Magazine DSI

Penser le cyber. Hacktivisme [2e partie]

Le retour de l’« hacktivisme » n’est pas sans poser de problèmes. Au-delà de ses possibles intrications avec les acteurs gouvernementaux et les stratégies étatiques, mesurer son impact tant sur les évolutions politiques que sur les dynamiques d’un conflit (armé ou non) relève de la gageure. Entre bruit de fond – parfois assourdissant – et effets parfois spectaculaires, mais dont l’efficacité est inversement proportionnelle à la promotion qu’en font leurs auteurs, il semble qu’il ne joue que rarement un rôle significatif (1).

Son importance stratégique pour les gouvernements dépend donc du contexte et de la configuration : les « hacktivistes » peuvent faire nombre pour occuper l’espace médiatique et divertir les acteurs chargés de la sécurité des systèmes d’information – compliquant leur tâche de protection d’infrastructures plus critiques –, mais contribuent aussi au vernis de « démenti plausible » qui permet de limiter l’implication directe et de se défausser sur eux. En d’autres termes, ces groupes et individus sont bien souvent, pour les États, un des éléments d’un écosystème plus large d’acteurs susceptibles d’être mobilisés à des titres divers pour servir leurs intérêts stratégiques (2). L’imputation de la responsabilité de leurs actions à ces mêmes gouvernements est compliquée autant par la posture publique des « hacktivistes » que par la très grande diversité des relations qui les lient (3).

Par ailleurs, l’« hacktivisme » participe à la reconfiguration globale des paramètres de la conflictualité, en termes de participation, de régulation et de sécurisation. Le premier point permet de rappeler que l’« hacktivisme » dans le cadre des conflits armés pose la question de son assimilation à la participation directe des non – combattants aux hostilités, à moins qu’il ne faille le considérer dans le champ criminel (4). Notamment, les opérations offensives en déni de service contre les réseaux ferroviaires organisant les transports militaires pourraient être assimilées à des effets nuisibles d’ordre militaire, et par conséquent autoriser les ripostes, quelles qu’elles soient, contre leurs auteurs (5).

Ces questions juridiques – et les éventuels risques personnels et responsabilités pénales qui en découlent – sont compliquées par certaines pratiques de l’action participative en matière de cyberopérations offensives. On a ainsi pu noter l’apparition d’un jeu en ligne mis en place par une société informatique de Lviv dont l’objet est de rendre ces actions ludiques. Ainsi, les joueurs de Play for Ukraine pouvaient volontairement inclure leur ordinateur dans le réseau de systèmes envoyant des requêtes contre des sites institutionnels utilisés par les forces armées russes (6). Le recours aux « script kiddies » (pirates néophytes utilisant les codes mis à disposition par d’autres) permet d’augmenter la masse des acteurs, sans que ces derniers ne soient totalement conscients de ces enjeux.

Car l’« hacktivisme » met à l’épreuve le cadre normatif de régulation de la conflictualité cyber. Outre en effet les risques d’escalade qui pourraient résulter d’une cyberopération offensive aux effets inattendus – risques sans doute accrus en temps de crise géopolitique et durant un conflit armé –, il peut contrevenir à certains principes adoptés par les gouvernements, comme le fait de ne pas tolérer que leur territoire soit utilisé pour commettre des faits internationalement illicites ou encore de ne pas inclure les infrastructures essentielles dans les cibles de l’opération (7).

À propos de l'auteur

Stéphane Taillat

Maître de conférences à l’université Paris-VIII détaché aux Écoles de Saint-Cyr Coëtquidan, chercheur au Centre de géopolitique de la datasphère (GEODE) et au pôle « mutations des conflits » du Centre de recherche des Écoles de Saint-Cyr Coëtquidan (CREC).

0
Votre panier