Sie sind auf Seite 1von 47

1

Anthologie sur la cyberguerre


Anthologie de textes publis sur www.huyghe.fr

Guerre informatique, cyberdlinquance, du cyberterrorisme l're numrique : autant de


faon de dtourner des technologies numriques pour infliger un dommage ou s'emparer
d'une ressource par crans interposs.
Quelle est leur ralit au moment o les formes de la guerre et du terrorisme changent sous
nos yeux ?

Qu'est-ce que la guerre informatique ?

Aprs le cybercrime ou le cyberterrorisme, la cyberguerre dfinit-il le cadre des nouveaux


conflits et affrontements en rseaux?

Car, si la guerre est, suivant sa dfinition classique, une violence arme, collective, supposant
mort d'homme, dirige par des entits politiques dans des buts politiques, et suivant un systme
de normes ou de droit qui les rend "justes" leurs yeux, comment transposer toutes ces notions
dans le cyberespace ?

O passe la frontire avec le cyberterrorisme ? Mme si certains groupes l'utilisent des fins
de propagande, il n'a gure provoqu de cyberattentats (en dpit des bruits alarmistes qui
prdisaient une destruction des "infrastructures vitales" par crans interposs).

Alors, la guerre informatique, ou cyberguerre, alias cyberwarfare ? Est une utopie ou une
ralit ?

Plusieurs courants se conjuguaient depuis les annes 90 pour rendre vraisemblable l'apparition
d'une guerre informatique :

- Les milieux stratgiques travaillaient sur le thme de la Rvolution dans les Affaires
Militaires : l'ide d'utiliser des armes intelligentes et de remplacer en grande partie la violence
physique par des attaques informationnelles y tenait une large place. Les puissances la
technologie la plus avance pensaient atteindre la dominance informationnelle et donc la
supriorit en cas de conflit et la scurit tout court en appliquant la guerre les principes de
la socit de l'information.

- La problmatique des armes non ltales (qui recouvre partiellement la prcdente) avait le
vent en poupe. Pourquoi tuer si c'est inutile ? Outre des raisons morales ou la crainte de la
sensibilit des mdias occidentaux au spectacle des victimes adverses (comme au Vietnam),
la technologie semblait pousser dans ce sens : les armes qui soit paralysent les systmes de
communication et de transport adverse, soit son systme de dcision et de commandement y
tenaient une large place ct des armes capables de matriser une foule en colre (ou des
soldats) sans rpandre un sang inutile). L'informatique tenait donc une large place dans ces
projets.

Anthologie de textes publis sur http://www.huyghe.fr


2

- La conscience de la fragilit de nos systmes , le sentiment que nous vivons dans une socit
du risque, la peur d'un effondrement brusque provoqu par le symbole mme de la modernit
: de nos prothses lectroniques... tout cela jouait dans le mme sens

l'poque on imaginait facilement qu'un pays voyou engagerait quelques gnies de


l'informatique pour mener des attaques sur Internet destines paralyser une nation entire (les
USA pour ne pas les nommer).

Pendant que, ds les annes 90, les grands stratges de la Rand, Arquilla et Ronfeldt,
imaginaient des guerres futuristes menes coups de clics de souris, les administrations
successives, que ce soit sous les Bush ou sous Clinton se dotaient de moyens sophistiqus pour
parer toutes les cyberattaques. Ou pour en infliger l'adversaire. Les scnarios prvoyaient
des sabotages contre les moyens de transmission de l'arme, la perturbation de ses rseaux de
communication et de commandement.

On y ajoutait aussi des oprations relevant davantage de la propagande ou de la


dsinformation, mais menes via Internet et destines dcourager les combattants et
l'opinion, susciter des dfections... Enfin l'aspect d'attaque contre des infrastructures civiles
dites vitales, comme l'approvisionnement en eau ou en lectricit, la rgulation de la
circulation terrestre ou arienne, compltait le tout.

Au total, cyberguerre tait une notion excitante mais floue, une catgorie fourre-tout o
l'on rangeait des actions de sabotage et de perturbation sur des rseaux , des centres de
dcision ou des mmoires avec une action psychologique. Celle-ci tait parfois sophistique
dans sa forme (avec des images numriques truques) mais trs simple dans son principe
: faire peur, dcrdibiliser le commandement ennemi, encourager la rvolte, diaboliser et
perturber. La notion s'inscrivait parfaitement dans la logique de dveloppement de la guerre
de l'information ou de la Rvolution dans les Affaires Militaires .

Puis il se produisit un phnomne de type "Pierre et le loup" : force de fantasmer sur des
prils qui ne se concrtisaient jamais ou d'imaginer des attaques sophistiques pour vaincre des
armes afghane ou irakienne, pas vraiment trs frues d'lectronique et d'ordinateurs.... Faut-il
ranger la cyberguerre dans le carton des vieilleries avec la guerre des toiles ou les machines
dtraquer le climat chez l'ennemi ?

Certes, chacun est de plus en plus soucieux de scurit informatique : une tude
de SOPHOS mene sur un chantillon dun million de pages, conclut que 28,8 % dentre
elles hbergent des logiciels malicieux (malwares) que 19,4 % des pages sont cres par des
spammeurs, que 4,3 % sont classes comme sites illgaux, notamment sites de phishing ou
de vente de logiciels pirats. Mais si chacun d'entre nous a perdu quelques minutes, quelques
euros ou quelques documents prcieux cause de "pirates" ne fait pas de nous des victimes de
guerre.

La guerre informatique qui semblait ne plus concerner que les amateurs de jeux
vido et cybercrime sous toutes ses formes est pourtant revenue sur la scne..
Aprs le 11 Septembre, le concept est remis en cause Les vrais kamikazes munis de ceintures
d'explosifs et de cutters ou les vrais moujhadjidines qui se cachent dans les montagnes ou
sur des toits d'immeubles ont cr une tout autre urgence. Mme si l'on annonait de temps

Anthologie de textes publis sur http://www.huyghe.fr


3

en temps que l'on avait arrt le "Webmaster d'al Qada", et mme si l'on fantasmait sur des
hackers islamistes, pour le moment les kamikazes aux ceintures d'explosifs semblaient plus
nous menacer que les gnies de l'informatique. L'archaque tait donc plus redoutable que
l'informatique ?

Rcemment, outre l'affaire gorgienne (voir plus loin) le concept a connu une (relative)
nouvelle jeunesse l'occasion d'une attaque informatique mene contre l'Estonie. On se
souvient que ce pays o Internet est particulirement dvelopp s'tait trouv oppos la
Russie propos du dplacement de la statue de soldats de l'Arme Rouge Talinn.

Dans les jours qui suivirent l'Estonie fut victime d'un "dni de service" d'une ampleur
exceptionnelle. Les autorits du pays pointrent aussitt du doigt les brigades de
cybersaboteurs du Kremlin et firent appel l'Otan pour enquter sur l'affaire en Mai dernier.
Mais, outre que la responsabilit de l'tat russe n'a pas t prouve dans cette affaire, personne
n'est mort dans cette cyberguerre et que la paralysie de quelques pages Web pendant quelques
heures - encore faudrait-il en mesure l'ampleur relle - n'a pas plong le pays dans le chaos.
L'impact de l'affaire fut surtout psychologique.

Cyberattaques

Tout au plus pourrait-il s'agir d'une forme relativement bnigne de cyberattaque, d'une
bauche de cyberterrorisme, dont on peut se demander s'il tait arm, mais le terme de
guerre, en dpit de l'inflation qu'il subit en ce moment, semble assez exagr. Un autre petit
indice : l'arme de l'air amricaine vient d'augmenter son budget consacr la cyberguerre et
dveloppe de nouveaux centres pour s'y prparer.

La politique des cyberconflits pour reprendre le titre d'un ouvrage rcent, reste pour le moment
virtuelle et secondaire. En vertu du principe que ce ne sont pas ncessairement les formes du
conflit les plus modernes, celles qui exploitent le plus les potentialits de la technologie et
qui reprsentent l'conomie maximum de force ou de pertes humaines, qui attirent le plus les
acteurs politiques.

Bien entendu, cela n'implique pas qu'il n'existe pas des moyens d'attaque sur Internet ou qu'ils
soient inefficaces, bien au contraire.

La notion de cyberattaque ou attaque informatique nous semble pertinente : elle pourrait tre
commune

- une utilisation politique-tatique voire guerrire de l'informatique pour mettre un pays


genoux, en conomisant les missiles ou en les rendant plus efficaces
- des attaques terroristes ou para-terroristes en temps de paix (ventuellement commandites
par des tats en sous-main) et visant faire l'quivalent d'un attentat dans le monde virtuel :
un dommage accompagn d'un message symbolique pour la victime
- et enfin des actes de prdation (s'emparer de richesses) ou de destruction ressortant la
dlinquance intresse.

Car cette notion dattaque reflte une logique technologique.

Anthologie de textes publis sur http://www.huyghe.fr


4

Quil sagisse d'endommager des mmoires et des systmes (nouvelle forme du sabotage), de
semparer de donnes lectroniques (pour les altrer, les copier pour leur valeur commerciale,
les utiliser pour tromper), de se substituer un propritaire lgitime pour effectuer une
commande, il faut chaque fois penser vulnrabilit et brche.

Le paradoxe est que les deux caractres qui ont permis la rvolution Internet le numrique et
les rseaux, le premier instaurant un code universel, le second permettant la circulation de tous
les contenus sont prcisment ceux qui ont fait prolifrer les risques. Cest grce eux quil
est possible de semparer de biens ( numriques comme des bases de donnes de valeur) ou de
produire des dommages par lectrons interposs.

Globalement les dlits commis sur Internet font deux sortes de victimes (et souvent touchent
les deux dans leur mode dexcution). Les premires sont des cerveaux humains. La loi
considre quil y a dlit dans la mesure o, profitant de lanonymat du Web, agissant
distance, l o, peut-tre, le juge ne peut pas latteindre, quelquun a, par exemple, publi
des contenus diffamatoires, des ides racistes, des propositions sexuelles pour pdophiles ou
simplement envoy des messages abusifs. Le cerveau humain peut galement subir une
tromperie : par cran interpos, on fait croire X quil est contact avec telle administration ou
telle autorit pour lui faire avouer son mot de passe, rvler des donnes confidentielles, ou
encore, on lui fait miroiter monts et merveilles pour lamener effecteur certaines oprations
qui le mettront en situation de faiblesse.

Mais les victimes sont aussi souvent des cerveaux lectroniques. Le dlit consiste alors
casser certains codes, utiliser certains algorithmes, faire circuler certains programmes dits
malveillants , pour amener une machine faire ce que son propritaire lgitime ne voudrait pas
et quil ignore le plus souvent : bloquer un systme, fonctionner rebours, donner accs des
donnes protges, envoyer certains messages, rentrer dans un rseau dordinateurs zombies
obissant un matre unique

Notons que dans les deux cas, la force du dlinquant rside dans le choix du vecteur qui lui
permet dagir sans tre identifi, de passer des systmes de protection, de diriger des flux
numriques (qui peuvent tre des flux dargent) sa guise.

Do ce paradoxe : tous les dveloppements dInternet, y compris celles qui relvent du Web
2.0 offrent de nouvelles failles. Ainsi, les experts sattendent une croissance des attaques via
les rseaux sociaux type Face Book, des dtournements des mondes virtuels comme Second
life, des utilisations frauduleuses des tlphones portables. Tout ce qui circule : fichiers
MP3, voix passant par Internet (comme par Skype), applications hberges est loccasion de
prises de contrle distance ou de circulation de contenus malveillants ou illicites Une
carte de vux lectronique, un lecteur multimdia, nimporte quelle innovation branche et
conviviale devient ainsi le mdia par o pntre lalgorithme pernicieux ou par o schappent
les donnes.

Cest assez logique : plus une forteresse a de portes, plus elle est vulnrable. Plus un vecteur
est nouveau, moins il est protg. Plus il y a de standards, plus lingniosit des attaquants
trouve se dployer.

Anthologie de textes publis sur http://www.huyghe.fr


5

Ltat est confront cette question des vecteurs


- la fois parce quil pourrait tre lui-mme victime - une attaque visant paralyser
les sites ou les systmes informatiques publics comme cela sest vue en Estonie,
par exemple ou encore un usage proprement militaire dattaques informatiques pour
saboter les systmes de dtection et de protection civils ou militaires..-

- et parce quil est de sa mission dassurer la scurit des citoyens, et plus forte
raison des institutions ou entreprises stratgiques dont nous bnficions tous.

Faute de contrler (et cest trs heureux du point de vue des liberts) les contenus lectroniques
qui circulent dans le cybermonde. En revanche, comme il est cens rguler la circulation et
lutilisation des armes en fonction de leur degr de dangerosit, il sefforce dagir sur les
technologies disponibles par vrification, certification parfois interdiction. Ltat doit donc
affirmer sa souverainet en interdisant au citoyen dutiliser certains moyens techniques dagir
en secret (le limitation des moyens de cryptologie pour les particuliers par exemple) et de nuire
distance. Et la puissance publique est proportionnelle au degr de sophistication technique
dont disposent les individus. Une nouvelle quation faire entrer en compte dans le contrat
social.

Un dfi pour la pense stratgique

Le problme que pose la guerre informatique est celui d'une violence hybride :

- De petites entits plus ou moins motives par une idologie, ventuellement finances par des
tats, des mafias, ou des acteurs conomiques, sont thoriquement en mesure de provoquer un
dommage sans mesure avec leur force relle ou leur reprsentativit.
- Ce dommage, en termes financier ou psychologiques - sans mme voquer l'ventualit de
pertes humaines ou de graves dsordres provoqus par des attaques contre des "infrastructures
vitales" - sont difficiles mesurer l'avance : une petite panne qui sera rpare en quelques
heures, une vraie panique accompagne d'un effet de propagation du chaos ? et dans ce cas ce
chaos ne risque-t-il pas de toucher le pays initiateur ou les intrts des auteurs de l'acte ?
- Et par ailleurs, partir de quel moment le dommage est-il assez grave pour qu'il faille parler
d'acte de guerre ?
- Ce dommage sera, dans tous les cas, trs difficile attribuer ses vritables auteurs, et
pour des raisons techniques et pour des raisons de fond : des phnomnes de sous-traitance,
de manipulation ou "croisement" entre crime organis, intrts conomiques, activisme
idologique et services d'tat ne seront pas rares.
- La notion de territoire - attaquant ou attaqu - perd videmment beaucoup de sa pertinence.
- La varit des attaques constitue un autre dfi : prlvement illicite de donnes ou paralysie
des systmes attaqus, possibilits de toucher des objectifs militaires, administratifs,
conomiques par une effet de chaos, simple capacit de "faire perdre du temps" si prcieux en
cas de conflit, effet "boule de billard" d'une attaque dans un secteur (les transports, la banque,
par exemple) entranant des consquences dans un autre...
- La question de l'interprtation des intentions de l'adversaire (vraie guerre accompagnant un
vrai conflit, avertissement ou menace, simple "test"..) ne facilite pas non plus le jeu politique.
Quelle est sa culture stratgique, quelle logique ?

Anthologie de textes publis sur http://www.huyghe.fr


6

L'tude de la guerre informatique sera donc une uvre long terme, o il faudra tre
trs prudent sur la valeur de l'information qui circule (les victimes peuvent tre tentes de
minimiser les dgts, les acteurs de se vanter d'exploits imaginaires et les "marchands de
scurit" de noircir les prils pour justifier leur existence).

Les textes qui suivent ne prtendent videmment pas rsoudre ces problmes.

Il sont simplement le reflet d'une rflexion au jour le jour sur une donne stratgique nouvelle
en perptuelle reconfiguration.

Anthologie de textes publis sur http://www.huyghe.fr


7

Se dfendre dans le cyberespace

Que signifie se dfendre dans le cyberespace ? Pour la plupart, nous savons bien ce quest
une attaque. Pour lexcellente raison que nous en avons tous subi une notre modeste
chelle : un virus, un logiciel dit malveillant , la tentative de saturation dun site...

Ceci vaut plus forte raison pour des entreprises (les pertes recenses se comptent facilement
en millions lchelon dun pays). Cest, du reste, une exprience perturbante pour les
gestionnaires forms diriger nos entreprises que de se voir tre attaqus et non plus
seulement concurrencs. Dautant plus quil peuvent tre menacs (outre les formes
modernises de lespionnage industriel et du vol de proprit intellectuelle) par des offensives
que nous pourrions classer en orientes donnes ou systmes ou orientes sens et contenu.
Dans le premier cas lacteur conomique perd dune faon ou dune autre du savoir et des
capacits (lintranet ne fonctionne plus, la base de donnes est altre..., bref les machines
et algorithmes ne remplissent plus leur rle). Dans le second cas, la menace porte sur des
croyances et des opinions (lentreprise est accuse de fabriquer des produits dangereux, de
menacer un quilibre cologique, de se compromettre avec des acteurs politiques suspects, sa
rputation est menace...) et, mme si le mdia joue un rle crucial dans cette affaire (un
buzz ngatif sur les rseaux sociaux nest pas exactement la mme chose quune campagne
de presse des annes 60), de telles attaques ne peuvent pas tre qualifies de cyber .

