huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
État et cyber 2
La violence légitime à l'ère numérique

Monopole de la violence et violence de l'information


L'État est aussi confronté l'extension du conflit dans le cyberespace et à la remise en cause de son traditionnel "monopole de la violence légitime" (guerre à l'extérieur, répression de la violence privée à l'intérieur).


Là encore, reprenons un exemple récent. Parlant du virus informatique Shamoon qui venait de frapper 30.000 ordinateurs de la compagnie saoudienne Aramco ou de RasGas, celle du gaz au Qatar, le Secrétaire d'État américain à la Défense, Leon Panetta, dans une intervention en Octobre dernier, reprenait un thème connu depuis les années 90 : le "Pearl Harbour informatique". Il menacerait les infrastructures critiques de son pays. Ainsi une attaque numérique déréglant les systèmes de régulation de l'électricité ou de l'eau. Désignant la Russie, la Chine et même l'Iran d'éventuels agresseurs, M. Panetta employait un vocabulaire martial, parlant d'actes de guerre, d'utilisation d'armes offensives numériques ou "physiques" en rétorsion, de défense du secteur civil par l'armée, de nouvelles règles d'engagement qui permettraient à l'US Army de riposter hors frontières, voire, d'action "préemptive", qui consisterait à frapper un adversaire prêt à lancer une attaque informatique décisive (ce qui rappelle la doctrine de G.W. Bush intervenant en Irak pour détruire des Armes de Destruction Massives présumées sur le point de plonger la planète dans le chaos). Le tout dans un contexte où un livre du journaliste David Sanger vient de révéler sans être démenti par la Maison Blanche que les administrations Bush et Obama étaient à l'origine de l'emploi du virus Stuxnet pour retarder la nucléarisation de l'Iran en sabotant ses chaînes d'enrichissement de l'uranium.


En d'autres termes, l'usage de l'arme numérique s'est banalisé (logiciels d'espionnage ou de sabotage de dispositifs de contrôle, actions spectaculaires menées sur des sites adverses et destinés à humilier ou contraindre un adversaire idéologique). Et cette arme bouleverse les règles du conflit en introduisant de multiples inconnues : l'identité de l'agresseur, son statut (acteur étatique ou non étatique, économique ou militant, groupe mercenaire...), la nature, l'ampleur et le caractère délibéré du résultat obtenu, le but de l'action, les moyens de la décourager à l'avenir ou de la punir dans l'immédiat, etc. pour ne pas dire le statut et les lois de la guerre.


C'est aussi un témoignage de la fragilité de nos sociétés : plus elles s'approchent de l'utopie de la société de l'information, plus elles se confient à des prothèses numériques, plus elles sont menacées....


Que l'autorité de l'État, qu'elle se manifeste par la loi, la diplomatie ou la contrainte, soit ainsi contestée dans ses prérogatives, ramène à la question de frontières.


Les attributs de la souveraineté (dont l'État n'est que le détenteur), sont théoriquement sans borness : suprématie, perpétuité, absence de limitation juridique, complétude, non-transférabilité, sauf dans une dimension : celle de l'espace. Ne s'exerçant que sur un territoire, la souveraineté n'existe que pour et dans la cohabitation avec d'autres souverainetés, voire dans leur confrontation. La forme suprême de l'autorité politique, désigner l'ennemi et ouvrir le temps de la guerre, n'a pu s'exercer au cours des siècles que depuis un terrain dûment clôturé, au moins par le droit et la géographie.


Or l'instance politique (l'État susceptible de déclencher ou de subir la guerre) et la frontière se définissent mutuellement même dans le cyberespace.



Lignes de front et zones de contrôle



Dans un schéma canonique,


- la reconnaissance des frontières est censée garantir la paix


- pour faire la guerre, il faut pénétrer en pays ennemi. Corollaire : le viol de la frontière, acte de guerre, ouvre le temps de la belligérance.


- le lieu des hostilités (théâtre) en détermine la nature donc le statut des acteurs : ennemi « juste » ou illégitime.


