Magazine Les Grands Dossiers de Diplomatie

Le colosse américain face à l’hydre de la « guerre hybride »

Entre désinformation et cyberattaques, la conflictualité dite « hybride » semble avoir pris jusqu’ici la superpuissance américaine au dépourvu. Quelles sont les menaces et réponses animant désormais les esprits à Washington ?

Un « Pearl Harbor politique ». Un « cyber 11-Septembre ». Les analogies et ressorts mémoriels ont déferlé, fin 2016, dans une Amérique stupéfaite par les actes d’ingérence dont ses élections présidentielles venaient de faire l’objet. Et pour cause : une fois encore, la superpuissance américaine s’était vue frappée en plein cœur, par un adversaire qui l’avait prise au dépourvu. Pourtant, la situation était cette fois bien différente : aucun mort, aucun navire coulé, aucun avion détourné et surtout, aucune déclaration de guerre. Bien au contraire, ce qui venait de se passer ne portait aucune signature ni revendication. Nombre d’Américains doutaient même qu’une ingérence étrangère se soit seulement produite. Les États-Unis entraient de plein fouet dans un univers que l’Ukraine ou l’Estonie ne connaissaient déjà que trop bien : la conflictualité dite « hybride ».

Selon ses théoriciens, la conflictualité « hybride » mêlerait essentiellement actes guerriers et criminels, acteurs étatiques et non-étatiques, tout en brouillant les limites de ce qui constitue ou non le champ de bataille (1). Si le concept continue d’alimenter un intense débat terminologique (certains experts préférant parler de conflictualité « non-restreinte », « non-linéaire », « multidimensionnelle » ou encore « de zone grise »), le type d’actions qu’il vise à désigner prête moins à controverse : désinformation, cyberattaques, vol massif de données, sabotage industriel, pour ne citer que celles-ci. Demeurant le plus souvent en-dessous du seuil de la confrontation militaire, les stratégies « hybrides » visent en somme à déstabiliser un État, entre autres en érodant sa cohésion sociale ou en perturbant ses infrastructures et systèmes vitaux. Autant de stratégies déployées de plus en plus couramment sur la scène internationale, par la Russie, la Chine, l’Iran, la Corée du Nord, Israël, l’Arabie saoudite et les États-Unis eux-mêmes.

Spectaculaire, le dossier de l’ingérence électorale de 2016 a visiblement sorti le grand public américain d’une sérénité jusqu’alors olympienne vis-à-vis des menaces « hybrides ». Pourtant, plusieurs précédents étaient déjà venus, dans les dernières années, témoigner de la vulnérabilité des États-Unis en la matière. En 2008 et 2012, les comités de campagne présidentielle de Barack Obama avaient déjà fait l’objet de cyberintrusions chinoises et russes. En 2012, plusieurs banques américaines avaient subi des attaques de hackers iraniens (vraisemblablement en représailles à la cyberopération « Olympic Games » ayant visé le programme nucléaire de Téhéran). En 2014, c’était au tour de Sony Pictures d’être hacké, par les Nord-Coréens cette fois, en marge de la sortie du film The Interview. En novembre de la même année, un bras de fer numérique de 24 heures mettait aux prises la NSA et des hackers russes tentant d’infiltrer les serveurs du Département d’État (2).

Cette liste en atteste, la conflictualité « hybride » se présente comme une hydre dont les multiples têtes peuvent viser aussi bien le gouvernement que la société civile, les entreprises, ou les infrastructures critiques d’un État. Généralement pensées dans un rapport du faible au fort, ces stratégies visent spécifiquement à exploiter les vulnérabilités (politiques, technologiques, sociales) propres à la cible. Elles sont qui plus est fondées sur une dynamique d’ambiguïté, se voulant difficiles à détecter et à attribuer (compliquant par conséquence toute tentative de riposte). Autant de caractéristiques mettant directement à l’épreuve la superpuissance étasunienne. Alors que Washington entreprend un spectaculaire développement de ses forces armées, quelles sont les perspectives du colosse américain face à l’hydre de la conflictualité « hybride » ?

Troubler les cœurs et les esprits

À l’échelle de la société américaine tout d’abord, l’ingérence de 2016 est venue livrer une cruelle leçon : en dépit de cybercapacités globalement remarquables, Washington n’a pas su anticiper que la conflictualité « hybride » ne toucherait à terme pas seulement ses serveurs ou ses bases de données, mais également son opinion publique. S’inspirant des théories de la guerre psychologique et informationnelle (3), la Russie a essentiellement articulé sa campagne d’influence autour de la dégradation du dialogue démocratique et la désinformation de masse sur les réseaux sociaux. Alors que les agences de sécurité américaines focalisaient leur attention sur l’intégrité de la fibre optique du pays, c’est sur les nerfs optiques du grand public américain que les trolls russes concentraient leurs efforts.

