Cyberespace : la guerre invisible

5
(6)

Le cyberespace bouscule la pensée stratégique. Théâtre d’un affrontement par procuration entre les puissances du globe, la nature de ce milieu immatériel leur offre la perspective d’une guerre diffuse et illimitée.


Bienvenue dans la matrix

 

L’écrivain William Gibson est le premier à forger le néologisme « cyberspace », qui deviendra « cyberespace » en français. Le terme apparait en 1984 dans son roman Neuromancien. Celui-ci s’inscrit dans le mouvement cyberpunk, genre de science-fiction aux accents dystopiques, critique des dérives induites par les nouvelles technologies de l’information. Gibson définit le cyberespace comme « une hallucination consensuelle vécue quotidiennement en toute légalité […] Une représentation graphique de données extraites des mémoires de tous les ordinateurs du système humain. Une complexité impensable. Des traits de lumières disposés dans le non-espace de l’esprit, des amas et des constellations de données » [1]. De cette approche littéraire naîtra notamment la trilogie à succès Matrix, qui s’inscrit dans la filiation directe de l’œuvre de Gibson.

De nos jours, le cyberespace est une réalité de tous les instants. Il est complexe à appréhender car on ne peut ni le voir ni le toucher. Pour le simplifier, on le décrit au moyen d’emprunts à la géographie (un « espace », un « milieu ») bien qu’il n’ait ni frontières ni temporalité. Il recouvre à la fois des réalités physiques (serveurs, routeurs, data centers) et des espaces numériques (Internet et l’ensemble des mondes virtuels). Grossièrement, c’est une interconnexion de machines en réseau et de déluges de données.

C’est notre « matrice » à nous. Il impacte directement notre réel et parfois de manière spectaculaire. En 2010, l’existence du ver informatique Stuxnet est révélé au monde. Produit d’une collaboration entre les Etats-Unis et Israël, Stuxnet était conçu pour freiner le fonctionnement des centrifugeuses iraniennes. Particulièrement complexe, il aurait infiltré pas moins de 30 000 systèmes informatiques situés en Iran. Il était capable d’agir sur la vitesse des rotors ou de contrôler l’ouverture et la fermeture de valves au sein même des centrales nucléaires [2]. Autrement formulé, une cyber arme est désormais capable de ralentir voire de paralyser les capacités d’un pays entier. Sur un plan militaire, les effets d’une cyberattaque peuvent être catastrophiques. En 2019, des hackers ont réussi à prendre le contrôle des systèmes informatiques d’un avion de chasse américain F-15. Ceux-ci auraient pu « abattre l’avion » en plein vol s’ils l’avaient voulu [3]. C’est dire les perspectives offertes par le milieu cyber.

 

Géopolitique du cyberespace

 

Le cyberespace est désormais devenu un champ de confrontation. Ses applications bousculent la pensée stratégique. La fin du 20ème siècle était marquée par les travaux du colonel américain John Warden et sa théorie des cinq cercles. Selon ceux-ci, l’ennemi est un système décomposable en cinq anneaux concentriques. Chacun d’entre eux représente un élément du parti adverse. L’anneau extérieur -le moins décisif- représente les forces armées ennemies. L’anneau le plus à l’intérieur -le plus fatal également- représente quant à lui le commandement ennemi. Partant de cette vision schématique, il suffit pour vaincre l’adversaire de lui infliger des dégâts substantiels dans les plus petits cercles. Des frappes aériennes précises sur un Etat-major ou des points d’eau permettent d’obtenir rapidement la supériorité opérationnelle tout en minimisant ses propres pertes.

 

Les cinq cercles du colonel John Warden

Le cyberespace change radicalement la donne. Désormais, il est possible de toucher tous les cercles en même temps avec la même intensité sans avoir à mobiliser la moindre troupe sur le terrain. Toutes les capacités ennemies peuvent être théoriquement paralysées à distance. Une bonne maîtrise du milieu cyber permet même d’influer sur la perception de la réalité (la « guerre psychologique »). La Russie et la Chine sont les nations qui ont le plus recours à ce type de méthodes. Selon les services de renseignement français, Pékin tente d’influer en faveur des mouvements indépendantistes en Nouvelle-Calédonie lors des campagnes référendaires. Le moyen ? Fake news et intervention massives sur les réseaux sociaux. Le but ? Contrôler l’exploitation du nickel calédonien [4].

La maîtrise du cyberespace est devenue un préalable à toute action opérationnelle. Les Etats-Unis, la Chine et la Russie s’y livrent une lutte continuelle, rendue possible par leur statut de « cyberpuissance ». Est cyberpuissance une entité disposant à la fois d’une capacité d’action étendue dans le cyberespace ainsi que d’une stratégie dédiée. Washington bénéficie de l’avantage technique offert par la création et la diffusion d’Internet dans les années 1990. Toutefois l’instabilité de l’écosystème de la Silicon Valley, qui poursuit ses propres objectifs, pourrait lui jouer des tours. Pékin et Moscou s’appuient à l’inverse sur un contrôle total de leurs champions numériques. Le premier peut compter sur les BATXH (Baidu, Alibaba, Tencent, Xiaomi, Huawei), le second sur un réservoir important de hackers « corsaires ». Derrière ces géants, d’autres puissances de second rang ne sont pas en reste. Au premier rang desquelles la France, portée par son dynamisme en terme d’innovations. Israël également, qui fût d’ailleurs la première nation à créer une quatrième armée ; l’armée cyber [5].

La prophétie de Gibson s’est imposée à nous. L’ « hallucination consensuelle vécue quotidiennement en toute légalité », c’est notre réalité. Le milieu cyber est le théâtre d’un conflit par procuration entre les géants de ce monde. Il nous protège du fléau nucléaire, mais nous condamne à la guerre perpétuelle. Nous sommes condamnés à vivre au milieu d’affrontements diffus dont nous ne percevons rien. Vous vous croyez en paix ? Vous vivez seulement dans les illusions dans la Matrix.

Elouan Picault

 

[1] https://www.cairn.info/revue-herodote-2014-1-page-67.htm

[2] https://www.vice.com/fr/article/v7mgeb/comment-le-virus-stuxnet-a-detruit-les-installations-nucleaires-iraniennes

[3] https://www.capital.fr/economie-politique/des-hackers-reussissent-a-pirater-un-avion-de-chasse-f-15-1347810

[4] https://www.francetvinfo.fr/replay-radio/le-club-des-correspondants/pourquoi-la-chine-et-la-russie-sont-soupconnees-d-ingerences-numeriques_4793845.html

[5] http://www.slate.fr/story/169563/israel-leader-mondial-cyberguerre-cybersecurite-cyberattaques-technologie

Votre avis nous intéresse !

Parce que vous comptez...

Résultat moyen : 5 / 5. 6

Soyez le premier à partager votre impression!

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?

Start the discussion

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *