Le colosse américain face à l’hydre de la « guerre hybride »

Cyber-guerre froide

Ceci étant, la conflictualité hybride se présente comme une hydre à plusieurs têtes, et la guerre informationnelle n’est de loin pas le seul défi auquel font actuellement face les États-Unis. Cyberattaques, vols de données, piratages d’infrastructures ou de systèmes critiques sont autant de risques désormais pris très au sérieux à Washington, comme en atteste l’actuel imbroglio diplomatico-juridique autour de Huawei. Un cas d’ailleurs révélateur, l’entreprise chinoise étant au cœur d’un discret cyber-bras de fer avec la NSA depuis 2009 au moins – soit bien avant les velléités de guerre commerciale américaines (8). Ainsi, les craintes américaines (partagées par plusieurs autres pays) quant à la perspective d’un réseau 5G opéré par Huawei ne relèvent pas d’une paranoïa aveugle, mais se positionnent plutôt comme l’énième épisode d’une cyber-guerre froide engagée il y a plusieurs années déjà.

Une nouvelle rivalité internationale menée à coup de lignes de code, d’attaques de déni de service ou d’hameçonnage, qui se déploie dans les sphères aussi bien économique, que politique et stratégique, et ce sur un large spectre d’intensité conflictuelle. On y retrouve par exemple des pratiques d’espionnage conventionnel ou industriel, auxquelles les nouvelles technologies confèrent un potentiel inattendu. En 2015, l’Office of Public Management du gouvernement américain constatait par exemple que des hackers chinois avaient mis la main sur les formulaires confidentiels remplis par quelque 4 millions de fonctionnaires de la défense. Habilement épluchée et recoupée, cette masse de données livrait entre autres des informations personnelles sur des hauts responsables, ou permettait d’identifier des agents du renseignement américain travaillant sous couverture à l’étranger.

Si la démarche peut sembler familière, le caractère novateur de telles opérations réside bien dans la quasi-disparition des limites entre acteurs étatiques et non étatiques, objectifs politiques et économiques, et activités criminelles et conflictuelles : en 2009, des hackers vraisemblablement affiliés au gouvernement chinois pénétraient les serveurs de Google, y observant à la fois les comptes Gmail personnels de hauts fonctionnaires américains, et les algorithmes de recherche développés par l’entreprise (vraisemblablement afin d’améliorer ceux de Baidu, le moteur de recherche chinois). Ainsi, l’essor des stratégies hybrides suggère que la compétitivité, le capital technologique et financier, et plus généralement les systèmes industriels d’un État figurent désormais sur la liste des cibles potentielles d’un adversaire. C’est particulièrement vrai de puissances comme la Chine, pour qui le maintien de sa prospérité économique relève expressément de la sécurité nationale, ou la Corée du Nord, dont la survie du régime dépend en bonne part de l’afflux (et fréquemment du vol) de devises étrangères.

Ceci étant, une économie aussi intégrée, complexe et technologisée que celle des États-Unis est également exposée à des tentatives de perturbations plus globales de ses entreprises et infrastructures. Des piratages à large échelle, sur les systèmes de transactions bancaires par exemple, pourraient générer une panique générale ou tout simplement infliger des pertes économiques de grande ampleur. En mai 2017, la dissémination du rançongiciel WannaCry (par la suite attribué à la Corée du Nord) devait par exemple bloquer près de 300 000 ordinateurs à travers 150 pays, générant un manque à gagner estimé à plusieurs milliards de dollars. Ironie du sort, WannaCry avait été conçu grâce à des lignes de code auparavant développées par la NSA, puis fuitées sur le web par des hackers russes. Si les États-Unis ne furent pas les plus durement touchés par l’attaque, des entreprises américaines reconnurent plus tard avoir dû stopper leurs usines durant plusieurs jours.

