Aller au contenu | Aller au menu | Aller à la recherche

Des lieux de la cyberguerre (II)

Je poursuis mon analyse géopolitique de la cyberguerre.

hal_in_the_matrix.jpg

Et pour cela, je l'interroge maintenant sur la raison de cette nationalisation de la cyberguerre, que nous avons constatée lors du billet précédent.

Pourquoi cette nationalisation ?

Une question vient immédiatement à l’esprit : pourquoi les Etats décident-ils de conserver la cyberstratégie dans un cadre national ?

Plusieurs explications viennent à l’esprit.

Un monde secret

La première tient à la similitude entre le monde cyber et le monde du renseignement. La comparaison pourra surprendre, l’un paraissant très ouvert et l’autre très caché. En grec, caché vient de Kraptos qui a donné crypto : L’un des principaux enjeux numériques actuels ne tient-il pas à la sécurisation des transmissions de données, et donc à la maîtrise des techniques de cryptage informatique ? Cette exigence de sécurité semble indiquer que cet espace numérique est suffisamment ouvert pour que tout soit décelable et visible.

Pourtant, l’ouverture du monde cyber semble finalement très illusoire, notamment dès qu’il s’agit de pratiques hostiles (les diverses attaques qui font régulièrement la une des médias) ou lorsqu’il s’agit de camoufler des pratiques délictueuses. On a ainsi énormément de mal à désigner l’auteur d’une « attaque massive ». Dans le cas de l’Estonie, qui a défrayé la chronique en 2007, on s’aperçoit que malgré les apparences, il n’est pas du tout sûr d’une part que la majorité des agressions viennent de Russie (1) , et d’autre part qu’elles aient été organisées par une instance plus ou moins officielle (2) . Toutefois, de nombreux indices laissent penser qu’il est probable qu’un certain nombre d’Etats organisent des luttes concertées (3) . Cette relative discrétion de l’action donne aux actions cyber une qualité essentielle, qui appartient à l’espionnage : agir caché, clandestinement. Or, aucun Etat n’a abandonné cet attribut essentiel de la souveraineté qu’est la détention de services secrets. D’ailleurs, les organisations de libération nationale mettent en place, dès le tout début de leur lutte, de tels services (4). Et quelle que soit la solidité des alliances et l’intensité des échanges de renseignement, on n’observe jamais de fusion transnationale des services. Cet attribut essentiel du monde cyber expliquerait donc, en premier lieu, la persistance d’une approche nationale, car elle a trait à la sécurité de l’Etat et de la nation.

Le long primat de la défensive

La seconde explication tient aux marges de manœuvre rendues possibles par le champ cyber. En effet, la stratégie contemporaine valorise la posture défensive, seule considérée comme légitime. L’expression de « légitime défense » symbolise tous les développements contemporains sur la guerre juste et la condamnation des guerres d’agression ou de conquête : pour s’en convaincre, que l’on pense à la charte des Nations Unies (article 51 (5)- ) ou à l’important dispositif des conventions de Genève (dénommé droit des conflits armées) ! D’ailleurs, ce dispositif a été porté à son acmé par la théorie de la dissuasion, où cette arme « offensive » n’a jamais été employée mais a été instrumentalisée par un discours défensif.

