La géopolitique très précaire du cyberespace<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
La géopolitique très précaire du cyberespace
©Pixabay

Bonnes feuilles

Extrait du livre "La cyberdéfense, politique de l'espace numérique" de Stéphane Taillat, Amaël Cattaruzza et Didier Danet aux éditions Armand Colin. (1/2)

Stéphane Taillat

Stéphane Taillat

Stéphane Taillat est docteur en histoire militaire et études de défense. Il a codirigé avec Joseph Henrotin et Olivier Schmitt l’ouvrage collectif Guerre et stratégie. Approches, concepts paru aux PUF en avril.

Voir la bio »

Le développement de l’espace numérique présente deux défis à l’analyse des relations internationales. Le premier d’entre eux concerne la manière d’appréhender cet objet au regard des théories et méthodes existant dans le champ de la recherche. Le second nécessite d’analyser son inscription dans ce même champ, en relation avec le comportement des acteurs et les dynamiques de la conflictualité internationale. Plus largement, il s’agit de répondre à la question de la place et de l’impact des technologies numériques sur les relations entre les différents acteurs du champ international, principalement en matière de conflictualité. Se demander s’il s’agit d’une révolution ou d’une évolution revient à interroger les principales composantes des paradigmes de la théorie politique internationale  : la place centrale de l’État, l’instrumentalité de la guerre, la possibilité d’un ordre politique international.

Cette question est néanmoins problématique en ce qu’elle suggère une alternative binaire. Dans le cadre de ce chapitre, sera mis en lumière le fait que l’on peut y répondre de manière plus nuancée en s’interrogeant sur les effets que les technologies numériques et le développement du cyberespace semblent produire sur l’ordre politique international. Trois thèmes seront donc successivement analysés : la question de l’instrumentalité, celle de la stabilité et la place des acteurs non étatiques.

Cyberguerre : l’instrumentalité du cyberespace

En 1993, David Arquilla et John Ronfeldt forgent le terme de « cyberguerre » pour rendre compte des effets des technologies numériques (et notamment de la mise en réseau) sur le déroulement des conflits futurs. Selon eux, la révolution des technologies de l’information suppose que l’obtention des meilleures informations sur le champ de bataille est ce qui distingue les vainqueurs des autres. La « révolution dans les affaires militaires », par le rôle central qu’elle donne à la connaissance, bouleverserait ainsi les rapports de forces et les probabilités de succès dans la guerre (Arquilla et Ronfeldt, 1993, p. 141-165).

La « guerre cyber » aura-t-elle lieu ? 

L’inscription du domaine numérique dans le champ de la conflictualité demeure conceptuellement problématique. Une attaque numérique ne cadre que partiellement avec les critères de violence, d’instrumentalité et de finalité politique définis par Clausewitz (Rid, 2012, p.  6). D’une part, les effets physiques et létaux qui en découlent sont indirects. D’autre part, elle peut s’inscrire dans des logiques et des objectifs difficiles à déterminer et dont l’origine reste souvent ambiguë.

À cela, il faut ajouter le constat d’une certaine retenue de la part des États, y compris lorsque ces derniers sont des rivaux. Ryan Maness et Brandon Valeriano mettent en exergue l’absence de conflits proprement numériques ou la relative rareté des actions violentes utilisant le vecteur numérique (Valeriano et Maness, 2015, les données des auteurs sont disponibles sur http://drryanmaness.wix.com/irprof#!cyberconflict-dataset/cnmt - consulté le 20 janvier 2018). Les cas d’opérations numériques ayant entraîné des dommages physiques sur les infrastructures restent rares : outre le virus Stuxnet contre les centrifugeuses d’enrichissement d’uranium de l’usine iranienne de Natanz en 2010, il faut noter les actions contre le système de distribution électrique ukrainien en décembre 2015 (Zetter, 2014 ; Greenberg, 2017).

