Déclaration de cyberguerre
Confrontés aux nouveaux paradigmes et aux vicissitudes de la cyberguerre, États et armées devront tirer leçon de l’Histoire et de la stratégie.

Concept war
Il convient d’abord de distinguer guerre de l’information, cybercriminalité, cyberterrorisme et cyberguerre. Selon Daniel Ventre, ingénieur au CNRS, « la guerre de l’information englobe toutes les formes d’utilisation des technologies de l’information à des fins agressives comme défensives [...] L’objectif consiste à utiliser de manière optimale l’information et les systèmes qui lui sont liés pour dominer/vaincre l’adversaire (militaire, politique, économique, idéologique) et accroître ses propres capacités de défense. [...] Lorsqu’une entreprise ou une institution étatique est victime de virus, de vol d’informations, ou d’intrusion dans ses systèmes, les actes peuvent à priori être qualifiés de cybercrimes. L’objectif pour les pirates étant majoritairement de gagner de l’argent. Mais lorsque l’agression est motivée par des intérêts idéologiques ou politiques, on ne peut plus parler simplement de cybercriminalité. Toute la difficulté consiste à distinguer les deux modes d’attaque ».
Les attaques russes contre les sites et les serveurs géorgiens relèvent d’une guerre de l’information stricto sensu (propagande, désinformation, censure). Le piratage des institutions et du système bancaire de l’Estonie par plusieurs hackers relève de la cybercriminalité et du cyberterrorisme politiquement orienté. La désactivation des systèmes radars syriens lors d’un raid de l’aviation israélienne relève de la guerre électronique et d’une cyberguerre à des fins tactiques. Entre démonstrations de force et « fleurets mouchetés », on peut classer les intrusions de hackers chinois dans les serveurs gouvernementaux américains, britanniques, allemands et indiens. Toutefois, l’idée d’une quelconque placidité des cyberpuissances occidentales envers leurs homologues du Far-East me laisse dubitatif, et ce, malgré le silence des médias en la matière.
Au sein de l’Otan, la conception actuelle de la cyberguerre, composante militaire de la guerre de l’information, englobe l’usage agressif-défensif des réseaux numériques et du spectre électromagnétique, la manipulation des données et la dégradation des infrastructures cybernétiques vitales d’une nation ennemie. On le voit, guerre de l’information, cybercriminalité, cyberterrorisme et cyberguerre comportent d’énormes troncs communs en termes de panoplies, de méthodes et de finalités. Par ailleurs, ces notions poreuses et mouvantes sont tributaires d’une révolution informationnelle quasi permanente. Chercheur à l’Institut international des affaires européennes, John Ryan estime que « l’avènement de l’infoguerre pourrait marquer une nouvelle révolution militaire, comparable à l’adoption de la poudre à canon ou à la levée en masse napoléonienne ».
Elektro Blitz
Pour le lieutenant-général Keith Alexander de l’US Army, « la vitesse d’évolution du domaine cyberspatial et ses impacts sur la sécurité nationale nous entraînent dans une période critique comparable à celle que Mitchell, Claire Chennault et leurs contemporains vécurent en réalisant le potentiel du domaine aérien et en développant des doctrines de puissance aérienne ». Durant les vingt années de l’entre-deux guerres, l’Allemagne forgea le Blietzkrieg, la toute première stratégie aéroterrestre combinant bombardements aériens et pénétration rapide de blindés qui surprendra l’Europe entière. A l’époque, Luftwaffe et Wehrmacht procédèrent ainsi afin de compenser leur désavantage numérique face aux forces françaises et britanniques. La quête d’efficacité asymétrique ne date donc pas d’hier...
Dans le raid cyber d’Israël en Syrie, j’avais expliqué comment un drone Suter a aveuglé la surveillance anti-aérienne syrienne afin que les chasseurs-bombardiers de l’Israeli Air Force parviennent à leur cible dans une relative sécurité. Au lieu d’un brouillage électromagnétique classique, le Suter localise ultra-précisément les émetteurs radars et les communications radio de l’ennemi, intercepte et analyse les signaux inhérents, puis injecte des flux intoxicateurs d’algorithmes et de données dans la boucle de surveillance anti-aérienne. Via l’engin aérobotisée, des cyberguerriers hébreux au sol ou en mer modifient à loisir les données reçues par les contrôleurs syriens au point de falsifier, de déplacer, d’effacer virtuellement la signature-radar de l’escadre israélienne et même d’aveugler le système radar tout entier.
Une prouesse certainement facilitée par la centralisation typique d’un système anti-aérien syrien made in Russia. Néanmoins, ce raid de l’IAF fut un véritable bond technique et tactique car il a démontré la possibilité de hacker à distance des systèmes informatiques militaires ou civils séparés de l’internet et a donné ses lettres de noblesse au cyberpiratage aérospatial.
Pour peu que cette technique soit maîtrisée par plusieurs nations, les armées de demain devront être plus à cheval sur la cybersécurité de tous leurs signaux électromagnétiques. Comment assurer la résilience ou la redondance des réseaux militaires sans fil en cas de cyberpiratage ? Comment protéger les liaisons satellitaires permettant le radioguidage des drones de reconnaissance ou d’appui-feu ? Comment infosécuriser en temps réel l’émission-réception des données de suivi, d’observation, de géolocalisation, de navigation et de contrôle ? Ces questions jailliront à mesure que les armées américaine, britannique, française, chinoise, japonaise, sud-africaine, brésilienne et israélienne pour ne citer qu’elles, s’équiperont de plus en plus en soldats-robots (Cf. La marche du Terminatrix).
D’ores et déjà, les exercices Red Flag de combat aérien dans le Nevada – auxquels participent désormais la Corée du Sud, la France et l’Inde – intègrent des simulations de cyberpiratage aérospatial. Les escadres doivent conduire leurs opérations malgré des échanges de données très fragmentés ou inexistants. Les méthodes rudimentaires ayant toujours la côte, ne faudrait-il pas également simuler une tour de contrôle soufflée par un explosif ou une base aérienne privée d’électricité ?
A l’ère informationnelle, les États modernes ne souhaitant point être victimes d’un Blietzkrieg électronique ne disposeront sûrement pas d’une vingtaine d’années pour élaborer attaques, défenses et résiliences cybernétiques, de surcroît intégrées dans des stratégies sécuritaires et militaires globales. Cependant, si la maîtrise du ciel, du spectre électromagnétique et du terrain revêtent une importance capitale dans les théâtres d’opérations classiques, l’environnement cyberspatial est en revanche très difficilement contrôlable, d’autant plus que les lignes de code procurent toujours quelques malices asymétriques potentielles.
L’impossible ennemi virtuel
D’une certaine façon, le cauchemar des États du XXIe siècle sommeille sur nos tables et dans nos cartables. En effet, un ordinateur et une connexion internet sont largement plus abordables, plus économiques, plus ergonomiques et plus conviviaux qu’un F-16 ou un char Leclerc. De quoi augmenter drastiquement le nombre de cavaliers-archers et de chevaux de Troie ! Dès lors, comment définir un acte de guerre dans le cyberespace ? Où commence et où s’arrête le champ de bataille ? Quelles règles d’engagement devront respecter les cybertask forces ?
Bruce Berkowitz affirme que « les systèmes d’informations civils sont des cibles de prédilection pour les cyberattaques, tout comme les villes le sont pour les bombardements stratégiques. A l’avenir, il faut s’attendre à ce que ces systèmes soient pénétrés, espionnés, piratés, bogués et infectés. » (Warfare in the Information Age, Issues in Science and Technology, Printemps 1995). En cas de cyberguerre, le champ de bataille ne se limitera donc certainement pas aux systèmes d’informations militaires ou gouvernementaux.
A mi-chemin du Moyen-Orient et de l’Asie centrale-orientale, toute proche de quatre puissances nucléaires – Iran, Pakistan, Russie et Chine – développant des stratégies cybernétiques nettement plus agressives, ayant subi de plein fouet les fâcheuses conséquences de la rupture (accidentelle ?) de plusieurs câbles sous-marins de télécommunications entre l’océan Indien et le golfe Persique, l’Inde néglige grandement sa cybersécurité. En 2007, plus de 143 serveurs et sites indiens ont été ouvertement cyberattaqués par des hackers pakistanais, russes ou chinois. En 2008, ces derniers réussirent à récupérer des données sensibles dans l’intranet du ministère des Affaires étrangères. En Europe et en Amérique, on ignore grandement les rituelles frictions virtuelles entre ours, tigre et dragon, de loin plus prolifiques qu’ailleurs. De nombreux spécialistes indiens en cybersécurité décrivent leur propre pays comme « un félin édenté » dépendant complètement de l’expertise étrangère en la matière.
Imaginons les répercussions tous azimuts à l’échelle intercontinentale de plusieurs cyberattaques de précision contre Silicon Triangle (Bangalore, Chennai et Hyderabad) où est externalisée une part importante des infrastructures informatiques mondiales...
