Odio dignissimos blanditiis qui deleni atque corrupti.

The Point Newsletter


Sed ut perspiciatis unde omnis iste natus error.

Follow Point

Commencez à taper votre recherche ci-dessus et appuyez sur Retour pour lancer la recherche. Appuyez sur Echap pour annuler.

Dématérialiser le conflit. Cyberguerres et cyberespace

Illustrations de Romain Chasserio. Les nouvelles guerres informatiques : des cyberguerres sur le cyberespace.

Alexandre Glaser (rédacteur), Romain Chasserio (artiste)

Pas plus tard que le 1er mars 2018, les ministères des Affaires étrangères et de la Défense allemands ont fait l’objet d’une cyber-attaque par des pirates d’origine russe. L’infiltration des serveurs ministériels visait, selon des sources gouvernementales, à récolter des informations au profit du renseignement militaire russe. Cette cyber-attaque n’est pas un épiphénomène : en mai 2016 déjà, le Bundestag avait renforcé sa sécurité numérique afin de se prévenir des attaques de logiciels malveillants, des « chevaux de Troie » lancés par des pirates. C’est dire l’importance que prennent désormais les cyberguerres dans le paysage militaire international : si elles n’ont pas nécessairement remplacé les guerres conventionnelles, leur rôle ne cesse de croître. Le secrétaire général de l’ONU, Antonio Guterres, admettant « que nous sommes les témoins de cyberguerres plus ou moins déguisées », affirmait qu’il était temps d’encadrer juridiquement ces types de conflits et « d’avoir une discussion sérieuse sur le cadre légal international dans lequel les cyberguerres ont lieu1 ». Comment expliquer, au-delà de l’évidente raison technologique de l’essor du numérique, la place prépondérante des cyberguerres ? Sommes-nous entrés dans l’ère « post-héroïque » ?

 

Morphologie de la cyberguerre

 

Si les cyberattaques sont un volet de la cyberguerre, toutes les cyberattaques ne constituent pas nécessairement des cyberguerres. Dans un discours prononcé au sénat, le General Keith B. Alexander (Etats-Unis), Director of the NSA and Commander of the US CyberCommand (CYBERCOM) soulignait la dimension plurielle de la cyberguerre, réalité difficilement définissable, en 20132. Terme commode, assez englobant, le concept de cyberguerre renvoie à toute forme d’attaque virtuelle dans le cyberspace. L’aspect mouvant de la définition demeure problématique, au moins d’un point de vue juridique : les situations concernées sont de fait hétérogènes.

La chercheuse en droit Clémentine Borries notait à cet effet que :  « Entendue stricto sensu, la cyberguerre devrait n’être que virtuelle, ne faire appel qu’à des armes électroniques, et n’être conduite que dans une sphère immatérielle. Au-delà de ce cas d’école et de façon plus habituelle, un acte de cyberguerre peut consister dans une opération menée dans le cadre d’un conflit armé avéré, qu’il soit international ou interne ». C’est donc largo sensu qu’il faut envisager les cyberguerres en tant qu’elles s’intègrent, se superposent ou s’ajoutent à des guerres conventionnelles – constituant ce qu’on a pu appeler, en théorie militaire, des « guerres hybrides ». Comment penser cette articulation entre guerre conventionnelle et cyberguerre ?  

Hacking, virus, piratage à l'échelle étatique : les prochaines guerres promettent d'être informatiques.

La cyberguerre comme fonction support de la guerre conventionnelle

Comme le montre l’ingénieur au CNRS Daniel Ventre, dans Cyberattaque et cyberdéfense (2011), la place de la cyberguerre dans l’armature générale des conflits varie : « tantôt considérée comme un multiplicateur de force (complément de la guerre conventionnelle, fonction support) (…) tantôt comme un outil stratégique », stratégique c’est-à-dire permettant d’engager militairement le conflit. Entendre la cyberguerre comme un instrument informationnel, c’est admettre que la cyberguerre est une « guerre dans la guerre » mais c’est du même coup reconnaître l’importance décisive que revêt l’information dans les conflits militaires au XXIème siècle – c’est la thèse du chercheur Martin Libicki dans Conquest in Cyberspace: National Security and Information Warfare par exemple. L’argument n’est pas nouveau : savoir, c’est pouvoir.

Toutefois, à l’ère du numérique, la redéfinition du paysage militaire et géopolitique international a réaffirmé l’importance de cet accès à l’information et a modifié la donne : la guerre de demain sera une guerre de l’information, à en croire le général Alexander Burutin (l’ancien General Staff of the Armed Forces of the Russian Federation de Poutine jusqu’en 2010). Dans un discours prononcé en 20103, ce dernier suggérait que les guerres du futur se concentreront sur l’attaque des systèmes d’informations des organes politiques et militaires des états. Dans ce contexte, le numérique et donc les cyberattaques revêtent une importance non négligeable.

 

Cyberguerre : un nouveau mode de conflictualité ?

Les cyberguerres constituent-elles un nouveau mode de conflictualité, le dépassement d’un mode de conflictualité traditionnel, opposant des nations ou des alliances, dans des théâtres d’opérations relativement bien définis ? L’interrogation du philosophe Grégoire Chamayou, dans Théorie du drone, s’applique bien à la cyberguerre : « qu’advient-il lorsque tout cela n’est plus nécessaire ? Lorsqu’on n’a plus besoin d’exposer ses forces vivantes afin d’infliger des pertes à l’ennemi. » Si les cyberattaques, théoriquement, ne provoquent pas de pertes humaines directes, elles déstabilisent l’ennemi et ont un coût souvent monumental bien que difficile à mesurer – le manque de données sur la question constitue à cet effet un problème selon Daniel Ventre, tout cela sans engager la vie des troupes.