Les cyberattaques ( distinguer de la cyberguerre, concept discutable) peuvent aussi frapper


un tat. Le cas le plus connu est celui de lEstonie en 2007, mais il nest pas le seul. Et,
dans tous les cas, les services gouvernementaux se proccupent de plusieurs hypothses, dont
la plus mythique, une offensive gnralise travers Internet, atteignant les infrastructures
vitales (vitales parce quinformationnelles dans des pays fortement dpendant de leurs rseaux
de rgulation et de transmission numriques). Ce serait le cas extrme - le Pearl Harbour
informatique ou le Cybergeddon (cyberntique + Armageddon). Mais on peut envisager
des offensives plus limites (destines exercer une pression sur les autorits),
laccompagnement doffensives militaires par des attaques informatiques (version moderne du
classique recours au sabotage des communications adverses par des commandos infiltrs en
territoire ennemi), et, bien sr, toutes les varits despionnage... Le problme tant aussi quil
est difficile de distinguer une attaque conomique (destine affaiblir une concurrent)
dune attaque politique (destine contraindre la volont dun tat), tant la premire
rpond aux objectifs de la seconde.

Lattaque est manifeste lorsque quelquun tente de produire un dommage par ordinateur
interpos et via Internet. Le dommage en question peut consister en vol dinformation (A
pntre dans la mmoire de lordinateur de B contre son gr pour y prlever des donnes
confidentielles), en dgradation de linformation (A ayant pntr dans lordinateur de B rend
son contenu inutilisable, ou fait croire B des renseignements faux, ou encore il amne le
site ou lordinateur de B afficher ou transmettre autrui contre son gr des informations
truques). Ou enfin A peut dgrader le systme dinformation de B (le rseau de B ne
fonctionne plus normalement, ses ordinateurs ne peuvent plus communiquer...).

Toutes ces mthodes peuvent se combiner (A peut prlever des donnes dans lordinateur

Anthologie de textes publis sur http://www.huyghe.fr


8

de B pour pouvoir ultrieurement en changer le contenu, il peut prendre le contrle des


ordinateurs X, Y et Z pour attaquer B...) ou encore elles peuvent combiner attaques purement
informatiques (envoyer un vers sa victime), plus manipulation psychologique (faire
avouer un mot de passe par tromperie un naf) plus, ventuellement des attaques physiques
(couper un cble qui dessert un rseau dordinateurs).

En principe, il nexiste que trois faons de se dfendre contre une attaque : offrir une rsistance
suprieure (mthode du bouclier ou de la forteresse), infliger un dommage suprieur (riposte
en force), ou exercer une dissuasion suprieure (pour dcourager lide mme de lattaque).
Lidal tant, bien entendu, de combiner les trois : bon bouclier, bonne pe, et bonne menace.

Forteresses numriques

Il existe dexcellentes tudes et nomenclatures de toutes ces attaques, de mme quil existe
de remarquables systmes dalertes, de prvention..., des organismes, des publications, des
socits qui se spcialisent dans la cyberscurit, le reprage et analyse des nouvelles
offensives. Bien entendu, il serait suicidaire de ne pas se doter des meilleurs experts, des
meilleurs antivirus, des meilleures barrires de feu (firewall), ni de la meilleure formation.
Et si possible, possder le meilleur systme de veille, pour se tenir au courant des prils venir
dans un domaine o, par dfinition, tout change trs vite et o lon peut sattendre subir
demain une attaque indite ( zero day attack dans le jargon des spcialistes anglo-saxons).
Mais en tout tat de cause, la dfense pure , celle qui consiste opposer une rsistance
suprieure la force agressive est ici par nature limite. Mme si elle constitue une tape
absolument indispensable pour dvelopper une vraie stratgie globale. Celle de la muraille
destine subir un sige voque une vision mdivale : des hommes en arme, cherchant
semparer de la forteresse, utilisant des panoplies bien connues, bien visibles et dont
larrive peut tre repre lavance, spuisent vainement et longuement, jusqu ce quils se
dcouragent ou que parviennent des secours.

Or, dans lunivers numrique :


- lattaque est par dfinition surprenante (et certainement pas annonce par des dclarations de
guerre et des manuvres dapproche)
- elle ne peut sexercer que l o lattaquant repr une vulnrabilit : un systme de
cryptologie insuffisant, une faille humaine, une technologie dpasse, ou simplement une
incapacit grer plus dun certain volume de demandes (attaque par dni daccs), un
seul dfaut sur des millions de lignes de code dun algorithme, donc l o elle peut agir
immdiatement
- cest une attaque par tromperie au sens large : soit un message envoy par un tre humain,
soit une commande active par un logiciel permet lattaquant de pntrer l o il nest
pas autoris, de donner des instructions illgitimes, dapprendre ce qui devrait tre cach,
dempcher de fonctionner une systme qui devrait tre invulnrable, de remplacer des
donnes par dautres... et tout cela parce quun cerveau, quil soit lectronique ou humain, a,
dune faon ou dune autre, reu des information dlibrment truques.
- toute attaque est nouvelle, ou du moins, il est difficile de se reposer sur lexprience
antrieure : ce qui a fonctionn une fois a exploit une faille que lon peut a priori penser
comble. Par exemple, pour un nouveau virus on aura recherch un nouveau patch, pour une
insuffisance repre dun systme, on devrait avoir trouv un systme de substitution dans un
temps raisonnable, etc..

Anthologie de textes publis sur http://www.huyghe.fr


9

- Il est en principe difficile de construire des dfenses la mesure de lattaque, pour


lexcellente raison quil est difficile den prdire la nocivit effective : quelles infrastructures
vitales seront vraiment paralyses (et dailleurs lesquelles seront vises) ? lesquelles se
montreront capables de rsilience ? dans quel temps ? la panique se propagera-t-elle ? la
paralysie temporaire dune composante du systme global se diffusera-t-elle partout (y
compris sans doute hors du pays vis) ? Le tout sur fond de paradoxe du fort : plus on est
puissant, ou en tout cas moderne , plus on est dpendant de ses rseaux informatiques, plus
on offre de cibles dventuels agresseurs

Contre-attaques numriques

Bien entendu, il est facile de critiquer les lignes Maginot numriques et de rpter que la
meilleure dfense, cest lattaque. Cest vrai sur le plan des principes et, pour ne prendre quun
exemple, le livre blanc de la Dfense a parfaitement raison de prconiser que notre pays se
dote de capacits informatiques offensives.
De mme, on peut trs bien imaginer la panoplie de rtorsion dont saurait se doter un pays
technologiquement avanc ne mobilisant ses forces de scurit, ses ingnieurs, ses centres de
recherche : il pourrait sans doute faire bien pire que lattaquant, surtout si ledit attaquant
est un simple groupe de pirates. Sans compter quun tat peut envisager des moyens non
informatiques de rtorsion contre des attaques informatiques.
La vraie question est ici : qui frapper et quelle punition infliger ? En termes politiques, car la
question ne peut se poser ici que pour un tat, la question est : qui traiter en ennemi ?
En temps de guerre, ou lorsquil est fait usage de force ouverte, missiles contre missiles,
tanks contre tanks, et que lattaque informatique est simplement destine accompagner une
offensive classique par une action de sabotage ou despionnage, la question na gure
de sens : paralyser ou infiltrer les systmes dinformation ennemi, le tromper, augmenter
la friction et le brouillard qui gnent son action, cest simplement augmenter laction des
forces de destruction par un usage (incapacitant pour lautre, capacitant pour soi) de
linformation.
Mais en temps de paix ? supposer que lon soit dot de moyens au moins gaux ceux de
ladversaire (vers, chevaux de Troie, ordinateurs zombies ) o viser ?
Sen prendre aux infrastructures vitales du pays souponn ? Lesquelles au fait, militaires,
politiques ou civiles ( supposer que cette distinction ait encore un sens) ? Au risque de
frapper dans ce pays des populations ou des organisations qui sont parfaitement innocentes de
lattaque que lon subit ou que lon prvient ?
Voire, tout tant connect sur la Toile, de produire du dommage dans dautres pays ?
Faut-il le faire ouvertement au risque de provoquer lindignation de lopinion ou des sanctions
internationales ?
En ce cas, comment prouver que cest bien un tat qui vous a agress (ou sapprte vous
agresser) par lectrons interposs ? et que cela constitue bien un acte de guerre au sens
juridique ?
On sait en effet quune attaque peut provenir dun service dtat (il y en a mme qui se dotent
tout fait officiellement de cyberbrigades de combat informatique comme la Chine et les
USA), mais aussi dun groupe de hackers motivs politiquement (ventuellement contrls
ou encourags en secret par ltat agresseur en question), voire dune organisation criminelle
(dont les services pourraient parfaitement avoir t lous par un acteur tatique). Cest ce que
nous avions nomm le dilemme des 3 M : militaire, militant ou mercenaire ? Mme si lon
peut se faire une ide de la chose (dans tel pays, une attaque de cette ampleur na pas pu se

Anthologie de textes publis sur http://www.huyghe.fr


10

dvelopper sans que les services de renseignement ne soient au courant et ne laissent faire
quand ils ne financent pas..), cela ne constitue pas une preuve.
Et quand bien mme, on saurait qui frapper, une puissance comme la France risque de se
trouver confronte un paradoxe de riposte gradue (qui na rien voir avec les raisonnements
sur la sanctuarisation du pays par la dissuasion nuclaire) : ou bien lattaquant risque dtre
trop fort, ou bien il pourrait tre trop faible.
Trop fort : imaginons par exemple que nous soyons persuads quune attaque informatique
vienne de Chine, pense-t-on srieusement riposter par une vigoureuse rplique de virus
tricolores et que laffaire sarrte l ?
Trop faible ? Mais supposons maintenant que ce soit un tat voyou du Sud qui ait
commandit quelques hackers pour mener une offensive contre nous ? Veut on vraiment se
venger en plongeant, disons la Somalie, dans le cyberchaos ?

Tous les problmes qui prcdent sont probablement solubles, mais ils supposent de se doter
pralablement dune doctrine demploi, dune sorte de gradation des peines et chtiments et
surtout dun excellent systme de renseignement pour savoir qui sen prendre et o. Rien
noblige dailleurs que ce soit par une riposte (ou attaque prventive) symtrique, informatique
contre informatique.

Menaces numriques

Dissuader cest convaincre un ventuel agresseur (prsum rationnel, oublions le schma


dissuasion du fort au fou) quil aurait plus perdre qu gagner vous agresser et que vous
avez les moyens et la volont de lui infliger un dommage suprieur en cas de besoin. Or cest
un concept politique.
Il suppose des acteurs ayant des objectifs de puissance identifis et quun certain degr de
contrainte, effective ou potentielle, est susceptible de dcourager, notamment parce quil
prsente des intrts visibles et vulnrables.
Mais cela suppose aussi de comprendre clairement ce quil vise.
Sagit-il en loccurrence de gagner un avantage (conomique par exemple) indu, de prparer
une vraie guerre, de tester des dfenses ou de faire de la diplomatie muscle en infligeant
une punition symbolique ou en adressant un avertissement (ce qui pourrait parfaitement tre le
cas de laffaire estonienne) ?
Nous touchons l aux limites de la notion de cyberguerre. Elle a jusqu prsent t pense
en termes de scurit (comment sen prserver) ou de nocivit (quel dommage on pourrait
thoriquement infliger distance, probablement anonymement, et avec des moyens rduits).
Or le but de la guerre reste, selon la formule de Clausewitz, et quels que soient les changements
techniques, de contraindre ladversaire accepter notre volont . La cyberattaque reste donc
un moyen de contrainte parmi dautres, comme la guerre conomique ou un soutien discret
un groupe terroriste ou un mouvement de libration, mais en aucune faon une fin en soi.

Anthologie de textes publis sur http://www.huyghe.fr


11

ANNEXE I : La nature du cyberespace

Le mot form de la runion de cyberntique et despace (cyberspace = cybernetics + space


en anglais) apparat en 1984 dans un livre de science-fiction, le Neuromancien de William
Gibson. Il dsigne Une reprsentation graphique de donnes extraites des mmoires de
tous les ordinateurs du systme humain Depuis, lexpression est entre dans lusage et sert
dsigner le monde virtuel qui nat de la connexion des ordinateurs du monde entier
changeant des donnes. Il nous apparat en effet comme un espace dans la mesure o nous
avons limpression de nous dplacer dans linformation, - par exemple en cliquant sur un
lien hypertexte qui nous enverra du site A au site B suivant une proximit smantique. Il en
va de mme en participant un jeu lectronique o nous dplaons un personnage qui va dans
plusieurs directions et y rencontre choses et vnements nouveaux. Bref, tout se passe comme
si nous nous projetions hors de nous-mmes dans le nouvel espace-temps de la ralit virtuelle.
Le cyberespace est en ralit la fois celui des signaux lectroniques circulant physiquement
entre des ordinateurs et lespace mathmatique qui se traduit en images sur notre cran. Le
tout reprsenterait la fois la masse tonnante et toujours en croissance des connaissances
humaines mais aussi une structure particulire o tout est directement ou indirectement reli
tout, puisque les informations se renvoient les unes aux autres.
La notion de cyberespace se confond largement avec Internet rseau de rseaux informatiques
reposant sur le mme protocole de communication (TCP/IP) avec le World Wide Web (dit
aussi le Web ou la Toile) qui, lui-mme nest quune partie dInternet. Certains emploient
la notion dinfosphre. Ce serait la sphre virtuelle des contenus numriss issue de
linterconnexion de linformatique, des tlcommunications et des mdias selon le
commissariat au Plan. Dautres tendent la notion au-del du numrique pour dsigner
lunivers cr par lensemble des documents produits par les hommes. Cela recouvrirait
la totalit des productions de lesprit de notre espce formules de faon les rendre
communicable donc partageables par dautres. Lide est sans doute inspir par celle de
noosphre invente par Theilard de Chardin en 1947 pour dsigner lenveloppe de
substance pensante que notre espce a rajout sa biosphre. Ce serait donc le milieu des
reprsentations produites par nos cerveaux, changeables et dans lequel nous vivons au moins
autant que dans notre milieu naturel.

Anthologie de textes publis sur http://www.huyghe.fr


12

Petite chronique de la cyberguerre

24 Janvier 2010 Cyber stratgie US : le software plus le softpower

L'affaire de la cyberguerre opposant la Chine ... - qui au fait ? Google, des activistes
tibtains, aux USA, au reste du monde ? - est en train de monter en puissance.
Derniers dveloppements de ce que certains ont baptis "opration Aurora" :
- Aprs ses menaces des premiers jours, Google ngocie maintenant avec Pkin, y compris,
semble-t-il, sur le maintien d'une censure sur son moteur de recherche version chinoise.
- Les autorits chinoises ont raffirm leur volont de contrler Internet (sous les habituels
prtextes de lutte contre la pornographie et le piratage) tout en faisant des appels aux socits
trangres qui auraient pu tre dcourages par ce qui semble surtout tre un beau cas
d'espionnage industriel (ventuellement doubl d'une volont de surveiller les dissidents)..
- Baidu, le moteur de recherche chinois rappelle qu'il a t lui aussi victime de cyberattaques,
en particulier d'une certaine Cyberarme iranienne qui s'tait dj attaque Twitter (on
comprend pour Twitter qui avait largement servi l'opposition iranienne dnoncer la
rpression hors de ses frontires, mais pourquoi taguer en persan un portail chinois ?). On
notera au passage que la Chine ayant le plus grand nombre d'internautes au monde, il n'est
pas illogique que ce pays soit aussi la premire rserve potentielle de hackers voire aussi de
victimes de la cyberdlinquance.
- Enfin et surtout, tout en demandant des explications la Chine sans vraiment l'accuser,
Hilary Clinton vient de prononcer un important discours sur la question de la libert sur
Internet, texte o la clbre revue Foreign Policy voit l'amorce d'une cyberguerre froide. Il
fait suite plusieurs mises en cause des anciens ennemis de l'Est dans des cyberattaques (de
l't 2009, de fin 2008, etc.), et fait cho aux nombreuses mises en garde par des centres
de recherche sur le danger chinois dans le cyberespace. Mais cette fois, Mrs. Clinton lance
plusieurs thmatiques idologiques en prsentant les USA comme les dfenseurs plantaires
d'une libert sur Internet, comme ils le furent "dans le monde rel" l'poque du rideau de fer.
- Tout tourne autour du thme sur lequel Clinton (Bill, le prsident) et Al Gore avaient jou
en leur temps : celui de la grande agora plantaire et la clbration de la socit globale
interconnecte par la Toile "comme par un rseau nerveux". Internet est envisag la fois
comme un outil de bonne gouvernance, un stimulant de la crativit donc une source de
richesse et un moyen de contrle dmocratique. La circulation des flux d'information irait
dans le sens historique d'un largissement du modle amricain : transparence, initiative
citoyenne, dmocratie pluraliste, march, libre initiative et socit de l'information. Vieux
discours utopique qui est ici recycl, y compris avec son bmol invitable : il y a une
ranon tant de bienfaits et un risque pour tant d'opportunits : les tentatives de censure les
gouvernements autoritaires, les "discours de haine" comme ceux d'al Qada et le dtournement
de la technologie libratrice vers de mauvais usages : " Les technologies qui ont le potentiel de
donner accs au gouvernement et de promouvoir la transparence peuvent aussi tre dtournes
par les gouvernements pour craser la contestation et attenter aux droits de l'homme".
Les tats-Unis, dans la tradition de Roosvelt qui voulait promouvoir les quatre grandes liberts
(d'expression et de culte, mais aussi la libration du besoin et de la crainte) auraient donc pour
mission de reprendre le combat de libration adapt aux potentialits de la technologie l're
numrique.
Le nouveau mur de Berlin, ce serait la censure d'Internet, les nouvelles perscutions
religieuses, celles qui frappent les bloggers dans des pays intgristes comme l'Arabie Saoudite.

Anthologie de textes publis sur http://www.huyghe.fr


13

La libration du besoin passe par l'accs l'ducation par les rseaux. Quant la libration de
la crainte, elle supposerait la scurisation d'Internet (y compris pour le commerce lectronique
et la protection de la proprit intellectuelle) et la lutte contre le cybercrime ou les
cyberattaques. Et Hillary Clinton de faire l'apologie d'une cinquime libert fondamentale,
garante des quatre premires : celle de se connecter.
Que signifie en pratique ce discours libral- technophile ? Concrtement, l'annonce que
les USA font faire tous leurs efforts diplomatiques, conomiques et technologiques pour
dvelopper cette grande interconnexion plantaire, doublement bnficiaire et pour les liberts
dans le monde et pour les intrts du pays qui est la pointe de la nouvelle vague historique.
L'aide aux dissidents empchs par leur gouvernement d'avoir accs la Toile est l'ordre du
jour (reprenant et radaptant cette fois la tradition de "diplomatie publique" du temps de Radio
Free Europe). Le gouvernement amricain s'impliquerait mme dans la coopration avec
les priv pour dvelopper de "bonnes technologies" (Mrs. Clinton donne pour exemple des
logiciels pour tlphones mobiles qui permettraient aux citoyens de "noter" leurs gouvernants
en termes d'efficacit, transparence, corruption...) : donc cooprer avec des individus ou des
compagnies (Microsoft est cit) pour "des ides et applications qui pourraient contribue nos
objectifs diplomatiques et de dveloppement". Le software au service du softpower !
Il s'agirait aussi d'inciter les socits amricaines tenir davantage compte du facteur des
liberts dans des ngociations avec le pays o elles veulent tendre leurs activits. Traduction
: les USA ont l'intention d'utiliser l'arme conomique, l aussi dans la tradition de l'advocacy
center cr par Bill Clinton pour promouvoir la stratgie d'influence nationale travers la
coopration entre l'tat et ses entreprises stratgiques. Pas de technologie amricaine sans
contrepartie politique pour les gouvernements qui veulent faire du business.
Il s'agirait en somme "d'aligner nos principes, nos buts conomiques et nos priorits
stratgiques" : business + droits de l'homme + intrt national. Dcidment, c'est bien la remise
jour de la stratgie d'enlargment des annes 90, sous le nouveau slogan de "21st century
statecraft", des outils politiques du XXI sicle. Un nouveau sens de l'Histoire - confrant un
rle d'avant-garde aux USA - mais qui se marquerait plus tt travers le dveloppement de
Twitter et de Facebook est ainsi appel au secours d'une politique d'influence qui compte bien
utiliser le levier de l'idologie et de la technologie face ses concurrents. L'administration
Obama un peu essoufle en ce moment semble lancer l une nouvelle thmatique bien dans
une certaine tradition "wilsonienne" dmocrate. Et l'affaire chinoise pourrait bien servir de
dclencheur une grande offensive politique US. Affaire suivre...

Anthologie de textes publis sur http://www.huyghe.fr


14

18 Janvier 2010 Cyberguerre Chine vs Google

Une cyberguerre entre la Chine et... Google ? Superpuissance contre mga-entreprise ? Cette
surprenante nouvelle qui circulait dans la presse vers le milieu de Janvier 2010 mrite un
examen un peu plus attentif.
Nous avons suffisamment critiqu le terme de cyberguerre ici pour nous mfier de son
emploi mdiatique : une guerre sans morts, sans armes, sans diffrence relle entre civils et
militaires (que ce soit ct acteurs ou ct cibles), sans paix ni trait, sans territoire prcis,
sans buts politique clairement discernables et qui soit destin s'inscrire dans l'Histoire
(comme l'annexion d'un nouveau territoire), etc. peut-elle tre vraiment qualifie de guerre ?
Certainement pas au sens de Clausewitz ou du droit de la guerre traditionnel.
La cyberguerre, plus souvent voque par les stratges que vcue par des "combattants",
pourrait prparer, relayer, amplifier et certains disent mme peut-tre remplacer, l'action
des forces armes par des attaques lectroniques contre des dispositifs militaires, tatiques
(politiques ou administratifs) mais aussi privs.
Ainsi, le Livre Blanc de la Dfense Nationale mentionne la "guerre informatique" parmi
les problmes de la scurit nationale, affirmant que notre pays doit se doter de moyens de
contre-offensive (et pas seulement d'outils de dfense et de scurit), ce qui suppose une
doctrine d'emploi. dfaut de guerre, il existerait donc au moins des cyberattaques, menes
par l'intermdiaire du Net, produisant des dommages sur des cibles civiles ou militaires.
Leur dangerosit pourrait rsulter
- soit du dsordre qu'elles provoquent ou provoqueraient (paralyser tout un pays dpendant
de ses rseaux informatiques, au moins crer du chaos dans des infrastructures dites
vitalescomme des aroports, des banques, des systmes d'approvisionnement lectronique...).
Donc essentiellement des attaques contre des systmes
- soit en s'emparant d'un patrimoine informationnel prcieux ou de donnes stratgiques qui
devraient en principe tre secrtes et protges par un tat souverain. Ce qui ressemble
singulirement de l'espionnage.
- soit en recherchant un certain impact psychologique sur les dcideurs ou la population, en
effectuant des actions de propagande ou de dsinformation, en accomplissant des humiliations
symboliques, ce qui, cette fois suppose de faire circuler des messages trompeurs, provocateurs
ou hostiles contre le gr de cet tat et en dpit de systmes de scurit. Ainsi la "dfiguration"
du site de l'ambassade de France en Chine au moment des manifestations pro-tibtaines.

Par ailleurs, nous avons galement souvent signal la difficult de distinguer un "acte" de
cyberguerre du cybercrime en gnral, forme de dlinquance qui existe, elle, sans aucune
contestation, voire du "cyberterrorisme", qui consisterait saboter distance les systmes
informationnels d'un pays ou d'une institution dans un but politique. Dans ce dernier cas, la
difficult est de savoir si l'attentat, ou son quivalent numrique, mane de groupes privs
militants ou de services d'tat (et plus vraisemblablement de services secrets manipulant des
groupes "privs" de pirates informatiques).

Mais cela n'puise pas la question.


Quand bien mme on parlerait de lutte travers le cyberespace, sans employer le mot
tabou de guerre, resterait cette nouveaut incontestable : une entreprise menaant un tat
qu'elle accuse plus ou moins d'espionnage de se retirer de son territoire et de le priver de sa

Anthologie de textes publis sur http://www.huyghe.fr


15

technologie. Pendant que l'tat qui serait cens se tenir du ct "victime", savoir les USA, se
contente trs classiquement de demander des "explications" par les voie diplomatiques.

Que s'est il pass, en effet ?


Version la plus courante : en dpit des 338 millions d'internautes chinois, Google pourrait
se retirer du pays en riposte la "grave atteinte" la proprit intellectuelle qu'a subi cette
compagnie vers la mi-dcembre. Les attaques venues de Chine auraient procd en deux
vagues. La premire qualifie d'ultra-sophistique s'en serait prise des codes sources de
logiciels Google. La seconde, travaillant de faon plus rustique par "phishing" (attaque qui
consiste "hameonner" une victime en se faisant passer pour un site officiel comme un
banque pour l'amener vous donner des informations confidentielles). Les victimes auraient
t des militants chinois des droits de l'homme. Des "douzaines de comptes" prcisait mme le
responsable juridique de la firme.
Conclusion logique : un pays totalitaire se livre des manuvres grande chelle et perscute
des dmocrates et Google dont la devise est "do no evil" (a ne s'invente pas !) ragit en lieu
et place de l'tat US, frein par les usages diplomatiques.

y regarder de plus prs, cependant, les choses sont un peu plus complexes :
- L'attitude de Google, d'abord. La socit avait pass un accord avec le gouvernement chinois
en 2006 pour censurer son moteur de recherche version chinoise (google.cn) Ainsi, sur son
portail, quelqu'un qui tapait "place Tien An Men" ne pouvait trouver que des photos officielles
et rien qui rapporte les rvoltes de 1989. Inutile de dire que l'affaire a fait plutt mauvais effet
et que Google avait se faire pardonner. Par ailleurs, les mauvaises langues suggrent que, si
le march chinois est immense, sa rentabilit financire de quelques centaines de millions de
dollars seulement n'est pas si fabuleuse l'chelle de Google. La compagnie de Larry Page and
Sergey Brin s'tait dj accroche plusieurs fois avec les autorits chinoises dont les demandes
augmentait ; elle semble mme avoir dj envisag de quitter la Chine, march peu rentable
et dangereux en termes d'images de marque. La dcision pourrait tre la suite d'une stratgie
rflchie et non pas une raction indigne face aux perscutions d'opposants.
Quoi qu'il en soit, le fait que Google se conduise comme une puissance souveraine et
sanctionne un tat, menant ainsi sa vritable politique trangre, traduit bien une ralit de la
mondialisation : l'mergence des grands acteurs conomiques dans le domaine gopolitique,
leur capacit de se prsenter comme les vritables acteurs de l'histoire, en lieu et place des
appareils tatiques dpasss. Voire de les "punir".

- La finalit des deux vagues d'attaque (la "sophistique" et la seconde) n'est pas si claire.
D'autant que la premire vague n'aurait pas touch que le fameux moteur de recherche, mais
une vingtaine de socits US (voire 35 selon d'autres sources). Tout cela pour se procurer
l'adresse ou la correspondance de pro-tibtains ? Difficile croire. Attaquer Adobe, Northrop
Grumman et Dow Chemical, pour prendre quelques noms cits, ne semble pas une faon trs
logique de perscuter les amis du dalai-lama ou des droits de l'homme. Il semble beaucoup
plus logique de penser qu'il s'agit d'espionnage informatique de haut niveau, but conomique
et s'en prenant galement des entreprises europennes.
Quant la seconde vague d'attaques, si elle a touch, selon Google, "des dizaines de comptes
mails" d'opposants sur gmail (les adresses lectroniques fournies par Google), y compris en
Europe, elle pourrait bien ne gure avoir de rapport avec la premire. De l penser qu'il
y a, sinon amalgame, dlibr, du moins exploitation mdiatique pour mettre sous l'tiquette
"dfense des droits de l'homme" des ralits qui relvent plutt de l'espionnage industriel...

Anthologie de textes publis sur http://www.huyghe.fr


16

- La culpabilit chinoise, ou plutt celle du gouvernement chinois, est-elle si vidente ? Sur


le plan formel, nous n'en avons aucune preuve. Certes, toujours selon Google, les comptes,
tel celui de l'tudiante Stanford d'origine tibtaine Tenzin Seldon, ont t pirats "depuis la
Chine". Mais "depuis la Chine" (traduisez : que l'on pu remonter jusqu' une adresse Url se
terminant en "cn") ne veut pas dire par les autorits chinoises. Cela signifie que l'attaque est
passe par un ordinateur (peut-tre infect et manipul depuis l'autre bout du monde) situ sur
le territoire chinois.

Il y a deux autres hypothses.


1) qu'il s'agisse de "faux drapeaux" : des pirates non chinois pourraient parfaitement prendre
distance les commandes d'ordinateurs de ce pays. Des gens qui sont par dfinition capables
de diriger des milliers d'ordinateurs zombies pourraient tre assez intelligents pour penser
laisser de fausses pistes
2) que les attaques partent bien du territoire chinois, mais qu'elles sont issues de groupes
de hackers"patriotes", motivs politiquement, mais pas forcment par l'arme chinoise ou ses
services.

Bien entendu, il ne s'agit pas d'tre nafs. Il existe des arguments contre la Chine :
- il est difficile de croire que dans un pays aussi surveill, des "privs" puissent se livrer ce
type d'activits sans que l'tat les connaisse, les contrle, voire les manipule.
- des chercheurs, notamment des Canadiens de l'Universit de Munk, pointent depuis mars
dernier vers un rseau du nom de Ghostnet, une vaste structure d'espionnage lectronique
situe sur le territoire chinois et qui aurait compris des ordinateurs de services officiels dans
103 pays
- la Chine, souvent dsigne par les tats-Unis comme responsable de multiples attaques
contres les systmes informationnels, tandis que les think tanks de Washington soulignent que
ce pays se dote de capacit "cyberguerrires" en accord avec sa doctrine militaire.

Bref, nous nous trouvons confronts aux questions rcurrentes lies aux cyberattaques :
- celle de l'identification de l'agresseur, mais aussi de la nature de l'agression : but intress
(handicaper un concurrent, lui voler ses secrets), politique (exercer une contrainte sur un acteur
souverain) ou idologique et symbolique (dfendre et illustrer une cause, en stigmatiser une
autre) ?
- celle du "lieu" de l'attaque. Il y a ici contradiction entre la logique classique (une agression
part de quelque part et frappe quelque part...) et celle du cyberespace (les attaques ne passent
pas clairement par des zones relevant de la responsabilit d'un acteur souverain comme
une troupe d'hommes en armes passerait par un territoire o un tat est cens exercer son
monopole de la violence lgitime).

En d'autres termes, il s'agit d'un question de frontires la fois au sens distinguo entre
des catgories (priv/public, politique/conomique, militaire/civil), mais aussi au sens
topologique, une ligne projete sur la carte : si la frontire politique dtermine deux zones
d'exclusivit (ici j'exerce ma justice, j'utilise ma monnaie, j'exerce mon droit, je possde
mes armes, j'accueille et interdis, l est ton territoire...), le savoir, le pouvoir et la violence
circulent sur Internet suivant leur propre logique.

