Vers la militarisation du cyberespace
La militarisation ou l’utilisation « guerrière » du cyberespace repose sur plusieurs hypothèses, croyances ou postulats. Énumérons-en ici quelques-uns.
- Le cyberespace est planétaire et ne connaît pas de frontières. Cette affirmation est, bien entendu, discutable : les techniques déployées ne sont pas partout identiques, ne permettent pas la même qualité d’accès au cyberespace, nombre de régions dans le monde ne sont encore pas desservies par internet. D’autre part, à ces contraintes techniques, s’ajoutent les restrictions apportées par des politiques de régulation, de contrôle, de surveillance, voire de simples considérations culturelles, linguistiques, qui créent artificiellement ou naturellement, des « espaces » à l’intérieur de ce cyberespace.
- L’agresseur a toujours l’avantage (effet de surprise) sur la défense.
- En raison du niveau de dépendance très étroit qu’entretiennent les sociétés (toutes leurs composantes, y compris donc celles de la défense), on peut envisager de les déstabiliser en menant des cyberopérations agressives.
- Des cyberattaques ou actions dans le cyberespace peuvent se substituer à des guerres conventionnelles. À titre d’exemple, les cyberattaques menées par les États-Unis contre les centrifugeuses iraniennes en 2012, au moyen du
malware Stuxnet, paralysant le programme nucléaire, se sont-elles efficacement substituées à des attaques cinétiques (non envisageables alors) contre ces installations ? Les cyberattaques peuvent être considérées comme des moyens de pression à l’encontre des États (on parlera alors de diplomatie coercitive).
- Les guerres conventionnelles, recourant à des armes cinétiques et létales, seraient appelées à laisser place à de nouvelles formes d’affrontement, privilégiant des guerres éclair (que le cyberespace pourrait autoriser, en paralysant, par exemple, un adversaire avant même l’engagement militaire), des combats moins létaux tendant vers le zéro mort grâce à des armes de précision et à des formes de violence nouvelles, dans le monde « virtuel » des réseaux (où la guerre des « hackers » se substituerait à celle des armes conventionnelles).
- La maîtrise des informations, des données, des réseaux est nécessaire à la supériorité militaire et assure la victoire. Elle est en tous cas indispensable afin d’assurer la liberté d’action des forces.
Ce ne sont là que quelques-unes des idées qui ont alimenté les réflexions des deux dernières décennies. Le parcours des idées dont on devrait, pour être plus précis, retracer la genèse jusqu’à l’apparition des premiers calculateurs, voire des réseaux de télégraphie dont les réseaux modernes sont les héritiers , s’est accompagné d’un ensemble de réorganisations au sein des forces armées. La plus importante transformation fut, sans nul doute, la création en 2010 aux États-Unis du Cyber Commandement, ou commandement dédié aux opérations dans le cyberespace, dont le chef est également celui de la NSA (National Security Agency). Cette création marque la reconnaissance officielle du cyberespace comme domaine à part entière d’affrontement, et implique la création de forces dédiées à cet environnement, la définition de stratégies et tactiques propres, l’allocation de moyens particuliers, matériels, humains, financiers, la création d’un « cyber-arsenal », de « cyber-armes ». D’autres États se sont inspirés depuis de ce modèle.
Du fait de la mise en réseau et de l’informatisation accélérée des armes et systèmes d’armes, des armées mais aussi des sociétés, les affrontements intègrent aujourd’hui, dans des proportions certes très variables, une composante ou dimension « cyber ». L’accès élargi au cyberespace permet également l’implication d’un large spectre d’acteurs. Que les conflits soient infra ou interétatiques, peuvent intervenir, par le biais du cyberespace, des acteurs asymétriques (insurgés, terroristes par exemple), voire citoyens et entreprises, chacun s’impliquant en fonction de ses propres capacités, compétences, croyances, idéologies, pour des résultats, des impacts inégaux d’une catégorie à l’autre. Aujourd’hui, des outils logiciels « clefs en main » sont fournis aux apprentis hackers qui souhaitent lancer des cyberattaques contre des adversaires ou ennemis ; les citoyens peuvent se mobiliser pour influencer, manipuler, orienter le cours de l’information, en agissant sur les médias sociaux ; les opinions publiques peuvent être manipulées sur les médias sociaux ; des failles de sécurité sont exploitées pour percer les secrets des États, de leurs gouvernements, de leurs armées ; etc.