huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Armes et informations 2/3
Cyberattaques


Les cyberarmes sont-elles bien des armes ? Ce sont, en tout cas, des artefacts (des fabrications dues à l’ingéniosité humaine) ; elles ont une finalité qui est de prendre littéralement le pouvoir sur un ordinateur ou un dispositif numérique adverse. On les décrit souvent aussi comme servant des desseins « malveillants » (on parle ainsi de « malware », les logiciels dits malveillants). Donc comme faisant délibérément subir une perte (de données confidentielles, de contrôle sur des infrastructures critiques, perte de biens immatériels ou de réputation). On retrouve donc ces deux idées qu’elles servent à violer la volonté d’un acteur légitime et qu’elles produisent un dommage.

Certes, elles ne peuvent pas directement tuer. Certes, elles sont immatérielles, dans la mesure où il s’agit généralement d’instructions informatiques, d’algorithmes qui produisent un l’effet - ici nocif- sur des machines.
Elles peuvent pourtant servir
- à violer les secrets (s’emparer de données confidentielles) soit pour s’en servir clandestinement soit pour les rendre publiques et embarrasser la cible,
à détraquer des appareils en les empêchant d’obéir à leur maître (par exemple : vous ouvrez votre ordinateur et découvrez que vous êtes victimes d’un ransomware : vos dossiers ne s’ouvrent plus)
à envoyer de fausses données ou de fausses instructions (c’est une variante du cas précédent). Ainsi on enverra de pseudo communiqués de l’organisation x ou on amènera le système de commande Y à refléter la réalité de façon erronée (l’écran ne montre pas ce qui se passe en fait) ou encore à mal commander des machines ou des dispositifs (exemple : le virus Stuxnet amène les chaînes de centrifugeuses de l’uranium à fonctionner en mauvaise synchronisation et sabote leur travail).
Prélever, altérer, fausser, détruire, encrypter des données pour rendre inutilisables, déstabiliser, interrompre, rendre inopérants des codes et des instructions : c’est toujours la même idée d’un dommage d’un nouveau genre.

Le dernier livre blanc précise que notre pays pratique la lutte informatique offensive et défensive. Cela signifie donc que nous possédons des armes informatiques défensives : elles servent notamment à repérer, attribuer et annuler des attaques adverses, bref à faire cesser la prise de contrôle de l’agresseur sur nos dispositifs, à refaire fonctionner normalement et si possible à trouver le coupable. Et les armes informatiques offensives ? Bien entendu, nous ne nous attendons pas à ce que les autorités en publient la liste : comme elles auraient a priori des cibles biens spécifiques, en publier la liste, ce serait avertir un éventuel adversaire des vulnérabilités qu’il s’empresserait de réparer. En quelque sorte l’État -ici l’État français- avertir qu’il a les moyens d’exercer une rétorsion proportionnelle à la volonté politique du pays et à ses capacités techniques. À vous, adversaire, d’imaginer ce que nous avons dans nos arsenaux : de quoi rendre vos radars muets, vous priver d’électricité, faire sauter votre système bancaire ? À vous d’imaginer.
La cyberarme présente une autre spécificité par rapport à l’armement classique : son relatif anonymat. C’est ce que l’on appelle le problème de l’attribution, problème que ne connaît a priori guère le militaire qui sait bien quelle est l’armée qui l’attaque et à qui sont ces chars. Certes, on peut présumer que vu son niveau technique, vu le choix de sa cible, vu son « style », telle attaque émane de tel service d’État. Mais il restera toujours un doute. L’attaque visait-elle bien cette cible ? Tel indice (dans la programmation d’un virus, par exemple,) ne serait-il pas un « faux drapeau » mis là par le coupable véritable ? Le gouvernement qui attribue l’attaque à tel autre dit-il la vérité ?

Enfin et surtout les cyberarmes sont des armes puisqu’elles sont considérées politiquement comme telles. La doctrine officielle de l’Otan ou des États-Unis en cette matière est que des attaques menées par des moyens informatiques et ayant une certaine gravité (donc comparable aux dommages des armes classiques) seraient assimilables à une agression armée et pourraient justifier une riposte par des armes cyber ou par des armes conventionnelles.

Qui dit arme dit doctrine d'emploi, droit de la guerre, logique de contrainte et de rétorsion, voire diplomatie, négociations internationales, traités de paix... Si l'on met met en parallèle la prolifération de ces nouvelles panoplies avec la tendance croissante des États à se doter d'agences ou d'organismes dits de cyberdéfense ou de cybersécurité, il est évident que des enjeux internationaux de puissance se nouent autour de ces affaires de virus aux noms bizarres, de courriels pillés et de sites bloqués.Une cyberattaque (blocage de sites institutionnels, divulgation de données, vol d’informations stratégiques, divulgation du code source de logiciels et surtout toutes les formes de virus malveillants qui s'en prennent au contenu ou aux systèmes) peut s'envisager de différents points de vue au-delà de l'aspect technique :

- comme viol d'une souveraineté : si État n'est plus en mesure de contrôler des informations ou des programmes qui se propagent sur territoire il perd de l'autorité sur ses citoyens, ou de son pouvoir de leur garantir l'usage paisible des systèmes de communication, ou de ses capacités militaires ou industrielles, du prestige..
- en terme de dommage subi (destruction de systèmes et contrôles, chaos, désorganisation) et qui, à partir d'une certaine nocivité, pourrait effectivement se comparer au ravage d'un attentat voire d'un acte de guerre
- comme un vol de secret, qu'il relève de l'espionnage d'État, de l'espionnage industriel ou du vol de propriété intellectuelle par un particulier : il y a dans tous les cas effraction de dispositifs censés préserver une certaine information et qui sont en défaut.

Pour le dire autrement, une cyberattaque adapte des méthodes de guerre de l'information (espionner, saboter, leurrer, proclamer...) aux caractéristiques du numérique et des réseaux :
- la possibilité d’agir à distance, grâce à de simples algorithme, donc par une connaissance transmissible d’attaquant à attaquant
- la valeur économique ou stratégique de biens immatériels : des données électroniques qui peuvent être altérées, reproduites, consultées, falsifiées captées, appropriées commandées, etc. à l’insu de leur propriétaire légitime
- les dégâts (en termes de chaos, perte de contrôle ou perte de biens ou de connaissances) par l'altération des mémoires, des systèmes de transmission ou de contrôle et de commandement. La contagion du désordre et la diffusion des paniques dans des systèmes tous reliés, dépend du comportement des utilisateurs habitués à faire confiance en "la" technologie et soudain privés de leur prothèses pour calculer, se souvenir et communiquer.
- la lutte de l’épée et du bouclier : moyens offensifs et défensifs changent tous les jours
ce que nous avons appelé ailleurs le problème des quatre M. que l'on pourrait résumer ainsi : sommes-nous attaqués par des Militaires (une cyber brigade d'un pays ennemi), par des Militants (un groupe d'activistes en ligne), par des Mercenaires (des groupes criminels qui "louent" leur capacité de nuisance, notamment des milliers d'ordinateurs distants dont ils ont pris le contrôle à distance) ou par des Marchands plus ou moins pirates (des entreprises utilisant des moyens illégaux contre la concurrence).
Une série de trois articles (1, 2 et 3


 Imprimer cette page