Des barbelés sur Internet
Il était au départ un espace de communication entre universitaires. Puis sa vocation s’est ouverte à un public de plus en plus large. Aujourd’hui plus de 4 milliards de personnes sont connectées sur ce réseau, soit 59 % de la population mondiale. Il a été rêvé comme un espace de liberté et de connaissance où tout le monde pouvait exprimer ses idées et les partager avec l’ensemble de la Planète. Cette liberté, pas toujours employée à bon escient, a fait que, depuis longtemps, les États ont cherché à le contrôler, du moins à contrôler ce qu’il se disait sur ce réseau d’échange. Contrôle des populations, « kill switch » , « mur de bambou » ont été les premières clôtures posées sur l’internet. On en serait presque à regretter cette époque car maintenant Internet est devenu un champ de bataille. Internet est devenu le terrain de l’expression de la puissance des États. Sur Internet cette puissance se définit non seulement par la capacité d’un État à attaquer sur l’espace cyber mais aussi à se défendre, à imposer ses vues en matière juridique ou normative et de gouvernance pour éviter les effets boomerang ou rebonds. Il est à noter que des acteurs de cet espace comme les Gafam ou les BATX ( acteurs chinois comme Baidu ou Alibaba) atteignent des puissances qui permettent de rivaliser avec les États et déterminent eux aussi le cours du cyberespace.
Un sujet devenu grand public
La caisse de résonance qu’est Internet a fait que le sujet est désormais un sujet grand public et l’expression de la cyber puissance passe par différents biais, comme celui d’espionner et de saboter chez l’adversaire, ou de désinformer et de déstabiliser en utilisant Internet pour être le plus puissant, ainsi que le plus souterrain possible. De ce fait tout ce qui touche au chiffrement devient hautement stratégique. Pouvoir échanger sans être espionné et savoir déchiffrer les échanges de l’adversaire deviennent les points clé de cette compétition. De nombreuses technologies comme le chiffrement homomorphique, elliptique et les recherches autour de la cryptologie post- quantique sont essentielles pour rester vivant dans ce champ de bataille cyber.
Le fait que la plupart de ces attaques sont souterraines soulève deux problèmes : le risque de conséquences non contrôlées et la difficulté d’attribution des attaques. Récemment, après une attaque par erreur d’un hôpital au lieu d’une université, selon le groupe criminel d’attaquants, une femme est décédée de ne pouvoir être accueillie et prise en charge. On peut imaginer une attaque visant des centrales nucléaires ou des équipements aussi sensibles avec un risque systémique. Après ces attaques, les États choisissent des stratégies différentes comme de discuter directement par la voie diplomatique ou la stratégie américaine du « name & shame » , soit d’attribuer et de révéler l’attaque aux médias pour utiliser l’opinion publique. Il y a peu encore, ce type d’opération restait du niveau de la dissuasion ou de la pression qu’un ancien chef d’état- major définit comme une cyber coercition ou la
pression cyber que peut mettre un pays sur un autre ; en visant ses infrastructures critiques par des attaques de pré- positionnement, afin de pouvoir déclencher l’attaque lorsque cela sera nécessaire lors d’un conflit ouvert. Les exemples sont nombreux, telle l’attaque contre l’estonie en 2007 qui a mis en lumière comment un État pouvait être victime d’une attaque de grande ampleur par des dénis de services vers ses centres de décisions ou névralgiques pour son économie. Les exemples récents des interventions de groupes étrangers dans différentes élections en Europe et aux États- Unis sont un autre exemple.
Lutte informatique offensive
Lors d’une conférence pendant les Assises de la Cybersécurité qui se sont tenues récemment à Monaco, le général Didier Tisseyre, commandant de la cyberdéfense à l’état- major des Armées, a indiqué que cette époque était révolue et que le cyber était devenu une arme d’emploi, c’est- à- dire utilisée sur le terrain. Notre pays s’est récemment converti à une doctrine adaptée à ce nouvel état de fait avec la Lutte informatique offensive dans le respect des règles du droit international ( LIO). Notre pays se réserve ainsi le droit d’une contre- offensive si une attaque cyber frappe des éléments de notre souveraineté. Israël a été un cran plus loin en répondant physiquement à une attaque cyber attribuée au Hamas, en pulvérisant par un missile le bâtiment abritant le quartier général de cette organisation. Cette rétorsion a été publiquement assumée marquant ainsi un nouveau niveau dans la réponse à une attaque cyber. Dans un autre exemple Israël semble avoir été plus raisonnable et a réalisé une attaque cyber contre un port iranien, à la suite d’une attaque manquée d’un groupe supposé iranien d’attaquants. Ce « Hack Back » était jusqu’à présent la méthode la plus souvent employée pour montrer les limites acceptables pour un État d’offensive contre ses infrastructures. Dans ce domaine le principe de proportionnalité reste encore un pivot majeur de cette guerre en temps de paix. Il reste à savoir combien de temps le respect du droit international constituera une digue suffisante pour éviter des attaques cyber de grande ampleur contre un pays.
Si la naïveté n’est plus de mise, les efforts pour éviter que Internet soit un champ de bataille permanent semble rencontrer peu d’échos auprès des États. L’appel de Paris de 2018 semble un faible rempart même si 78 États ont signé le texte. Il est à noter que les États- Unis, la Russie, la Chine, la Corée du nord, l’iran, États connus pour développer activement des opérations offensives dans l’espace cyber, n’ont pas ratifié ce texte.
En ce mois de la cybersécurité 2020, il est nécessaire que l’ensemble des citoyens prennent conscience du problème : que leur comportement aide, via à une bonne hygiène de sécurité informatique, à défendre Internet comme un espace où ils peuvent naviguer et retrouver le sens originel de ce réseau, plutôt que de devenir des victimes collatérales d’opérations militaires ou criminelles dont les frontières deviennent de plus en plus floues. Rappelons- nous la déclaration en janvier 2019 de la ministre des Armées, Florence Parly : « La cyber guerre a commencé. » ✖
Le principe de proportionnalité reste encore un pivot majeur de cette guerre en temps de paix.