À l’ère informationnelle, quelques lignes de code peuvent causer de sérieuses nuisances ou semer le chaos dans le monde réel. D’où la nécessité de réinventer nos approches parfois vieillissantes de la guerre et d’intégrer le domaine cybernétique dans le champ conflictuel comme un espace d’affrontement décisif.
De la disruption massive à la cyberguerre probable
From Massive Disruption to Cyber-War
In this era of communication, computers and IT, just a few lines of code can lead to serious disruption or sow chaos in the real world. This means we have to revisit our somewhat old-fashioned approaches to warfare and bring the cybernetic world into the conflict zone and a field in which confrontation could be decisive.
Vers l’infiniment virtuel
Le cyberespace mêle aléatoirement réseaux filaires et spectre électromagnétique et imbrique étroitement réseaux numériques et systèmes d’information à usage civil ou militaire. Cet environnement intangible a autant bouleversé nos vies quotidiennes que nos conceptions traditionnelles de la société, de l’économie et de l’État, défini comme une entité politique qui exerce sa souveraineté sur un territoire physique. Qu’en est-il lorsqu’il entend exercer sa souveraineté ou démontrer son pouvoir sur quelque fragment d’un territoire invisible, immatériel et changeant ? Qu’en est-il lorsque ses infrastructures et ses activités civiles et militaires s’étendent chaque jour un peu plus dans le cyberespace ?
Sun Tse, Clausewitz et maints stratèges historiques avaient toujours forgé des stratégies de guerre reposant sur trois facteurs : le mouvement, le projectile et le feu. Jusqu’ici, la conduite de la guerre a toujours impliqué la notion de mouvement des troupes et des véhicules de toutes sortes, armés de divers projectiles (flèches, lances, balles, obus, missiles, etc.) causant le chaos ou la destruction par des effets cinétiques ou par le feu ; le tout dans un environnement physique (terre, mer, air) aisément perceptible ou imaginable par le stratège.
D’ores et déjà, nos rêves nocturnes et nos desseins personnels se déroulent sur terre, dans les airs, dans les eaux, peut-être dans l’espace pour les plus oniriques, mais jamais dans le cyberespace. Sun Tse, Clausewitz et compagnie auraient-ils pu imaginer une forme de guerre excluant territoire physique, mouvement et feu ?
Constitué en grande partie d’interactions logicielles et de paquets de données voyageant à la vitesse de la lumière, le cyberespace interconnecte des systèmes d’information amis ou ennemis pourtant séparés par la distance géographique ; cela du fait de la « mobiquité » croissante des réseaux numériques. En outre, il n’est guère possible « d’occuper ou de tenir » cet environnement intangible – souvent comparé à la mer – comme on le ferait pour un territoire physique ou pour un espace aérien. Consécutivement, le facteur temps l’emporte largement sur l’espace.
Malheureusement, la pensée stratégique n’a jamais été directement confrontée à ces réalités électroniques et doit donc se forger de nouveaux paradigmes sans pour autant renier ses fondamentaux ; et ce, pour une seule et bonne raison : le cyberespace devient une dimension supplémentaire de la guerre, aux côtés de la terre, de la mer, des airs et de l’espace.
De nombreux analystes et théoriciens de la guerre de l’information focalisent un peu trop sur leur noyau de compétences et négligent souvent l’usage coercitif ou offensif des armes conventionnelles et du spectre électromagnétique par les armées.
Une cyberguerre : aujourd’hui peut-être… ou alors demain ?
Une cyberguerre, une vraie cyberguerre impliquant uniquement des « cyberarmes », n’a pas encore eu lieu. Pas plus qu’il n’y a eu de guerre chimique malgré l’usage d’armes chimiques durant les deux guerres mondiales et leur développement forcené pendant la guerre froide. Même dans le cas de la Première Guerre mondiale, les armes chimiques furent utilisées parmi tant d’autres et se révélèrent finalement peu décisives. L’existence de « cyberarmes » et la récurrence de cyberattaques ne font pas pour autant une cyberguerre. Toutefois, des cyberarmes savamment utilisées peuvent causer du chaos ou de la destruction dans le champ réel, à l’instar des armes chimiques.
Au fait, qu’est-ce qu’une cyberarme ?
