huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Affrontements, stratégies et images
Cyberattaques et effets de chaos
Toute cyberattaque combine performance et agressivité, pour ne pas dire exploit technique et crime. D’une part, l’opération requiert des connaissances techniques (au minimum assez d’astuce pour se procurer un logiciel malveillant) plus une vision stratégique relativement sophistiquée (tromper, s’anonymiser, chercher un effet indirect...). D’autre part la cyberattaque implique un dommage (des informations qui seront volées, des sytèmes paralysés, des réputations détruites), donc l’intention de produire ce résultat et de violer des droits.

Et comme la cyber sécurité devient devient de plus en plus un thème d’actualité et que la défense s’organise, il faut s’attendre à ce que les cyberattaques deviennent à leur tour plus performantes dans leur quête d’une faille à exploiter, voire plus vicieuses ou malveillantes dans les effets qu’elles recherchent. C’est d’ailleurs ce qui se produit, du moins si l’on en juge par l’inquiétude que suscitent des cyberattaques récentes, comme des grandes opérations de déstabilisation politique ou des « ransomwares » ravageurs. Si l’on reprend les catégories maintenant acceptées d’attaques - espionnage, sabotage, subversion - le principe de la compétition du projectile et de l’armure devrait s’appliquer. Les moyens des agresseurs comme leurs ambitions stratégiques proportionnelles à la rentabilité des attaques devraient croître, jusqu’à ce que l’on trouve le remède miracle : l’invulnérabilité ou au moins le repérage et la punition efficaces des attaquants.

On peut donc raisonnablement craindre que les algorithmes deviennent plus performants dans ce qu’ils savent déjà faire : surmonter des défenses, surprendre des secrets, se dissimuler, produire des effets en chaîne, etc. (mais on peut aussi espérer que nous sachions mieux les repérer et les contrer). À cette course enter les intelligences s’ajoute la course aux vulnérabilités : plus il y a d’objets connectés, plus il y a de possibilités de rentrer dans des systèmes pour y prélever de l’information ou y provoquer des dysfonctionnements. De même, plus l’Intelligence Artificielle intervient dans nos vies, plus il y a de dispositifs échappant à notre perception et susceptibles d’être sciemment perturbés.
Mais on ne peut réduire le problèmes à celui d’informations, secrètes ou pas, de systèmes qui fonctionnent ou pas, ou de messages diffusés ou non. Si la dimension sémantique des cyberconflits est cruciale, on ne peut se contenter de la considérer « côté émetteur », comme la capacité de propager des messages généralement trompeurs. Pour qu’ils aient une certaine force de persuasion, encore faut-il qu’ils répondent à une attente ou à une crédulité du récepteur humain.

Si l’on s’en tient aux attaques dites de subversion ou de perturbation (destinées à infliger un dommage politique, symbolique ou de réputation à une organisation ou un individu), leur évolution semble spectaculaire.
Longtemps, de telles attaques déstabilisatrices ont surtout assimilées à une démarche consistant à faire parvenir des messages nocifs. Soit directement, en répandant des propos scandaleux, incitant à la haine, falsifiés, etc. Soit indirectement, en défigurant (défaçant) un site, par exemple pour y faire apparaître un slogan vengeur. Donc en infligeant un dommage symbolique à la victime : humiliation, diffamation... Certes, ces procécés n’ont pas disparu, mais l’éventail des techniques de déstabilisation, comme celui de leurs effets indirects s’est élargi.
Il semblerait qu’une des tendances montantes des cyberattaques consiste en la personnalisation du message et/ou des effets de croyance qu’elles recherchent. Cette personnalisation peut, comme dans l’affaire Cambridge Analytica, reposer sur une connaissance « fine » (en tout cas bien plus fine que les catégories sociologiques employées par le marketing classique) de l’individu rendu prévisible. Plus il échange, plus il multiplie les traces de ses goûts et activités sous forme de données, plus il se profile lui-même pour obtenir de meilleurs services (ou se fait piéger par une application qui lui fait passer une sorte de test psychologique) plus on peut anticiper ses attentes et comportements. Donc plus on peut lui faire une « proposition » - idéologique ou commerciale - correspondant à ses tendances spontanées. Exposé à ce qui lui apparaît comme ce qu’il avait toujours pensé ou attendu, le destinataire est, évidemment, plus facile à persuader.

Mais les stratégies d’action sur la croyance (généralement destinées à produire une méfiance, un rejet, une indignation contre la cible), donc reposant d’abord sur l’attention (l’exposition au message ) ne s’adressent pas qu’à des individus isolés. Elles visent aussi des communautés prédisposées à accepter certaines affirmations ou versions de la vérité. Ainsi, la controverse sur le rôle des fake news dans les élections notamment américaine en 2016, a montré qu’il ne s’agissait pas seulement de diffamation propagée sur des réseaux idéologiquement réceptifs. Mais le processus implique aussi :
- des contenus faux techniquement plus convaincants (demain des « deepfakes » indécelables ?)
- des techniques d’accréditation des contenus litigieux (qui, par exemple, passent par plusieurs réseaux d’où un effet de confirmation)
- de faux acteurs (trichant sur leur nationalité p.e.)
- de faux courants d’opinion (astroturfing)
- des contenus artificiellement rendus plus visibles dans les moteurs de recherche
- de faux médias
- mais aussi une capacité nouvelle de découvrir et publier (ce et publier fait toute la différence avec le vieil espionnage) les secrets honteux de l’autre, hack & leak, et qui a priori ne sont pas des faux
- etc...

La seconde dimension des cyberattaques dites de subversion et de déstabiliation est qu’elle ne peut se limiter au schéma d’une offensive (ainsi : une photo truquée ou mal légendée se répand sur les réseaux sociaux, les multiples sites de médias ou d’ONG de fact-checking la repèrent, éventuellement les Gafa sanctionnent les faux comptes en les retirant ou les mauvais contenus en les signalant ou en les faisant descendre dans le classement,...). Il est significatif que l’on attribue un tel pouvoir (faire élire un président, fausser les résultats d’un référendum,...) ou que certains commencent déjà à conceptualiser une « ère de la post-vérité » où les masses, en dépit de l’abondance des sources et des moyens de vérification disponibles, se mettraient à croire ce qui flatte leurs fantasmes et à s’isoler dans des « bulles » de convictions. De fait, et par leur effet secondaire et par les réactions qu’elles suscitent, ces attaques contribuent un effet global ou systémique. La dénonciation des fake news ou les accusations d’interférence politiques cyber, les mobilisations et rectifications en tout genre ne semblent guère empêcher le scepticisme croissant d’une part de l’opinion à l’égard de l’information « officielle ». Voire l’adhésion à des thèses complotistes ou la conviction que les élites et les médias nous dissimulent la réalité. Bien entendu, ce phénomène ne s’explique pas par la multiplicité ou la sophistication des attaques subversives, mais il en favorise le succès et amplifie la rupture entre deux fractions de la population. En retour, la conviction manifestée par une part des élites, des médias, de la classe politique, etc., que certains résultats électoraux ou certaines formes d’opposition ne peuvent qu’être les résultats d’une désinformation ne peuvent qu’amplifier l’effet de chaos ou de méfiance idéologique. Il va falloir désormais envisager. Ces attaques non comme de simples perturbations mais comme les symptômes et les facteurs aggravants à la fois d’une crise du consensus.

 Imprimer cette page