Anthologie de textes publis sur http://www.huyghe.fr


17

24 dcembre 2009 - Cyber tsar et cyber menaces aux USA


Obama et les attaques informatiques

Barack Obama vient de nommer le 22 dcembre 2009 un "cyber czar", Howard Smidt aprs
sept mois de rflexion. Ce poste de coordinateur, comparable celui qui existe dans la
lutte contre la drogue ("Drug Czar") correspond une fonction stratgique de liaison entre
agences civiles et institutions militaires (Pentagone, Nsa, Homeland Security) qui s'occupent
de cyberscurit, sans oublier la dimension de scurit conomique. En soi, la nomination de
cet ancien conseiller de Bush pre et ex responsable de la scurit de Microsoft n'est pas trs
tonnante.
Comme nous l'avions annonc, l'actuel prsident a une ligne politique sur ce point, ligne qu'il
exprimait dans un discours du 29 mai : Il est clair, dsormais, que cette cyber-menace est
l'un des problmes les plus graves, qu'il s'agisse d'conomie ou de scurit nationale, auxquels
notre pays est confront. Il est clair aussi que notre gouvernement et notre pays ne sont pas
aussi bien prpars qu'ils le devraient. On peut discuter de la justification de ce nouveau
poste dans la machinerie bureaucratique US, mais pas de la volont amricaine de rsoudre le
problme.
Mais au fait quel problme ? Celui des "cybermenaces" ? Certes, personne ne doute que
la piraterie informatique ne cote des centaines de millions d'euros chaque anne des
particuliers et des entreprises. Ni qu'il existe des systmes sophistiqus de vol de donnes
via Internet. Ni mme qu'une attaque via la Toile ne puisse paralyser un systme complexe.
La question est plutt la coexistence des trois prjudices que peut subir tout systme
informationnel (et partant, tout particulier, entreprise, administration ou tat dpendant de
plus en plus de ces systmes) : la perte d'informations considres comme des valeurs, le viol
d'informations stratgiques et enfin leur altration qui met en danger le bon fonctionnement
d'un systme.
Ce qui correspond trs grosso modo aux trois catgories fort anciennes du vol, de l'espionnage
et du sabotage. Les trois se mlent souvent dans la pratique : pour dpouiller un compte
bancaire, il faut, par exemple, s'emparer d'une information confidentielle, et pour cela,
probablement, provoquer une dysfonction dans un systme de protection. Certains ajouteraient
des attaques qui ressortent au domaine l'expression : propagande dite haineuse ou, en tout cas,
interdite, actions symboliques consistant dfigurer ou ridiculiser un site adverse, messagerie
clandestine, mais nous doutons pour le moment que des crimes ou dlits de cet ordre soient
d'une gravit qui touche la scurit nationale. noter que si le vol a sa motivation en soi,
l'enrichissement, l'espionnage ou le sabotage n'ont de sens que dans l'optique d'une stratgie
offensive plus long terme. Savoir les secrets du concurrent ou de l'adversaire ne prend sens
que par rapport un dessein, conomique ou politique. Et saboter (d'une expression ne dans
les luttes syndicales et qui signifiait "travailler comme un sabot" pour punir l'exploiteur) peut
tre suivant le contexte le moyen de prparer ou faciliter une offensive militaire, conomique
ou politique en atteignant ses capacits ( commencer par ses capacits de communiquer).
En d'autres termes face une offensive contre la confidentialit de donnes ou de
correspondances, il faut se demander quoi servent ces renseignements et quel stade
ultrieur vise le coupable. Et devant une action destructrice, gnratrice de chaos, d'incertitude,
de pertes ou de pannes, la question devient : ce dommage est-il destin faciliter une offensive
d'un autre type (par exemple une attaque militaire ou terroriste "classique") ? ou a-t-il sa fin
en lui-mme titre de dissuasion, de provocation ou de reprsailles ? ce qui voudrait dire qu'il
s'agirait alors d'un message interprter du type "faites ceci et nous cesserons de paralyser vos

Anthologie de textes publis sur http://www.huyghe.fr


18

systmes d'information".
Un second facteur de complexit renforce, en effet, la tendance moderne fusionner toutes
les atteintes la scurit d'une Nation, de sa souverainet, de son intgrit, mais aussi de ses
ressources conomiques et techniques et de ses habitants en gnral, dans la catgorie des
menaces et agressions (voir notre popre "livre blanc de la dfense" par exemple). Parmi les
multiples problmes que pose une cyberattaque (son anonymat et sa non traabilit apparente,
son mpris des frontires qui empche de savoir d'o elle vient et contre quel territoire elle est
dirige, etc.), celui de la qualification.
Par exemple : est-ce un acte de guerre ? un attentat terroriste ? un acte priv ou une action
d'tat ? une action de dstabilisation conomique mene au service d'un concurrent ? Selon les
cas, cela serait cens relever d'un acte de police, d'une plainte devant une juridiction externe,
d'une initiative diplomatique ou d'un usage de la violence arme en dessous ou au-del de
la guerre. C'est du moins ainsi que l'on aurait raisonn dans un monde physique avec des
frontires et des actions visibles et clairement identifies (comme de faire pntrer un corps
d'arme au-del d'une certaine ligne ou de mener une stratgie boursire). Et o l'on savait
depuis toujours si l'on tait en prsence d'un ennemi en tant que membre d'une communaut
politique (l'hostis des Romains, celui envers qui on peut faire la guerre) ou titre individuel
(l'inimicus priv, celui qui nous hait ou que nous hassons pour ce qu'il est).

Toutes les questions qui prcdent se rsument d'ailleurs en une seule : quel rapport avec
la souverainet ? la question vaut du ct de la victime s'en prend-on un tat et la
protection qu'il est cens assurer sur son territoire et son autonomie afin de l'affaiblir en tant
que tel ? ou s'agit-il tout bonnement d'une affaire d'intrt pcuniaire, comme de dstabiliser
un concurrent sur un march par des moyens dloyaux. L'interrogation vaut aussi quant
l'auteur de l'acte et quant son intention (politique, dlictueuse..) : un service d'tat engagent
donc la responsabilit des autorits politiques ou un groupe recherchant un but politique ou
intress (les premiers pouvant d'ailleurs manipuler les seconds, comme le font les services
qui encouragent des groupes terroristes pour exercer une pression sur un autre tat). Pour
en revenir l'exemple US quelles que soient les sommes que dpenseront les tats-Unis,
quelle que soit l'utilit d'une coordination civilo-militaire, quelle que soient les technologies
dfensives dont se dotera ce pays, cela ne servira rien faute de savoir contre qui se dfendre,
qui dissuader ou chtier et sur quel plan. Affaire de bons services de renseignement (humain)
mais aussi un dbat politique trancher.

Anthologie de textes publis sur http://www.huyghe.fr


19

5 novembre 2009 - Cyberguerre : dsigner l'ennemi


Quand les USA pointent vers la Russie et la Chine

La cyberguerre (classe par le Livre blanc sur la dfense et la scurit nationale parmi les plus
graves dangers pour notre pays) ne se laisse pas oublier. Surtout aux USA.
Ainsi, les Amricains ont inaugur en Novembre 20009 Centre national dintgration de la
cyber-scurit et des communications (NCCIC) pour la protection de ses infrastructures vitales
dpendant du Secrtariat d'tat la scurit intrieure. On se sait que le Pentagone possde
son "Cybercom" sous lautorit du Commandement stratgique amricain (Stratcom), avec
sa structure offensive au nom imprononable - la Joint Functional Component Command
for Network Warfare (JFCCNW) depuis 2005. Et que Barack Obama, trs soucieux de ces
questions s'apprte nommer un Monsieur Cyberscurit.
Mais les spcialistes d'outre-Atlantique ne se contentent pas de renforcer la dfense et d'alerter
sans rpit sur les consquences des vulnrabilits informatiques : ils pointent aussi sinon vers
des adversaires, du moins vers des suspects.
En Juillet 2009, l'occasion d'attaques contre des serveurs gouvernementaux, financiers et de
mdias, en Core du Sud et aux USA, certains accusaient la Core du Nord (pays pourtant peu
rput pour son avance technologique et informatique).
La Russie est galement montre du doigt : ses rseaux de pirates (capables de lancer le
virus Conficker et disposant de redoutables rseaux de "botnets", les ordinateurs zombies qui
obissent celui qui les a secrtement infects) sont clbres. Et ils seraient pour le moins
tolrs pour les autorits. supposer mme qu'elles ne les utilisent pas comme lors de la brve
cyberguerre contre l'Estonie en 2007, ou, en 2008, contre la Gorgie.
Mais devinez d'o vient le plus grand danger, dans cette version numrique de la Guerre Froide
? La Chine, bien sr. Voir un document disponible sur Internet " La capacit de la Rpublique
populaire de Chine de mener une guerre cyberntique et des des oprations d'exploitation
des rseaux d'ordinateurs" par l'Us-China Economic and Security Review Commission. Pour
simplifier ce jargon : par guerre cyberntique, il faut entendre l'utilisation militaire des rseaux
numriques pour attaquer l'ennemi, et par Computer network exploitation (CNE), des
oprations de renseignement menes par les rseaux d'ordinateurs.
Pour tre plus simplificateurs, encore, on pourrait considrer que les cyberguerriers chinois
se prparaient faire deux choses principales : ils espionnent (CNE) et ils sabotent
(cyberattaques).
Et le rapport d'numrer les nombreux indices. La doctrine militaire chinoise fait une large
place la "guerre des rseaux lectroniques intgrs" ( Integrated Network Electronic
Warfare, INEW, encore du jargon). En qute de "dominance informationnelle", elle confre
une large place aux attaques par ordinateurs, la dfense et au renseignement par ces moyens
high tech. Par ailleurs, la Rpublique Populaire se dote de moyens, notamment en multipliant
les structures militaires spcialises et en formant ses experts cette forme d'offensive dont
le principal avantage est peut-tre son conomie (vieux principe de la stratgie chinoise :
pourquoi tuer un oiseau avec une balle en or ?). Enfin le rapport signale les nombreuses
connexions entre les services et des groupes de "hackers patriotes" qui pourraient bien tre les
excutants ou les paravents parfaits pour des oprations de dstabilisation d'un pays adverse
(Taiwan ?) sans rien faire officiellement qui puisse vous mener devant le conseil de scurit
de l'ONU.
Ce dernier point est tout sauf ngligeable. Ainsi comment juger qu'une attaque informatique
constitue un acte de guerre ? La question ne se posait pas quand une brigade en armes

Anthologie de textes publis sur http://www.huyghe.fr


20

violait une frontire pour aller faire ravage dans le pays voisin. Mais des lectrons ? Qui les
a lancs ? Quel dommage taient-ils cens produire et lequel ont-ils rellement accompli ?
D'o viennent-ils et que visent-ils ? partir de quel degr de nocivit des attaques qui ne
tuent personne (du moins pas directement) et qui ne font pas couler le sang, qui frappent
indistinctement des ordinateurs militaires, publics ou priv, sont elles comparables une
"vraie" bataille ?
Preuve de cet embarras, en 2007, lors de l'attaque mene contre l'Estonie, l'Otan, cense
protger ce petit pays a finalement renonc accuser officiellement la Russie (aprs tout,
la majorit des ordinateurs zombies utiliss en cette occasion taient sur le territoire des
USA). Mieux encore : l'organisation internationale a considr que le dommage subi par l'tat
membre ne justifiait pas l'application des clauses de dfense collective. Faon de dire qu'il
ne s'agissait pas d'un acte de guerre (qui n'est d'ailleurs pas dfini de faon universelle). O
passera demain la ligne rouge
Toutes ces accusations sont elles vraies ? La Russie et la Chine ont-elles de ces sulfureux
projets ? Et si oui, en ont-elles le monopole ?
Dans tous les cas, il va falloir penser la notion nouvelle de "cyberennemi".
La question ne se posera guerre en cas de "vraie guerre" ou d'attaques cyberntiques renforant
dans le cyberespace une offensive par des forces "classiques" (des bombes, des missiles,
des tanks..) ; Dans ce cas l'arme des rseaux informatiques sert perturber les circuits
de communication de l'ennemi, tromper ses dcideurs par de fausses informations, le
perturber, plus, bien entendu tout le renseignement acquis en infiltrant le systme
d'information adverse : c'est le binme sabotage plus espionnage, version high tech, mais au
service de la force destructrice.
Mais la plupart des cyberattaques connues ont eu lieu en temps de paix. Elles agissent de
faon discontinue (il y a une vague d'attaques, pas des batailles se succdant pour former au
total une "guerre" avec dbut, fin et retour l'tat de paix). Elles n'existent que par l'arme de
la connaissance, plus exactement par la dcouverte d'une vulnrabilit dans le systme vis.
Elles ne russissent que par falsification, en trompant soit un tre humain soit une machine (un
algorithme, un mot de passe..)
Enfin et surtout, elles bouleversent notre vision traditionnelle du rapport entre territoire,
frontire et guerre. L'attaque ne vient plus d'un "pays" (ou de ses bases, ou de ses porte-avions,
ou de ses colonies, ou d'un territoire quelconque o il exerce sa souverainet), elle ne passe
plus "par" un territoire (un pays alli ou neutre, une zone arienne, un "couloir"). Enfin et
surtout, elle frappe des cibles en profondeur dans le territoire adverse.
Autant de questions nouvelles pour la pense stratgique

Anthologie de textes publis sur http://www.huyghe.fr


21

22 octobre 2009 - Vers la cyberdissuasion ?


La cyberguerre est un sujet peu prs inpuisable pour les think tanks amricains depuis la
seconde moiti des annes 90. Gnralement, leur production tourne autour de deux thmes :

- l'ampleur du pril - surnomm Pearl Harbour informatique, apocalypse ou "cybergeddon"-


pour la scurit nationale

- l'ardente ncessit de se doter de plus de budgets, de technologie ou d'organismes pour


combattre le danger, donc de renforcer le bouclier face une pe qui change tous les matins

Il est possible que ces deux thses, qui se situent uniquement dans une problmatique de la
vulnrabilit, soient vraies, mais leur rptition depuis quinze ans semble plutt bloquer la
rflexion sur le sujet.

Raison de plus pour signaler un rapport de la Rand, par Martin Libicki, un des pontes de la
"Rvolution dans les Affaires Militaires" : Cyberdeterrence and cyberwar ("cyberdissuasion et
cyberguerre").

L'intrt de ce texte est de poser la question de la "cyberguerre" (pour notre part, nous
prfrons parler de "cyberattaques") en termes vraiment stratgique, ou plus exactement, de
montrer la difficult de transposer des notions stratgiques classiques dans le cyberespace. Un
espace qui, rappelons le, suppose la fois des choses comme des disques durs ou des cbles
que l'on peut dtruire, des structures et des rseaux obissant des protocoles et dont on peut
empcher ou dgrader le fonctionnement, et enfin de signes que l'on peut imiter, pervertir,
etc.., comme une algorithme, un mot de passe, un contenu de message ou des donnes falsifis,
etc..).

Rappel : il n'y a jamais eu de cyberguerre, avec dbut et fin des hostilits, enchanement de
batailles, ripostes et offensives, morts, territoires occups, distinction entre civils et militaires,
armistice et paix, dsarmement, etc... Pas plus que d'attentat cyberterroriste ayant fait des
morts ou des dgts considrables.

En revanche, il y a eu des milliers et des milliers de tentative de sabotage ou de l'espionnage


par rseaux informatiques interposs et s'en prenant toutes sortes de cibles et organisations
prives et publiques. Il nous semble d'ailleurs que les catgories classiques d'espionnage
(voler des informations protges pour renforcer sa propre capacit offensive) et de sabotage
(empcher un systme de fonctionner, produire effectivement du dommage, du dsordre,
des erreurs, amener la machine ou le dirigeant adverse prendre de mauvaises dcisions...)
devraient tre davantage prises en compte. Ainsi, dans le monde rel, des acteurs publics
peuvent pratiquer ou faire pratiquer l'espionnage ou le sabotage, pour prparer ou
accompagner une offensive militaire classique, mais cela ne constitue par une guerre en soi.

Parmi ces milliers d'attaques effectives via Internet, qui ont un cot financier norme, certaines
ont produit des dommages observables sur le fonctionnement de l'appareil d'tat, retardant
le fonctionnement de sites en les saturant par une technique de type "dni de service" ou
pntrant dans des ordinateurs en principe scuriss. Nous pensons notamment la fameuse
attaque contre l'Estonie en 2007 et de rcentes tentatives (Juillet 2009) contre les USA et
la Core du Sud. Ce sont ces attaques (censes portes sur des infrastructures vitales d'une

Anthologie de textes publis sur http://www.huyghe.fr


22

Nation) qui sont gnralement considres comme faits de guerre (ou de gravit comparable
des faits de guerre).

Une des questions principales que pose ce type de conflit (outre celui, smantique et juridique
de sa dfinition prcise) est celui de son anticipation. Certes, on peu s'attendre ce que le bilan
d'une guerre "ordinaire" ne serve pas prparer et gagner la suivante parce qu'il y aura eu
changement technique et volution stratgique entre les deux. Mais les Amricains ne jettent
pas leurs chars Abrams sous prtexte qu'ils ont t efficaces dans le dernier conflit et que tout
changera sans doute au prochain.

C'est pourtant ce qui se passe peu ou prou en matire de cyberconflits : d'abord, la technologie
informatique - c'est un lieu commun - volue chaque jour, une attaque - par "vers" ou cheval
de Troie, par exemple - qui est ou serait trs efficace aujourd'hui rencontrerait sans doute des
dfenses adaptes dans trois semaines, du moins si les victimes en connaissaient la nature.
Corollaire, ce qui a russi une fois en matire de cyberconflit, n'est nullement certain de
pouvoir tre rdit. Nous sommes l devant un problme classique de futurologie : comment
raisonner aujourd'hui en fonction d'une invention qui sera dcouverte demain, savoir une
nouvelle varit d'attaque et/ou de dfense ?

Mais le problme d'anticipation est galement psychologique et stratgique : dans un cadre


"classique", la nation A peut peu prs raisonner sur la faon dont ragirait la nation B en
cas de bombardement de sa capitale ou l'entre de trois divisions blindes dans une province
limitrophe (en premire frappe ou en reprsailles). Un modle difficile transposer une
offensive ou une riposte informatique. Il est beaucoup plus difficile d'imaginer :

- le dommage effectif d'une attaque, car celui-ci dpend de facteurs de synergie et de


propagation du chaos dans un systme (inversement, on peut imaginer, comme ce fut dans
une certaine mesure le cas en Estonie, qu'une attaque relativement redoutable dans un premier
temps, rencontre un forte capacit de rsilience et de substitution en quelques heures).
Accessoirement, o s'arrterait le dommage d'une attaque qui pourrait dborder sur des pays
tiers, voire provoquer en bout de chane des dommages pour le pays responsable.

- sa finalit relle (et comment elle serait interprte politiquement par la victime) :
dmonstration de force pour exercer une pression, coup dloyal un concurrent conomique,
"test" de nouvelles mthodes militaires, prlude de "vraies" oprations militaires....

- qui sera attribue l'attaque (notamment devant l'opinion internationale) : un gouvernement


(et en ce cas comment le prouver, car les ordinateurs d'o vient une attaque et qui sont situs
sur le territoire de tel pays, peuvent en ralit tre contrls depuis tel autre)

- comment ragira un pays cible : escalade, riposte de mme nature ou par d'autres moyens de
contrainte, soumission, appel des allis...

En tout tat de cause, dans une attaque informatique, tout est affaire de tromperie, qu'il s'agisse
de tromper un cerveau lectronique - par exemple pour en prendre le contrle - ou d'un cerveau
humain - par exemple pour le pousser de fausses conclusions sur l'origine d'une attaque.
Ce qui implique a priori que l'aspect purement technique du conflit ne peut tre spar d'un
important travail de renseignement (qui peut quoi, qui est responsable de quoi, qui ragira

Anthologie de textes publis sur http://www.huyghe.fr


23

comment...) qui ne peut tre confi des machines.

Le problme se complique encore si l'on se place du point de vue d'un pays cible "vertueux"
qui ne dsire agresser personne, mais se doter (comme l'esquisse le livre blanc de la Dfense
pour notre pays) de capacits de rtorsion (ses propres moyens informatiques offensives).
Comment ce pays peut-il faire passer un message d'ventuels agresseurs : si vous attaquez
nos systmes d'information, nous sommes en mesure et nous avons la volont de vous infliger
pire que ce que vous nous ferez ? Et quel "code" de dialogue et de menace peut-il tablir avec
des interlocuteurs qui vont d'une grande puissance comme la Chine un tat qui pourrait lui-
mme tre faiblement dpendant des rseaux numriques mais avoir engag un poigne de
hackers d'lite ?

Le tout suppose la rencontre d'une intention clairement exprime (se dfendre, punir les
agresseurs), d'une capacit technique durable mais aussi d'un mode d'expression clair pour se
faire comprendre d'un adversaire dans un jeu aux rgles indcises : autant de nouveaux dfis
pour la rflexion stratgique sur lesquels nous reviendrons sur ce site.

Anthologie de textes publis sur http://www.huyghe.fr


24

La guerre informatique en Gorgie ? 201-09-2008

Existe-t-elle enfin, se demandent les stratges ? La vraie guerre informatique, alias


cyberguerre, a-t-elle clat en Gorgie cet t ? Ou est-ce une emballement mdiatique

- Bien sur, il y a des annes que l'on annonce un "Pearl Harbour informatique" et les rapports
alarmants sur la question fleurissent depuis les annes 90 (sans compter les essais succs
ou romans d'anticipation autour du thme : le monde occidental paralys par une attaque de
pirates informatiques qui crent le chaos, bloquent les banques, les services d'urgence, les
communications...)

- Bien sur, au cours de tous les conflits de ces dernires annes qu'il s'agisse du Kosovo ou
du Proche-Orient, la presse se fait toujours l'cho d'une "guerre des hackers" qui doublerait
la guerre relle. Et cela sans toujours bien distinguer des actions de propagande d'internautes
couvrant d'injures ou noyant des spams des sites d'opinion adverse d'une part et, d'autre,
part le lancement de virus ou des dnis de service qui touchaient des infrastructures
gouvernementales.

- Bien sur, le thme est redevenu d'actualit rcemment avec deux vnements mdiatiss et
que nous avions voqus sur ce site. D'une part des attaques informatiques contre l'Estonie,
d'autre part une campagne d'intrusion suppose d'origine chinoise contre des systmes
informatiques de divers pays dont la France.
Rappelons que :
* dans le cas de l'Estonie, pays qui dpend effectivement largement de ses structures
informatiques, des attaques, qui semblaient provenir du territoire russe, avaient
provoqu des perturbations notables dans les systmes publics. Mais il n'y avait
eu ni mort d'homme, ni de dgt qui n'est pu tre rpar en quelques jours, ni
pertes conomiques normes, ni traces durables et beaucoup avaient interprt cette
perturbation - finalement pas beaucoup plus grave qu'un gros orage - comme un
avertissement adress par les Russes leurs voisins dans un contexte de tension
(rappelez-vous : l'affaire de la statue du soldat sovitique)
* dans le cas des attaques dite "chinoises", il s'agissait davantage de tentatives
d'intrusion (pour ne pas dire d'espionnage) que d'une campagne systmatique
d'attaque.

- Bien sur l'arme amricaine et l'Otan se sont dotes de nouveaux moyens "cyberguerriers",
tandis qu'en France, le livre blanc de la Dfense Nationale, met au nombre de ses priorits
la dfense de ses systmes d'information ( commencer par les systmes informatiques
sensibles). Le prsident de la Rpublique envisage mme que notre pays pourrait s'engager
dans la "Lutte Informatique Offensive".

Ce qui ferait la spcificit des vnements actuels, serait que nous assisterions la premire
vraie '"frappe informationnelle" mene par une grande puissance en guise de soutien des
oprations militaires. Par ailleurs, ce serait une monte en puissance des Russes en ce domaine
: gure efficace pour rduire au silence les sites tchtchnes au dbut, les services russes
seraient maintenant beaucoup plus performants et l'affaire estonienne aurait t un tour de
chauffe. C'est du moins ce que prtendent certains forums.

Anthologie de textes publis sur http://www.huyghe.fr


25

Or que s'est-il pass en Gorgie ? Outre l'habituelle guguerre sur les forums ou quelques
brillantes tentatives pour dessiner les moustaches d'Hitler qui Poutine qui Saakachvilli, il
s'agit surtout et encore une fois de quelques "dnis de service" sur des sites officiels gorgiens
souvent dsignes par leur acronyme anglo saxon DDoS (distributed denial of service).

En clair, il s'agit de saturer un site officiel sous un nombre de demandes et connexions qu'il
est matriellement incapable de soutenir, exactement comme si quelqu'un tentait de bloquer le
central tlphonique du Ministre de l'Intrieur en demandant quelques milliers de personnes
de l'accabler d'appels inutiles. La diffrence est que, sur Internet, cette action peut se faire en
employant des "botnets" qui sont en quelque sorte des rseaux d'ordinateurs dont on a pris
partiellement le contrle. Ils sont devenus l'quivalent cyberntique de zombies qui l'on peut
"ordonner" de se connecter, sans que les lgitimes propritaires y soient pour quoi que ce soit.
La technique du zombie et donc du "DDoS" autrefois assez sophistiques sont maintenant
la porte de beaucoup puisqu'il est maintenant possible de "louer" de rseaux de botnets.
La plupart des utilisateurs utilisent cette technique pour rpandre de spams ou des logiciels
malicieux, pas pour paralyser un pays.

Du reste, le dommage semble assez modr. La Gorgie, qui n'est peut-tre pas le pays du
monde le plus informatis, a davantage souffert des tanks et des avions russes que des lectrons
moscovites. La capacit de s'exprimer des Gorgiens et leur facult de se faire entendre leur
point de vue Washington ou Paris ne semble gure en avoir souffert.

La fameuse guerre informatique de Gorgie rvle surtout les problmes habituels que suscite
cette stratgie :

- Un problme de traabilit d'abord. On peut lire dans la presse tantt que les attaques taient
directement lances par des services du FSB, tantt que Moscou aurait fait appel aux services
du Russian Business Network, spcialis dans le piratage informatique et vaguement mafieux,
tantt qu'il s'agit de l'action de hackers "patriotes". Certes on peut toujours raisonner et dire
que, comme dans le cas chinois, de telles choses n'ont pu se faire sans l'accord au moins tacite
du FSB et des autorits. Mais ce serait tout autre chose que de le prouver devant un tribunal
international ou l'Onu. Par dfinition, de telles attaques sont anonymes et passent par des relais
multiples. On ne retrace pas un logiciel malicieux comme on suit le trajet d'un missile sur un
cran radar.
- Un problme de mesure du dommage : que quelques sites gorgiens aient t inaccessibles
quelques heures est-il une telle catastrophe ? Comment mesurer l'impact d'une cyberattaque
dans un monde o par dfinition tout est en rapport avec tout ? - Un problme d'intention
stratgique : supposer que ces attaques soient bien diriges par Moscou, quel est leur rle
militaire ou politique ? S'il s'agit de faciliter l'action des armes "relles" et non virtuelles,
on peut douter que ce soit si indispensable. S'il s'agit d'envoyer un message quel est-il ?
Que la Russie s'est rsolument engage dans la guerre informatique et qu'elle pourra menacer
demain Washington ou Paris ? Ou, tout au contraire, d'ventuels super pirates informatiques
du Kremlin n'auraient ils pas avantage ne rvler que trs partiellement leur vraie force de
perturbation ?
- Un problme de dfinition. Une fois encore, nous constatons que la diffrence entre
cyberguerre, cyberterrorisme (c'est--dire action de perturbation mene par des groupes
"privs" et idologiss ventuellement sponsoriss par un gouvernement) et cybercrime reste

Anthologie de textes publis sur http://www.huyghe.fr


26

confuse dans l'emploi quotidien. Sans compter que l'on confond souvent - la capacit de
connaissance que fournit Internet (espionnage, pntration des secrets d'autrui, adversaire
ou concurrent), - la capacit strictement offensive qu'il offre (paralyser des systmes de
dtection ou de commandement de l'ennemi, perturber de infrastructures vitales civiles ou
militaires, provoquer du chaos...) -la facult d'expression (et ventuellement de censure et
de dsinformation) que donnent ses instruments - et l'aspect purement technique de ces
attaques (introduction de logiciels malicieux, prise de commandement sur des ordinateurs et
des rseaux, capacit d'interrompre ou saboter un systme de communication...)

Anthologie de textes publis sur http://www.huyghe.fr


27

Le spectre de la cyberguerre hante-t-il le monde ? 27-05-2008

Aprs des tentatives censes venir de Chine, aprs les attaques de 2007 contre l'Estonie
qui avaient paralys une bonne partie des services de ce pays, trs dpendant d'Internet, la
cyberguerre revient l'ordre du jour comme nous l'annoncions.

Premier indice : l'Otan vient d'ouvrir Talinn un centre d'entranement et d'assistance pour
les pays qui se retrouveraient dans le cas de l'Estonie. C'est le second centre de l'Organisation
consacr cet objectif.

Paralllement, selon le magazine Wired, le thme de la cyberscurit devient une priorit pour
le Darpa, l'agence amricaine de dfense l'origine d'Internet, mais aussi de projets comme la
Total Information Awareness pour lutter contre le terrorisme. Il s'agit cette fois d'une initiative
de scurit nationale, parfois prsente comme l'quivalent pour la scurit numrique de que
fut le projet Manhattan pour la scurit atomique. Il s'agit d'une part de scuriser toutes les
donnes numriques passant par les agences fdrales et d'autre part, de crer un "National
Cyber Range", sorte d'environnement virtuel destin l'entranement o l'on simulerait des
cyberguerres comme on fait des manuvres sur le terrain. L'ide d'un adversaire tenant de
provoquer un "Pearl Harbour informatique", trs la mode il y a une dizaine d'annes et
passablement clips par la "Guerre globale contre le terrorisme", semble redevenir d'actualit.

Troisime signal fort :l'initiative Impact (International Multilateral Partnership Against


Cyber-Terrorism), une organisation internationale de vingt-six pays dont Royaume-Uni, la
Russie, lAustralie, le Canada, le Japon... Il s'agit cette fois de faire cooprer les secteurs privs
et publics pour lutter contre le cyberterrorisme.

La multiplication de ces initiatives reflte une vritable proccupation face des facteurs
convergents :

1) Des affaires d'intrusion sur des rseaux officiels amricains venues de serveurs chinois (ce
qui a pu difficilement se faire sans au moins le consentement passif des autorits) : mais il
serait sans doute plus juste de parler de tentatives d'espionnage.

2) La (relative) paralysie qu'a subi l'Estonie engage dans un conflit symbolique avec la
Russie (l'affaire de la statue du soldat russe retire par les autorits locales). L encore, il faut
relativiser : personne n'est mort dans cette prtendu guerre. Il s'agissait en fait d'un gigantesque
"dni de service" qui a paralys des services, produisant un gne trs importante et des pertes
financires consquences, mais rien d'autre. Resterait savoir comment interprter la chose :
comme un coup de semonce des Russes contre des ex allis indocile ? un test ? une punition
symbolique ? une message envoy aux allis de l'Estonie trs pro occidentale ?

3) la prolifration des affaires de cybercriminalit notamment par des ordinateurs zombies.

Raison de plus pour rappeler quelques notions.


Il existe une cybercriminalit : des organisations spcialises emploient le Net pour oprer
distance des dtournements de fonds, des escroqueries ou divers dlits qui existent dans le

Anthologie de textes publis sur http://www.huyghe.fr


28

"monde rel" mais qu'il est beaucoup moins dangereux de pratiquer dans le monde virtuel (ne
serait-ce que parce qu'il n'y a pas se rendre sur le lieux du crime). Leurs techniques, qui sont
souvent celles de hackers qu'ils emploient, permettent de contrler des ordinateurs distance,
de produire certains dgts, de voler des donnes confidentielles et de tromper des victimes.

Il existe une utilisation d'Internet par des groupes terroristes pour communiquer secrtement,
faire de la propagande, ventuellement pour se procurer discrtement des fonds ou des
moyens.... L encore ce sont des choses que pratiquaient tous les groupes clandestins avant
Internet mais qu'ils peuvent faire plus efficacement sur la Toile. Mais il n'y a jamais eu de
cyberattentat (et moins encore qui ait fait des morts), tout au plus des sabotages de sites
"adverses" par des groupes clandestins idologiquement motivs (ce qui ne veut pas forcment
dire terroristes).

Mais les lectrons ne font de victimes sanglantes qui feront la premire page des journaux : et
le vritable terrorisme suppose des actes de violence contre des gens ou des biens, avec une
intensit suffisante pour "rpandre un sentiment de terreur", et pour faire parvenir un message
clair l'opinion (les raisons et objectifs politiques de cette violence, des revendications..). Or
le Net ne semble ni suffisamment puissant pour le ravage (mme s'il peut produire du dsordre
ou des cots considrables), ni suffissament clair pour le message (comment tre certain, par
exemple, de l'auteur de l'attentat, qui tenir pour responsable ?).

Un tat pourrait commanditer des oprations de sabotage qui produiraient une gne
considrable pour un autre acteur souverain. En temps de guerre, il pourrait accompagner
des oprations militaires par des cyberattaques qui en accrotraient considrablement l'effet de
dsorganisation voire de panique sur le structures de commandement ou de scurit adverses.
En temps de paix, il pourrait paralyser certaines des fonctions sur lesquelles repose la bonne
marche d'une socit (des services d'urgence, des impts, des rgulateurs d'nergie, des
systmes de contrle ou de communication divers). Peut-tre pas au point de dtruire ses
infrastructures vitales, mais assez pour provoquer quelques heures ou quelques jours de chaos.
Et tout cela pourrait se faire sans laisser de preuves formelles ; lorsqu'un tat envoie des
tanks de l'autre ct de la frontire, il peut difficilement nier avoir accompli un acte de guerre.
Lorsqu'il vole des donnes ou paralyse un service bancaire, il est bien plus difficile de prouver
la chose et de le traner devant le conseil de scurit de l'Onu. Mme si les initis et les services
de renseignement ne se feront jamais d'illusions en ralit.

Au stade actuel, les cyberattaques (qu'il est donc difficile de qualifier d'actes de guerre ou de
terrorisme commandit) ont encore une porte limite. Elles ressortent plutt une diplomatie
de contrainte : une faon d'exercer une pression sans se dvoiler totalement. La raction de
l'Otan, des USA et de pays membres d'Impact est-elle disproportionne ? Pas si l'on applique le
principe de prcaution et que l'on considre qu'il ne faut pas laisser se dvelopper des menaces
sur Internet dont le bon fonctionnement est vital pour nos socits. Mais il y a aussi derrire
tout cela une volont d'assurer le contrle du cyberespace et la dominance informationnelle
des Occidentaux.