Qu’elle soit entre les mains d’une armée ou d’un hacker, une cyberarme n’est ni plus ni moins qu’un programme informatique visant à prendre le contrôle, à paralyser ou à détruire un système informatique. Les vers, les virus et les « kits cybercriminels » ne sont ni plus ni moins que des compilations d’algorithmes. Plusieurs applications (commerciales ou gratuites) d’administration et de sécurité des réseaux peuvent être aisément dérivées en cyberarmes par un adolescent suffisamment déterminé et débrouillard.
Comparativement aux armes nucléaires ou conventionnelles, le développement de cyberarmes nécessite très peu de moyens techniques, logistiques, humains et financiers et fait le bonheur d’acteurs réguliers ou irréguliers qui n’en demandaient pas tant. À quoi bon réglementer leur fabrication et leur usage ? Ces sournoises lignes de code peuvent être récupérées et améliorées par des parties tierces qui s’en donnent ensuite à cœur joie. Quelques mois après la découverte du ver Stuxnet (qui utilisa les clés USB comme vecteur de propagation et infecta les systèmes de contrôle de plusieurs centrifugeuses du programme nucléaire iranien) et la diffusion de son code source dans les milieux du hacking, les experts en cybersécurité furent à peine surpris par l’apparition de Duqu, autre ver similaire dépourvu de « charge utile ».
Les vers Stuxnet et Duqu préfigurent-ils des procédés sophistiqués de sabotage automatisé ? La conception, l’expérimentation ou la démonstration de malwares dédiés aux « cybotages » d’infrastructures vitales seraient-elles devenues un sport international ? Tout semble indiquer que la prolifération de cyberarmes ne soit qu’à ses débuts.
Ces réalités simples et immédiates redistribuent nécessairement les cartes sur les plans politiques, tactiques et stratégiques.
Avantages comparatifs d’une cyberattaque
Ainsi, l’usage d’une cyberarme ou le déclenchement d’une cyberattaque comporte de nombreux atouts car elle évite à un État de mettre directement en péril la vie de ses soldats et d’être immédiatement confronté aux médias et aux opinions publiques qui ne seront point horrifiés par la vue de corps ensanglantés sous des décombres fumants.
Aujourd’hui, le concept clair-obscur de cyberguerre englobe le « cybotage » d’un système de contrôle ou de surveillance, la paralysie d’un serveur, le vol d’informations sensibles, le cyberespionnage et diverses nuisances en ligne ou hors-ligne (la preuve par Stuxnet). Il ne s’agit plus vraiment de projeter une action hostile mais « de provoquer ou de téléporter un impact logique » dans l’appareil ennemi grâce à un script malveillant.
Dès lors, l’idée de cyberguerre met à mal les notions de combattant, d’acte de guerre, de dégât matériel et de perte humaine. Il en est de même pour les notions de « nécessité, de concomitance et de proportionnalité d’une riposte » lorsqu’on pense au problème de l’attribution (d’un acte hostile) inhérent à la cyberguerre et aux imprévisibles dégâts potentiels causés par une cyberarme.
En effet, une arme cinétique produit un impact physique localisé sur un point précis ou sur un périmètre limité tandis qu’une cyberarme produit un impact logique qui peut se propager à des systèmes d’information autres que ceux visés (du fait de la « pervasivité » des protocoles de communication et de l’imbrication quasi fusionnelle des réseaux numériques) et donc causer d’énormes dégâts collatéraux.
Quelques semaines avant l’opération Iraqi Freedom, le Pentagone envisagea d’utiliser une cyberarme de son cru contre le système bancaire irakien. Mais l’Administration Bush s’y opposa fermement par crainte d’un effet domino nuisible qui atteindrait les systèmes bancaires du Moyen-Orient et d’Europe. Lors de la campagne militaire de l’Otan contre le régime du colonel Kadhafi, une cyberattaque massive de la surveillance radar libyenne fut également envisagée mais l’Administration Obama préféra s’en tenir à des méthodes classiques de destruction et refusa de franchir le Rubicon.
Si les États-Unis le font, pourquoi pas nous ?
Les dimensions incontrôlables et incalculables des cyberarmes et des cyberattaques massives ont probablement incité les États et les non-États à faire preuve de retenue.
On peut presque se réjouir que la cyberguerre demeure, à ce jour, confinée à la prospective ou au futur conditionnel. Mais, nul doute que nous serons grandement surpris et que nous entrerons dans un nouveau monde lorsqu’un État ou un non-État ouvrira la boîte de Pandore. ♦
NDRL : Disruption : ce terme est un anglicisme désignant un bouleversement ou une rupture dans un domaine particulier (stratégie, technologie, économie, etc.).