Geopolitics of Cyberwar : a new issue for the 21st century

Lire la version française

Author : Uriel N’GBATONGO.

During one of his conferences in the International forum of cybersecurity in Lille in 2015, Matthijs Veenendaal, a distinguished researcher of the NATO Cooperative Cyber Defense Centre of Excellence declared that « cyberspace will certainly be a key element of all the future conflicts, even if we are still ignoring which shape it will take ». The international digital space, also called « cyberspace » is crossed every day by roughly 3,7 billion users, thus being a major dimension of worldwide inter-territorial relations. Henceforth this new dimension, which is at the same time an area of sharing, divisions, and confrontations, is undoubtedly a key element to understand the current military, security and economic issues.

As there are many tools and digital weapon of « cyber-destabilization », the more cyberspace is developed the more it becomes potentially dangerous. In this respect, the cyberspace was particularly active these last years. Indeed, the supposed Russian spyware attack during the American presidential election and the DDoS (Distributed Denial of Service) attacks against international companies such as Sony and Dyn, revealed to the world how much cyberspace could be compared to 2.0 arena. 2017 only confirmed this new paradigm with the worldwide emergence of a certain category of virus, up to there unknown of the general public : ransomwares. The ransomwares, such as Wannacry, NotPetya, PetrWrap and Bad Rabbit are basically virus whose main objective is to code the data of an infected computer so as to oblige its owner to pay a virtual ransom.

In the first place, in a general aspect one of the main characteristic of this new way of waging war is the great heterogeneity of each stakeholders. Indeed, whether we consider individuals, such as Edward Snowden or Julian Assange, non governmental activists such as the Anonymous or the Shadow Brockers, or governments themselves, a great variety of actors are feeding the warlike relations within the cyberspace. In fact, this could be considered as the main corollary of an intrinsic characteristic of the « 2.0 Web » which theoretically delivers the same digital contents and tools to every Internet users who knows how to take advantage from it. As a consequence, although mastering tools of mass hacking is still out of the reach of the average techie, more and more cyber weapons have become accessible to the ones who know where to find it. Indeed, considering ransomwares, on the Dark web, which is basically the non-indexed part of the Internet, many RaaS ( Ransomware as a service ) such as Satan website discovered in January of 2017 by a cybersecurity expert. The main objective of a RaaS is to offer self service ransomware in exchange for Bitcoins. Such a easy access to hacking tools and cyber weapons could explain the everlasting worldwide cyberattacks whose range is all the more important that a territory’s networks is developed.

E4C95898-BA64-4B56-9C30-D575038F4ED3

To some extent, cyberwar has become a true economic sector. Following the example of mercenaries used in the past on the battlefield, it is not uncommon to see governments contacting independent hackers for their own interest. Thus, we may interpret quite easily the assertion of Qiao Liang and Wang Xiangsui, two high colonels of the Chinese army who declared in their book Unrestricted Warfare that « from now on, soldiers will no longer have the monopoly of war, […] the battlefield will be everywhere ». As a consequence, if we conjugate this with the almost permanent anonymity of cyber-attackers, it appears quite clearly that it has become more and more complex to identify clearly its opponent on the « cyber-battlefield », thus giving a unique dimension to this war of a new kind.

Besides, on the battlefield, it is no longer about setting up walls or barbed wired wires to defend oneself from infiltrations but setting up procedures within the framework of what is now called « cyber defense ». Cyber defense has become a national priority in many countries, involving the creation of military bodies specialized in the digital technology. In France, for instance, cyber defense has been established as a key strategy by the ex-secretary of defense Jean-Yves Le Drian who devoted a billion euro budget for the 2014-2019 period.
On an international scale, all the world’s major powers have trained their own cyber-army. Following the example of China and its Blue Army which compound specialists in cybersecurity and cyber-spying, or the example of the United States Cyber Command (USCYBERCOM) set up in May 21st 2010, henceforth traditional military bodies have to cooperate with a new kind of militaries, « cyber soldiers ».

4E5FA4D2-7B8C-43F9-9DD3-82E3E5B6855D

Another symptom of such a « cyber defense outbreak » is the setting up of many national cyber protocols and obstacles to the interconnected network. Indeed, in the United States of America for instance, since 2003, scientists have developed the Einstein system, intending to create a governmental restricted network also known as Trusted Internet connection. Thus resulting in creating a network whose access of being watched and controlled. On a larger scale, the main symptom of this war of position within the cyberspace is undoubtedly the implementation of closed networks. Just like the Chinese « great digital wall » or the « BRICS cable » project lead in 2013 by the former Brazilian president Dilma Roussef to create a network out of reach of a NSA intervention, each country tries to maintain its leadership within cyberspace.

However, although it is the custom to speak about « the fourth dimension » when speaking about cyberspace, cyberwar’s corollaries are truly physically noticeable. Indeed, given the great digital integration in developed countries it is no longer feasible to consider the structural organization of a country or an institution without attaching to it a cyber dimension. From now on, a cyberattack on a national scale turns out to be as effective, not to say more efficient, than a traditional military operation regarding destabilization. In this respect, the Ukrainian power cut caused which occurred on December 23th 2015 by a Black Energy virus ( a Trojan horse malware) and the paralysis of the English National Health Service in June 2017 following the « Wannacry » outbreak are showing how much cyberwar aims to be the continuation of the traditional war, using weapons of a new kind adapted to the digital era.

Therefore, if cyberspace remains an impalpable virtual dimension, its worldwide amplitude which is increasingly strategic for States and private actors makes it an area of fierce confrontations. Cyberspace is progressively becoming an area among which dominating is comparable to crossing the Rubicon. Nevertheless it remains to be seen whether States will still be the game masters in the future. Indeed, just like the digital selling of hacking tools stolen organized in May 2017 by the Shadow Brokers, cyber weapons exploited by governmental power could one day fall in the wrong hand and cause damages far more colossal than the last successive waves of ransomwares.

 

Géopolitique de la cyberguerre : un nouvel enjeu du XXIème siècle

Auteur : Uriel N’GBATONGO.

Alors en pleine conférence au forum international de cybersécurité à Lille en 2015, Matthijs Veenendaal, chercheur au Centre d’excellence de cyberdéfense coopérative de l’OTAN déclare : « Le cyberespace sera un élément de tous les conflits futurs, même si on ne sait pas quelle forme cela prendra ». Le cyberespace, espace numérique international, où chaque jour pas moins de 3,7 milliards d’internautes se côtoient, constitue une dimension majeure des relations interterritoriales. En effet, à la fois espace de partage, d’influence, et de confrontation, cette nouvelle dimension aux limites encore floues constitue sans aucun doute une grille de lecture fondamentale des enjeux militaires, sécuritaires, et économiques actuels.

Si le cyberespace constitue un enjeu essentiel de pouvoir, c’est que les outils de déstabilisation et de maitrise de ce dernier sont aussi nombreux que dangereux. Dans cette optique, le cyberespace international fut particulièrement actif ces dernières années. De l’ingérence des spywares supposés russes lors de la campagne présidentielle américaine aux attaques DDoS (Distributed Denial of Service) à l’encontre d’entreprises parmi lesquelles Sony et Dyn, jamais le cyberespace ne s’est autant apparenté à une arène de combat.
L’année 2017 ne fit que confirmer cette nouvelle tendance avec l’émergence à l’échelle mondiale d’une catégorie de virus jusque-là inconnue du grand public, les ransomwares (Wannacry, NotPetya, PetrWrap ou encore Bad Rabbit en sont les plus bels exemples) ; des virus chiffrant les données d’un ordinateur infecté et obligeant son utilisateur à payer une rançon virtuelle en échange d’une clé.

Une des principales caractéristiques de cette guerre d’un nouveau genre est la présence d’acteurs multiformes. En effet, qu’il s’agisse d’individus seuls, à l’image d’Edward Snowden ou encore de Julian Assange, de groupes d’activistes non gouvernementaux comme les Anonymous ou les Shadow Brokers, ou des gouvernements eux-mêmes, une grande variété d’acteurs alimente les relations belliqueuses du cyberespace. Ceci est sans nul doute le corollaire d’une qualité intrinsèque du « web 2.0 » qui est d’offrir le même contenu numérique et la même liberté à tout internaute qui sait en profiter. Bien que la maitrise des outils de piratage de masse demeure hors de portée de l’internaute lambda, il n’en demeure pas moins que de plus en plus de cyberarmes deviennent accessibles à celui qui sait où les chercher. Si nous nous penchons du côté des ransomwares, le dark web, partie du web non indexée, présente une multitude de RaaS (Ransomware as a service) tel que le site Satan, découvert en Janvier 2017 par un chercheur en cybersécurité, dont l’objectif est de proposer un ransomware en libre-service contre quelques Bitcoins. Cette facilité d’accès (somme toute relative) à des outils et à des failles informatiques explique la permanence de cyberattaques quotidiennes sur toute la surface du globe, proportionnelles à la taille et à l’importance du réseau d’un territoire.

E4C95898-BA64-4B56-9C30-D575038F4ED3

Petit à petit, la cyberattaque se mue en un véritable secteur économique. A l’instar des mercenaires employés par le passé sur le champ de bataille, il n’est plus rare de voir certains gouvernements contacter, sinon employer des hackers indépendants pour leur propre compte.
Dès lors, on interprète aisément l’affirmation de Qiao Liang et Wang Xiangsui, deux hauts colonels de l’armée chinoise qui déjà déclaraient en 2003 dans leur ouvrage La guerre hors limites que « désormais, les soldats n’ont plus le monopole de la guerre […] le champ de bataille sera partout ». Ceci, conjugué à l’anonymat quasi permanent des commanditaires d’attaques, rend de plus en plus complexe l’identification d’un ennemi et donne une dimension unique à cette guerre d’un nouveau genre.

Par ailleurs, il ne s’agit plus d’ériger des murs ou des barbelés afin de se protéger des infiltrations et autres manœuvres de déstabilisation, mais de mettre en place des procédures de contrôle du cyberspace dans le cadre de ce qui est communément appelé la « cyberdéfense ». La cyberdéfense est devenue une priorité nationale dans de nombreux pays en impliquant la création de corps militaires spécialisés dans le numérique. En France, la cyberdéfense, érigée en priorité nationale par l’ex-ministre de la Défense Jean-Yves Le Drian, bénéficie d’un budget officiel d’un milliard d’euros pour la période 2014-2019. A l’échelle internationale, toutes les plus grandes puissances forment leur propre cyberarmée. A l’instar de la Chine et de sa Blue Army composée de spécialistes en cybersécurité et en cyberespionnage, ou encore du United States Cyber Command (USCYBERCOM), commandement interarmées américain officiellement mis en place le 21 mai 2010, les corps militaires traditionnels voient naître à leurs côtés des militaires d’un nouveau genre : les « cybermilitaires ».

4E5FA4D2-7B8C-43F9-9DD3-82E3E5B6855D

Une autre manifestation de l’apparition de cyberdéfenses nationales est la mise en place de protocoles, voire d’obstacles, au réseau interconnecté du cyberespace. A ce titre, depuis 2003, les Etats-Unis possèdent le système Einstein, destiné à créer un réseau gouvernemental restreint, communément appelé Trusted Internet Connection, apte à être surveillé et contrôlé. A plus grande échelle, cette guerre de position au sein du cyberespace se manifeste par la mise en place de réseaux fermés indépendants. A l’image de la « grande muraille numérique » chinoise ou encore du projet « BRICS cable » porté en 2013 par l’ex-présidente brésilienne Dilma Roussef afin de créer un réseau hors de portée d’une ingérence du NSA, chaque territoire essaye de maintenir son leadership au sein de son espace numérique.

Cependant, il convient de prévenir l’éventuelle apparition d’un raccourci intellectuel pouvant réduire la cyberguerre à son caractère virtuel. Bien qu’il soit d’usage de parler de « quatrième dimension » à propos du cyberespace, les corollaires de la cyberguerre sont bel et bien appréciables dans le monde réel.
En effet, du fait de la forte intégration du numérique au sein des pays développés, il n’est plus envisageable de penser l’organisation structurelle d’un pays ou d’une institution sans y rapprocher sa dimension numérique. Dès lors, une cyberattaque à l’échelle d’un pays s’avère aujourd’hui aussi efficace, pour ne pas dire plus, en matière de déstabilisation qu’une opération militaire traditionnelle. A l’instar de la coupure d’électricité provoquée le 23 décembre 2015 en Ukraine par un virus BlackEnergy (malware de type cheval de Troie) présumé russe, ou encore de la paralysie du National Health Service anglais en juin 2017 suite au virus « Wannacry », la cyberguerre se veut être le prolongement de la guerre traditionnelle par l’usage d’outils militaires d’un nouveau genre, adaptés à l’ère numérique.

Ainsi, si le cyberespace demeure une dimension intangible et virtuelle, son amplitude planétaire et son rôle structurant ô combien stratégique pour les Etats et les acteurs privés en font une arène de confrontation interterritoriale bien réelle. Inséparable du champ lexical militaire traditionnel, le cyberespace devient peu à peu un espace dont la conquête et la domination se veulent comparables au franchissement du Rubicon.
Reste à savoir si les Etats demeureront les maîtres du jeu. Car à l’image de la mise en vente en mai 2017 par les Shadow Brokers d’outils de piratage volés à la NSA, les cyberarmes exploitées par les puissances gouvernementales, pourraient bien un jour tomber entre de mauvaises mains et causer des dommages bien plus colossaux que les dernières vagues successives de ransomwares.

SOURCES :

Articles

http://www.liberation.fr/futurs/2017/07/28/les-cobayes-de-la-cyberguerre_1586976

http://www.latribune.fr/opinions/tribunes/shadow-brokers-le-brouillard-de-la-guerre-dans-le-cyberespace-755049.html

http://www.strato-analyse.org/fr/spip.php?page=imprimir_articulo&id_article=233

http://fr.reuters.com/article/technologyNews/idFRKBN0KU28520150121

https://www.laurentbloch.org/MySpip3/Le-programme-Einstein-3-pour-proteger-les-infrastructures-critiques

https://www.laurentbloch.org/MySpip3/Cyberdissuasion-cyberrepresailles-cyberdefense?lang=fr

http://www.lemagit.fr/actualites/4500271258/Ukraine-apres-la-coupure-delectricite-la-paralysie-de-laeroport-de-Kiev

http://www.liberation.fr/planete/2017/05/14/cyberattaques-infection-generale_1569496

https://www.microsoft.com/fr-fr/security/resources/ransomware-whatis.aspx

https://www.cairn.info/revue-herodote-2014-1-page-140.htm

http://www.lemonde.fr/idees/article/2015/08/08/internet-chinois-ou-intranet-communiste_4716952_3232.html

Livres

– Cyber deterrence and cyberwar (2009), Martin C. Libicki

– Gagner les Cyberconflits : Au-delà du technique (2015) ; François-Bernard Huygue, Olivier Kempf et Nicolas Mazzuchi

– La Guerre hors limites (2003), Qiao Liang et Wang Xiangsui

Images

https://map.httpcs.com, capture d’écran du lundi 30 octobre 2017 à 17h30.

– Google Image

– Dessin de Kal (Etats-Unis) extrait du N°1165 du Courrier International

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s