Anthologie de textes publis sur http://www.huyghe.fr


29

CYBERGUERRE CHINE/USA ? 2007-09-08

Rififi dans le cyber village : des sources officielles amricaines accusent une nouvelle fois
des "pirates chinois" d'attaquer les rseaux informatiques de la dfense amricaine. De quoi
relancer lide dune cyberguerre par crans interposs qui pourrait maintenant toucher la
France..

Suivant le Financial Times, larme populaire de libration chinoise sest livre depuis des
annes des centaines de cyberattaques contre les rseaux du Pentagone. En Juin dernier, elle
aurait russi pntrer jusque dans le bureau de Robert Gates, le Secrtaire amricain la
Dfense. Cette affaire fait suite une autre o les militaires chinois auraient tent dintroduire
des chevaux de Troie dans les ordinateurs du gouvernement allemand ce qui aurait fait
lobjet dun incident entre Angela Merkel et le premier ministre chinois Wen Jiabao. Avec un
pareil dossier, il y a de quoi faire des gros titres, et surtout il y a de quoi raviver une vieille
inquitude de la Dfense amricaine exprime depuis les annes 90 : quun tat voyou formant
ses propres spcialistes ou engageant des pirates informatiques nutilise la toile pour mener
des offensives contre les rseaux informatiques dont dpend la scurit nationale. Personne ne
prtend que larme chinoise soit compose de nafs ou denfants de chur.

Il est donc tout fait vraisemblable que comme toutes les armes du monde, commencer
par celle des tats-Unis, elle sest dote de moyens dattaque et de dfense via les rseaux
informatiques. Qui plus est, la doctrine militaire chinoise, ou du moins ce que nous en savons
travers le livre La guerre hors limite (traduit chez Payot), prconise justement ce type
doprations.
Dans une logique hrite de la tradition stratgique de Sun zi et Sun bi, larme chinoise
recherche lconomie de moyens, surtout par rapport un adversaire technologiquement
surquip. Cette force de ladversaire ventuel, il faut la transformer en faiblesse. Cest
pourquoi, la guerre chinoise de demain sera aussi une guerre de linformation, une guerre
conomique, une guerre lectronique, etc.
Pour rsumer : les Chinois ont lintelligence, la capacit, et la motivation pour le faire.
Est-ce la preuve quils lont fait ? Dune part, comment prouver que les attaques contre le
Pentagone aient t menes par la Chine ? Quand bien mme on pourrait les retracer jusqu
des ordinateurs sur le territoire chinois, la dmonstration laisserait place au doute.
Dautre part, si lon examine dun peu plus prs la nature des terribles cyberattaques, on
saperoit quil sagit dune pntration dans un rseau de courriels non protgs rservs aux
conseillers politiques du Ministre de la Dfense. Dans le cas de lAllemagne galement, les
logiciels malicieux que lon suppose introduits par larme chinoise, devaient servir prlever
de linformation, nullement dtruire des mmoires ou des circuits de commandement.

Au fond, si lon peut parler de cyberespionnage, il ny a l rien qui ressemble une agression
militaire. Une fois de plus, le terme de cyberguerre semble tre utilis comme un attrape-
tout, sexy et sans consistance (aprs tout, pour quil y est guerre, il faut au minimum quil
y ait mort dhommes et continuit dune violence organise). En revanche, la rvlation de
ce danger chinois, tombe pic quelques mois aprs les accusations lances contre la Russie
qui aurait men sa propre cyberguerrre contre lEstonie (en ralit : un dni de service qui
avait paralys des serveurs estoniens pendant quelques heures). Larme amricaine semble

Anthologie de textes publis sur http://www.huyghe.fr


30

une vivante illustration de ladage Tout est clou pour celui qui a un marteau : elle continue
projeter sur ses adversaires sa propre logique, celle dune guerre high tech dans la continuit
de la "Revolution in Military Affairs" .

Anthologie de textes publis sur http://www.huyghe.fr


31

La lutte contre les attaques informatiques


( l'occasion du colloque de l'IHEDN du 11 dcembre 2008)

La cyberguerre (alias guerre informatique) est entre, loccasion du Livre Blanc de la


Dfense, au nombre de nos priorits de scurit nationale. La lutte devient la fois globale
(une scurit la fois militaire, conomique, technique...) et multidimensionnelle. Le but est
de protger le cyberespace comme lespace national terrestre, maritime ou arien, mais
la diffrence des autres, le premier na gure de frontires o poster des sentinelles et des
barrires. L, les notions de distance, de trajet, de limite ou dtendue perdent tout sens au
profit du lien et de linterconnexion: on y circule non pas mtre aprs mtre, mais par relation
smantique, de donne en donne.
Des exemples rcents, notamment en Estonie, ont acclr cette volution, en rappelant la
fragilit de socits dpendantes de leur systme dinformation la fois numrique et en
rseaux.

Un nouveau ravage

En rseaux, cela implique que tout point dans le cyberespace peut tre atteint sans mouvement
physique (tel celui dun corps darme ou dune simple lettre), mais par des relais smantiques
et de multiples vecteurs, ce qui rend difficile lidentification de lorigine. Pour autant, les
supports matriels de linformation sont tout sauf secondaires: satellites, cbles, ordinateurs
restent des objets physiques dont la destruction ou le sabotage peut avoir de graves
consquences.

La numrisation implique la fragilit des informations sous leur triple aspect de:

- donnes (stockes hors de notre vue et susceptibles dtre altres ou prleves linsu du
propritaire lgitime)

- messages dont ltat ne peut plus contrler la circulation sur son territoire

- instructions, dont les algorithmes commandant le fonctionnement de logiciels et de machines.

Linformation comporte une autre dimension:la connaissance (la mise en forme de savoirs
dans un cerveau humain) et la reprsentation de la ralit que se font, par exemple, des
dcideurs peut largement tre fausse.

Dans le cyberespace, une attaque peut porter sur chaque dimension de linformation:

- violer un secret, accder anonymement et distance des donnes protges, en prendre


connaissance, les remplacer

- imposer un contenu: soit propager des messages illicites soit les faire passer par des canaux
qui devraienttre normalement inaccessibles (ainsi: un site officiel pour y tagger des
slogans vengeurs ou en ridiculiser les possesseurs).

Anthologie de textes publis sur http://www.huyghe.fr


32

- prendre les commandes, par exemple en transformant lordinateur dun autre en zombie
qui obit vos ordres et non aux siens, mais aussi en empchant le fonctionnement normal
dune chane de commandement ou dalerte.

Pour ne pas se perdre dans les dfinitions floues de la guerre de linformation, il importe a
minima de distinguer linformation rfrentielle, description vraie ou fausse de la ralit
utile la dcision stratgique, et linformation objet de croyance, dont il importe quelle fasse
beaucoup de convaincus (propagande, par exemple). De la mme faon, dans les attaques
informatiques,certaines visent un effet technique et dautres un effet psychologique. Mais il
faut aussi distinguer facteur damplification et saut qualitatif. Certaines attaques informatiques
ne font quamplifier ce qui se faisait auparavant par dautres moyens. Ainsi espionner par
ordinateurs ou tlphones 3G interposs, cest faire plus efficacement ce qui se faisait avec
des micros et des agents. Publier de la propagande sur le Web , cest multiplier lefficacit du
vieux tract. En revanche, crer une panique systmique (songeons une altration du DNS,
le systme dadressage dInternet), modifier une base de donnes ou bloquer un systme de
messagerie, ou faire effectuer une machine une tche contre son lgitime propritaire, cest
passer une autre dimension. Ce nest pas faire avec des lectrons ce que faisait un saboteur
avec une scie ou un marteau.

Les attaques se dploient souvent dans ces trois dimensions (savoir, pntrer, ordonner),
mme si certaines sont plus orientes vers lespionnage (prendre connaissance des plans de
ladversaire, ou de semparer de son patrimoine informationnel), vers le sabotage (empcher le
fonctionnement normal dun systme informationnel, de dtruire ou changer des archives, de
troubler un systme de messagerie.), dautres enfin vers la tromperie ou leffet psychologique.

La cyberattaque est asymtrique et en situation dinformation imparfaite (lanticipation des


risque et remdes dans un domaine o il ny a gure dexprimentation pralable). Lattaque
peut profiter de la moindre faiblesse (ainsi si un expert dans le monde dcouvre une faille de
scurit sur une ligne de code parmi des millions,des milliers de gens peuvent tre au courant
le lendemain et tenter leur chance), la dfense, elle, est confronte au double problme du
maillon le plus faible et de la surprise systmatique.

Temps et chaos

Une cyberattaque est souvent deux temps.

Au moment A le possesseur dun appareil ralise que quelque chose ne fonctionne pas: il ne
retrouve plus ses donnes, une messagerie ne transmet plus, un moyen de contrle na pas
dtect ce quil aurait d, une machine a un comportement erratique.

Mais au moment B, on peut mesurer la consquence de lattaque dans le monde rel: de


largent a t prlev, une attaque militaire a pu se drouler en toute impunit, un service na
pas fonctionn, un adversaire ou un rival sest empar dun secret technique et la mis profit.

Le facteur temps est crucial. Lefficience dune attaque informationnelle tient de ce quelle
fait perdre du temps: les communications reprendront, mais trop tard, les systmes dalerte
finiront par tre rtablis, mais aprs coup, la panne sera rpare, mais entre temps la panique
se sera rpandue. La plus emblmatique des attaques, le dni daccs, consiste bloquer

Anthologie de textes publis sur http://www.huyghe.fr


33

un site important par une surabondance de connexions. Le principe stratgique reste simple:
surcharger un systme, comme on ferait sauter un standard tlphonique en faisant appeler de
nombreux complices. La victime est comme paralyse par excs de demande.

Prendre du temps dans notre socit, cest souvent provoquer un dsordre contagieux: ds
que les liaisons sont rompues, ds que linstantanit des flux numriques nest plus assure,
tout grippe. Songeons nos propres ractions lorsque nous sommes privs quelques heures
de notre disque dur, de nos courriels ou de laccs nos comptes, multiplions par le facteur
systmique, la dimension de lorganisation et imaginons le rsultat. Habitus travailler en
flux tendus, parfois formes ragir instantanment aux sollicitations, et, en tout cas, soumises
une demande de zro dlai de leurs utilisateurs, les institutions ragissent mal tout ce qui
cre du dlai et de la friction.

Comme, ce jour, les cyberattaques ont surtout eu lieu sur le papier ou petite chelle, il
est difficile de drouler toute la chane des consquences quaurait une offensive portant
notamment sur ce que les Amricains nomment des infrastructures vitales. Ils les protgent
depuis les annes 90, tel le lieutenant Drogo du Dsert des Tartares scrutant la venue
denvahisseurs qui ne viennent jamais. Il y a en effet environ quinze ans que lon prophtise
un Pearl Harbour informatique crdibilis par force tests de vulnrabilit mais quaucun
adversaire ne consent raliser, faute peut tre de motivation, mais srement pas
dinformation.

Reste pourtant que les attaques informationnelles (surtout dans une panoplie complte en
synergie avec dautres offensives conomiques, terroristes ou autres) pourraient dclencher
une contagion du chaos.

Jusquo mnerait le couple panique et dsordre? Dans un livre des annes 60, Roberto
Vacca, extrapolant partir de cas avrs - pannes d'lectricit, embouteillages monstrueux
ou paralysie de systmes bureaucratiques bloqus par des facteurs alatoires - dcrivait leur
conjonction et l'emballement qui sensuivit. Par exemple,la concidence de catastrophes :
durant une paralysie du trafic routier, un quadriracteur tombe sur une ligne haute tension,
d'o black-out, bientt paralysie et dsordre, abandon des villes, effondrement en chane, etc..
Plus complexe l'ordre, plus menaant le chaos. Sans imaginer comme lauteur un retour au
Moyen Age, les effets conjugus de laffolement et de la dpendance rendraient bien plus
nocive une attaque initiale. Ainsi, une cyberattaque qui sen prendrait une tour de contrle
daroport, aux transferts bancaires, aux feux rouges dune ville, au services durgence, voire
un cocktail de tout ce qui prcde, bnficierait dun effet multiplicateur.

Une premire prparation contre de telles attaques pourrait donc ressortir une sociologie
fiction, celle des paniques et du chaos systmique. Comment ragiront nos organisations,
quel facteur humain dinterprtation et de raction au phnomne technique? Il faudrait
mener paralllement dans le monde militaire une tude de la dpendance des systmes
informationnels, de la raction/interprtation des hommes, des ractions collectives en
fonction dune culture communautaire, de la fragilit ou de la rsilience des structures..

Ceci sans ngliger des rponses beaucoup plus pragmatiques : attaque technique, dfense
technique.
Elle commencerait par un vaste travail de veille, la fois pour connatre ltat de lart en

Anthologie de textes publis sur http://www.huyghe.fr


34

matire de hacking par exemple, et pour dceler les attaques informatiques ds leurs prmices,
toujours en raison du facteur temps voqu plus haut.

Dautres rponses simposent: sensibilisation, diffusion des connaissances techniques et des


alertes auprs des acteurs privs, vrification et diffusion des systmes scuriss, recherche
et anticipation, renforcement et partage de lexpertise... Y compris en valuant les dangers
inhrents aux technologies mergentes, domaine o la guerre de lpe et du bouclier volue
trs vite, et o la riposte une attaque subie une premire fois est probablement dpasse
quand elle est au point. Il faudrait aussiposer des questions comme: quel mal pourra-t-on
faire demain avec les nano-technologies? comment pourrait-on exploiter offensivement le web
smantique? etc.
Tout cela sans que des obstacles bureaucratiques nabolissent les avances techniques, cest--
dire dans une culture du partage dinformation. Il faut viter que chacun fasse la mme chose
dans son coin, mais aussi que la sparation priv / public dpourvue de sens pour les attaquants
ne devienne un handicap pour les dfenseurs.

Tout cela figure dj dans des projets existants, tout comme le dveloppement dune capacit
offensive de rplique lagresseur. Ce nest-ce pas dans ce domaine o dautres sont bien plus
comptents que nous nous proposons de chercher des pistes.

Stratgies de lambigut

Quel que soit les progrs technologiques de notre future dfense, elle naura de sens quau
service dune stratgie globale.

Si cyberguerre il y a, il est crucial de savoir y transposer ou y abandonner rgles et catgories


de la guerre .

Or la premire caractristique dune attaque informatique est son ambigut.

Ambigut de sa source.
Ambigut du dommage quelle est cense produire.
Ambigut de ses finalits.
Ambigut de sa nature mme.

Lambigut de la source tient la nature de lattaque: des lectrons laissent moins de traces
que des divisions blindes et personne ne les voit arriver sur le champ de bataille. Tracer et
attribuer une attaque nest pas facile: quelquun qui sait semparer dun ordinateur distant soit
comme cible soit comme vecteur est gnralement capable danonymiser son action; certes,
il reste des prsomptions. Il est permis dimaginer que si tant de milliers dordinateurs de tel
pays autoritaire se sont mis en action en mme temps, cela na pas pu se faire sans laccord au
moins tacite des autorits. Mais de l porter laffaire devant le conseil de scurit de lONU...
Or il importe de savoir sil sagit dune attaque tatique, impliquant des services et des outils
de souverainet, obissant une logique de puissance (affaiblir ou contraindre un autre tat,
y compris travers son conomie, par exemple) ou dactes de particuliers. En principe, ils
cherchent la satisfaction dintrts, dont le plus vident est largent (mais il y a aussi la
vengeance, le jeu, la recherche de la performance pure...).

Anthologie de textes publis sur http://www.huyghe.fr


35

Le problme est quentre le domaine de la puissance publique et celui de lintrt priv se


glissent deux figures parfois indiscernables: le militant et le mercenaire.

Nous appelons militant celui qui obit un intrt, mais un intrt idologique. Il croit
raliser une valeur gnrale par son action, par exemple punir des ennemis de son pays, arrter
un complot imprialiste ou raliser la volont de Dieu. Le hacker militant, ou le pirate qui
prend un prtexte idologique pour se livrer une activit narcissique (comptition pour le
plus grand exploit informatique) peut facilement tre manipul par un service.
Quant au mercenaire, en principe un expert priv, il vend sa comptence et rentabilise sa
force de nuisance. Ainsi des organisations louent des ordinateurs zombies, des algorithmes
redoutables, des informations confidentielles un commanditaire qui peut tre un acteur
tatique (retour la case prcdente).

Comment obtenir la traabilit et de limputabilit des attaques? Le principe id fecit qui


prodest ( qui le crime profite) ne peut se transposer des enqutes algorithmiques par des
Sherlock Holmes digitaux. Il y faut sans doute du renseignement humain pour identifier les
vrais manipulateurs et si possible prvoir leur prochain mouvement.
Par ailleurs leur stratgie peut tre soit de rechercher lanonymat, soit dessayer de faire
accuser un tiers pour accentuer la confusion, soit de faire savoir quils en sont les auteurs
(histoire de faire comprendre la menace) mais sans laisser de preuve formelle.
L encore, pas de politique de rtorsion ou de dissuasion qui vaille sans travail de
renseignement pour savoir qui dcourager ou qui punir. Le renseignement ne doit pas rvler
seulement sur qui a fait, mais aussi qui peut et qui veut faire. Entendez quil sagit aussi
dtudier les intrts politiques, matriels et idologiques, les stratgies (voire les doctrines
demploi), les vulnrabilits des ventuels agresseurs.

Seconde grande question: comment valuer un ravage qui ne se mesure ni en provinces


perdues, ni en milliers de morts, ni en nombre de batailles. Quel est le dommage rel (et qui
nous informera sur cela objectivement sans avoir intrt dissimuler ses vulnrabilits) et o
sarrte-t-il, ventuellement au-del des intentions de lauteur. On peut, par exemple imaginer
que dans un monde interconnect les consquences dune attaque sur une base de donnes, un
systme bancaire ou autre ait des consquences y compris sur le pays de lagresseur. Estimer
le dommage rel est une premire ncessit. Par exemple pour juger sil sassimile un acte de
guerre. Peut-il y avoir mort dhomme? A priori on limagine mal (mais que serait une guerre
qui ne tuerait personne?), mme si, au bout de la chane des consquences dune cyberattaque,
quelquun peut effectivement mourir, par exemple cause dune paralysie des systmes de
secours mdicaux.

Peut-il y avoir destruction matrielle (au moins sous son aspect le plus vident: une perte
financire considrable)? partir de quel ravage, une attaque informatique est-elle violence
grave contre les choses assimilable un attentat?

La perturbation organisationnelle que nous voquions (notamment par lenchanement perte


de temps, chaos, panique) ne pose pas moins de questions dvaluation. Qualifiera-t-on de
catastrophe nationale ou dacte de guerre un service public qui ne fonctionne pas un jour, mais
qui, le lendemain, peut tre bloqu aussi gravement, mais lgalement cette fois par une grve.

Enfin la dimension de lhumiliation symbolique (vidente par exemple dans laffaire

Anthologie de textes publis sur http://www.huyghe.fr


36

estonienne sil sagissait bien de rpondre un autre acte symbolique: le retrait de la statue
dun hros sovitique), ou de la recherche de leffet psychologique (peur, contrainte,
dmoralisation) nest certainement pas la moins dlicate estimer.
Par ailleurs, comment appliquer des notions dordre public de tels dommages qui
commencent souvent par frapper des infrastructures prives?

Mais la mesure du dommage (surtout lestimation la source avant que le pril ne se


dveloppe) ne vaut rien sans raction immdiate et approprie. sans mthode pour limiter la
contagion du dsordre, matriser larme de linformation, rassurer, reprendre vite le contrle,
garantir la rsilience de nos systmes informationnels. En clair: il faut inventer un mlange de
dfense civile et de gestion de crise adapte aux nouvelles menaces lchelon priv et public.
La question se complique si nous envisageons une attaque informatique comme un pistolet
un coup: en rvlant sa technique dattaque, lagresseur renseigne la victime sur les contre-
mesures et court le risque de se heurter la fois suivante des contre-mesures. Peut-tre faut-il
donc tout rinventer chaque fois, et surtout ne pas risquer une guerre de retard

Victoire et chtiment

Troisime domaine: lvaluation des buts recherch par lattaquant. Qui est lennemi et quel
est son critre de la victoire? Faute de rponse, il ny a ni prparation ni riposte approprie.
Or il faut chaque fois considrer plusieurs hypothses:

- lattaque vise-t-elle un avantage comptitif (semparer dun secret industriel ou autre,


dstabiliser un concurrent, faire baisser son action en bourse, retarder un projet de recherche
pour la dfense...)?

- est-elle la prparation ou laccompagnement dune autre offensive (militaire, conomique,


terroriste...)? Voire lannonce dactes plus graves que son effet premier?

- sert-elle exercer une pression, agir sur lopinion, lancer un avertissement? Une
cyberattaque peut devenir un instrument dediplomatie digitale muscle,un avertissement
un tat (hypothse quil ne faut pas carter dans le cas de lEstonie, par exemple, mais moins
vraisemblable pour la Gorgie o les tanks et les AK47 ont vol la vedette aux lectrons).

Souvre ici le domaine du dcideur politique: juger de la nature de la menace et celle de la


riposte. lui de choisir une doctrine demploi pour les moyens de rtorsion voire lu de la
faire connatre (il ny a gure deffet dissuasif si ladversaire ignore le risque). Au politique
dinterprter et de fixer une stratgie globale.

Ce qui nous ramne en conclusion sur ce par quoi on aurait tout aussi bien commencer: la
nature hybride, asymtrique et largement alatoire de la cyberguerre.

Est-ce une guerre? Au sens clausewitzien dune effusion de sang qui sert imposer sa volont
un acteur politique, cela est douteux.

Sans dbattre sil faut au moins un acteur tatique sur deux pour faire un guerre, celle-ci
requiert plusieurs conditions:
- un degr de violence ltale (une guerre qui ne tuerait personne serait-elle autre chose quune

Anthologie de textes publis sur http://www.huyghe.fr


37

manuvre ou une menace?)


- des armes, des outils conus pour dtruire un corps humain
- un caractre collectif: la guerre oppose des communauts, pas des individus
- une certaine continuit (sinon il faut parler dune simple bataille)
- une finalit politique durable (tablir ou agrandir un tat, signer un trait, imposer un pouvoir
sur un territoire...), bref tablir un nouveau rapport permanent et rcrire lhistoire
- une conscience historique et thique des acteurs. Elle se manifeste notamment par leur
conviction quils exercent une violence juste (juste leurs yeux, bien entendu), juridiquement
norme, soumise des rgles diffrentes de celles du temps de paix (droit, voire devoir de tuer
des gens envers qui lon na aucun diffrend personnel, par exemple).
Il est vident que la prsence de chacun de ces lments est pour le moins douteux dans
la cyberguerre telle que nous lavons dcrite qui sen plus souvent des choses et des
informations qu des gens, qui se pratique avec des mdias, qui ne dure gure et ne se prte
pas des dveloppements durables et dont nous ignorons enfin si elle possde cette valeur
symbolique lgard de ceux qui la pratiquent. ce propos, il serait dailleurs intressant, si
cyberguerre il y a, de se demander ce que serait une cyberpaix.

La rfrence au cyberterrorisme nest pas plus clairante. Si le terrorisme se situe quelque


part entre guerre du pauvre (lutte arme dun groupe qui na pas darme, justement) et
propagande par le fait (un acte de violence, lattentat, pour faire passer un message de
menace, radicalisation, punition, avertissement, dfi, etc...), une cyberattaque ressemble certes
un attentat, mais o il y manquerait llment de proclamation ou revendication propre
lattentat terroriste. La composante publique voire publicitaire du terrorisme (faire mourir pour
faire savoir) semble ici faire dfaut.

Le rapprochement avec lactivit criminelle naide pas davantage (mme si lattaque


informationnelle est forcment en infraction avec le droit du pays victime) dans la mesure o
les acteurs peuvent tre des tats.

La cyberattaque peut en effet combiner leffet de contrainte politique, de proclamation


symbolique et dacquisition dun avantage pratique.

Conclusion

La guerre informatique- ou plutt les offensives informatiques - rentrent dans la catgorie des
nouveaux conflits ou des nouvelles violences, oprations de maintien de la paix et dites autres
que la guerre, terrorisme dtat dissimul, rsistance arme ou gurilla, dsordres dans des
zones de non droit, affrontement arms de groupes privs, guerre dite conomique ou hors
limite. Il faut prendre acte de cette dispersion ou hybridation du conflit.

Pour riposter il faudra prendre en compte cette pluralit: toutes les dimensions psychologique,
culturelles, idologiques, stratgiques, prospectives et, bien sr techniques. Acte conscient
dun acteur humain, la cyberattaque, au moins autant que de la technique qui agit sur les
choses, ressort une pragmatique qui agit sur les gens.

Anthologie de textes publis sur http://www.huyghe.fr


38

CYBERTERRORISME, CYBERCRIME...
CYBERATTAQUES...

Le cybercrime est un des mythes fondateurs dInternet, une de ces reprsentations


imaginaires qui prcdent souvent lclosion des possibilits techniques.

Paralllement lutopie du rseau gnrateur de prosprit, de libert dmocratique et


d'expression crative pour tous, les premiers dveloppements du Web ont t accompagns,
voire prcds, dun discours alarmiste. Depuis les dernires dcennies du XX sicle,
paralllement lattente du Big Brother tatique / lectronique, est ne une autre figure plus
confuse. Celle de l'attaquant par cran interpos.

Elle stimule nos craintes et notre obsession de la scurit. Pour caricaturer : un hacker
boutonneux lance un virus qui paralyse tous les systmes de communication et de
commandement de la plante (certains parlent du Cybershok ou de "Pearl Harbour
informatique"), pendant que les mafieux nous volent nos numros de carte bleue et que des
pdophiles nazis islamistes rpandent leur sale propagande.

Le cyberespace apparat la fois comme une zone dangereuse o rdent des entits agressives
et mystrieuses et comme une territoire disput et conqurir.

Bien entendu, les choses ne se sont pas exactement passes comme cela (encore que certains
virus comme I love you ou Red code aient authentiquement cot des milliards de
dollars). En fait, le cybercrime ou plutt la cyberdlinquance, une imputation qui figure
dsormais dans nombre de codes pnaux et de traits internationaux se prsente s sous des
formes trs diffrentes.

Tantt il sest traduit par de petits inconvnients que nous subissons dans la vie quotidienne
: spams, tentatives grossires descroquerie, paralysie temporaire de nos ordinateurs. Tantt,
l'vnement qui fait la premire page des journaux : lannonce dune cyberguerre lance
contre lEstonie (un pays particulirement en pointe dans lusage quotidien des techniques
numrique), puis contre la Gorgie ou encore laffaire de la Socit Gnrale (s'il est vrai qu'un
"bidouillage" de codes permettait un simple employ de crer cinquante milliards d'argent
virtuel, d'un gagner quelques millions un jeudi et d'en perdre cinq milliards un lundi).

La notion vague de "cyberattaques" profitant de vulnrabilits technologiques recouvre


souvent des activits communes obissant des logiques diffrentes.

Ces activits communes sont :

1) l'emploi des mmes panoplies et techniques qui seront dcrites plus loin. Une brigade
"cyberwar" de l'arme attaquant le systme de courrier lectronique d'une autre arme, un
spcialiste des rseaux engag par une mafia pour raliser une escroquerie afin de faire
payer quelques dollars des milliers d'internautes, ou un "script kiddie" (un apprenti hacker
dcouvrant les joies du piratage informatique) utilisent les mmes instruments (des logiciels
malveillants, des botnets...) ; ils doivent recourir au mme anonymat, franchir les mmes

Anthologie de textes publis sur http://www.huyghe.fr


39

"firewalls" (les "barrires de feu" qui protgent les systmes informatiques), casser des mots
de passe

2) le vol d'information. un moment ou un autre l'attaquant, soit par un procd lectronique


sophistiqu, soit par astuce (par un coup de tlphone en se faisant passer pour un autre), soit
en achetant l'information quelqu'un qui l'a dj vole, va savoir quelque chose qu'il ne devrait
pas tre autoris connatre : un mot de passe, le contenu d'une base de donnes... Ou, ce qui
revient au mme, il va avoir accs des algorithmes qui devraient tre protgs ; il pourra ainsi
prendre le contrle d'un ordinateur distance.

3) la perturbation. L'attaquant va dtruire ou rendre inoprant un systme. Il peut effacer une


base de donne, infecter par un virus tout un rseau, effectuer un dni d'accs qui consiste
rendre un site inaccessible. Dans les cas le plus grave, on peut imaginer, comme l'ont
fait certains romans d'anticipation, qu'il rende inoprant le systme de contrle arien d'un
aroport, plus l'alerte de la police et des hpitaux, plus les transferts bancaires, plus les feux
rouges, plus.... Mais dans tous les cas il y a cration d'un lment dlibr de chaos, d'un
dysfonctionnement.

4) les stratgies du faire-croire. Soit que son but soit de propagande ou de proclamation,
soit qu'il at besoin de disinformer sa victime, de se faire passer pour un autre, de crer une
illusion..., il est rare que l'attaquant ne compte pas sur une raction psychologique, sur un effet
d'influence ou de persuasion.

Cela dit le cybercrime semble obir des logiques diffrentes et souvent mles :

Logique militaire ou paramilitaire du ravage. Il sagit dinfliger un dommage


ladversaire, par attrition et dsorganisation : tats ralisant ou sponsorisant des
actions despionnage, de sabotage ou de paralysie dinfrastructures cruciales,
paralllement une ventuelle action de propagande (qui, elle ressortirait plutt la
catgotrie plus gnrale de la guerre de l'information). Cette logique est bien celle de
la guerre : causer une perte (de temps, de coordination, de fonctionnalit, d'argent,
de rputation...) lentit adverse dans une perspective de victoire politique (lui
imposer sa volont). noter quune telle guerre peut tre mene aussi bien par des
acteurs publics (un service secret ?) que par des acteurs politiques privs comme
un groupe terroriste (sans oublier lhypothse o les seconds sont manipuls ou
engags par les premiers). Une de ses composantes est l'acquisition d'une supriorit
sur l'adversaire (l'espionner et perturber ses systmes) dans la perspective de pouvoir
mieux le frapper (lui envoyer des missiles qui n'auront pas t reprs par son systme
d'alerte par exemple), l'autre de crer directement le dommage (paralyser un service
public, paniquer la population).

Logique dintrt o il sagit tout simplement de gagner de largent. Ceci peut se faire
de manire directe en semparant de richesses numriques telles de coteuses bases de
donnes ou en faisant dpenser des petites sommes de nombreux internautes. Mais la
stratgie peut galement tre indirecte. Ainsi lorsquun acteur conomique recourant
lquivalent lectronique de lespionnage industriel sassure un avantage sur un
concurrent pour conqurir un march ou encore laffaiblir travers sa rputation ou la
fonctionnalit de ses systmes. -

Anthologie de textes publis sur http://www.huyghe.fr


40

Logique (certains diront : illogique) des passions prives. Pour rpandre leur croyance
ou leurs gots (culturels, voire sexuels), pour le plaisir de raliser un exploit, une
vengeance, de simples particuliers peuvent violer notre intimit, des secrets, produire
des dommages, engendrer du dsordre, sans en retirer vraiment d'autres profits que
narcissiques et sans autre objectif politique qu'un vague prtexte idologique du genre
"dnoncer le systme oppressif".

Ces trois logiques dpendent d'une autre, celle de la technique, y compris l're du web 2.0.

En effet la synergie "numrique + rseaux" (un code unique permettant de traiter texte, image,
sons, algorithmes et d'autre une interconnexion de tous avec tous) est intrinsquement porteuse
de dangers :

- Elle permet d'agir distance. Si certains ont clbr Internet comme un monde "sans
frontire" ou chant la dmatrialisation de notre univers, il faut rappeler qu'agir
distance ce peut tre agir anonymement, sans les risques de la dlinquance qui suppose
un contact physique, et souvent du pays o la lgislation est la moins rpressive. Il
est mme possible voire facile d'emprunter une fausse identit derrire la protection
du rseau et de l'cran pour "pntrer" dans des zones interdites : bases de donnes
confidentielles, centres de paiement ou de commandement, etc. Agir distance signifie
aussi que, dans le cybermonde, il existe de multiples voies d'accs : les lectrons
peuvent passer par d'innombrables voies (et de multiples vecteurs qui ne sont pas
seulement les ordinateurs, mais aussi les smartphones, les lecteurs MP3, les ondes de
Blue Tooth ou du Wifi, etc.). Leurs cibles peuvent tre soit des cerveaux humains (pour
leur adresser des messages illgaux, trompeurs pour les escroquer...), soit des cerveaux
lectroniques (pour y prlever ou y altrer du contenu, pour les paralyser ou y prendre
le pouvoir). Agir distance peut s'accompagner d'agir retardement (comme dans le
cas o l'on fait pntrer dans un ordinateur un "rootkit" qui y excutera sa fonction dite
malveillante plus tard).

- Une conomie de l'immatriel rend de nombreux biens numriques plus dsirables


: soit pour leur valeur purement informative (comme une invention ou un plan
stratgique qu'il y a intrt espionner), soit pour leur valeur commerciale (certaines
bases de donnes qui se revendent). Si ces biens sont dsirables quelqu'un va tenter de
s'en emparer

- L'informatisation implique la multiplication des centres de commandement,


rgulation, contrle qui fonctionnent hors de tout contact direct avec un tre humain
(les logiciels qui donnent des instructions par leurs algorithmes hors de notre vue en
sont un trs bon exemple, comme les systmes de monitoring informatiss). D'o une
nouvelle stratgie. Or ces centres (voir plus haut) sont accessibles par de multiples
vecteurs si bien que nombre d'actes de cyberdlinquance peuvent tre dcrits comme
des prises de pouvoir distance : A met sur l'ordinateur ou le tlphone de B
(souvent sans qu'il le sache) des instructions qui se traduiront par une perte (d'argent,

Anthologie de textes publis sur http://www.huyghe.fr


41

de confidentialit), par un dommage (le systme sera paralys) ou par des oprations
qui servent les intrts de A (ainsi l'ordinateur de B est transform en "zombie" esclave
avec de nombreux autres et sert attaquer collectivement le systme C qui est la vraie
cible).

- Enfin, dans une socit dite de la connaissance, la dlinquance informatique est elle
aussi "base sur la connaissance". Celui qui connat une faille sur un programme ou un
systme peut y commettre des actes malveillants. Et comme, il peut transmettre cette
connaissance qui il veut, nos systmes de scurit informatique dpendent forcment
du maillon cognitif le plus faible.

Par ailleurs, il y a un contraste entre la vulnrabilit de nos socits (ou la facilit thorique de
nuire par crans interposs) et, dautre part, labsence de vritable cyber-attentat. Les frappes
lectroniques pourraient tre trop sophistiques ou trop peu rentables en tant que spectacles et
symboles , pour le moment

Nos socits high tech sont intrinsquement fragiles dans la mesure o elles confient des
mmoires lectroniques distantes et des logiciels plus ou moins protgs par des barrires
smantiques (comme la cryptologie) le soin de grer des fonctions essentielles. La perte
ou laltration de donnes, lusage dviant de systmes dinformation ont en eux mme un
potentiel de chaos. Il serait proportionnel linvisibilit de ces actions et linterdpendance
des divers moyens de rgulation et dchange.
Par ailleurs nul ne songe nier lampleur et lefficacit de la criminalit informatique,
- soit quelle ralise plus facilement sur Internet des dlits pratiqus dans la vraie vie
(emprunter une identit, menacer, voler des secrets..),
-soit quelle invente des actions nocives qui ne peuvent exister que dans le monde numrique
comme un dni daccs ou une prise de contrle distance.

Or, au moins lheure actuelle, on a vu des groupes terroristes faire de la propagande sur
Internet, changer des messages, recourir parfois aux mmes mthodes que les cybercriminels
pour voler ou faire transiter largent dont ils ont besoin Mais, si lon excepte quelques tags
ou actions similaires sur des sites officiels (et encore, il sagit l plutt dactivisme), il ny a
jamais eu de cyberattentat.
Personne nest jamais mort dune attaque par lectrons ou mail, alors que des bombes
explosent et tuent quotidiennement. Nous poserons que le terrorisme demande la fois un
ravage dune certaine ampleur (de plus en plus souvent, la mort dhomme, car les dgts
matriels ne semblent suffire quaux organisations les moins virulentes) et la propagation dun
message dune certaine clart (il sen prend toujours des cibles symboliques et leur inflige
un chtiment quil estime juste ou ncessaire, mme si nous parlons de victimes innocentes).
Dans ces conditions, les organisations terroristes, quelles soient religieuses, indpendantistes
ou autres, semblent ne pas avoir franchi ce seuil.

Ceci peut sexpliquer par des motifs techniques (la difficult de provoquer de dommages
assez importants pour engendrer de la terreur). Mais il faudra aussi examiner lhypothse du
dficit symbolique . Un moyen de sabotage lectronique peut avoir une grande valeur
militaire, mais, justement, le terroriste veut plus que des rsultats militaires. Il recherche un
impact psychologique, il veut donner un sens symbolique clair son action (il a frapp les

Anthologie de textes publis sur http://www.huyghe.fr


42

tyrans ou les ennemis de Dieu, il sen prend des ides et des principes en tuant des gens,
etc.), il lui importe que le sens de son acte et la publicit de son intention soient parfaitement
lisibles. Que lon prenne le critre du dommage ou lordre de la valeur exemplaire , un
attentat numrique semble encore prmatur. Ceci est particulirement vrai pour des gens qui
disposent dun tel capital de kamikazes prts se faire sauter tous les jours pour provoquer
lumire, chaleur, sang, morts et spectacle. Ce qui ne nous garantit nullement quil en sera
toujours ainsi.

Anthologie de textes publis sur http://www.huyghe.fr


43

Obama et la cyberguerre (10 dcembre 2008)

L intrt dObama pour tout ce qui touche aux technologies de linformation et de la


communication est notoire : le prsident qui ne se spare jamais de son Blackberry et qui a
fait campagne sur Twitter a, du reste, annonc son intention de nommer un superministre du
numrique (un tsar disent les Amricains). Les dmocrates pourraient rviser et amplifier la
mystrieuse Comprehensive National Cybersecurity Initiative de ladministration Bush, dont
on sait surtout quelle tait trs secrte.
Un des premiers dossiers que le tsar trouvera sur son bureau risque dtre celui de la
cyberguerre ou guerre informatique.
Cest ce que pense un des principaux think tanks spcialis dans les questions stratgiques,
le Center for Strategic and International Studies, un des fleurons de K Street. CSIS vient de
publier Securing Cyberspace for the 44 th Presidency , tude lance en aot 2007 aprs une
vague de redoutables attaques dans le cyberespace .
En effet, cette anne-l, le Dpartement de la Dfense, celui du Commerce, la Nasa et autres
institutions (jusqu la Prsidence elle-mme) avaient souffert dune srie dintrusions. Or,
mme sil sagissait davantage d'espionnage que de cyberguerre, et mme sil na pas t
possible de mettre en accusation une puissance trangre, ces incidents, combins aux pertes
des entreprises amricaines en matire de proprit intellectuelle, ont remis en lumire la
fragilit intrinsque dun systme numrique en rseaux dont dpend tout un pays. Ceci dans
un contexte o les USA se proccupent beaucoup des capacits de la Chine et de la Russie en
matire de cyberguerre.
En Mars 2008 galement, dans le cadre du Homeland Security, le NCSD (National Security
Cyber Division) avait lanc un exercice dit Cyber Storm II , sorte de kriespiel simulant une
attaque sur Internet et destin valuer les ractions des autorits et du secteur priv ce type
dattaque. Les rsultats ont nourri linquitude croissante des spcialistes.
Est-ce si nouveau ? Pour la petite histoire, lauteur de ces lignes se souvient davoir visit
les bureaux de CSIS lt 2001, accueilli fort aimablement par un des chercheurs vedettes de
linstitut (non, ce ntait ni Madeleine Albright, ni Henri Kissinger, ni Eward Luttwak dont les
noms figuraient sur des portes de bureaux voisins).
Mon interlocuteur insistait sur deux thmes l'poque :
- le grand danger vient des jihadistes installs en Afghanistan et dans les zones tribales du
Pakistan qui vont lancer une vague dattentats dans le monde - il faut mettre la priorit sur la
cyberscurit, lautre grande vulnrabilit de nos socits (on ressort de CSIS les bras chargs
de brochures sur la prochaine cyberguerre).
croire que le monde na pas tellement chang en sept ans.

En 2008, donc, CSIS plutt bipartisan, remet en vedette la lancinante question de la stratgie
globale de scurit du cyberespace. Ce serpent de mer ressort depuis les annes 90 :
- faut-il crer une agence centrale charge de protger les rseaux nationaux tout en respectant
les liberts civiles ?
- la Maison Blanche ne doit elle pas proclamer une politique globale de sanctuarisation des
infrastructures numriques critiques ? -
comment traiter simultanment les aspects technologiques et dordre public, mais aussi
diplomatiques, militaires, conomiques, sans oublier le renseignement ?
- Comment concilier laspect domestique et international du problme ?

Anthologie de textes publis sur http://www.huyghe.fr


44

Il y aura dabord sans doute des changements bureaucratiques : la nouvelle administration


pourrait crer un Bureau National du Cyberespace pour la coordination tandis que le Conseil
National de la Scurit se doterait dun directorat spcialis. Les partenariats priv/public
devraient aussi se dvelopper sous forme consultative, dchange dinformations ou de
recherche commune.
Laccent serait mis notamment sur les normes et les certification en matire de scurit
informatique, paralllement la diffusion de guides, normes et conseils auprs du secteur
priv. La question fondamentale de lidentit numrique est galement voque et avec raison
: comment avoir des systmes dauthentification fiables qui favorisent les transactions
distance, sans tomber dans la paranoa bigbrotherienne ? Le reste du rapport reste assez
prvisible : formation, sensibilisation, recherche...
Tout cela est bel et bon et personne ne se plaindra de voir les administrations ou les entreprises
dotes de meilleurs firewalls ou demploys vigilants, attentifs traquer les logiciels malicieux
dans le moindre recoin de leur disque dur. Reste pourtant que tous ces efforts louables ne
rpondent pas la question de fond : celle dune doctrine stratgique.
Quest-ce quun acte de guerre informatique ? Quand faut-il pratiquer laction premptive, la
riposte ou la dissuasion et contre qui ? Comment mesurer les effets dattaques pour le moment
surtout thoriques (quel que soit le volume du piratage informatique finalit conomique) et
assurer la rsilience des systmes dinformation ? Comment retransposer dans le cybermonde
les rgles de la menace, de la sanction ou de la ngociation que connaissent les stratges du
monde rel ? Dcidment les Amricains ne sont gure plus avancs que nous stratgiquement
et politiquement, mme s'ils ont mis l'accent sur la technique.

Anthologie de textes publis sur http://www.huyghe.fr


45

17 fvrier 2006 - Censure d'Internet en Chine


Yahoo, Google : capitalisme du virtuel et communisme bien rel

Laffaire nest pas neuve. Les ennemis dInternet , entendez les gouvernements autoritaires,
se sont toujours efforcs de contrler la Toile, ou, du moins, dempcher leurs citoyens de
recevoir des contenus subversifs de lextrieur, de laisser filtrer de linformation gnante
hors de leurs frontires et de crer des espaces numriques de discussion critique. Jusqu
prsent les experts pensaient que le parti de la censure perdrait forcment long terme. Ils
sappuyaient sur plusieurs postulats qui se sont tous rvls faux :

- Internet tait intrinsquement porteur de libert. Le dveloppement des rseaux impliquait


la fois un accs potentiellement illimit un information pluraliste et des possibilits de
sexprimer si vastes quelles seraient vite incontrlables. La technique rpandrait la libert et
seuls quelques esprits archaques chercheraient vainement freiner cette volution inluctable.

- Du reste dveloppement des technologies de linformation et de la communication,


dveloppement conomique par le libre jeu du march et dveloppement politique (entendez
instauration dune dmocratie loccidentale) allaient de pair. Ce sens de lhistoire avait
mme un nom : ctait llargissement (enlargment), suivant le modle global de la socit
de linformation. Ainsi, combler le foss numrique contribuerait rpandre prosprit, esprit
critique et valeurs dmocratiques.

- Les tats qui tenteraient de sopposer au libre flux de la communication y parviendraient de


moins en moins au fur et mesure que leurs citoyens seraient mieux connects, plus conscients
et plus prospres. Face cette rsistance darrire-garde, lesprit libertaire des internautes
trouverait cent moyens nouveaux de ridiculiser les gendarmes de la Toile. Vouloir dfendre
un quelconque monopole de la pense lintrieur de frontires nationales tait une absurdit
vidente lpoque de la mondialisation et du village global.

Que nous enseigne lexemple chinois ?

- Un tat moderne peut concilier des taux de dveloppement conomique spectaculaires et une
idologie communiste. Il peut adopter les rgles du march, squiper de moyens modernes
(avec plus de cent millions dInternautes, la Chine est le second march du monde aprs les
USA) et ne pas changer son systme politique. Or celui-ci repose en grande partie sur la
domination des moyens de faire savoir et de faire croire

- Ltat peut techniquement contrler les flux dinformation sur son territoire. Internet,
contrairement une ide reue nest pas un espace sans frontire. Bien sr ce contrle
comme tout contrle de frontires est loin dtre parfait. Linternaute astucieux peut
contourner les obstacles, utiliser des sites dits anonymiseurrs , ne pas se faire reprer par
les autorits lors de ses navigations ou en utilisant certains termes interdits que reprent les
robots smantiques... Mais la majorit des internautes chinois reste soumise deux contraintes.
Une contrainte policire : surveillance des cybercafs, obligation de faire connatre son identit
pour toutes sortes doprations, traces laisses par les connexions Une contrainte technique
: pour aller sur Internet de Chine, il faut passer par un fournisseur daccs sur le territoire
chinois qui peut contrler votre identit, vos connexions, les termes que vous employez dans
vos mails ou sur votre blog et qui peut vous refuser laccs des sites interdits.

Anthologie de textes publis sur http://www.huyghe.fr


46

Ainsi, un serveur de messagerie qui est situ sur le territoire de la Chine est soumis la fois
sa lgislation et sa surveillance des contenus. Or toutes nos connexions et transactions sur
Internet laisse une trace numrique. Par ailleurs pour sinformer sur la Toile, il faut savoir ou
aller et pouvoir y accder. Pour connatre ladresse dun site, il ny a que trois mthodes. Soit
quelquun vous la indique comme on fournit un numro de tlphone, soit vous tombez sur
le site en suivant un lien hypertexte, soit vous le reprez sur un moteur de recherche. Or le
contrle autoritaire sur la navigation exerc sur les navigations (les fournisseurs daccs
refusent de laisser linternaute se connecter sur un site interdit) est renforc par le contrle
cognitif des recherches. Si vous ne savez pas o aller chercher des images ou des textes
interdits, vous ne risquez gure dtre atteint par eux. Le tout sur fond de contrle linguistique
: sa langue a toujours t une des meilleures dfenses de la Chine contre les influences du
monde extrieur.

Problme : comment empcher un chinois daller chercher des contenus subversifs sur un
moteur de recherche en chinois hors de Chine ? Rponse : en crant votre propre moteur de
recherche sur le territoire national (Baidu) et en passant des accords avec Yahoo, Google ou
Msn, allchs par un gigantesque march. Ainsi, les capitalistes yankees, si enclins tenir un
discours moderniste et libertaire ou invoquer les droits de lhomme, se feront un plaisir de
crer des moteurs de recherche locaux brids suivant les demandes des autorits. , de
limiter ces moteurs smantiques et les portails, de fournir des techniques de surveillance, de
traage et de blocage daccs, comme les milliers de routeurs de Cisco vendus la Chine
et qui reprent les mots interdits. Ils pourront mme transmettre les lments pour inculper
un dissident. Rsultat : daprs Reporters Sans Frontires, il y aurait 49 cyberdissidents
emprisonns en Chine : un chiffre minuscule lchelle du pays, mais un signal fort.
Cerise sur le gteau : les autorits de Pkin par la voix dun responsable du Bureau d'Etat de
l'Information, Liu Zhengrong peuvent se permettre de rpondre aux Occidentaux : mais nous
ne faisons que la mme chose que vous ! Vous luttez contre les sites rvisionnistes, terroristes
ou pdophiles, nous protgeons nos citoyens contre la pornographie et la subversion.

Le sous-comit des relations internationales de la Chambre des Reprsentants a violemment


pris partie les socits US concernes commencer par Yahoo (dont on dit quil aurait
donn des informations permettant dinculper deux de ses abonns chinois) et Google (qui
avait pourtant longtemps rsist la pression de Pkin et avait mme tait ferm quelque
temps en chine). Mais celles-ci rpondent que cest aprs tout au gouvernement US de
rgler le problme sur le plan diplomatique. Le pouvoir politique qui a adopt le Global
Internet Freedom Act est-il dsarm face aux activits des entreprises prives hors de ses
frontires ? Ce nest pas certain. La lgislation sur lexportation des technologies sensibles
permet dexercer une pression. Le Congrs pourrait imposer aux serveurs de messagerie de
simplanter hors des territoires dtats rpressifs. Et il existe encore dautres moyens.

Ils ont dautant plus de chance dtre explors que loffensive contre la censure sur Internet est
mene simultanment par des reprsentants dmocrates et rpublicains galement hostiles la
Realpolitik de compromission commerciale avec des rgimes suspects.
Mais dans tous les cas, cette affaire nous aura rappel une vrit : Internet est et reste un enjeu
gopolitique. Que ce soit dans le domaine conomique ou militaire, celui de la lutte contre le
terrorisme ou celui de linfluence linguistique, idologique et culturelle, cest mme un des

Anthologie de textes publis sur http://www.huyghe.fr


47

domaines les plus disputs.

Anthologie de textes publis sur http://www.huyghe.fr

Das könnte Ihnen auch gefallen