guerre

Le cru 2017 des Diplo d’Or, le concours d’article de géopolitique organisé par Diplo’Mates (asso de l’emlyon), a tenu toutes ses promesses ! Major-Prépa relaie ici l’article arrivé 5ème. Il a été rédigé par Anaïs Dubois, étudiante à l’emlyon.

L’@rt de la guerre

Des troupes, des armes, des territoires. Attaques, défenses, menaces. Jusqu’ici le schéma traditionnel des guerres était bien connu. C’est pourtant un schéma aujourd’hui remis en question. La cyberguerre est loin d’appartenir à un univers lointain que serait celui de la science-fiction. Les problématiques liées à la cybernétique ne sont plus un mythe, mais bien une réalité aux enjeux concrets, complexes et techniques. Elles se déploient au coeur du cyberespace: un territoire virtuel, certes, mais où se déroulent des échanges hautement stratégiques. Contrôle, détournement et corruption de données tels sont les nouveaux objectifs de ces conflits aussi dangereux qu’imprévisibles. Cette guerre d’un nouveau genre exerce une menace imprévisible et invisible au potentiel hautement destructeur, qui n’est pas sans rappeler l’arme atomique.

Les Cyberattaques, de nouveaux outils pour une nouvelle guerre?

En 2007, un Etat, l’Estonie, subit ce que l’on peut considérer comme la première cyberattaque de l’Histoire (1). De nombreux sites, qu’ils appartiennent au gouvernement, à des organismes bancaires, ou aux médias sont pris pour cible pendant plus de 4 semaines. Des millions d’ordinateurs dans le monde sont infiltrés et utilisés pour surcharger le réseau informatique estonien. Ces assauts cybernétiques ont eu un impact considérable sur l‘opinion public estonien, d’autant plus que le pays a pris très tôt le virage du tout-numérique. D’une ampleur inégalée, les autorités estoniennes ont conclu que cette attaque avait bénéficié d’un énorme soutien logistique (2). Le coupable est tout désigné pour Talinn : la Russie. En effet quelques semaines avant l’attaque, une rumeur annonçant la destruction d’un monument aux morts russe avait défrayé la chronique et engendré de violentes émeutes dans un pays ayant été dirigé par Moscou pendant près de 50 ans. Il paraissait évident que le pouvoir russe (3) soit incriminé : reste encore à prouver sa culpabilité. C’est toute la spécificité de cette arme numérique : elle assène des coups d’une extrême violence sans que l’on puisse avec certitude en déterminer l’auteur.

Ce n’est donc pas un hasard si l’OTAN a choisi en 2009 l’Estonie pour ouvrir sa première base militaire chargée de la défense des réseaux informatiques de l’Europe (4). Avec la Terre, l’Air, l’Eau, l’Espace, le Cyberespace devient officiellement un domaine militaire. Etrange retour de l’Histoire, car c’est l’armée américaine qui en 1969 a inventé Internet afin de relier les ordinateurs de plusieurs bases, et de communiquer en cas d’attaque nucléaire soviétique (5). Les Etats exercent désormais leur puissance dans le cyberespace, sans pour autant en posséder la moindre parcelle. Les outils utilisés par les assaillants (Botnets, Trojans …) sont bien loin du degré de sophistication d’une arme atomique. Il y a donc une démocratisation de la menace, ce qui pourrait bousculer l’ordre ancien des puissances.

De nouvelles guerres, de nouveaux rapports de force ?

Même si aucune cyberguerre n’a encore eu lieu, il est indéniable que le cyberespace offre de nouveaux moyens au service des intérêts politiques et militaires. En revanche, il ne modifie en rien les rapports de force préexistants, ni les logiques conflictuelles d’aujourd’hui. La nature des soldats a certes changé, mais seules les grandes puissances peuvent « domestiquer » les meilleurs hackers et groupuscules de pirates.

Toujours à la recherche de talents inexploités, les américains ont créé les Bens (6) (Business Executives for National Security). En y postulant, tout citoyen américain peut offrir ses services et partager ses connaissances afin de contribuer à la sécurité américaine. Ces experts aident par exemple l’administration à définir les technologies stratégiques. Dans le cybermonde, celui qui a l’expertise peut très bien se trouver en bas de la hiérarchie sociale (stagiaire, jeune recrue…), il faut donc pouvoir repérer cette compétence et cela n’est à la portée que des grandes puissances. Elles seules peuvent attirer les hackers les plus brillants et dangereux, appelés Black Hats (7), qui poursuivent leur propre intérêt avant tout. La puissance de frappe capable de bouleverser l’échiquier politique mondial reste donc aux mains des grandes puissances actuelles comme les Etats-Unis ou la Chine. Et même si les petites puissances disposaient d’importantes « troupes » de soldats du Net capables de nuire, la menace d’une riposte des superpuissances représente une réelle dissuasion.

Le virus StuxNet en est la parfaite illustration. Avec l’aide des Américains (8), les Israéliens auraient mis au point un virus informatique, StuxNet, capable d’infecter le réseau des centrifugeuses iraniennes destinées à enrichir l’uranium. L’ancien chef du Mossad, Meir Dagan, a révélé (9) que StuxNet avait nécessité la collaboration scientifique et technique de certains pays européens dont l’Allemagne. Et si l’Iran se targue d’avoir la deuxième cyber-armée du monde, sa riposte n’a pourtant pas été d’ampleur par peur des représailles concrètes. De même, un Etat comme la Corée du Nord ne dispose pas d’une expertise suffisante pour incarner une menace durable dans la cyberguerre. Si l’attaque Wannacry, attribuée à la Corée du Nord, a fait beaucoup de bruit, elle ne semble pas venir du génie des hackers nord-coréens mais bien du travail effectué deux ans plus tôt par le groupe de cyberhacktivistes « Lazarus » (10).

La cyberguerre, forme ultime de dissuasion ?

Les conséquences d’une cyberattaque peuvent être catastrophiques et très meurtrières. Un code malveillant peut couper l’électricité d’un pays, faire dérailler un train ou même détruire toute une flotte d’appareils militaires. Et si l’enrichissement nucléaire est relativement bien surveillé et contrôlé par l’AIEA, y compris dans des pays comme l’Iran, la lutte contre la cybercriminalité pâtit encore de la lenteur des procédures de coopération internationale. Si des initiatives comme celles du Conseil de l’Europe avec la Convention de Budapest créent timidement un cadre, le droit international reste encore très flou à ce sujet. Aujourd’hui, les cyberattaques entre les superpuissances se limitent souvent à du cyberespionnage, comme ce fut le cas pour le vol supposé par les chinois des plans du F-35 (11), avion militaire américain.

Cela pourrait sembler anodin, mais s’ils sont réellement en possession de ces données, les chinois pourraient être en mesure d’ordonner, via un virus, l’autodestruction de toute la flotte de F-35 de l’armée américaine. Or il est impossible de prouver s’ils ont réellement eu accès à ces données. Pour l’heure, la cyberguerre entre les Etats-Unis et la Chine tient plus d’une guérilla que d’un cyber-conflit généralisé. L’interdépendance des économies rend incertain l’intérêt de la Chine à faire vaciller l’économie américaine. Les deux puissances savent l’une et l’autre de quoi elles sont capables, mais aucune n’est prête à courir le risque inédit de l’escalade des ripostes informatiques, d’autant plus qu’il est impossible de déterminer avec certitude l’auteur des attaques. Une chose est sure, il règne une atmosphère de cyberguerre froide. La dissuasion opère à partir du moment où la défense est inévitablement dépassée par l’attaque. C’est là le point commun entre l’arme nucléaire et le cyberespace. Ce n’est pas un hasard si le Pentagone a chargé un ancien spécialiste de la guerre nucléaire (13), Martin Libicki, de developper une stratégie permettant de mener à bien cette nouvelle forme de guerre. Il n’y a plus d’équilibre de la terreur, mais un équilibre de l’incertitude. La cyberguerre n’est qu’un prolongement des formes traditionnelles de combattre, mais ne bouleverse en rien la géopolitique dans sa forme actuelle. Elle change juste la façon de combattre, comme l’a à son époque fait, l’arme atomique.