Comment intercepter une cyberattaque dissimulée suffisamment tôt ? Comment identifier ses auteurs et entreprendre une réaction adéquate a fortiori lorsqu’elle semble avoir été perpétrée depuis « l’intérieur » ? Contrairement aux bombes qui provoquent des dégâts collatéraux, les cyberattaques peuvent cibler très précisément un site ou un serveur particulier. Les raffinements perpétuels des techniques et tactiques virtuelles permettent de « zombifier » des millions d’ordinateurs distants, d’améliorer constamment la furtivité électronique et de compliquer à outrance la traçabilité des attaques. A-t-on eu affaire à un hacker isolé, à un groupuscule cyberpirate, à une organisation cybercriminelle, à un non-Etat terroriste ou à un gouvernement parfaitement respectable ?
Une alliance ad hoc des uns et des autres n’aurait-elle pas les atouts de sa flexibilité opérationnelle et de sa nuisance asymétrique, comparativement à plusieurs cybertask forces onéreuses et sophistiquées ? Les attaques menées avec le concours « d’hacktivistes » et/ou de réseaux cybermafieux contre une nation high-tech comme l’Estonie - et dans une moindre mesure contre l’Ukraine, la Lituanie et la Géorgie - l’ont clairement démontré.
Le général James Cartwright de l’US Strategic Command considère la stratégie cyberguerrière américaine comme « passive, disjointe et nuisible » car éparpillée entre le Joint Task Force for Global Network Operations, le Joint Information Operations Warfare Center, le NETCOM (US Army), le Naval Network Warfare Command (US Navy) et le Cyber Command (US Air Force) dont la création a été suspendue jusqu’à nouvel ordre par son autorité-mère, apparemment pour redéfinition opérationnelle et stratégique. Cela fait effectivement beaucoup de monde pour un même type de missions, inerties et rivalités inter-corps en sus.
Cinétique et cybernétique
Dans une brillante étude intitulée Conflict in the 21st century : the rise of hybrid wars, le chercheur en sciences politiques Frank Hoffman de l’université de Virginie explique qu’acteurs étatiques ou non-étatiques combineront de plus en plus différentes stratégies : conventionnelle, irrégulière, informationnelle, cybernétique, criminelle et même terroriste. L’essentiel n’est pas tant de l’emporter, mais de ne pas perdre et surtout de nuire durablement à l’adversaire. La guerre hybride menée par le Hezbollah contre Israël en est l’exemple-type : le mouvement chiite a sérieusement déstabilisé et remarquablement survécu à l’armée hébreu de type occidental pourtant très expérimentée, devenant un acteur incontournable de la scène moyen-orientale.
L’analyse de Frank Hoffman peut être complétée par celle des colonels Qiao Liang et Wang Xiangsui dans Unrestricted Warfare, considéré en Asie comme « un manuel aux nations émergentes ou pauvres pour compenser leur infériorité militaire lors d’un conflit avec une grande puissance. » Les deux officiers développent le concept de « guerre au-delà des limites » qui veut que la guerre opérationnelle ne soit pas confinée au seul domaine militaire. Elle repose sur trois grands principes :
-
l’omnidirectionnalité : les théâtres d’opérations et les autres sphères (terre, mer, air, espace, politique, diplomatie, économie, culture, société, etc.) doivent tous être considérés comme des champs de bataille ;
-
la synchronisation : les forces engagées, militaires et/ou civiles, doivent mener leurs opérations en divers lieux en différentes phases simultanées ;
-
l’asymétrie : inhérente à la guerre au-delà des limites.
Les mouvances et les cellules terroristes assimilées Al-Qaïda auraient-elles par hasard lu ce livre publié en 1999 ?
Le général Wang Pufeng de l’Armée de libération populaire affirme que « nos stratégies guerrières doivent s’adapter aux besoins de la guerre de l’information. Nous devons faire un usage multiple de la force, et plus spécialement de la guerre non linéaire et de méthodes plurielles de guerre de l’information » (China Military Science, printemps 1995). Disposant certes de ressources militaires pléthoriques, mais nettement moins perfectionnées que celles occidentales, les panoplies cybernétiques fournissent à l’Empire du Milieu de formidables atouts à la fois omnidirigeables, synchronisables et fondamentalement asymétriques... Notamment en cas de conflit limité ou total avec l’US Navy dans le détroit de Taiwan.
L’expédition militaire russe en Géorgie est donc une « grande petite rupture » car il s’agit de la première synchronisant avec une relative habileté cyberguerre et guerre conventionnelle. Une leçon de stratégie hybride pour les cybertask forces occidentales.
Corsaires en mer, paramilitaires en ligne
Au XVIe siècle, la reine Elizabeth I considérait la piraterie maritime comme « un complément de la Royal Navy ». En échange de leur impunité et de juteuses commissions royales, les corsaires ciblèrent en priorité les navires marchands espagnols chargés de l’or du Nouveau Monde et terrorisèrent les villes portuaires ibériques. Des capitaines comme William Raleigh et Francis Drake amassèrent d’immenses fortunes pour eux-mêmes et pour la Couronne. Dans ses relations diplomatiques, Sa Majesté se déclara « profondément horrifiée par ces actes de pillage et de barbarie » et promit de « punir sévèrement les coupables ». Ainsi, l’Angleterre put renflouer massivement sa trésorerie, fabriquer en série des canons coulés à tube allongé et construire des vaisseaux de guerre plus rapides et plus manœuvrants. Quelques années plus tard, la Royal Navy écrasa les flottes espagnole et hollandaise alliées et devint l’atout-maître de l’Empire britannique jusqu’à la Seconde Guerre mondiale.
Dans Cybercrimes et châtiments en Russie, j’avais expliqué pourquoi et comment les relations entre les forces de sécurité russes, les mouvements hacktivistes et les réseaux cybermafieux reposent sur un pacte tacite de non-agression et de coopération ad hoc. En Russie, on évoque une « cyberguerre open source » contre la Géorgie : le site www.stopgeorgia.ru et maints forums hacktivistes ou geeks patriotes fournissaient du support en ligne et des scripts permettant d’attaquer à volonté l’internet géorgien. Les autorités russes pourront certes nier leur implication directe, mais ne pourront prétendre n’avoir eu vent de cette cyberguerre participative et crowdsourcée, au coût négligeable, précédant de quelques semaines les mouvements de l’armée russe, s’intensifiant au fur et à mesure du conflit avec la Géorgie.
Pour ma part, les mesures drastiques des agents fédéraux russes à l’encontre de cet « hacktivisme 2.0 » se décomposent en quatre étapes : 1/ trouver un stylo ; 2/ prendre un carnet de notes ; 3/ siroter un café ; 4/ ne pas interférer.
En Chine, on trouve une situation similaire à celle de la Russie. Si le Parti communiste se révèle implacable envers la contestation et la dissidence politiques, il l’est beaucoup moins envers la cybercriminalité. L’Empire du Milieu est l’autre paradis des réseaux cybermafieux, souvent mais pas toujours divisions et subdivisions informatiques des mafias classiques, offrant du malware à la casquette sportive. Ils ciblent régulièrement les sites pro-tibétains, pro-ouïghours et pro-Falun Gong, s’en prennent fréquemment aux serveurs gouvernementaux taiwanais, indiens, européens et américains. Cybercriminels pour l’argent, hacktivistes pour la gloire, cyberpirates par passion, ces dragonautes disposent de venins et de flammes virtuelles très utiles en cas de guerre non linéaire.
Dans la quasi-totalité des pays industrialisés, le cyberpiratage sous toutes ses formes est durement sanctionné par la loi. Je ne gagerai pas que le FBI, le Mi-5 ou la DST apprécie quelque hacktivisme 2.0 ostensiblement patriote, quand bien même la nation serait engagée dans une éprouvante campagne militaire à l’étranger. Dans le Nouveau Monde comme dans le Vieux Continent, la cyberguerre est officiellement la seule affaire des militaires et des agents spéciaux. Le général William Lord de l’US Air Force reconnaît « que la cyberguerre implique de recourir à un style différent de soldats. Mais, comment attirer ces cerveaux qu’on préférerait ne pas soumettre au détecteur de mensonges et faire appel à leurs merveilleuses capacités créatives ? » L’obsedé(e) du code, contestataire du « système » peu prompt(e) à s’engager sous les ordres serait-il/elle le fantassin du cyberespace ?
Les cybertask forces américaines n’ont plus qu’à séduire geeks et hackers, puis à convaincre le Pentagone, le FBI, la NSA, le Département de la Justice, le Département de la Sécurité Intérieure, le Congrès, la Maison-Blanche et l’Otan... Tout un art martial du script.
25 réactions à cet article
Ajouter une réaction
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
FAIRE UN DON