Article paru dans Postures, de la Mode et de la Politique, en 2011.


Wikileaks, avec ses centaines de télégrammes diplomatiques piratés, a démontré la vulnérabilité des Etats, aussi puissants soient-ils, devant cette nouvelle forme d’agression. 250,000 câbles diplomatiques confidentiels se sont trouvés brusquement dispersés dans la nature. Il s’agit de l’ensemble des câbles des six dernières années du département d’Etat de la plus grande puissance mondiale, les Etats-Unis d’Amérique. L’ensemble a été dupliqué, tout simplement, avec une clé USB. Aujourd’hui, il n’existe plus d’affrontements, politiques ou militaires, qui ne s’accompagnent pas d’attaques informatiques. Les militaires n’ont pas attendu les actions criminelles et spectaculaires de Julian Assange, propriétaire et fondateur du site Wikileaks, pour considérer le cyberespace comme le cinquième théâtre d’opérations.

wlogoSont, à la pointe des nouvelles stratégies et structures informatiques, de défense et d’attaque, les puissances militaires comme la Russie, les Etats-Unis , la Chine, l’Iran, Israël et la Corée du Nord. Chacun est conscient que la sophistication des attaques ira croissant et que tous les scénarios catastrophes sont imaginables. Pirater, par exemple, le logiciel des aiguilleurs du ciel européen est possible ; le faire, clouerait au sol l’ensemble des flottes aériennes de toutes les compagnies. Pénétrer le programme informatique des banques (cela s’est produit) peut, sur une grande échelle, bloquer tout le système bancaire. Les attaques peuvent être sophistiquées et sélectives. On l’a vu dans le blocage des centrifugeuses nucléaires du programme iranien. Il a fallu, plusieurs jours, pour remédier aux dommages causés par un virus intelligent agressif. Ce ver, dénommé Stuxnet, avait été introduit en Iran par une simple clé USB. Téhéran a été obligé de reconnaître que son programme nucléaire avait été momentanément ralenti. Isaac Porche, dans le Bulletin of the Atomic Scientits, écrit : « L’effet détecté sur les ordinateurs de Natanz et de Bushehr en Iran a des implications terrifiantes pour tous les pays, y compris les Etats-Unis, dont les gazoducs, les usines chimiques et les centrifugeuses nucléaires, entre autres, dépendent d’équipements similaires ». Les virus, comme le ver Stuxnet, sont dressés pour détruire, ralentir des programmes ou perturber les ordres et les chaines de commandements. C’est des véritables instruments de sabotage.

Aucun pays, aussi grand et puissant soit-il, n’est à l’abri de telles agressions. Et il n’est pas besoin d’être une grande puissance pour maitriser les technologies informatiques, ni un Etat pour mener de telles actions. Richard Clark, l’ancien conseiller de Bill Clinton pour le terrorisme, évoque quelques scénarios catastrophes : des trains qui déraillent en masse, des usines chimiques qui explosent, des centrales nucléaires qui se fissurent, des collisions d’avions dans le ciel, des satellites qui tombent… Les experts militaires estiment qu’aucun Etat n’est à l’abri d’une attaque surprise, menée par des hackers, indépendants ou étatiques, qui paralyserait, certes pour un temps, l’ensemble des  réseaux du pays. Patrick Pailloux, directeur de l’Agence nationale de la sécurité des systèmes d’information (ANSSI)  insiste : « Nos sociétés sont devenues de plus en plus dépendantes des systèmes informatiques pour vivre. Une panne généralisée pourrait avoir des conséquences dramatiques ».

Depuis 2009 l’Anssi organise la cyberdéfense de la France. Il faut le réaliser, nous sommes en pleine guerre de l’information. Certains experts pensent que Richard Clark va un peu trop loin dans ses scénarios catastrophes mais reconnaissent aussi « qu’avec les systèmes informatiques, tout est possible, même le pire ». Après la terre, la mer, l’air et l’espace, le cyberéspace est devenu le cinquième théâtre d’opérations, pour les militaires. La criminalité informatique a fait d’énormes progrès. La recherche de la performance informatique, la compétition et parfois la recherche de gains financiers illicites ont créer des véritables experts informaticiens, des Hackers, qu’on poursuit des foudres de la justice. Mais souvent, ils finissent intégrés dans des structures de défense gouvernemental. Les grandes sociétés, elles-mêmes objets de la vindicte des hackers, se résignent à les intégrer dans leur organigramme. Aujourd’hui, lors de la défense de Julian Assange de Wikileaks par des hackers anonymes, attaques des sites de Visa, Mastercard, Bank of América, force est de constater que le Cyberespace est entré de plein pied dans la sphère politique. Nous assisterons, lors des prochaines campagnes électorales, en Europe, aux Etats Unis et ailleurs, à des attaques de blocage de sites ou de désinformation par l’altération des messages des candidats.

Ce n’est plus de la science fiction, mais l’inquiétante et triste vérité. L’informatique est devenue la langue d’Esope : c’est le plus cyberguerremerveilleux et le plus dramatique progrès que le Monde ai connu après le nucléaire. On peut situer les premières manifestations guerrières dans le cyberespace en 2007, lors du conflit entre la petite république balte, l’Estonie et la Russie. Les attaques informatiques avaient paralyser l’Estonie pendant trois semaines. Patrick Pailloux souligne : « Il y a de moins en moins de conflits sur la planète, qu’ils soient chauds ou froids, qui ne s’accompagnent d’attaques informatiques ». La Géorgie, en août 2008, en conflit également avec la Russie, a vu ses sites immobilisés durant plusieurs jours. Un peu avant les jeux olympiques de Pékin, le réseau international du Dalaï-lama a été violemment attaqué en réponse aux manifestants pro-tibétains qui perturbaient le voyage de la flamme olympique. Plus près de nous, en juillet 2009, les institutions de la Corée du Sud et des Etats-Unis ont subi des assauts, vraisemblablement d’origine Nord-Coréenne, qui ont provoqué l’arrêt ou le ralentissement des ordinateurs. Il est clair que le cyberespace est devenu un moyen d’action, de protestation, d’espionnage et d’attaque. « Plus le temps passe, plus les attaques vont être sophistiquées et plus cela va être grave »déclare le directeur de l’Anssi. Le crime informatique ou cybercrime, va attirer de plus en plus de hors-la-loi, gangsters ou terroristes. Il est moins couteux et plus facile que de fabriquer une bombe atomique ou monter une attaque de fourgon postal. Le risque est moindre, car il est, souvent, très difficile de remonter aux sources. Les cyberattaques ont ceci de particulier, qu’il est extrêmement difficile de savoir d’où elles viennent. On ne sait pas de qui elles émanent exactement. Il peut s’agir aussi bien d’un Etat que d’un groupuscule ou d’un individu isolé. Aux dires des spécialiste de la question, la Chine peut compter sur le soutien de 20.000 « hackers patriotes » et est à l’origine d’un tiers des programmes malveillants dans le monde. Verra-t-on un jour un virus remplacer une frappe aérienne contre par exemple les installations nucléaires iraniennes ? Peut-être.

Le cyberespace donne, aujourd’hui, des pouvoirs dangereux et disproportionné aux petits Etats et à des individus ou groupes d’individus insignifiants. Les grands Etats prennent le risque très au sérieux. La Russie semble s’appuyer sur l’organisation informatique Russian Business Network, la Chine a créé une structure spécialisée au sein de son état-major, les Etats-Unis ont créé un cybercommandement au sein de l’US Air Force, Israël s’est organisée avec la discrétion qu’on lui connaît, la France a créé l’Agence nationale de la sécurité des systèmes d’information, suivent l’Allemagne, le Royaume Uni et bientôt le reste de la planète qui ne pourra pas se résigner à subir. Quant aux organisations terroristes, elles utilisent pour l’heure la Toile pour leur propagande et le recrutement. Mais elles maîtrisent de mieux en mieux les techniques informatiques. Aussi on peut s’attendre à tout. Nous allons assister à des nouvelles stratégies militaires, car le cyberespace abolie toutes les frontières.

Internet a été créé voici quarante ans maintenant. Aujourd’hui, le réseau des réseaux est un outil incontournable pour tous les Etats, les groupements d’activistes, des entreprises et les individus qui contribuent à en faire un support d’activité, de communication et un média hyper-sensible qu’il convient de maîtriser. Comment participer à cette cyberguerre, s’en prémunir ? Ces questions imposent de mettre au point une stratégie de sécurité et de puissance pour une collectivité nationale. La guerre est un caméléon, disait Clausewitz (Théoricien militaire prussien, auteur d’un traité majeur de stratégie) pour en souligner la nature changeante et imprévisible. La cyberguerre est un caméléon qui recouvre divers aspects. Elle se déroule toujours dans le brouillard et l’anonymat. On peut cependant définir différentes formes de conflit :

  • Les opérations de sabotage ou d’humiliation symbolique,
  • Les opérations menées par un Etat pour museler des sites d’opposants. C’est l’atteinte à la liberté d’expression,
  • L’action d’un organisme militaire étatique menant, en attaque ou en défense, des opérations informatiques susceptibles d’affecter les capacités opérationnelles d’une autre armée.

Intimidation, sabotage, utilisation d’armes numériques pour paralyser les « vraies armes » voilà les aspects de ce nouveau champ de batailles qui fait dire a beaucoup d’experts que la guerre classique, interétatique, a vécu. Le problème de la cyberguerre n’est pas seulement informatique, il est plus généralement celui des nouvelles violences symboliques et techniques. Il dépendra de notre capacité à établir un code de nouvelles guerres. L’établissement de cette doctrine ou de ce système, sera d’autant plus difficile qu’il faudra aussi apprendre à s’adresser à des acteurs qu’on ne peut ni nommer ni identifier. Il est vraisemblable que la cyberguerre ne fait que commencer. Dans ce cas elle sera une affaire trop sérieuse pour être confier aux ingénieurs et aux militaires. Elle demandera une véritable invention politique.