Preuve de l’ingéniosité de ces stratégies, près de trois ans plus tard, les États-Unis travaillent toujours à mesurer l’ampleur des actions russes menées en 2016 : le Sénat américain publiait encore, en décembre 2018, deux nouveaux rapports révélant des activités malveillantes jusqu’alors inconnues du grand public (4). Même avant cela, le bilan s’avérait d’ores et déjà significatif : entre janvier 2015 et août 2017, les acteurs suspectés d’agir aux ordres du Kremlin (telle la désormais célèbre Internet Research Agency, basée à Saint-Pétersbourg) ont disséminé au moins 131 000 contenus sur Twitter, 80 000 sur Facebook et 1100 vidéos sur YouTube, leur permettant de toucher près de 126 millions d’internautes (5). À ceci s’ajoutait l’épisode des « DNC Leaks », le vol et la fuite orchestrée de dizaines de milliers de documents du Comité national démocrate au printemps 2016.

La question brûle les lèvres : ce flot de (dés)information a-t-il potentiellement modifié l’issue de l’élection ? Probablement pas, mais comment en être certain ? Et c’est justement là tout l’intérêt de l’opération. Contrairement à une idée répandue, l’objectif de la Russie n’était vraisemblablement pas tant de favoriser Donald Trump que d’instiller un doute profond sur l’intégrité du processus électoral, et conséquemment sur la légitimité du vainqueur. Victorieuse, Hillary Clinton serait entrée à la Maison-Blanche entachée de multiples controverses, notamment quant à l’impartialité de la primaire démocrate. Victorieux, Donald Trump est aujourd’hui sous enquête et soupçonné de collusion par un vaste pan de l’électorat. Alors que les infrastructures électorales de 39 États ont été « visitées » par des hackers russes avant l’élection, une partie (certes mince) de l’opinion américaine se demande même si le comptage des bulletins de vote a pu être piraté de l’extérieur.

Or, loin d’être limitée dans le temps, l’ingérence russe de 2016 marquait plutôt le coup d’envoi d’une campagne d’influence permanente aux États-Unis. À l’automne 2018 et en février dernier, plusieurs rapports sont venus démontrer non seulement que les activités russes se poursuivaient, mais qu’elles s’étendaient désormais à un spectre d’enjeux et de sensibilités politiques toujours plus varié et sophistiqué. Des informations publiées par le FBI démontrent même que, se faisant passer pour des citoyens américains, les trolls russes produisent désormais des contenus vilipendant leur propre influence, afin de nourrir l’idée que Donald Trump leur doit sa victoire. Relayant diverses opinions radicales et leur contraire, ceux-ci se montraient bien davantage intéressés à nourrir les discordes et pourrir le débat public qu’à promouvoir quelque politique publique que ce soit.

Course aux armements informationnelle

Une stratégie qui en dit long sur la vulnérabilité des États-Unis face à ce genre de procédés. Extrêmement polarisée, empreinte d’une méfiance croissante à l’encontre des élites et des institutions (6), l’opinion publique américaine présente nombre de leviers socio-cognitifs sur lesquels exercer une pression informationnelle. Qui plus est, celle-ci non seulement s’informe, mais aussi s’exhibe toujours plus sur les réseaux sociaux, offrant ainsi un potentiel de cartographie et de ciblage de population sans précédent. Comme le suggère le scandale Cambridge Analytica, il n’a jamais été aussi facile de profiler psycho-politiquement des individus et les exposer à des informations taillées sur mesure en vue d’orienter leur opinion, ceci à grande échelle.

Or, du mouvement Black Lives Matter aux questions migratoires en passant par les droits des personnes LGBT, la palette d’enjeux traités par les trolls russes démontre une habile exploitation des lignes de fracture divisant la société américaine. En mai 2016 à Houston (Texas), une manifestation (et une contre-manifestation) islamophobe planifiée sur les réseaux sociaux a failli dégénérer en bataille rangée. Ce qu’aucun des deux camps ne savait, toutefois, c’est que les uns comme les autres avaient été mobilisés et appelés à la violence par des trolls opérant de Russie. Alors que les efforts russes d’ingénierie sociale aux États-Unis peuvent sembler diffus et impalpables, ce genre d’épisode n’en démontre pas moins le potentiel destructeur.

Si le renseignement américain se montre désormais beaucoup plus efficace à détecter les actions malveillantes qu’en 2016, un constat demeure : comme le déclarait Mark Zuckerberg lors de son audition devant le Sénat en avril 2018, « c’est une course aux armements ». Entre opacité des algorithmes et avancées de l’intelligence artificielle, les trolls et autres propagandistes continuent pour l’heure de bénéficier d’un perpétuel coup d’avance dans la cybersphère. Certes, le choc de 2016 et les réactions politiques subséquentes ont ébranlé les colosses de la Silicon Valley, qui travaillent désormais à améliorer leur arsenal anti-fausses nouvelles et désactivent chaque mois des centaines de comptes douteux ou malveillants. Pour autant, renverser le rapport de force s’annonce comme un travail herculéen.

En premier lieu, pour des raisons évidentes, les géants du web sont peu disposés à ouvrir leurs bases de données, par exemple pour accélérer le repérage de mouvements suspects ou retracer l’origine de certains contenus. D’autre part, plus délicat encore, ces stratégies de désinformation se nourrissent du business model même de ces compagnies : alors que les algorithmes sont conçus pour maximiser le trafic en ligne, les pourvoyeurs de fausses nouvelles pensent, rédigent et diffusent leurs contenus précisément de manière à les rendre viraux. En d’autres termes, chasser la désinformation sur les réseaux sociaux équivaut à traquer des protons dans un accélérateur de particules (7). Enfin, comme en témoignent les débats de janvier 2018 en France, les stratégies gouvernementales pour entraver la désinformation sur le web peuvent rapidement être perçues comme des politiques de censure… renforçant d’autant la méfiance à l’encontre des institutions dont ces stratégies se nourrissent. En somme, la structure actuelle de la guerre informationnelle révèle une inextricable asymétrie, fondée sur les caractéristiques même des sociétés démocratiques.

Cyber-guerre froide

Ceci étant, la conflictualité hybride se présente comme une hydre à plusieurs têtes, et la guerre informationnelle n’est de loin pas le seul défi auquel font actuellement face les États-Unis. Cyberattaques, vols de données, piratages d’infrastructures ou de systèmes critiques sont autant de risques désormais pris très au sérieux à Washington, comme en atteste l’actuel imbroglio diplomatico-juridique autour de Huawei. Un cas d’ailleurs révélateur, l’entreprise chinoise étant au cœur d’un discret cyber-bras de fer avec la NSA depuis 2009 au moins – soit bien avant les velléités de guerre commerciale américaines (8). Ainsi, les craintes américaines (partagées par plusieurs autres pays) quant à la perspective d’un réseau 5G opéré par Huawei ne relèvent pas d’une paranoïa aveugle, mais se positionnent plutôt comme l’énième épisode d’une cyber-guerre froide engagée il y a plusieurs années déjà.

Une nouvelle rivalité internationale menée à coup de lignes de code, d’attaques de déni de service ou d’hameçonnage, qui se déploie dans les sphères aussi bien économique, que politique et stratégique, et ce sur un large spectre d’intensité conflictuelle. On y retrouve par exemple des pratiques d’espionnage conventionnel ou industriel, auxquelles les nouvelles technologies confèrent un potentiel inattendu. En 2015, l’Office of Public Management du gouvernement américain constatait par exemple que des hackers chinois avaient mis la main sur les formulaires confidentiels remplis par quelque 4 millions de fonctionnaires de la défense. Habilement épluchée et recoupée, cette masse de données livrait entre autres des informations personnelles sur des hauts responsables, ou permettait d’identifier des agents du renseignement américain travaillant sous couverture à l’étranger.

Si la démarche peut sembler familière, le caractère novateur de telles opérations réside bien dans la quasi-disparition des limites entre acteurs étatiques et non étatiques, objectifs politiques et économiques, et activités criminelles et conflictuelles : en 2009, des hackers vraisemblablement affiliés au gouvernement chinois pénétraient les serveurs de Google, y observant à la fois les comptes Gmail personnels de hauts fonctionnaires américains, et les algorithmes de recherche développés par l’entreprise (vraisemblablement afin d’améliorer ceux de Baidu, le moteur de recherche chinois). Ainsi, l’essor des stratégies hybrides suggère que la compétitivité, le capital technologique et financier, et plus généralement les systèmes industriels d’un État figurent désormais sur la liste des cibles potentielles d’un adversaire. C’est particulièrement vrai de puissances comme la Chine, pour qui le maintien de sa prospérité économique relève expressément de la sécurité nationale, ou la Corée du Nord, dont la survie du régime dépend en bonne part de l’afflux (et fréquemment du vol) de devises étrangères.
Ceci étant, une économie aussi intégrée, complexe et technologisée que celle des États-Unis est également exposée à des tentatives de perturbations plus globales de ses entreprises et infrastructures. Des piratages à large échelle, sur les systèmes de transactions bancaires par exemple, pourraient générer une panique générale ou tout simplement infliger des pertes économiques de grande ampleur. En mai 2017, la dissémination du rançongiciel WannaCry (par la suite attribué à la Corée du Nord) devait par exemple bloquer près de 300 000 ordinateurs à travers 150 pays, générant un manque à gagner estimé à plusieurs milliards de dollars. Ironie du sort, WannaCry avait été conçu grâce à des lignes de code auparavant développées par la NSA, puis fuitées sur le web par des hackers russes. Si les États-Unis ne furent pas les plus durement touchés par l’attaque, des entreprises américaines reconnurent plus tard avoir dû stopper leurs usines durant plusieurs jours.

La technologie comme talon d’Achille

Autant de stratégies malveillantes auxquelles les États-Unis semblent pour l’heure ne pas savoir comment répliquer efficacement. Face à la difficulté de démontrer l’implication des États en question, certains décideurs préfèrent considérer de telles attaques sous l’angle criminel, et y répliquer par la force de la loi : identifier les hackers, les inculper et travailler à leur extradition, comme cela a été le cas de cinq ressortissants chinois en 2014. Dans l’enceinte du Pentagone toutefois, l’on est plus prompt à voir là des actions hostiles, auxquelles il conviendrait de répondre en « hackant les hackeurs » : site piraté pour site piraté, serveur « grillé » pour serveur « grillé ». Une approche que goûte cependant très peu la communauté du renseignement (et particulièrement la NSA), de crainte que trop d’indices ne soient ainsi livrés sur les sources, les méthodes et le degré de pénétration des systèmes étrangers par les agences américaines. Les légendaires querelles bureaucratiques agitant Washington, une fois encore, s’avèrent un facteur d’inertie majeur.

En matière de sécurité nationale conventionnelle, toutefois, une solide prise de conscience s’est opérée ces dernières années au sein de l’appareil de la défense américaine : la perspective de piratages d’équipements critiques, potentiellement menés dans le cadre de confrontations d’ordre militaire, apparaît désormais au cœur du débat stratégique. Dans son récent ouvrage Future War, l’ex-général de l’US Air Force Robert H. Latiff ouvrait son analyse sur un potentiel scénario d’agression, débutant par une cyberattaque de grande ampleur sur le réseau électrique étasunien (9). L’exemple n’est probablement pas fortuit : en 2014, le renseignement américain indiquait que des hackers russes avaient disséminé des dispositifs malveillants (un logiciel baptisé « BlackEnergy ») dans plusieurs systèmes de gestion des lignes électriques du pays. L’année suivante, la Russie déployait un dérivé de BlackEnergy en Ukraine, privant 230 000 personnes de courant pendant plusieurs heures. Au royaume de la guerre hybride, la réalité rattrape de plus en plus rapidement la fiction.

De telles menaces ne manquent pas de donner vigueur aux « faucons » américains, qui prônent désormais l’emploi de cyber-opérations préemptives – voire préventives – afin d’empêcher tout « cyber-Pearl Harbor » (les ressorts discursifs, une fois encore). Une approche dont s’inspire d’ailleurs en partie la nouvelle Cyber-stratégie présentée fin 2018 par l’administration Trump (10). Les plus modérés, toutefois, appellent à la « restreinte » (11), considérant que c’est essentiellement Washington qui a ouvert la boîte de Pandore : en sabotant avec succès le programme d’enrichissement d’uranium iranien en 2009, les États-Unis auraient eux-mêmes forcé leurs rivaux à entrer dans la course aux cyber-opérations militaires. Il leur incomberait dès lors de promouvoir une désescalade, ou mieux encore, un régime international de contrôle.

Paradoxalement, derrière ces appels à la retenue se cache peut-être aussi la conscience d’une fragilité structurelle et croissante : « On devient meilleur. Mais on devient pire plus rapidement », résumait il y a peu Bruce Schneier, célèbre cryptologue américain. Toujours plus technologisés et connectés, les États-Unis développent de nouvelles cyber-vulnérabilités plus vite qu’ils n’en résolvent. À titre d’exemple, en 2018, des hackers chinois sont parvenus à s’infiltrer dans les systèmes de contrôle de plusieurs satellites américains. De l’aveu de l’une des entreprises visées (Symantec), les intrus auraient pu, s’ils le souhaitaient, modifier la position des engins pour en interrompre le flux d’information.

Une perspective des plus inquiétantes pour la première armée du monde. Alors que les centres de commandement américains sont de plus en plus dépendants de l’observation et des communications par satellites, ceux-ci pourraient par exemple être rendus temporairement aveugles et muets en cas de piratage. Mieux encore, « les drones s’écraseraient, leur pilotage satellite étant coupé […] Les avions et les navires se perdraient une fois leurs récepteurs GPS au point mort », prophétisaient en 2014 un officier américain (12). S’il s’agit là de scénarios catastrophe, un constat général, néanmoins, demeure : les technologies de pointe sur lesquelles repose depuis 30 ans la supériorité de la machine de guerre américaine en constituent désormais aussi un talon d’Achille.

Notes
(1) Pour une bonne discussion théorique du concept de guerre « hybride », voir : Ofer Fridman, Russian “Hybrid Warfare” : Resurgence and Politicization, Oxford University Press, 2018.
(2) Pour un excellent aperçu de cette lente escalade de cyberconflictualité, voir : David Sanger, The Perfect Weapon : War, Sabotage, and Fear in the Cyber Age, Crown, 2018.
(3) Pour un aperçu de ces doctrines : Ulrik Franke, « War by non-military means : understanding Russian information warfare », Totalförsvarets Forskningsinstitut (FOI), 2015 (https://​bit​.ly/​2​T​O​z​rSA).
(4) Voir notamment : Howard, Ganesh & Liotsiou, « The IRA, Social Media and Political Polarization in the United States, 2012-2018 », Computational Propaganda Research Project, University of Oxford, 2018 (https://​bit​.ly/​2​V​M​V​KoW).
(5) Données fournies au Congrès des États-Unis en octobre 2017 par les compagnies concernées.
(6) Voir par exemple : Jonathan Ladd, Joshua Tucker, Sean Kates, « 2018 American Institutional Confidence Poll : The Health of American Democracy in An Era of Hyper Polarization », 2018.
(7) Voir par exemple : Jean-Baptiste Jeangène Vilmer, Alexandre Escorcia, Marine Guillaume, Janaina Herrera, « Les manipulations de l’information : un défi pour nos démocraties », CAPS/IRSEM, 2018 (https://​bit​.ly/​2​P​5​p​caJ).
(8) Voir par exemple : Fred Cate, « China and Information Security Threats : Policy responses in the United States » in Jon R. Lindsay, Tai Ming Cheung, Derek S. Reveron, China and Cybersecurity : Espionage, Strategy, and Politics in the Digital Domain, Oxford University Press, 2015, p. 297-332. 
(9) Robert H. Latiff, Future War : Preparing for the New Global Battlefield, Vintage, 2018.
(10) US Department of Defense, « Cyber Strategy Report Summary », 2018 (https://​bit​.ly/​2​O​C​w​ui5).
(11) Voir : Brandon Valeriano et Benjamin Jensen, « The Myth of the Cyber Offense : The Case for Restraint », Policy Analysis no 862, Cato Institute, 2019. 
(12) Jesse Sloman, « The future of war (25) : You better be ready to fight like it’s a pre-electronic age », Foreign Policy, 18 avril 2014.

Légende de la photo en première page : Alors que le candidat républicain Donald Trump a remporté la présidentielle américaine en novembre 2016, un rapport commandé par le Comité du renseignement du Sénat américain a dévoilé en décembre 2018 que l’Internet Research Agency (une ferme à « trolls » financée par le Kremlin) a produit des millions de publications sur les réseaux sociaux et que « ce qui est clair, c’est que tous les messages cherchaient clairement à faire profiter le Parti républicain, et plus particulièrement Donald Trump ». Au total, ce sont 126 millions d’utilisateurs de Facebook qui auraient été confrontés à des contenus fabriqués par la Russie. (© Shutterstock/Hadrian)

Article paru dans la revue Les Grands Dossiers de Diplomatie n°50, « Géopolitique des États-Unis : renouveau ou fin de l’hégémonie ? », Avril-Mai 2019.
0
Votre panier