huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Terrorisme
Cyberguerre : les limites
Un caméléon dans le brouillard


La guerre est un caméléon, disait Clausewitz, pour en suggérer la nature changeante et imprévisible. Mais la cyberguerre (si tant est qu'un tel animal existe) se déroule toujours dans le brouillard (autre expression empruntée au Prussien qui savait bien combien la confusion dans l'information joue un rôle crucial dans les opérations). D'une certaine façon c'est une guerre pour par et contre le brouillard, née de l'incertitude qui entoure chacun de ses aspects.
Prenons nos exemples dans l'actualité de ce matin où les médias utilisent le terme "cyberguerre" avec enthousiasme. On apprend simultanément :
- que des hackers pakistanais du "Predators PK" s'en sont pris à des sites indiens, en une opération de rétorsion contre une opération similaire menée en sens inverse par '"l'Indian Cyber Army"
- que Julian Assange est victime d'une "cyberguerre", en réalité un mélange d'attaques informatiques et de pressions politiques, a du finalement déménager son site à l'adresse Wikileaks.ch
- que l'US Cyber Command, destiné précisément à la cyberguerre est devenu opérationnel en novembre

Il s'agit à l'évidence de trois formes très différentes de conflit regroupées sous un même nom "cyberguerre" :
- des opérations de sabotage ou d'humiliation symbolique menées par des hackers, des acteurs en principe privés (et entraînant un simple dommage d'une gravité très supportable pour une grande nation, même si un site tagé ou ne fonctionnant pas quelques heures peut être très perturbant, donc d'une question de fonctionnement de structures informationelle
- d'une opération menée par le gouvernement des États Unis par des moyens divers, et dont tous ne sont sans doute pas avouables, pour faire taire une organisation militante. Donc d'une question de contenu de l'information et de liberté d'expression
- d'une organisation militaire étatique se préparant, en attaque ou en défense, à des opérations informatiques susceptibles d'affecter la capacité opérationnelle d'une autre armée.

Où commence vraiment la guerre ? Avec un acte d'espionnage, de sabotage produisant un certain désordre, au fait de divulguer des secrets d'État (ou d'empêcher de les divulguer) ? À l'utilisation d'armes numériques pour renforcer, paralyser ou remplacer de "vraies" armes ? quand elle est pratiquée par de "vrais" militaires et pas par des groupes militants ?

Pour reprendre notre image du caméléon dans le brouillard, la supposée cyberguerre combine deux principes d'incertitude, factuelle et sémantique pour ne pas dire ontologique.

L'incertitude sur les faits regroupe toutes les inconnues et tous les doutes qui accompagnent chaque fois la découverte d'une cyberattaque. Chacune pose des questions qui relèvent bien davantage de la criminologie que de la politique. Qui l'a fait ? À qui profite le crime ? L'instigateur est-il l'acteur ? Quel est son motif ? A-t-il eu les moyens et l'occasion ? Quels sont les complices ? Qui a été sur les lieux (numériques) du crime ? N'a-t-il pas semé de fausses preuves ? Celui qui revendique le crime est-il le vrai coupable ? La victime est-elle bien celle qui était visée (dans les affaires de cyberattaques, il n'y a pas de cadavre et l'évaluation des dommages effectivement subis, et par qui, n'est pas le moins compliqué) ? Le résultat obtenu est-il le résultat visé ?
S'ajoute souvent une question qui relève plutôt de la forme de criminalité que l'on nomme terrorisme : si le responsable a voulu faire passer un message, quel est ce message et comment l'interpréter ? Que demande-t-il en réalité ? Y a-t-il un État ou un service étranger derrière l'action d'un groupe prétendument militant et autonome ? Et du reste, ses motivations sont-elles politiques ou crapuleuses (rançon, par exemple) ? Dois-je faire intervenir la police ou bien l'armée ? Où trouver des indicateurs ? Comment infiltrer mes agents ?

Dans les feuilletons de type "les experts de Miami", la science répond aux questions précédentes en s'appuyant sur des choses et des faits. Les disciplines dites dans certains pays "forensiques" (de recherche sur le crime) travaillent sur des éléments matériels - une trace d'ADN à un endroit imprévisible, une éraflure d'une peinture très spécifique, une graine qui ne se trouve que dans un certain parc naturel et qui est restée collée sous une chaussure.. Dans le cybermonde, les traces sont numériques et par définition reproductibles et falsifiables. Le problème de l'enquêteur est de repasser derrière le miroir. Ainsi, quand il a découvert une URL d'où est censée provenir une attaque, encore lui faut-il identifier le personnage de chair et de sang qui a utilisé l'ordinateur, ici dans le rôle du pistolet fumant. Et comme ledit personnage est parfois fort modeste - un étudiant dans une école d'informatique, un jeune hacker... - ou au contraire très professionnel pour ne pas dire mercenaire (des réseaux de piratage comme Ghosnet ou Russian Business Network), il est toujours permis de se demander qui est derrière. C'est pourquoi, dans toutes les affaires de cyberattaques, à commencer par celle de Stuxnet, il faut faire appel aux preuves indirectes ou aux suppositions (seul tel pays a pu accomplir un tel exploit technique, lui seul à intérêt à attaquer tel autre..)... À moins que ce ne soit précisément ce que qu’un manipulateur cherche à nous faire croire. Et, dans tous les cas, cela ne forme guère des preuves recevables par un tribunal. Même si le sensationnalisme journalistique qui sévit en matière de cyberguerre comme de crime tout court n'aide pas à garder la tête claire.

Il peut y avoir des réponses aux problèmes qui précèdent, et elles passent sans doute par des méthodes techniques et par du renseignement humain.

Mais reste la question principale : celle d'une définition de la cyberguerre d'où découleraient des stratégies ou des procédures (par des traités de cyberpaix destinés à garantir les signataires et prolongés par des systèmes de vérification et sanction).
C'est un lieu commun que de dire que la guerre classique, interétatique, a vécu.

Guerre classique ? Celle-ci reposait sur des éléments d'ordre politique et symbolique, au moins dans notre tradition intellectuelle européenne :
- Seuls certains acteurs, dotés du monopole de la violence légitime sur un territoire bien délimité par des frontières, possèdent le "jus ad bellum", le droit d'entrer en guerre, c'est à dire d'exercer une violence armée et publique, généralement contre le territoire d'autrui ou pour défendre le sien, et non pas de se conduire comme un simple groupe armé. On peut discuter s'il faut au moins deux États pour faire un guerre (comment, par exemple, considérer certaines guerres civiles où des armées de partisans s'affrontent pour s'emparer d'un État ou le détruire ? ou certaines opérations d'armées régulières contre des groupes de guérilla ou d'insurrection?), mais il en faut au moins un. Et quand bien même il y a doute sur le statut des acteurs, tous ceux qui prétendent rentrer en guerre (armée révolutionnaire ou de libération par exemple), ceux-ci aspirent au statut de souverain (s’accordant le droit de déclarer la guerre et de traiter une entité politique et de traiter ceux qui la représentent ou en dépendent en ennemis et en égaux)
- la guerre se déroule en un lieu précis et suivant un temps précis (il y a des zones et des périodes de guerre délimitées)
- la séparation belligérants / non belligérants est nette. À l'intérieur du camp des belligérants, s'opère un autre distinguo entre gouvernement, armée et civils. Ils ne reçoivent pas, par exemple, le même traitement dans le jus in bello, le droit qui s'applique à la conduite des opérations de guerre
- les acteurs militaires utilisent des outils spécifiques à leur métier : des armes. Les particuliers ne peuvent pas en posséder de semblables (il y a des pays où un citoyen peut détenir des fusils voire des armes automatiques, mais s'il a une aviation avec chasseurs et bombardiers, il cesse d'être vraiment un particulier).
- la question de la mort d'homme infligée collectivement par les armes (et du droit d'infliger cette mort) sépare la guerre des autres violences et contraintes
- la guerre poursuit un but politique durable, généralement sanctionné par un traité, un changement de gouvernement ou un transfert de souveraineté sur un territoire, de nouveaux droits et autres traces historiques durables. Pour atteindre ce but, elle a suivi un schéma linéaire : début de la guerre, intensification des opérations, victoire d'une des parties, traduction politique de la victoire militaire.

Chacun des éléments qui précède est remis en cause, et pas seulement par la cyberguerre, mais aussi par les guerres dites asymétriques, la guérilla, le terrorisme...

De façon tendancielle, les violences politiques sont menées
- par des acteurs infra-étatiques (éventuellement organisées en sortes d'internationales combattantes trans-étatiques comme les groupes jiahdistes)
- partout (les cibles sont mondialisées), par surprise, suivant un rythme discontinu ( discontinuité qui est, par exemple, celle des opérations terroristes) ou en utilisant des armes « à retardement » comme certaines bombes logiques introduites dans des systèmes cibles
- dans la plus totale indifférence à la notion de monopole de la violence légitime et dans une non-distinction grandissante entre cibles militaires, politiques et civiles.
- en infligeant la mort ou la privation de liberté à de simples citoyens, mais aussi en sabotant l'appareil économique et technique de l'adversaire et surtout par l'arme de l'information, notamment en humiliant l'adversaire ou en le diabolisant aux yeux de l'opinion internationale.
- par toutes sortes d'armes (y compris économiques, médiatiques...). Dans la cyberguerre, l’arme est plutôt celle de la connaissance
- sans que les violences crapuleuses et politiques se distinguent clairement
- pour des buts qui soit vont très au-delà de ce que l'on entend habituellement par but politique (établir le règne de Dieu) soit s'inscrivent dans une tout autre logique : par exemple rétorsion, vengeance pour le sang versé, témoignage d'une volonté de se battre jusqu'au bout contre une injustice dont l'adversaire est désigné comme premier coupable.


Le problème de la cyberguerre n’est donc pas seulement informatique et informationnel (savoir qui frapper, quand et comment le frapper), il est aussi, beaucoup plus généralement, celui des nouvelles violences symboliques et techniques. Il dépend de notre capacité d’établir un code des nouvelles guerres (la gradation de la violence et de la menace, les modes de rétorsion, les manières de négocier une trêve ou une revendication). L’établissement de cette doctrine ou de ce système sera d’autant plus difficile qu’il faudra aussi apprendre à s’adresser à des acteurs que nous ne pouvons pas nommer (faute de savoir prouver leur culpabilité) et qui ne veulent pas s’avouer (car ils perdraient l’avantage de ne pouvoir être accusés officiellement).
Il est possible que la cyberguerre ne fasse que commencer (ou quel que soit le nom que l’on choisit pour désigner la chose), mais dans ce cas, elle sera une affaire trop sérieuse pour être confiée aux ingénieurs et aux militaires et elle demandera une véritable invention politique.



 Imprimer cette page