La menace de la cyberguerre mondiale, ou l’extension du domaine de la lutte informationnelle<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
David Colon publie "La Guerre de l'information Les États à la conquête de nos esprits" aux éditions Tallandier.
David Colon publie "La Guerre de l'information Les États à la conquête de nos esprits" aux éditions Tallandier.
©AFP / DR

Bonnes feuilles

David Colon publie "La Guerre de l'information Les États à la conquête de nos esprits" aux éditions Tallandier. Une guerre à laquelle nous n’étions pas préparés se déroule sous nos yeux, pour l’essentiel sans que nous en soyons conscients, et constitue pour nos démocraties une menace mortelle. Depuis la fin de la guerre froide et l’essor d’Internet et de médias planétaires, la militarisation de l’information par les États bouleverse l’ordre géopolitique. La guerre de l’information, qui oppose les États autoritaires aux régimes démocratiques, démultiplie les champs de bataille et fait de chaque citoyen un potentiel soldat. Extrait 1/2.

David Colon

David Colon

David Colon est chercheur au Centre d’histoire de Sciences Po, où il enseigne l’histoire de la communication, des médias et de la propagande, et membre du Groupement de recherche Internet, IA et société du CNRS. Il est notamment l’auteur de Propagande (2019), prix Akropolis 2019 et prix Jacques Ellul 2020, et des Maîtres de la manipulation (« Texto », 2023).

Voir la bio »

Au printemps 1992, le nouveau patron de la NSA, Mike McConnell, visionne avec un vif intérêt le nouveau film de Phil Alden Robinson, Les Experts (Sneakers), qui raconte l’histoire d’une petite entreprise de piratage informatique confrontée à une NSA maléfique. À la fin du film, le mauvais génie, interprété par Ben Kingsley, déclare : « Le monde n’est plus dirigé par les armes, ni par l’énergie, ni par l’argent. Il est dirigé par des 1 et des 0, des petits bouts de données. Ce ne sont que des électrons… Il y a une guerre, mon vieil ami, une guerre mondiale. Et il ne s’agit plus de savoir qui a le plus de balles. Il s’agit de savoir qui contrôle l’information : ce que nous voyons et entendons, comment nous travaillons, ce que nous pensons. Tout tourne autour de l’information ! » Le scénario du film a été écrit par Lawrence Lasker et Walter Parkes, qui avaient également imaginé neuf ans plus tôt l’histoire du long métrage WarGames, dans lequel un adolescent pirate involontairement un ordinateur du Pentagone et manque de déclencher une guerre mondiale. Après l’avoir vu en 1983, le président Ronald Reagan avait demandé si une telle chose pouvait se produire au chef d’état-major, le général John Vessey, qui, après enquête, lui avait répondu que oui. En conséquence, le 17  septembre 1984, Reagan avait signé la directive confidentielle NSDD-145, qui confiait à l’Agence nationale de sécurité la responsabilité de sécuriser tous les serveurs et réseaux informatiques aux États-Unis.

Comme WarGames avant lui, Sneakers allait bientôt avoir des conséquences très concrètes sur la politique de défense américaine. Dès son retour à Fort Meade, siège de la NSA, McConnell encourage tous ses employés à voir le film, qu’il fait projeter aux hauts fonctionnaires de l’agence. Il crée ensuite le poste de directeur de la Guerre de l’information, qu’il confie à celui qui avait été son bras droit pendant la guerre du Golfe, Richard Wilhelm. Ce film de fiction a en effet accéléré la prise de conscience du basculement dans une nouvelle ère, celle de l’information électronique, qui représente un enjeu de taille pour la NSA. Créée en 1952 pour capter les signaux électromagnétiques, l’agence de renseignement avait su s’adapter dans les années 1970 aux signaux par micro-ondes, qui nécessitaient des récepteurs placés dans la ligne de mire du faisceau, mais depuis 1991, ses grandes antennes déployées dans le monde cessaient les unes après les autres de capter les signaux électromagnétiques, en raison du passage de l’analogique au numérique et du déploiement de réseaux de fibre optique dans de nombreux pays. En d’autres termes, la NSA risquait de devenir sourde. Désormais, McConnell en était convaincu, la NSA devait revoir ses outils et ses méthodes, pour se lancer dans la guerre de l’information, qu’il concevait comme l’intégration de la technologie numérique dans la guerre de contre-commandement (C2). Il ne s’agirait plus seulement d’intercepter un signal, mais de pénétrer dans sa source et de fournir au commandement adverse de fausses informations, d’altérer, perturber ou détruire ses machines, de désorienter ses commandants  : contrôler l’information, pour gagner la guerre sans combattre. Il s’agirait en même temps de protéger les systèmes d’information des efforts déployés par d’autres pays pour atteindre les mêmes buts. À l’ère numérique, la NSA ne pouvait plus se contenter de collecter passivement des électrons  : elle devait passer à l’offensive pour pénétrer les réseaux adverses, collecter des données sur leurs serveurs, et se servir de l’information comme d’une arme.

Le spectre d’un cyber Pearl Harbor

Dans les années 1990, le thème de la guerre de l’information est d’autant plus prégnant que l’administration fédérale américaine prend progressivement conscience de la vulnérabilité grandissante des infrastructures nationales essentielles, en raison de leur dépendance croissante à l’égard des réseaux numériques. Le 15  juillet 1996, la procureure adjointe des États-Unis, Jamie Gorelick, déclare devant la Commission présidentielle sur la protection des infrastructures critiques qu’elle redoute une « cyberattaque terroriste » qui serait « l’équivalent cybernétique de Pearl Harbor ». L’idée qu’un adversaire des États-Unis pourrait causer plus de dégâts avec un clavier qu’une bombe est confortée en juin 1997 par l’exercice « Receveur éligible » (Eligible Receiver) organisé par la NSA. Vingt-cinq membres d’une « équipe rouge » parviennent à pirater l’ensemble des réseaux informatiques du Pentagone en utilisant du matériel et des logiciels disponibles dans le commerce, sans que l’« équipe bleue » ne puisse les arrêter. Le 3 février 1998 se produit la première véritable cyberattaque d’ampleur détectée par l’armée américaine. Appelée Solar Sunrise, elle a touché une douzaine de bases militaires depuis une adresse d’Emirnet, un fournisseur d’accès des Émirats arabes unis, et a mis le Pentagone en alerte, jusqu’à ce que soient identifiés les auteurs de l’attaque : trois adolescents de la banlieue de San Francisco.

La même année se produit une autre attaque, qui touche les laboratoires de Los Alamos et Sandia, où sont conçues les armes nucléaires américaines, des bases aériennes et certaines universités. Le spécialiste de cybersécurité Kevin Mandia, recruté par le FBI, attribue sans mal l’attaque à la Russie. Dans un contexte de bonne entente entre le président Clinton et son homologue Boris Eltsine, les autorités russes acceptent de collaborer à l’enquête, en tentant toutefois de l’orienter vers des adolescents parfaitement innocents. Lorsque le FBI apporte la preuve que l’opération, baptisée Labyrinthe au clair de lune (Moonlight Maze), a été commanditée par le gouvernement russe, leur interlocuteur, un général, très embarrassé, rejette aussitôt la faute sur les « enfoirés du renseignement ». En tout état de cause, cette première cyberopération majeure russe aux États-Unis a achevé d’attirer l’attention des autorités américaines sur la vulnérabilité de leurs systèmes d’information. Bill Clinton signe aussitôt après une directive présidentielle, PDD-63, intitulée « Protection des infrastructures critiques », avant de signer, le 7 janvier 2000, un plan national de protection des systèmes d’information. La cyberguerre mondiale a commencé.

(…)

En 2011, Joseph Nye a défini la cyberpuissance comme « la capacité d’obtenir des résultats privilégiés en utilisant les ressources d’information interconnectées électroniquement du cyberdomaine ». De fait, le cyberespace est devenu, au début des années 2010, un enjeu géopolitique, et le théâtre privilégié de rivalités et d’affrontements qui se déroulent dans toutes les dimensions des réseaux numériques, aussi bien la couche infrastructurelle (matériels, terminaux, câbles) que celle des protocoles et des langages informatiques, ou que la couche « cognitive », c’est-à-dire celle des contenus. Comme l’écrivait en 2013 le chef d’état-major des armées russes, Valeri Guerassimov, « l’espace informationnel offre de larges capacités asymétriques pour réduire la capacité de combat de l’ennemi ». Le numérique a permis à un acteur étatique comme la Russie de recouvrer sa puissance par la cyberguerre, qui est en quelque sorte le prolongement de la guerre de l’information par des moyens cybernétiques.

La Russie, l’Iran ou la Corée du Nord ont mis en échec la supériorité de la NSA d’une part en se réappropriant ses outils, d’autre part en opposant à la primauté accordée en Occident à la cybersécurité une priorité conférée à la notion de défense informationnelle. En militarisant la couche cognitive du cyberespace, ils ont mis à mal les défenses occidentales focalisées sur les infrastructures. Les doctrines occidentales se concentrent sur les effets de la cyberguerre sur les couches basses de l’Internet, celles des infrastructures et des protocoles. Or, la définition russe de la cyberguerre est beaucoup plus vaste et inclut les contenus, en brouillant la frontière entre opérations cyber et opérations d’influence et de guerre psychologique. En effet, les cyberattaques lancées par la Russie ne se sont jamais réduites à des dimensions cyber : elles ont presque toujours été accompagnées par l’action d’agents sur le terrain, relayées par la diplomatie publique et la communication stratégique du Kremlin, et amplifiées par les médias d’influence et les usines à trolls. Une telle coordination est le propre d’un régime autoritaire, où tous les efforts convergent vers l’objectif assigné par le dirigeant, et où les actions menées ne connaissent pas de limitation légale. A  contrario, depuis décembre 2013, la NSA a interdiction de recourir à l’exploitation de failles dites « zero-day » sans autorisation expresse du président des États-Unis, et l’action des services, de l’armée et de la diplomatie est loin d’être aussi efficacement coordonnée qu’en Russie. À partir de 2016, la brutalité et la détermination des attaques informationnelles dirigées contre eux mettent les États-Unis sous stress. « Il s’agit de l’équivalent au XXIe  siècle d’un débarquement de marines russes sur le littoral du New Jersey, déclare en juin 2017, sur CBS, Richard Clarke, ancien conseiller pour la sécurité nationale de George W.  Bush, à propos de l’ingérence russe. Ils ont envahi notre pays, ils ont envahi notre système politique, et ils ont gagné. »

Extrait du livre de David Colon, "La Guerre de l'information: Les États à la conquête de nos esprits", publié aux éditions Tallandier

Liens vers la boutique : cliquez ICI et ICI

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !