Géopolitique de la cyberguerre : un nouvel enjeu du XXIème siècle

Auteur : Uriel N’GBATONGO.

Alors en pleine conférence au forum international de cybersécurité à Lille en 2015, Matthijs Veenendaal, chercheur au Centre d’excellence de cyberdéfense coopérative de l’OTAN déclare : « Le cyberespace sera un élément de tous les conflits futurs, même si on ne sait pas quelle forme cela prendra ». Le cyberespace, espace numérique international, où chaque jour pas moins de 3,7 milliards d’internautes se côtoient, constitue une dimension majeure des relations interterritoriales. En effet, à la fois espace de partage, d’influence, et de confrontation, cette nouvelle dimension aux limites encore floues constitue sans aucun doute une grille de lecture fondamentale des enjeux militaires, sécuritaires, et économiques actuels.

Si le cyberespace constitue un enjeu essentiel de pouvoir, c’est que les outils de déstabilisation et de maitrise de ce dernier sont aussi nombreux que dangereux. Dans cette optique, le cyberespace international fut particulièrement actif ces dernières années. De l’ingérence des spywares supposés russes lors de la campagne présidentielle américaine aux attaques DDoS (Distributed Denial of Service) à l’encontre d’entreprises parmi lesquelles Sony et Dyn, jamais le cyberespace ne s’est autant apparenté à une arène de combat.
L’année 2017 ne fit que confirmer cette nouvelle tendance avec l’émergence à l’échelle mondiale d’une catégorie de virus jusque-là inconnue du grand public, les ransomwares (Wannacry, NotPetya, PetrWrap ou encore Bad Rabbit en sont les plus bels exemples) ; des virus chiffrant les données d’un ordinateur infecté et obligeant son utilisateur à payer une rançon virtuelle en échange d’une clé.

Une des principales caractéristiques de cette guerre d’un nouveau genre est la présence d’acteurs multiformes. En effet, qu’il s’agisse d’individus seuls, à l’image d’Edward Snowden ou encore de Julian Assange, de groupes d’activistes non gouvernementaux comme les Anonymous ou les Shadow Brokers, ou des gouvernements eux-mêmes, une grande variété d’acteurs alimente les relations belliqueuses du cyberespace. Ceci est sans nul doute le corollaire d’une qualité intrinsèque du « web 2.0 » qui est d’offrir le même contenu numérique et la même liberté à tout internaute qui sait en profiter. Bien que la maitrise des outils de piratage de masse demeure hors de portée de l’internaute lambda, il n’en demeure pas moins que de plus en plus de cyberarmes deviennent accessibles à celui qui sait où les chercher. Si nous nous penchons du côté des ransomwares, le dark web, partie du web non indexée, présente une multitude de RaaS (Ransomware as a service) tel que le site Satan, découvert en Janvier 2017 par un chercheur en cybersécurité, dont l’objectif est de proposer un ransomware en libre-service contre quelques Bitcoins. Cette facilité d’accès (somme toute relative) à des outils et à des failles informatiques explique la permanence de cyberattaques quotidiennes sur toute la surface du globe, proportionnelles à la taille et à l’importance du réseau d’un territoire.

E4C95898-BA64-4B56-9C30-D575038F4ED3

Petit à petit, la cyberattaque se mue en un véritable secteur économique. A l’instar des mercenaires employés par le passé sur le champ de bataille, il n’est plus rare de voir certains gouvernements contacter, sinon employer des hackers indépendants pour leur propre compte.
Dès lors, on interprète aisément l’affirmation de Qiao Liang et Wang Xiangsui, deux hauts colonels de l’armée chinoise qui déjà déclaraient en 2003 dans leur ouvrage La guerre hors limites que « désormais, les soldats n’ont plus le monopole de la guerre […] le champ de bataille sera partout ». Ceci, conjugué à l’anonymat quasi permanent des commanditaires d’attaques, rend de plus en plus complexe l’identification d’un ennemi et donne une dimension unique à cette guerre d’un nouveau genre.

Par ailleurs, il ne s’agit plus d’ériger des murs ou des barbelés afin de se protéger des infiltrations et autres manœuvres de déstabilisation, mais de mettre en place des procédures de contrôle du cyberspace dans le cadre de ce qui est communément appelé la « cyberdéfense ». La cyberdéfense est devenue une priorité nationale dans de nombreux pays en impliquant la création de corps militaires spécialisés dans le numérique. En France, la cyberdéfense, érigée en priorité nationale par l’ex-ministre de la Défense Jean-Yves Le Drian, bénéficie d’un budget officiel d’un milliard d’euros pour la période 2014-2019. A l’échelle internationale, toutes les plus grandes puissances forment leur propre cyberarmée. A l’instar de la Chine et de sa Blue Army composée de spécialistes en cybersécurité et en cyberespionnage, ou encore du United States Cyber Command (USCYBERCOM), commandement interarmées américain officiellement mis en place le 21 mai 2010, les corps militaires traditionnels voient naître à leurs côtés des militaires d’un nouveau genre : les « cybermilitaires ».

4E5FA4D2-7B8C-43F9-9DD3-82E3E5B6855D

Une autre manifestation de l’apparition de cyberdéfenses nationales est la mise en place de protocoles, voire d’obstacles, au réseau interconnecté du cyberespace. A ce titre, depuis 2003, les Etats-Unis possèdent le système Einstein, destiné à créer un réseau gouvernemental restreint, communément appelé Trusted Internet Connection, apte à être surveillé et contrôlé. A plus grande échelle, cette guerre de position au sein du cyberespace se manifeste par la mise en place de réseaux fermés indépendants. A l’image de la « grande muraille numérique » chinoise ou encore du projet « BRICS cable » porté en 2013 par l’ex-présidente brésilienne Dilma Roussef afin de créer un réseau hors de portée d’une ingérence du NSA, chaque territoire essaye de maintenir son leadership au sein de son espace numérique.

Cependant, il convient de prévenir l’éventuelle apparition d’un raccourci intellectuel pouvant réduire la cyberguerre à son caractère virtuel. Bien qu’il soit d’usage de parler de « quatrième dimension » à propos du cyberespace, les corollaires de la cyberguerre sont bel et bien appréciables dans le monde réel.
En effet, du fait de la forte intégration du numérique au sein des pays développés, il n’est plus envisageable de penser l’organisation structurelle d’un pays ou d’une institution sans y rapprocher sa dimension numérique. Dès lors, une cyberattaque à l’échelle d’un pays s’avère aujourd’hui aussi efficace, pour ne pas dire plus, en matière de déstabilisation qu’une opération militaire traditionnelle. A l’instar de la coupure d’électricité provoquée le 23 décembre 2015 en Ukraine par un virus BlackEnergy (malware de type cheval de Troie) présumé russe, ou encore de la paralysie du National Health Service anglais en juin 2017 suite au virus « Wannacry », la cyberguerre se veut être le prolongement de la guerre traditionnelle par l’usage d’outils militaires d’un nouveau genre, adaptés à l’ère numérique.

Ainsi, si le cyberespace demeure une dimension intangible et virtuelle, son amplitude planétaire et son rôle structurant ô combien stratégique pour les Etats et les acteurs privés en font une arène de confrontation interterritoriale bien réelle. Inséparable du champ lexical militaire traditionnel, le cyberespace devient peu à peu un espace dont la conquête et la domination se veulent comparables au franchissement du Rubicon.
Reste à savoir si les Etats demeureront les maîtres du jeu. Car à l’image de la mise en vente en mai 2017 par les Shadow Brokers d’outils de piratage volés à la NSA, les cyberarmes exploitées par les puissances gouvernementales, pourraient bien un jour tomber entre de mauvaises mains et causer des dommages bien plus colossaux que les dernières vagues successives de ransomwares.

SOURCES :

Articles

http://www.liberation.fr/futurs/2017/07/28/les-cobayes-de-la-cyberguerre_1586976

http://www.latribune.fr/opinions/tribunes/shadow-brokers-le-brouillard-de-la-guerre-dans-le-cyberespace-755049.html

http://www.strato-analyse.org/fr/spip.php?page=imprimir_articulo&id_article=233

http://fr.reuters.com/article/technologyNews/idFRKBN0KU28520150121

https://www.laurentbloch.org/MySpip3/Le-programme-Einstein-3-pour-proteger-les-infrastructures-critiques

https://www.laurentbloch.org/MySpip3/Cyberdissuasion-cyberrepresailles-cyberdefense?lang=fr

http://www.lemagit.fr/actualites/4500271258/Ukraine-apres-la-coupure-delectricite-la-paralysie-de-laeroport-de-Kiev

http://www.liberation.fr/planete/2017/05/14/cyberattaques-infection-generale_1569496

https://www.microsoft.com/fr-fr/security/resources/ransomware-whatis.aspx

https://www.cairn.info/revue-herodote-2014-1-page-140.htm

http://www.lemonde.fr/idees/article/2015/08/08/internet-chinois-ou-intranet-communiste_4716952_3232.html

Livres

– Cyber deterrence and cyberwar (2009), Martin C. Libicki

– Gagner les Cyberconflits : Au-delà du technique (2015) ; François-Bernard Huygue, Olivier Kempf et Nicolas Mazzuchi

– La Guerre hors limites (2003), Qiao Liang et Wang Xiangsui

Images

https://map.httpcs.com, capture d’écran du lundi 30 octobre 2017 à 17h30.

– Google Image

– Dessin de Kal (Etats-Unis) extrait du N°1165 du Courrier International

 

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s