huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Cyberstratégie : la vision US

Dès 1993 dans "Cyberwar is coming", Arquila et Ronfeldt de la RandCorporation prédisent une extension de la Révolution dans les Affaires Militaires au Net : prédominant dans le domaine du  savoir, la première société de l'information doit l'emporter aussi sur ses ennemis par le numérique (et économiser le sang grâce à la cyberguerre). À son ombre se développe aussi la Netwar, guerre en réseaux que peuvent mener les "faibles", les acteurs non étatiques, terroristes, protestataires ou criminels, utilisant la souplesse des réseaux pour perturber ceux dont dépendent nos sociétés ouvertes.



INFRASTRUCTURES CRITIQUES ET BUREAUCRATIES



 Dès les années 90, on débat de la " cyberwarfare" : complément aux panoplies des armées régulières, au pire facteur de perturbation limitée ou paradigme bouleversant la façon de penser le conflit ? 



Très tôt aussi, se diffuse le thème de la fragilité des sociétés démocratiques vulnérables aux perturbations, notamment celle de leurs infrastructures critiques (communication, distribution d'eau ou d'énergie, monitoring, circuits financiers). L'attente d'un Pearl Harbour informatique est un thème récurrent.



Sous Clinton apparaissent des structures ad hoc (directive présidentielle 63 de 1998 et plan de protection du cyberespace de 2000).



Sous G.W. Bush, les cyberattaques contre les fameuses infrastructures critiques, sont traitées comme des  Armes de Destruction Massive que pourraient utiliser États voyous ou groupes terroristes (voire des premiers commanditant les seconds).


 On se focalise sur les attaques "perturbatrices" (disruptive) aux effets immédiats dans le monde physique, pannes, perte de contrôle... Le Department of Homeland Security est en charge des infrastructures civiles, de la coordination fédérale et en règle générale de la création d'un environnement cyber plus sûr.



L'administration Obama prend de multiples initiatives :


- un cyber tzar" ou coordinateur des efforts nationaux de cybersécurité, responsable devant le National Security et le National Economic Councils chargé des ordinateurs de l'administration et des vulnérabilités comme la régulation du trafic  bancaire ou du trafic aérien...


- un important Cyber command militaire (avec ses subdivisions pour l'armée de terre, de l'air, la NAVY et les Marines).


- la National Security Agency. Outre l'interception des communications, elle est aussi chargée de sécuriser les ordinateurs et les systèmes d'information du gouvernement, travaille avec des compagnies privées pour des produits plus sûrs et stocke d'immenses réserves de données.



Cette architecture compliquée (interfaces privé/public, militaire/civil, espionnage/protection) pose des problèmes bureaucratiques et suscite des résistances.


Ainsi, le projet de loi CISPA (Cyber Intelligence Sharing and Protection Act) pour le partage entre État et compagnies privées de  "renseignement sur les cyber menaces". Son principe est que les services d'État ont besoin de connaître les attaques subies par des entreprises.Les associations de défense des libertés craignent que la défense contre les virus et l'information sur les vulnérabilités techniques, n'étende indûment les pouvoirs fédéraux, ne donne accès à des données de particuliers et ne menace la compétitivité du secteur privé.



 REPENSER LA STRATÉGIE





Au-delà de l'enjeu défensif  (qui a la compétence et avec quels moyens d'empêcher de graves attaques touchant en particulier les infrastructures critiques ?), se posent d'autres questions :



- Celle de " l'acte de guerre". Des cyberattaques peuvent être considérées par les USA comme équivalent à des violences armées justifiant une réplique militaire par des moyens informatiques offensifs (virus contre virus), voire "classiques" (missile contre virus ?). Cela pose le problème de l'attribution de l'attaque, dans un domaine où les attaquants peuvent se servir comme intermédiaires de botnets, ordinateurs qu'ils manipulent à distance pas forcément sur leur territoire. Et quand bien même on prouve que telle attaque vient tel ordinateur, à telle adresse IP dans tel pays, cela ne démontre pas officiellement que les autorités étrangères en sont responsables ou auraient eu les moyens d'empêcher l'attaque. Or ce sont bien des autorités politiques que la riposte vise, même à travers des dégâts à des structures civiles du pays "coupable"



- La dissuasion. Elle exige une bonne résistance à une première attaque, les moyens de faire pire à l'agresseur de telle sorte que son attaque lui coûte davantage qu'elle ne lui rapporte et un système de communication qui fasse bien parvenir ce message à l'autre. Ces conditions, peut-être réunies à l'ère de la dissuasion atomique, ne le sont plus pour la supposée cyberguerre.



- Le statut du cyberespace. Ce n'est pas seulement une question de frontières (qui attaque qui sur quel territoire relevant de quelle souveraineté ?). Faut-il considérer le cyberespace comme un champ de bataille ? Un "cinquième espace" après la terre, la mer, l'air et la stratosphère ?



- La question dont dépendent les précédentes : qui est  l'ennemi ? Beaucoup sont tentés de répondre : la Chine. Pour des gens héritant d'une mentalité de guerre froide, il est tentant de penser qu'après le soviétique et l'islamiste, le Chinois remplisse la fonction structurante de danger principal. Mais il y a des raisons plus concrètes. Depuis 2003, les agences américaines constatent la multiplication d'intrusions attribuées à la  Chine : attaque en 2003 contre les laboratoires Sandia et Lockheed-Martin, opération dite Titan Rain en 2005, intrusions dans des administrations dont la Secrétariat à la Défense, et l'Oak Ridge National Laboratory, dans de multiples comptes Google mais aussi ceux de Adobe, Northrop Grumman et Dow Chemical, en 2010... D'où cette polarisation dont témoigne la réaction d'Hillary Clinton proclamant une doctrine d'aide à toutes les cyberdissidences en Janvier 2010, quand Google entre en conflit avec les autorités chinoises (avant de se soumettre pour obtenir le renouvellement de sa licence).



- Le mercenariat  : on peut "louer" des capacités de cyberattaque comme on louait autrefois des compagnies de soldats (mais les cyber mercenaires agissent dans l'anonymat).



- La nature de  l'attaque. Elle ressort sous forme hyper moderne à trois vieilles techniques : espionnage, sabotage, propagande. Ou : savoir un secret, perturber un système, répandre une croyance. Difficile de traiter de façon similaire une tentative d'espionnage industriel accroissant compétitivité de l'agresseur et une attaque visant à faire du dommage, à créer du chaos. Sauf cas exceptionnels (on songe à Stuxnet le virus qui semble avoir été dessiné avec pour fonction de retarder l'effort de nucléarisation de l'Iran), on peut se demander si un acteur étatique prendrait en temps de paix l'initiative de détruire système bancaire d'un pays p.e. au risque que lui-même ou des pays neutres en subissent les conséquences. Quant à la frontière entre une attaque de perturbation et une attaque symbolique destinée à promouvoir un discours politique ou à punir des autorités par écrans interposés (blocage ou défacement de sites officiels, par exemple), elle ne pose pas moins de problèmes. C'est typiquement le genre d'activités que mènent des associations comme les Anonymous.



Complexité des structures et flou des priorités, prédominance d'une vision "de la forteresse", frontières imprécises entre le privé et le public, évolution rapide des attaques, difficulté de transposer des notions stratégiques antérieures : les États-Unis découvrent par essais et erreurs la complexité d'une stratégie adaptée à un monde régi par le secret et le changement perpétuel.





 Imprimer cette page