huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Pouvoirs et information
Cyberguerre : désigner l'ennemi
Quand les USA pointent vers la Russie et la Chine

La cyberguerre (classée par le Livre blanc sur la défense et la sécurité nationale parmi les plus graves dangers pour notre pays) ne se laisse pas oublier. Surtout aux USA.
Ainsi, les Américains ont inauguré en Novembre 20009  Centre national d’intégration de la cyber-sécurité et des communications (NCCIC) pour la protection de ses infrastructures vitales dépendant du Secrétariat d'État à la sécurité intérieure. On se sait que le Pentagone possède son "Cybercom" sous l’autorité du Commandement stratégique américain (Stratcom), avec sa structure offensive au nom imprononçable  - la Joint Functional Component Command for Network Warfare (JFCCNW) depuis 2005. Et que Barack Obama, très soucieux de ces questions s'apprête à nommer un Monsieur Cybersécurité.
Mais les spécialistes d'outre-Atlantique ne se contentent pas de renforcer la défense et d'alerter sans répit sur les conséquences des vulnérabilités informatiques : ils pointent aussi sinon vers des adversaires, du moins vers des suspects.
En Juillet 2009, à l'occasion d'attaques contre des serveurs gouvernementaux, financiers et de médias, en Corée du Sud et aux USA, certains accusaient la Corée du Nord (pays pourtant peu réputé pour son avance technologique et informatique).
La Russie est également montrée du doigt : ses réseaux de pirates (capables de lancer le virus Conficker et disposant de redoutables réseaux de "botnets", les ordinateurs zombies qui obéissent à celui qui les a secrètement infectés) sont célèbres. Et ils seraient pour le moins tolérés pour les autorités. À supposer même qu'elles ne les utilisent pas comme lors de la brève cyberguerre contre l'Estonie en 2007, ou, en 2008, contre la Géorgie.
Mais devinez d'où vient le plus grand danger, dans cette version numérique de la Guerre Froide ? La Chine, bien sûr. Voir un document disponible sur Internet " La capacité de la République populaire de Chine de mener une guerre cybernétique et des des opérations d'exploitation des réseaux d'ordinateurs" par l'Us-China Economic and Security Review Commission. Pour simplifier ce jargon : par guerre cybernétique, il faut entendre l'utilisation militaire des réseaux numériques pour attaquer l'ennemi, et par Computer network exploitation (CNE), des opérations de renseignement menées par les réseaux d'ordinateurs.
Pour être plus simplificateurs, encore, on pourrait considérer que les cyberguerriers chinois se préparaient à faire deux choses principales : ils espionnent (CNE) et ils sabotent (cyberattaques).
Et le rapport d'énumérer les nombreux indices. La doctrine militaire chinoise fait une large place à la "guerre des réseaux électroniques intégrés" ( “Integrated Network Electronic Warfare”, INEW, encore du jargon). En quête de "dominance informationnelle", elle confère une large place aux attaques par ordinateurs, à la défense et au renseignement par ces moyens high tech. Par ailleurs, la République Populaire se dote de moyens, notamment en multipliant les structures militaires spécialisées et en formant ses spécialistes à cette forme d'offensive dont le principal avantage est peut-être son économie (vieux principe de la stratégie chinoise : pourquoi tuer un oiseau avec une balle en or ?). Enfin le rapport signale les nombreuses connexions entre les services et des groupes de "hackers patriotes" qui pourraient bien être les exécutants ou les paravents parfaits pour des opérations de déstabilisation d'un pays adverse (Taiwan ?) sans rien faire officiellement qui puisse vous mener devant le conseil de sécurité de l'ONU.
Ce dernier point est tout sauf négligeable. Ainsi comment juger qu'une attaque informatique constitue un acte de guerre ? La question ne se posait pas quand une brigade en armes violait une frontière pour aller faire ravage dans le pays voisin. Mais des électrons ? Qui les a lancés ? Quel dommage étaient-ils censé produire et lequel ont-ils réellement accompli ? D'où viennent-ils et que visent-ils ? À partir de quel degré de nocivité des attaques qui ne tuent personne (du moins pas directement) et qui ne font pas couler le sang, qui frappent indistinctement des ordinateurs militaires, publics ou privé, sont elles comparables à une "vraie" bataille ?
Preuve de cet embarras, en 2007, lors de l'attaque menée contre l'Estonie, l'Otan, censée protéger ce petit pays a finalement renoncé à accuser officiellement la Russie (après tout, la majorité des ordinateurs zombies utilisés en cette occasion étaient sur le territoire des USA). Mieux encore : l'organisation internationale a considéré que le dommage subi par l'État membre ne justifiait pas l'application des clauses de défense collective. Façon de dire qu'il ne s'agissait pas d'un acte de guerre (qui n'est d'ailleurs pas défini de façon universelle). Où passera demain la ligne rouge
Toutes ces accusations sont elles vraies ? La Russie et la Chine ont-elles de ces sulfureux projets ? Et si oui, en ont-elles le monopole ?
Dans tous les cas, il va falloir penser la notion nouvelle de "cyberennemi". 
La question ne se posera guerre en cas de "vraie guerre" ou d'attaques cybernétiques renforçant dans le cyberespace une offensive par des forces "classiques" (des bombes, des missiles, des tanks..) ; Dans ce cas l'arme des réseaux informatiques sert à perturber les circuits de communication de l'ennemi, à tromper ses décideurs par de fausses informations, à le perturber, plus, bien entendu tout le renseignement acquis en infiltrant le système d'information adverse : c'est le binôme sabotage plus espionnage, version high tech, mais au service de la force destructrice.
Mais la plupart des cyberattaques connues ont eu lieu en temps de paix. Elles agissent de façon discontinue (il y a une vague d'attaques, pas des batailles se succédant pour former au total une "guerre" avec début, fin et retour à l'état de paix). Elles n'existent que par l'arme de la connaissance, plus exactement par la découverte d'une vulnérabilité dans le système visé. Elles ne réussissent que par falsification, en trompant soit un être humain soit une machine (un algorithme, un mot de passe..)
Enfin et surtout, elles bouleversent notre vision traditionnelle du rapport entre territoire, frontière et guerre. L'attaque ne vient plus d'un "pays" (ou de ses bases, ou de ses porte-avions, ou de ses colonies, ou d'un territoire quelconque où il exerce sa souveraineté), elle ne passe plus "par" un territoire (un pays allié ou neutre, une zone aérienne, un "couloir"). Enfin et surtout, elle frappe des cibles en profondeur dans le territoire adverse.
Autant de questions nouvelles pour la pensée stratégique


 Imprimer cette page