Les frontières ont le privilège de susciter les conflits (à titre d'enjeu), de les empêcher (tant qu'elles sont respectées) , de les prouver - leur viol, la présence d'hommes en armes faisant violence sur le territoire étranger, constitue souvent le début des guerres effectives. Suivant son « lieu », le conflit est symétrique, international, régulier, « authentique » et oppose deux entités souveraines ; ou la guerre est « interne », irrégulière voire « civile » si un au moins des camps ne jouit pas d'un certain statut (lié à l'autorité sur le territoire).


La lumineuse clarté de ces distinctions élaborées par le droit des genss a été chahutée par l'apparition cyberespace.


Rappelons d'abord que celui-ci est une métaphore. Les deux attributs principaux de l'espace physique, du moins du point de vue stratégique, sont la distance (avec les problèmes de temps de transport des choses, de délai de frappe, de portée... que cela a toujours impliqué) et le territoire. Par territoire, nous entendons la coïncidence d'une certaine étendue traçable sur la carte et d'un système symbolique qui lui donne un sens : par exemple ceci est mon terrain de chasse, la terre sacrée des ancêtres, telle province soumise à telle autorité, une propriété privée jouissant de certains droits, etc..


À l'évidence ces deux attributs se retransposent mal dans le cyberespace qui est plutôt une interface ou une synthèse : la rencontre


- d'objets physiques (des câbles, des antennes, des terminaux, des machines, des écrans) qui sont bien quelque part (donc a priori sur un certain territoire soumis à certaines lois),


- de signes qui relèvent d'une logique sémantique (des pixels formant des images, des bits participant d'un algorithme et donc de commances, des mots faisant sens pour un lecteur,


- mais aussi des cerveaux humains qui sont, au total les destinataires ultimes de tout ce qui précèdent.


Par ailleurs, la circulation des unités de messagerie, comme les "paquets" informatiques d'électrons, se font par une mise en réseau qui n'impose pas d'itinéraire obligatoire à leur transit physique. De la même façon, dans un réseau social utilisant des technologies 2.0, chacun peut se connecter à tout autre, établir une conversation ou participer à la propagation d'un cotenu, déterminer lui-même l'étendue et les critèes de son réseau, etc.


Pour le dire autrement le rapport entre les "choses" qui sont quelque part et les gens (qui font forcément partie d'une population soumise à une autorité légale passe par la médiation de codes, règles, protocoles sur lesquels les formes d'autorité traditionnelle ont peu de prise, tandis que la forme du réseau se prête mal au contrôle des hiérarchies.


Pour reprendre le cas d'une attaque « dans le cyberespace », cela veut dire en réalité une agression venue du monde réel, ayant emprunté le média ou la médiation des réseaux et destinée à produire des effets dans ce même monde réel : des dommages matériels, organisationnels ou psychologiques sur des humains en chair et en os. Elle passe par un usage « non autorisé » des prothèses techniques auxquelles leurs légitimes propriétaires font confiance : leurs machines, leurs logiciels, leurs codes, et ce par une pénétration clandestine d'un système informationnel (il a bien fallu d'une façon ou d'une autre y « entrer »).


Les notions de puissance et de vulnérabilité prennent un autre sens, rapportées à la carte. Le « fort » n'est plus nécessairement celui qui possède un important territoire, profond et bien défendu : il se pourrait bien au contraire qu'il offre une cible plus visible.


Plus un pays est censé être riche et techniquement avancé, plus il peut être dépendant de ses réseaux numériques, plus il est relié au reste du monde, donc plus il offre de points d'entrée et de cibles d'attaque. Inversement un agresseur « puissant » n'a pas nécessairement regroupé de considérables moyens de calcul et de communication sur son territoire : il peut très bien diriger un réseau d'ordinateurs corrompus dans le monde entier (comme « Ghostnet » que l'on dit implanté dans 130 pays) plutôt que chez lui.


La recontre du numérique comme code universel et des réseaux comme vecteur "tous vers tous" n'abolit pas les règles anciennes du pouvoir ou du conflit, pas plus qu'elle ne dépouille les oligarchies économiques ou les bureaucraties étatiques de toute prise sur la nouvelle réalité. Elle ajoute simplement une dimension de complexité supplémentaire aux lois immémoriales du pouvoir.


 Imprimer cette page