Il y a donc une sorte de bannissement de la guerre, puisque celle-ci n’est plus « naturellement » motivée. Ainsi, l’intervention au Kossovo a été justifiée (sans parler de la légalité du conflit, qui est un autre sujet) par le concept de « Droit d’ingérence humanitaire » pour aller sauver les populations Kos-albanaises opprimées par le pouvoir serbe ; de même, l’intervention en Irak a été l’occasion du développement de l’attaque préemptive, qu’il fallait distinguer de l’attaque préventive, selon des raffinements un peu oubliés aujourd’hui : ainsi, une attaque préemptive vise à anticiper une attaque adverse sûre et imminente, quand l’attaque préventive peut être lancée sans preuve d’une quelconque attaque à venir seulement dans le but de maintenir un adversaire, qui aurait l’intention à un moment donné de nuire aux intérêts de l’Etat attaquant. C’est donc évidemment une guerre illégale pour le droit international. Dans un cas, il ne s’agit que d’actes à l’intérieur du conflit qui est assumé quand dans l’autre, il s’agit de prouver que si on attaque, c’est d’une certaine façon défensivement, pour interdire à l’autre de nous causer du mal (voir ici). Autre exemple, l’Afghanistan : personne n’a condamné l’action américaine car chacun a immédiatement admis le caractère de légitime défense qui recouvrait l’action américaine. Que l’on songe enfin à la vogue des « opérations de maintien de la paix » au cours des années 1990, qui justifiaient alors l’emploi de la force armée : la question de « l’emploi » suscitait d’ailleurs bien des débats, quand on prend l’exemple du non-usage de la force qui a caractérisé la FORPRONU en Yougoslavie de 1992 à 1995 et son remplacement par l’IFOR puis la SFOR otaniennes.

Il reste que cette défense n’est légitimée que dans le champ public : il s’agit de convaincre les médias et, au-delà, l’opinion publique que la guerre menée est justifiée. Ces efforts de conviction sont d’abord dus à ce que les actions menées sont visibles : un bombardement, cela se voit et même si cela ne se voyait pas, cela laisserait des traces.

Le retour de l’offensive

Or, rien de tout ça dans la cyberguerre. Pas de traces, pas besoin de justifier son action. Autrement dit, la cyberguerre permet des actions offensives. Voici la nouveauté stratégique qu’elle constitue fondamentalement et qui inaugure ce 21° siècle : les Etats les plus pacifiques vont pouvoir « anonymement » mener des actions hostiles pour soutenir leurs intérêts. Les rivalités de puissance acquièrent à nouveau un champ des possibles qu’elles avaient perdu depuis le 19° siècle. Après la guerre de position qu’est fondamentalement la promotion de la défense imposée par l’arme nucléaire, voici qu’une guerre de manœuvre est envisageable : les grandes manœuvres sont de retour.

Mieux, cela revalide plus que jamais la posture nationale et étatique, que l’on disait périmée. La géopolitique reprend ses droits, elle qui décrit des rivalités de puissance, ici « à partir de territoires ». Notons au passage que la notion d’ami et d’ennemi perd beaucoup de sa validité : l’anonymat permet de frapper n’importe quel gêneur, même si vous êtes allié avec lui par ailleurs. La cyberguerre autorise un retour à un certain âge médiéval , celui de la guerre tous contre tous qui favorisera des alliances de circonstances, plus ou moins robustes .

Bien sûr, personne ne l’admettra. Or, il n’est pas difficile de savoir que tous les Etats travaillent actuellement sur des cyber-armes offensives, à cause d’ailleurs de la réversibilité (ou plus exactement de la dualité) des techniques employées : pour mieux vous défendre, vous êtes obligé de développer des outils d’attaque innovants, contre lesquels vous serez le seul à être protégé. Mais bien peu le diront : l’admettre, c’est favoriser la publicisation du mouvement, et donc lui imposer le risque d’une pression médiatique.

Dualité de la souveraineté

La dernière raison de cette nationalisation de la cyberguerre tient justement à cette dualité. Le géopolitologue constate que la souveraineté est fondamentalement duale : elle est à la fois souveraineté intérieure (monopole de la violence légitime) et souveraineté extérieure, (reconnaissance par les autres de cette souveraineté). Ces souverainetés ont pu être mises en question avec la mondialisation : il faut également constater l’ambivalence des menaces actuelles, qui si elles sont toutes transnationales ne viennent pas forcément d’acteurs publics (maffias, terroristes et pirates). C’est ce qu’a essayé de traduire le dernier LBDSN en promouvant la notion de « sécurité » au côté de celle de défense nationale. Or, la réponse à cette sécurité tient plus d’une fonction de police que d’une fonction militaire même s’il y a intersection des deux : autrefois, les deux fonctions étaient nettement séparées par l’enveloppe de la souveraineté qu’était la frontière. Il faut bien admettre que les cybermenaces mettent en cause cette frontière, et qu’il peut donc désormais y avoir des actions militaires sur le territoire national et des actions de police à l’extérieur.

