attaques contre d'autres États. La liste n'a pas été donnée, si bien que l'on peut penser que, parmi ces pays, il y en a qui n'ont pas les moyens (ou la volonté politique) de cotnrôler ce que font des pirates à partir de leur territoire et d'atures qui mènent délibérément des attaques à finalités politiques. Après les attaques contre l'Estonie et la Géorgie, déjà évoquées sur ce site, on présume que le FBI a mis la Russie dans son colimateur. Encore que dans les deux cas, les attaques, fonctionnant surtout par "déni de service", n'aient eu ni la même gravité, ni n'aient employé les mêmes techniques. Encore faudrait-il pouvoir prouver que c'est bien un service russe qui est responsable, et non pas des "hackers patriotes" ou un groupe non étatique quelconque. Certes, ces attaques semblaient venir du territoire russe, mais si l'on pose en hypothèse qu'elles reposent sur le principe de la prise de contrôle à distance sur un ordinateur et que les électrons ne portent pas d'uniforme, la démonstration sera difficile à administrer. Bien sûr on pourrait toujours arguer que "les services russes ne pouvaient pas ne pas savoir" et que les groupes de hackers sont "forcément infiltrés". Mais ce nest pas le genre de preuve que l'on peut adminsitrer devant le conseil de sécurité des Nations Unies. La même remarque vaut pour la Chine accusée d'être à l'origine de plusieurs cyberattaques (plutôt assimilables à de l'espionnage, en fait) : comment démontrer la culpabilité d'un État dans une activité par définition clandestine et sans frontière ?
Les États-Unis et l'Otan qui se dotent eux-mêmes de "cyberbrigades" (tandis que notre pays le livre blanc de la défense envisage la possibilité d'une "guerre informatique") pourraient aussi avoir intérêt à justifier leurs propres dispositifs en principe (mais comme en l'occurrence la meilleure défense est l'attaque..).
La cyberattaque est une arme bizarre : elle peut être envisagée comme complément d'une attaque classique (pour augmenter "la friction et le brouillard" chez l'adversaire) ; mais elle peut aussi être l'instrument d'une diplomatie musclée, un coup de semonce à utiliser avec discernement (à trop révéler ses capacités on risque de ne pouvoir rééditer son exploit la fois suivante). Sa traçabilité en amont est difficile mais ses conséquences en aval ne sont pas toujours très claires (jusqu'où, par exemple, pourrait-on s'en prendre au fonctionnement des réseaux financiers d'un pays sans en subir les conséquences sur son territoire ?).
Pour notre part, nous avons souvent dit qu'elle nous semblait souffrir d'un "déficit symbolique" : pas assez spectaculaire, pas assez démonsrative. Reste à savoir combien les politiques et les militaires sont sensibles aux symboles.
À l'occasion de l'émission de France CulturePlace de la Toile "Quoi de neuf sur la cyberguerre ?"

 Imprimer cette page