huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Affrontements, stratégies et images
Cyber tsar et cyber menaces aux USA
Obama et les attaques informatiques

Obama vient de nommer le 22 décembre un "cyber czar", Howard Smidt après sept mois de réflexion. Ce poste de coordinateur, comparable à celui qui existe dans la lutte contre la drogue ("Drug  Czar") correspond à une fonction stratégique  de liaison entre agences civiles et institutions militaires (Pentagone, Nsa, Homeland Security)  qui s'occupent de cybersécurité, sans oublier la dimension de sécurité économique. En soi, la nomination de cet ancien conseiller de Bush père et ex responsable de la sécurité de Microsoft n'est pas très étonnante. Comme nous l'avions annoncé, l'actuel président a une ligne claire sur ce point, ligne qu'il exprimait dans un discours du 29 mai : « Il est clair, désormais, que cette cyber-menace est l'un des problèmes les plus graves, qu'il s'agisse d'économie ou de sécurité nationale, auxquels notre pays est confronté. Il est clair aussi que notre gouvernement et notre pays ne sont pas aussi bien préparés qu'ils le devraient. »
On peut discuter de la justification de ce nouveau poste dans la machinerie bureaucratique US, mais pas de la volonté américaine de résoudre le problème. Mais au fait quel problème ? Celui des "cybermenaces" ? Certes, personne ne doute que la piraterie informatique ne coûte des centaines de millions d'euros chaque année à des particuliers et des entreprises. Ni qu'il existe des systèmes sophistiqués de vol de données via Internet. Ni même qu'une attaque via la Toile ne puisse paralyser un système complexe.
La question est plutôt la coexistence des trois préjudices que peut subir tout système informationnel (et partant, tout particulier, entreprise, administration ou État dépendant de plus en plus de ces systèmes) : la perte d'informations considérées comme des valeurs, le viol d'informations stratégiques et enfin leur altération qui met en danger le bon fonctionnement d'un système. Ce qui correspond très grosso modo aux trois catégories fort anciennes du vol, de l'espionnage et du sabotage. Les trois se mêlent souvent dans la pratique : pour dépouiller un compte bancaire, il faut, par exemple, s'emparer d'une information confidentielle, et pour cela, probablement, provoquer une dysfonction dans un système de protection. Certains ajouteraient des attaques qui ressortent au domaine l'expression : propagande dite haineuse ou, en tout cas, interdite, actions symboliques consistant à défigurer ou ridiculiser un site adverse, messagerie clandestine, mais nous doutons pour le moment que des crimes ou délits de cet ordre soient d'une gravité qui touche à la sécurité nationale.
À noter que si le vol a sa motivation en soi, l'enrichissement, l'espionnage ou le sabotage n'ont de sens que dans l'optique d'une stratégie offensive à plus long terme. Savoir les secrets du concurrent ou de l'adversaire ne prend sens que par rapport à un dessein, économique ou politique. Et saboter (d'une expression née dans les luttes syndicales et qui signifiait "travailler comme un sabot" pour punir l'exploiteur) peut être suivant le contexte le moyen de préparer ou faciliter une offensive militaire, économique ou politique en atteignant ses capacités (à commencer par ses capacités de communiquer). En d'autres termes face à une offensive contre la confidentialité de données ou de correspondances, il faut se demander à quoi servent ces renseignements et à quel stade ultérieur vise le coupable. Et devant une action destructrice, génératrice de chaos, d'incertitude, de pertes ou de pannes, la question devient : ce dommage est-il destiné à faciliter une offensive d'un autre type (par exemple une attaque militaire ou terroriste "classique") ? ou a-t-il sa fin en lui-même à titre de dissuasion, de provocation ou de représailles ? ce qui voudrait dire qu'il s'agirait alors d'un message à interpréter du type "faites ceci et nous cesserons de paralyser vos systèmes d'information".

Un second facteur de complexité renforce, en effet, la tendance moderne à fusionner toutes les atteintes à la sécurité d'une Nation, de sa souveraineté, de son intégrité, mais aussi de ses ressources économiques et techniques et de ses habitants en général, dans la catégorie des menaces et agressions (voir notre popre "livre blanc de la défense" par exemple). Parmi les multiples problèmes que pose une cyberattaque (son anonymat et sa non traçabilité apparente, son mépris des frontières qui empêche de savoir d'où elle vient et contre quel territoire elle est dirigée, etc.), celui de la qualification. Par exemple : est-ce un acte de guerre ? un attentat terroriste ? un acte privé ou une action d'État ? une action de déstabilisation économique menée au service d'un concurrent ? Selon les cas, cela serait censé relever d'un acte de police, d'une plainte devant une juridiction externe, d'une initiative diplomatique ou d'un usage de la violence armée en dessous ou au-delà de la guerre.
C'est du moins ainsi que l'on aurait raisonné dans un monde physique avec des frontières et des actions visibles et clairement identifiées (comme de faire pénétrer un corps d'armée au-delà d'une certaine ligne ou de mener une stratégie boursière). Et où l'on savait depuis toujours si l'on était en présence d'un ennemi en tant que membre d'une communauté politique (l'hostis des Romains, celui envers qui on peut faire la guerre) ou à titre individuel (l'inimicus privé, celui qui nous hait ou que nous haïssons pour ce qu'il est).
Toutes les questions qui précèdent renvoient d'ailleurs à une seule : quel rapport avec la souveraineté ? la question vaut du côté de la victime s'en prend-on à un État et à la protection qu'il est censé assurer sur son territoire et à son autonomie afin de l'affaiblir en tant que tel ? ou s'agit-il tout bonnement d'une affaire d'intérêt pécuniaire, comme de déstabiliser un concurrent sur un marché par des moyens déloyaux. L'interrogation vaut aussi quant à l'auteur de l'acte et quant à son intention (politique, délictueuse..) : un service d'État engagent donc la responsabilité des autorités politiques ou un groupe  recherchant un but politique ou  intéressé (les premiers pouvant d'ailleurs manipuler les seconds, comme le font les services qui encouragent des groupes terroristes pour exercer une pression sur un autre État).
Pour en revenir à l'exemple US quelles que soient les sommes que dépenseront les États-Unis, quelle que soit l'utilité d'une coordination civilo-militaire, quelle que soient les technologies défensives dont se dotera ce pays, cela ne servira à rien faute de savoir contre qui se défendre, qui dissuader ou châtier et sur quel plan. Affaire de bons services de renseignement (humain) mais aussi affaire politique à trancher.


 Imprimer cette page