Or, l’Etat a le monopole de la violence légitime et s’il peut rechercher des alliances localisées (Interpol ou l’OTAN), il doit conserver l’essence de sa souveraineté, tout aussi duale que la notion de sécurité. Sa cyberstatégie doit donc répondre à l’ensemble de la gamme des menaces, gamme qui pratique allègrement la confusion des genres entre la délinquance qui utilisent les grands chemins contemporains et les actions armées qui utilisent les mêmes routes informatiques du réseau mondial de transport des informations.

Au fond, les Etats répondent : « le sida numérique ? Il ne passera pas par moi ».

Réf :

  1. Ou, pour être tout à fait exact, si elles passaient par la Russie rien ne prouve que leur origine y résidât, et que le territoire russe n’ait pas été une simple zone de transit.
  2. Voir Laurence IFRAH « Analyse de la première attaque massive des systèmes d'information d'un État », RDN, Septembre 2007.
  3. Voir Laurence IFRAH, « Cyberconflits : vers la première cyberguerre », RDN, novembre 2007 et « Conflit Géorgie-Russie : Internet, l'autre champ de bataille », octobre 2008.
  4. Que l’on pense à la Sha’y, service de renseignement de la Haganah, l’embryon d’armée juive constituée en Palestine sous le mandat britannique des années 1920 à 1930. La Sha’y est devenue ensuite le Mossad.
  5. Art 51 Charte ONU : Aucune disposition de la présente Charte ne porte atteinte au droit naturel de légitime défense, individuelle ou collective, dans le cas où un Membre des Nations Unies est l'objet d'une agression armée, jusqu'à ce que le Conseil de sécurité ait pris les mesures nécessaires pour maintenir la paix et la sécurité internationales. Les mesures prises par des Membres dans l'exercice de ce droit de légitime défense sont immédiatement portées à la connaissance du Conseil de sécurité et n'affectent en rien le pouvoir et le devoir qu'a le Conseil, en vertu de la présente Charte, d'agir à tout moment de la manière qu'il juge nécessaire pour maintenir ou rétablir la paix et la sécurité internationales.

O. Kempf

Commentaires

1. Le lundi 1 novembre 2010, 19:08 par Maupeou

Bravo pour ce brillant papier! Je souhaiterais juste préciser que la notion de légitime défense n'a pas de sens pour les attaques informatiques. En effet, le temps de l'analyse de l'attaque interdit de répondre dans un temps conforme au cadre de la légitime défense....

Par ailleurs, la notion "d’actes à l’intérieur du conflit" n'a pas beaucoup de sens du fait de l'interconnexion des réseaux. Il est impossible d'affirmer qu'un code d'attaque ne se propagera pas au-dela de sa cible initiale...Dans le monde réel des conflits on appelle cela des effets collatéraux; mais dans le cyber-espace, ils sont très difficiles voir impossible à identifier et à mesurer.

égéa: tiens, voici un bon sujet d'article : "effets colatéraux dans le cyberespace" . Bien vu pour la prise en compte de l'immédiateté temporelle dans le cadre de la légitime défense : mais cela abond mon propos : du coup, les notions de défensive et d'offensive perdent encore plus leurs significations habituelles.

2. Le lundi 1 novembre 2010, 19:08 par

ça me fait penser à un article assez brillant ;) sur le sujet qui disait "[...] Ce qui, par ailleurs, augmente sensiblement le risque d’effet indésirable d’une attaque, et ses coûts collatéraux, par un possible effet boomerang sur ses propres infrastructures, et qui doit inviter à réfléchir des décideurs politiques désireux de lancer des offensives à première vue peu onéreuses."

égéa : as-tu les références de l'article, que les lecteurs trouvent l'original ?

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/807

Fil des commentaires de ce billet