Quel type de cyberattaque pour quel type d’action ? Le chercheur à l’ENS et à l’INALCO Dominique Mongin4 établit une typologie des cyberattaques : les actions de perturbation, d’abord, constituent les cyberattaques les plus courantes, des « actions offensives – mais non destructrices – visant à perturber, massivement ou de manière très ciblée, le mode de vie et le fonctionnement d’une nation ». Les actions de destruction, ensuite, qui sont elles-mêmes de deux types. Elles visent soit à « neutraliser physiquement un processus (industriel ou autre) à dimension militaire (ou civile) », soit s’agrègent à une guerre conventionnelle, « visant à rendre “aveugles” les systèmes numériques de l’adversaire, ce qui s’apparente à la guerre électronique5 ». Enfin, les «  actions d’espionnage “classique”, de type “écoute et interception” électroniques (vols de renseignements sensibles) ou “guerre de l’information” (prise de contrôle d’un site internet pour en modifier les informations) » en constituent le troisième mode.

Hacking, virus, piratage à l'échelle étatique : les prochaines guerres promettent d'être informatiques.

Le problème demeure l’identification certaine des responsables de ces cyberattaques, identification virtuellement impossible. Daniel Ventre6, dans un entretien consacré à France Culture, montre la récurrence d’opération cybernétiques menées sous de faux drapeaux : des pirates estoniens qui feraient croire qu’il s’agit d’une opération menée par les services de renseignement russes par exemple. Dans son rapport de 2015, le Groupe d’experts gouvernementaux pour les Nations Unies sur la cybersécurité mettait en évidence la diversification et la massification des acteurs non-étatiques  impliqués dans des cyberattaques visant les infrastructures vitales des états7.

 

Le cyberespace, nouveau théâtre des conflits de demain ?

 

Toute guerre ne sera-t-elle demain que virtuelle ? Contrairement à une idée bien répandue, le cyberespace n’est pas un territoire virtuel sans frontières : Karine Bachelier et Théodore Christakis8 insistent sur la territorialité de l’espace numérique. De ce principe découle que : « les États souverains ont donc le droit au respect de leur intégrité territoriale mais ils ont aussi, en miroir de ce droit, un devoir, celui de ne pas utiliser ou de ne pas laisser utiliser leur territoire de manière à porter atteinte au droit au respect de l’intégrité territoriale d’un autre État ». Ainsi comprend-on que la maîtrise du cyberespace constituera l’un des enjeux des guerres du futur.

Mais pas seulement. Des opérations cybernétiques sont menées en temps de paix, comme en temps de guerre : leur omniprésence comme leur omni-temporalité fait d’elles des éléments incontournables des conflits. Davantage donc que des « guerres dans les guerres », les cyberattaques sont des opérations militaires de tous les instants. Dominique Mongin ajoute : « la cyberguerre existe bien dès le temps de paix et est appelée à prendre des proportions importantes dans le futur, à la mesure de la numérisation croissante du « champ de bataille » et de son élargissement. À un point tel que la cyberguerre va conditionner l’organisation des théâtres d’opérations de demain, en raison de la place prépondérante des systèmes d’information. »

Hacking, virus, piratage à l'échelle étatique : les prochaines guerres promettent d'être informatiques.

Pour autant, le remplacement intégral des guerres conventionnelles par des cyberguerres n’est pas encore une réalité. Et ce, malgré la récurrence dans les discours et les publications du terme de cyberguerre – utilisé 101 fois par le Washington Post en 2010, 240 fois par le Wall Street Journal la même année9, c’est-à-dire malgré la sur-médiatisation du phénomène.

Si la cybermenace s’est généralisée10, elle ne suffit pas à remplacer les confrontations militaires, du moins pour l’heure mais rend davantage possible une cyberguerre froide, c’est-à-dire un état potentiel et permanent de conflits, de menaces et d’espionnages inter-étatiques sans que celui-ci ne se matérialise par une déclaration ouverte d’hostilités.

  1. http://www.lefigaro.fr/flash-eco/2018/02/16/97002-20180216FILWWW00236-l-onu-veut-un-cadre-juridique-pour-les-cyberguerres.php
  2. https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-091.pdf
  3. Dans le cadre de l’« Info-forum 2010 », cité par Jeffrey Carr, dans Inside Cyber Warfare (2010).
  4. Dominique Mongin, « Les cyberattaques, armes de guerre en temps de paix », Esprit, janvier 2013.
  5. Le ver numérique Stutnex en est un bon exemple : permet de détruire physiquement les infrastructures.
  6. https://www.franceculture.fr/emissions/culturesmonde/internet-nouveaux-champs-de-bataille-14-cyberguerre-et-guerres-de
  7. Rapport du CGE, juillet 2015.
  8. Professeurs à l’Université Grenoble-Alpes, ils ont publié Cyberattaques. Préventions-réactions : rôle des Etats et des acteurs privés (Cahiers de la revue de défense nationale, 2017). 
  9. https://www.franceculture.fr/emissions/culturesmonde/internet-nouveaux-champs-de-bataille-14-cyberguerre-et-guerres-de
  10. https://www.huffingtonpost.fr/2016/12/03/hacking-destabilisation-le-spectre-de-la-cyberguerre-plane-s_a_21619144/