À l’heure où les tensions s’exacerbent dans la zone indo-pacifique, l’hypothèse d’une nouvelle guerre froide entre les États-Unis et la Chine est de plus en plus discutée. Mais dans l’ombre du Grand échiquier et sur un tout autre terrain, les États semblent déjà batailler pour une victoire qui pourrait bien être décisive. Retour sur la cyberguerre, entre fantasme et actualité brûlante.
Cyberwar, la menace fantôme ?
Sun Tzu ne le contredira pas, la guerre, c’est tout un art. À cet égard, un acte à teneur offensive entre États ne mérite pas forcément d’être appelé guerrier. Adapté au cyberespace, cela donne a priori l’impossible caractérisation des attaques informatiques comme les déterminants d’une guerre en tant que telle. Dans un texte de renom (1) le politologue Thomas Rid l’affirme, « la cyberguerre n’aura pas lieu ». Selon lui, sur le modèle de l’illustre théorisation de la guerre par Clausewitz (2), un acte de guerre doit revêtir un message politique. Sur le cyberespace rien ne serait donc du ressort de la guerre, car l’impossible attribution et la rarissime reconnaissance des attaques rend difficile la perception d’un message politique derrière les actes malveillants.
Mais, dans le monde virtuel, tout va plus vite et, depuis les théories de Thomas Rid, les États comme les entreprises ont trouvé les moyens de remonter jusqu’aux opérateurs des attaques, voire jusqu’aux États les ordonnant. Les façons de faire divergent. Les États-Unis n’hésitent pas à attribuer certaines cyberattaques sans détour, comme ce fut le cas pour la campagne d’espionnage historique SolarWinds dirigée contre le gouvernement américain et attribuée au service de renseignement russe du SVR (3). La France, elle, adopte régulièrement une méthode d’attribution indirecte, en parlant de « mode opératoire ». Par exemple, en juillet dernier, l’Agence nationale de la sécurité des systèmes d›information (ANSSI) informait qu’un groupe d’attaquants reprenant le mode opératoire d’APT31 [NDLR : un groupe supposément lié au renseignement chinois] (4) s’en prenait à des entreprises françaises.
Cyberguerre de facto
Si la nature intangible du cyberespace demeure, le problème de l’attribution tend donc à être relativisé. Il est possible de distinguer les belligérants des affrontements sur le cyberespace. Quant aux actes politiques, Internet n’en manque pas : que ce soit à des fins de déstabilisation comme lors de l’attaque du Parti démocrate américain, ou pour des actions de sabotage, comme celles du groupe Sandworm contre des installations électriques ukrainiennes (5). Plus que politiques, ces attaques s’intègrent évidemment à des logiques géostratégiques particulières. En 2010, en pleine crise sur le nucléaire iranien, le ver Stuxnet, développé en collaboration avec la NSA et un service de renseignement israélien, endommageait le réacteur de la centrale nucléaire de Busher et détruisait un millier de centrifugeuses du site d’enrichissement d’uranium de Natanz. Depuis, les Iraniens ont régulièrement répliqué en s’en prenant notamment aux systèmes des eaux israéliens. Transparaît ici un échange de coups réciproques entre deux États, comme dans le cadre d’une guerre traditionnelle.
Le nombre croissant de cyberattaques perpétrées par des États contre d’autres États est un marqueur conflictuel évident. Encore faut-il définir le terrain de ce conflit. Il y a eu les plaines de Verdun, le désert d’El-Alamein, mais qu’en est-il des champs de bataille du cyberespace ? En simplifiant à outrance, on pourrait décliner ce territoire en trois couches, toutes trois vulnérables aux cyberattaques. La première est appelée cognitive et comporte l’ensemble des données et informations circulant sur le réseau. Les attaques contre cette couche vont majoritairement ressembler à des actions d’espionnage et de désinformation. Puis on trouve la couche logique, qui regroupe les dispositifs de codage et de programmation utilisés par les machines. Cette couche logicielle pourra être compromise de multiples manières, notamment par les vulnérabilités liées aux codes malveillants, comme les virus. Elle peut concerner aussi bien des campagnes d’espionnage que des rançongiciels par exemple. Enfin, la couche physique concerne des éléments physiques structurant le cyberespace, comme les câbles sous-marins ou les infrastructures critiques. La compromission de cette couche se rapporte souvent à des actions de sabotage et peut entraîner des conséquences sociétales catastrophiques. Ce triptyque de couches rassemblées forme le cyberespace, lui-même reconnu comme un domaine d’opération en 2016 par les Alliés de l’Organisation du traité de l’Atlantique nord (OTAN) (6). Avec le cyberespace, les États ont donc un véritable champ de bataille à leur disposition. Ce dernier rend possible une multitude d’attaques différentes, toutes utiles à la réalisation d’ambitions géostratégiques par les États. Comme la terre, la mer, l’air ou l’espace, il est donc lui aussi un lieu d’affrontement entre États à la seule exception que, pour ce dernier, on a remplacé le canon par du code malveillant.
La guerre cybernétique comme mode d’action
Un grand nombre de cyberattaques témoignent de l’existence d’affrontements étatiques sur le cyberespace. Le concept de guerre informatique est donc plus que jamais d’actualité. Pour autant, aucune guerre informatique n’a officiellement été déclarée. La cyberguerre est plus pernicieuse : sans réel début ni réelle fin, elle oppose les États de manière presque continue. Dans le cyberespace, on ne déterre pas de hache de guerre, on attaque discrètement et, en cas de découverte, il est toujours possible de se cacher derrière le « déni plausible » des actions virtuelles que l’on ne peut jamais entièrement prouver. Mais à en croire certaines tendances, cela ne saurait tarder. En annonçant qu’elle considérait désormais les cyberattaques comme des attaques armées justifiant la riposte militaire via l’invocation de l’article 5, l’OTAN a fait des cyberattaques un acte de guerre potentiel (8). À l’avenir, une cyberattaque pourrait donc déclencher une guerre entre deux États.
Néanmoins, il ne semble pas exister de guerre sur le cyberespace qui soit décorrélée d’une tension interétatique réelle. Le cyber ne ferait que réagir à un contexte géopolitique particulier. Ainsi, de la Géorgie à l’Ukraine en passant par la Libye ou l’Afghanistan, « chacune des crises récentes a eu un volet cybernétique », explique Arnaud Coustillière, ancien commandant de la cyberdéfense et de la cybersécurité des armées. La cyberguerre ne constituerait donc qu’un mode d’action de la guerre traditionnelle. Un mode d’action discret, efficace et aux capacités de perturbation stratégique hors normes.
« Nous sommes prêts pour la cyberguerre. Elle a d’ailleurs déjà commencé (9) »
Derrière ces interrogations, les États s’arment bel et bien et n’hésitent pas à entrer dans des logiques de conflit direct sur le cyberespace. Les logiciels utilisés pour les attaques sont de plus en plus sophistiqués. En plus de s’espionner réciproquement, certains services gouvernementaux mettent en œuvre des actions de sabotage contre des infrastructures critiques, allant jusqu’à mettre en péril le fonctionnement des sociétés victimes de ces attaques. En 2016, certains quartiers de Kiev avaient été plongés dans le noir à la suite d’une attaque contre les installations électriques de la ville. De tels dommages constituent sans aucun doute un motif de guerre entre deux pays.