La technologie comme talon d’Achille

Autant de stratégies malveillantes auxquelles les États-Unis semblent pour l’heure ne pas savoir comment répliquer efficacement. Face à la difficulté de démontrer l’implication des États en question, certains décideurs préfèrent considérer de telles attaques sous l’angle criminel, et y répliquer par la force de la loi : identifier les hackers, les inculper et travailler à leur extradition, comme cela a été le cas de cinq ressortissants chinois en 2014. Dans l’enceinte du Pentagone toutefois, l’on est plus prompt à voir là des actions hostiles, auxquelles il conviendrait de répondre en « hackant les hackeurs » : site piraté pour site piraté, serveur « grillé » pour serveur « grillé ». Une approche que goûte cependant très peu la communauté du renseignement (et particulièrement la NSA), de crainte que trop d’indices ne soient ainsi livrés sur les sources, les méthodes et le degré de pénétration des systèmes étrangers par les agences américaines. Les légendaires querelles bureaucratiques agitant Washington, une fois encore, s’avèrent un facteur d’inertie majeur.

En matière de sécurité nationale conventionnelle, toutefois, une solide prise de conscience s’est opérée ces dernières années au sein de l’appareil de la défense américaine : la perspective de piratages d’équipements critiques, potentiellement menés dans le cadre de confrontations d’ordre militaire, apparaît désormais au cœur du débat stratégique. Dans son récent ouvrage Future War, l’ex-général de l’US Air Force Robert H. Latiff ouvrait son analyse sur un potentiel scénario d’agression, débutant par une cyberattaque de grande ampleur sur le réseau électrique étasunien (9). L’exemple n’est probablement pas fortuit : en 2014, le renseignement américain indiquait que des hackers russes avaient disséminé des dispositifs malveillants (un logiciel baptisé « BlackEnergy ») dans plusieurs systèmes de gestion des lignes électriques du pays. L’année suivante, la Russie déployait un dérivé de BlackEnergy en Ukraine, privant 230 000 personnes de courant pendant plusieurs heures. Au royaume de la guerre hybride, la réalité rattrape de plus en plus rapidement la fiction.

De telles menaces ne manquent pas de donner vigueur aux « faucons » américains, qui prônent désormais l’emploi de cyber-opérations préemptives – voire préventives – afin d’empêcher tout « cyber-Pearl Harbor » (les ressorts discursifs, une fois encore). Une approche dont s’inspire d’ailleurs en partie la nouvelle Cyber-stratégie présentée fin 2018 par l’administration Trump (10). Les plus modérés, toutefois, appellent à la « restreinte » (11), considérant que c’est essentiellement Washington qui a ouvert la boîte de Pandore : en sabotant avec succès le programme d’enrichissement d’uranium iranien en 2009, les États-Unis auraient eux-mêmes forcé leurs rivaux à entrer dans la course aux cyber-opérations militaires. Il leur incomberait dès lors de promouvoir une désescalade, ou mieux encore, un régime international de contrôle.

Paradoxalement, derrière ces appels à la retenue se cache peut-être aussi la conscience d’une fragilité structurelle et croissante : « On devient meilleur. Mais on devient pire plus rapidement », résumait il y a peu Bruce Schneier, célèbre cryptologue américain. Toujours plus technologisés et connectés, les États-Unis développent de nouvelles cyber-vulnérabilités plus vite qu’ils n’en résolvent. À titre d’exemple, en 2018, des hackers chinois sont parvenus à s’infiltrer dans les systèmes de contrôle de plusieurs satellites américains. De l’aveu de l’une des entreprises visées (Symantec), les intrus auraient pu, s’ils le souhaitaient, modifier la position des engins pour en interrompre le flux d’information.

Une perspective des plus inquiétantes pour la première armée du monde. Alors que les centres de commandement américains sont de plus en plus dépendants de l’observation et des communications par satellites, ceux-ci pourraient par exemple être rendus temporairement aveugles et muets en cas de piratage. Mieux encore, « les drones s’écraseraient, leur pilotage satellite étant coupé […] Les avions et les navires se perdraient une fois leurs récepteurs GPS au point mort », prophétisaient en 2014 un officier américain (12). S’il s’agit là de scénarios catastrophe, un constat général, néanmoins, demeure : les technologies de pointe sur lesquelles repose depuis 30 ans la supériorité de la machine de guerre américaine en constituent désormais aussi un talon d’Achille.

Notes

(1) Pour une bonne discussion théorique du concept de guerre « hybride », voir : Ofer Fridman, Russian “Hybrid Warfare” : Resurgence and Politicization, Oxford University Press, 2018.

(2) Pour un excellent aperçu de cette lente escalade de cyberconflictualité, voir : David Sanger, The Perfect Weapon : War, Sabotage, and Fear in the Cyber Age, Crown, 2018.

(3) Pour un aperçu de ces doctrines : Ulrik Franke, « War by non-military means : understanding Russian information warfare », Totalförsvarets Forskningsinstitut (FOI), 2015 (https://​bit​.ly/​2​T​O​z​rSA).

(4) Voir notamment : Howard, Ganesh & Liotsiou, « The IRA, Social Media and Political Polarization in the United States, 2012-2018 », Computational Propaganda Research Project, University of Oxford, 2018 (https://​bit​.ly/​2​V​M​V​KoW).

(5) Données fournies au Congrès des États-Unis en octobre 2017 par les compagnies concernées.

(6) Voir par exemple : Jonathan Ladd, Joshua Tucker, Sean Kates, « 2018 American Institutional Confidence Poll : The Health of American Democracy in An Era of Hyper Polarization », 2018.

(7) Voir par exemple : Jean-Baptiste Jeangène Vilmer, Alexandre Escorcia, Marine Guillaume, Janaina Herrera, « Les manipulations de l’information : un défi pour nos démocraties », CAPS/IRSEM, 2018 (https://​bit​.ly/​2​P​5​p​caJ).

(8) Voir par exemple : Fred Cate, « China and Information Security Threats : Policy responses in the United States » in Jon R. Lindsay, Tai Ming Cheung, Derek S. Reveron, China and Cybersecurity : Espionage, Strategy, and Politics in the Digital Domain, Oxford University Press, 2015, p. 297-332.

(9) Robert H. Latiff, Future War : Preparing for the New Global Battlefield, Vintage, 2018.

(10) US Department of Defense, « Cyber Strategy Report Summary », 2018 (https://​bit​.ly/​2​O​C​w​ui5).

(11) Voir : Brandon Valeriano et Benjamin Jensen, « The Myth of the Cyber Offense : The Case for Restraint », Policy Analysis no 862, Cato Institute, 2019.

(12) Jesse Sloman, « The future of war (25) : You better be ready to fight like it’s a pre-electronic age », Foreign Policy, 18 avril 2014.

Légende de la photo en première page : Alors que le candidat républicain Donald Trump a remporté la présidentielle américaine en novembre 2016, un rapport commandé par le Comité du renseignement du Sénat américain a dévoilé en décembre 2018 que l’Internet Research Agency (une ferme à « trolls » financée par le Kremlin) a produit des millions de publications sur les réseaux sociaux et que « ce qui est clair, c’est que tous les messages cherchaient clairement à faire profiter le Parti républicain, et plus particulièrement Donald Trump ». Au total, ce sont 126 millions d’utilisateurs de Facebook qui auraient été confrontés à des contenus fabriqués par la Russie. (© Shutterstock/Hadrian)

Bienvenue sur Areion24.news.
Ce site regroupe une sélection d'articles et d'entretiens rédigés par des spécialistes des questions internationales et stratégiques (chercheurs, universitaires, etc.) et publiés dans les magazines Diplomatie, Carto, Moyen-Orient et DSI.

Dans notre boutique

Curabitur Phasellus sed fringilla ut sit ultricies felis
Votre panier
Areion24.news

GRATUIT
VOIR