Pour ces raisons, les attaques numériques – c’est-à-dire sur ou via le domaine numérique – se situent sur un spectre compris entre la criminalité et la guerre. Thomas Rid définit ainsi trois catégories englobant les attaques numériques : le sabotage, l’espionnage et la subversion (Rid, 2012, p. 15).

L’accroissement de la marge de manœuvre sous le seuil de la force armée

Les technologies numériques offrent donc des opportunités d’agir en évitant les pénalités liées au recours à la force armée. Cela se traduit par l’accroissement de la marge de manœuvre sur un spectre de plus en plus large qui court des actions brutes aux opérations d’influence et de propagande. Les premières peuvent entraîner des dommages physiques aux conséquences économiques, opérationnelles et politiques non négligeables (comme la paralysie d’une activité ou l’atteinte à la réputation d’une organisation). Les secondes sont susceptibles de modifier les comportements individuels ou collectifs dans l’objectif de tromper ou d’influencer tout ou partie d’une audience cible.

Entre ces deux pôles hard et soft, l’espionnage tient une place à part. Premièrement, il entre en compte dans la plupart des opérations numériques comme un préalable et participe de l’incertitude quant aux intentions de l’agresseur. Deuxièmement, à l’espionnage industriel et à la surveillance des réseaux s’ajoute désormais la pratique de la compromission consistant à exposer publiquement les données subtilisées. Cette distinction analytique entre les modes d’action ne doit cependant pas masquer leur combinaison de fait selon les opportunités et l’évolution du contexte opérationnel et politique dans lequel se déroule l’opération. 

Il faut néanmoins opérer une distinction fondamentale entre les effets directs (touchant les réseaux et les activités qui en dépendent) et les effets secondaires. L’interprétation de ces derniers est bien souvent ambiguë. D’un côté, il s’agit peut-être des conséquences escomptées par l’attaquant : provocation d’un comportement particulier, extension des dommages au-delà de la cible, etc. De l’autre, on peut observer des effets en cascade potentiellement contre-productifs  : retours de flamme, débordement sur des réseaux vitaux pour la cible, représailles. L’aspect imprévisible des effets secondaires peut donc jouer sur la probabilité de l’agresseur à atteindre ses objectifs. La disproportion entre les effets de premier et de second voire de troisième ordre peut inciter à la retenue ou à l’action offensive en fonction des objectifs poursuivis. Elle peut être activement recherchée par des acteurs dans la mesure où cela accroît les conséquences de leurs actions mais aussi leur réputation de sophistication stratégique.

Enfin, il faut prendre en compte les spécificités des armes numériques. L’essentiel des codes militarisés ou des tactiques permettant de pénétrer ou de bloquer les réseaux sont certes relativement disponibles et accessibles mais demeurent génériques et donc peu utiles dans une optique stratégique.

L’incitation à l’action offensive

En dépit de cette utilité relative des technologies numériques, plusieurs processus produisent des incitations à agir de manière offensive. Le modèle de l’équilibre entre offensive et défensive prédit que cela est le cas dans deux configurations : soit parce qu’à un moment donné les technologies avantagent l’attaquant sur le défenseur  ; soit parce que ces technologies militaires accentuent les déséquilibres dans les rapports de forces entre certains États. A contrario, on observe ici plutôt la convergence de deux facteurs : la manière dont s’est configuré le domaine numérique et la façon dont les acteurs intègrent les technologies de l’information dans leurs stratégies.

Le premier point concerne la répartition et la structure stratégique des vulnérabilités. En sus des représentations du cyberespace comme un ensemble de couches superposées, il faut prendre en compte trois facteurs (Douzet, 2014a). En premier lieu, les vulnérabilités sont plus ou moins sévères selon le type d’élément ciblé par une attaque : les vulnérabilités liées au hardware et aux réseaux sont plus difficiles à détecter et à pallier en raison de la complexité des protocoles et de la difficulté à remplacer les éléments compromis. Les vulnérabilités logicielles sont plus aisées à exploiter mais aussi à corriger. Enfin, le succès de l’ingénierie sociale et du spear phishing (le Spear Phishing est le procédé par lequel on induit un utilisateur à cliquer sur un lien frauduleux) par la ruse ou la tromperie (on parle aussi de « hameçonnage »).semble montrer que les utilisateurs sont le maillon faible de toute politique de sécurité dans le cyberespace. Deuxièmement, elles diffèrent en fonction de l’ouverture : on peut accéder à certains systèmes de n’importe quel point dans le réseau global tandis que d’autres nécessitent un accès au réseau local. En troisième lieu, il faut prendre en compte les logiques géopolitiques et les processus historiques ayant composé le cyberespace. La répartition et l’accessibilité des câbles transocéaniques, la localisation des data centers, la mécanique des algorithmes régissant les effets de chambre à écho ou de caisse de résonance des réseaux sociaux sont autant de critères d’hétérogénéité. Celle-ci peut inciter à agir contre les cibles les moins bien défendues (soft targets). Cependant, le choix d’une approche ciblée ou indiscriminée contre une cible très bien ou peu défendue dépend avant tout des effets recherchés.

Le second point est particulièrement mis en lumière par les questions autour de la difficulté de l’attribution d’une attaque numérique. Les technologies augmentant la capacité à nier de manière plausible être à l’origine de l’action, elles entretiennent l’ambiguïté concernant l’identité et les intentions d’un attaquant. La difficulté d’attribution d’une attaque numérique n’est pas une question purement technique : elle dépend de plusieurs variables contextuelles (Rid et Buchanan, 2015). Premièrement de la structure de coûts de la victime, c’est-à-dire du rapport entre l’ensemble des dommages subis et de l’enjeu que représente la cible visée. Plus ces valeurs seront élevées, plus probable sera la détermination de la victime à imputer l’action et à répondre, car le processus d’attribution ne s’arrête pas avec l’identification probable de l’agresseur : il s’achève sur une éventuelle action publique. Ce choix dépend donc aussi du rapport de forces entre la victime et l’agresseur présumé.
Quel que soit le degré de difficulté, le processus d’attribution produit plusieurs impacts favorables à l’offensive. En premier lieu, le temps de latence et l’impossibilité de fournir des preuves irréfutables peuvent affaiblir les capacités dissuasives. En second lieu, l’attribution demeure contestable et le maintien d’un doute alimente des stratégies opportunistes susceptibles d’affaiblir la détermination politique de la victime. Le dilemme que l’attribution pose à un défenseur (imputer publiquement au risque de l’escalade ou d’importants coûts réputationnels vs limiter le caractère public de l’imputation au risque d’être victime d’autres attaques) peut donc inciter un agresseur à prendre des risques lorsque la configuration stratégique lui est favorable ou de façon opportuniste.

La perturbation de l’ordre international

La probabilité de conflits liés au numérique – soit comme enjeu, soit comme instrument – est plus élevée dans le contexte d’un retour aux politiques de puissance et de la remise en cause de l’ordre international : d’une part, le domaine et les outils numériques favorisent cette contestation en l’absence de conceptions partagées permettant de cadrer les enjeux ; d’autre part, l’utilisation du cyberespace à des fins politiques est devenue un enjeu important entre les États-Unis et des puissances émergentes ou favorables à un ordre multipolaire. Les controverses se sont cristallisées sur la régulation juridique et normative des activités étatiques dans le domaine numérique.

Le dilemme de cybersécurité

Selon Ben Buchanan, les technologies et le domaine numériques structurent un dilemme de sécurité particulier (Buchanan, 2016). Cette notion exprime l’impossibilité de produire une sécurité absolue en raison de l’incertitude entourant les intentions des protagonistes. Par conséquent, il en découle des processus d’augmentation des tensions et d’accroissement de l’insécurité de tous les acteurs, quand bien même ceux-ci chercheraient à éviter le conflit.

La manifestation du dilemme de sécurité dans le cyberespace s’articule autour de trois propositions : la préparation opérationnelle nécessite de pénétrer les réseaux de la cible en avance ; les acteurs sont incités à entrer dans les systèmes pour des raisons purement défensives ; enfin, l’ensemble est couronné par le fait que toute intrusion est intrinsèquement perçue comme menaçante. La confusion entre les modalités tactiques de l’attaque et la défense aggrave l’incertitude quant aux intentions. De ce fait, le dilemme se joue entre la pénétration des réseaux – y compris à des fins défensives – et la retenue afin d’éviter une mauvaise interprétation de la part de la cible.

Ainsi les caractéristiques opérationnelles des technologies numériques seraient-elles des facteurs d’instabilité.

L’absence de régime stratégique partagé

Les risques d’escalade sont accrus pour deux raisons : parce que la structure des enjeux entre les principales puissances est asymétrique et que cela se traduit par l’absence de régime stratégique partagé.

Les représentations des menaces et des opportunités diffèrent entre les ÉtatsUnis et les États européens d’une part, la Russie, la Chine et les États membres de l’Organisation de coopération de Shanghai (OCS) d’autre part. Pour les premiers, le cyberespace est avant tout un domaine technique caractérisé par les risques que posent les attaques sur les infrastructures permettant le fonctionnement des activités financières, économiques et sociétales. Pour les seconds, le cyberespace est une partie de la sphère informationnelle et les principales menaces pèsent sur la stabilité politique et sociale des régimes et des sociétés qu’ils organisent. Selon eux, le domaine numérique est un outil de puissance dans le cadre des disputes sur la forme future de l’ordre international mais également un moyen d’intimidation et de désinformation (Walker et Ludwig, 2017). En outre, les dirigeants russes tendent à voir l’information comme une arme permettant de rétablir le déséquilibre qu’ils perçoivent avec les États « occidentaux » et en premier chef les États-Unis (Klimburg, 2017). Les discours politiques des uns et des autres tendent par conséquent à construire des menaces incarnées par l’une ou l’autre des puissances. Si les dirigeants russes et chinois voient en Internet un outil des États-Unis afin de pousser à la démocratisation et la déstabilisation des régimes politiques, les dirigeants américains ont successivement érigé l’espionnage économique chinois et la « guerre de l’information » russe comme des menaces sur l’équilibre des puissances ou la stabilité des États démocratiques (Douzet, 2014b). Les soupçons quant à l’ingérence du Kremlin dans le déroulement des élections présidentielles américaine et française ont enclenché un processus de convergence des représentations sur les infrastructures critiques à protéger.

Cette situation produit une difficulté à s’entendre sur des normes communes susceptibles d’orienter les attentes et les prévisions des États, d’autant que des impératifs analytiquement distincts (sur la sécurité et le respect des libertés individuels) demeurent confondus dans les négociations intergouvernementales. Outre la question de la gouvernance d’Internet, les principales divergences portent sur l’application du droit international, sur la prise en compte commune de la cybercriminalité, sur la rédaction d’accords contraignants portant sur les arsenaux numériques et la détention de vulnérabilités, sur la qualification d’une attaque numérique et du droit conséquent à la légitime défense (Grisby, 2018). Or les menaces liées au cyberespace ont été progressivement érigées au titre de la sécurité nationale comme des enjeux vitaux. Dans ce cadre, les doctrines héritées de la guerre froide – au premier chef celle de la dissuasion – tendent à reproduire des logiques de confrontation et d’instabilité. À la conception du cyberespace comme un espace commun succède une vision de jeu à somme nulle susceptible d’aggraver les tensions (Lindsay, 2015). 

Or les opérations numériques et informationnelles menées par des acteurs perturbateurs ou révolutionnaires suggèrent que leurs effets sur l’équilibre des puissances demeurent marginaux. Elles permettent certes d’ajouter à la perturbation des relations internationales en diminuant la confiance portée aux institutions qui les régissent, mais leur principal atout réside dans leurs capacités à préserver ces acteurs.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !