top of page

LA COURSE AU CYBER ARMEMENT

Edward M. Roche
Traduction Henry Bakis

NETCOM
POSITION DE RECHERCHE

(c) Netcom – to be published in the next issue of
Netcom, 2019, vol. 33, no. 1–2
Rebrique Information/Position de recherche

Résumé - Les armes cybernétiques sont à présent une extension du pouvoir de l’État. Dans l’espoir de gagner un avantage stratégique, de nombreux pays et mouvements terroristes développent des cyber capacités défensives et offensives. La course au cyber armement semble aujourd’hui hors de contrôle.


Abstract - The cyber arms race - Cyber weapons now are an extension of state power. In hopes of gaining a strategic advantage, many countries and terror movements are developing defensive and offensive cyber capabilities. The cyber arms race seems presently out of control.

L’ère de la cybernétique est source de grands bénéfices, mais elle est lourde aussi menaces très graves. Les technologies de l’information rendent fragiles et vulnérables les réseaux d’information et les systèmes électromécaniques sur lesquels s’appuie notre civilisation.

Les sujets qui seront abordés dans cette note ne se limitent pas aux domaines des affaires militaires, des sciences politiques ou des relations internationales. Ils ont aussi des implications sociales et spatiales. De ce dernier point de vue Henry Bakis a noté les relations entre la guerre et les systèmes d’information[1] ; il a souligné que les propriétés du géospace[2] sont considérablement modifiées par la large diffusion des réseaux électroniques de communication (aucun coût parfois pour le consommateur, communications en temps réel à travers les océans, effort limité à un clic sur un clavier...) [3]. En cas de cyberguerre (attaque partielle ou guerre dévastatrice) le géocyberspace[4]pourrait disparaître pour régresser en géospace[5]

Une guerre cybernétique de grande envergure entre États pourrait créer le chaos dans l’économie mondiale et dans l’organisation de la société en plongeant par exemple les villes dans l’obscurité, en privant les hôpitaux d’électricité, en provoquant une déroute financière et en faisant s’effondrer les systèmes de transports.  


Menaces sur les infrastructures

Cette note/position de recherche n’est ni une vue de l’esprit, ni une réflexion sur un sujet relevant de la science-fiction. Des systèmes militaires et politiques sensibles ont déjà été mis en échec par des moyens de cyber armement. Les exemples abondent.

Des données ont été volées. Les plans d’armes nucléaires ont été dérobés par le piratage via Internet de fichiers de laboratoires nationaux américains. Les fichiers personnels des fonctionnaires américains disposant des codes d’accès à des informations sensibles ont été pillés et copiés en Chine. Des failles logicielles multiples peuvent apparaitre dans les produits de certaines entreprises.

Le gouvernement américain s’inquiète du risque d’une attaque de type EMP (Electro Magnetic Pulse) qui pourrait désactiver les systèmes électroniques paralysant les réseaux de distribution électrique. Le contrôle aérien ne serait plus en mesure de fonctionner. Les véhicules autonomes sortiraient de la route, et les ascenseurs emprisonneraient leurs occupants. Dans les hôpitaux, les patients en cours d’opération seraient condamnés à la mort. Le réseaux « 5G », fleuron high-tech de la technologie mobile, serait ramené brutalement au niveau de « 0G » ![6] Quant au marché boursier, il serait dans l’impossibilité de fonctionner.

Les indéniables avantages apportés par les technologies et systèmes numériques vont de pair avec la vulnérabilité de ces derniers. Au-delà, sont vulnérables toutes les infrastructures et applications interconnectées qui reposent sur ces technologies et donc les sociétés informatisées.  Le danger est amplifié par la puissance de l’internet qui permet des communications mondiales instantanées.


Font partie de ces menaces les possibilités inédites rendues possibles en matière de fraudes. Des biens et services sont payés avec les données de cartes de crédit volées (causant la perte de milliards de dollars). Des sociétés s’introduisent frauduleusement dans les systèmes de leurs concurrents pour leur voler des informations sensibles et causer parfois des faillites. Les logiciels crapuleux de demandes de rançons (« ransomware ») en sont un exemple affectant des individus ou des entreprises, mais ces menaces concernent aussi la société à plus vaste échelle. Le système de sécurité sociale britannique en a lourdement souffert, risquant la faillite : hôpitaux remplis de patients inexistants, soins payés jamais prodigués, médicaments non distribués et fauteuils roulants non attribués mais facturés.


Menaces culturelles

La généralisation tous azimuts de l’informatique affaiblit notre culture. L’effet est dévastateur. Notre société devient de plus en plus scindée selon des lignes politiques imposées. Pourquoi ? Les informations véhiculées par les médias sont formatées pour se conformer aux habitudes des spectateurs. La réalité à laquelle on croit est celle qui nous est montrée. Les citoyens privés de l’expérience que donne la vision de la réalité, ne sont pas préparés à évaluer la « réalité » qui leur est présentée par les médias. Et quand les circonstances, de temps à autre, laisse deviner un décalage entre la réalité et son interprétation par les médias, l’intuition passagère ne suffit pas à remettre en cause les opinions dominantes. L’environnement politique est devenu un univers onirique où des ombres créées par une intelligence artificielle assènent des vérités fabriquées.


Ce que le public voit, lit et entend façonne ce que le public pense. Beaucoup de gens pensent encore que leur opinion politique leur est propre. Ils ne suspectent jamais que ces opinions sont le produit de démarches professionnelles très élaborées qui mènent en cachette des études de focalisation sur des groupes ciblés, par des algorithmes à l’œuvre sur les réseaux sociaux. Si ces algorithmes pouvaient être manipulés, le système entier ne serait-il pas vulnérable ?


Pas à pas, la protection de la vie privée s’est progressivement envolée. Elle n’existe plus. La quantité d’informations sur chacun auxquelles ont accès les États, les entreprises, toutes sortes de vendeurs, les enquêteurs, vos amis, vos ennemis et les criminels est ahurissante. Les messages internet sont interceptés, ou leur contenu est bloqué ; les appels téléphoniques sont enregistrés, tous les déplacements sont consignés. Les données personnelles sont insérées dans des simulations en 3D de réseaux sociaux de sorte qu’un analyste anonyme peut voir qui parle à qui, ainsi de suite d’un interlocuteur à un autre. Les gouvernements peuvent accéder à tout cela gratuitement, d’autres peuvent payer pour y avoir accès. L’exploitation de ces données serait si puissante qu’elle permettrait de savoir, par exemple lors d’une campagne électorale, pour qui un tel va voter avant même qu’il n’ait pris sa décision.


Menaces de cyber guerre

Les gouvernements prennent en compte ces vulnérabilités. Les stratèges et les législateurs, américains par exemple, ont depuis longtemps identifié cette menace de cyber guerre. Leur mission est de protéger leur nation contre le risque d’une cyber offensive et certains pays sont probablement capables d’attaquer et de se défendre dans l’espace virtuel mais aussi dans l’espace « réel ».  

La Chine a perfectionné sa capacité de détruire les satellites de communications en vol[7]. Israël se protège constamment contre les cyber attaques[8]. La Russie a mis en place des simulations pour évaluer les conséquences de se voir isolée du reste du monde et privée d’internet. Mais qui sait la vérité ? Le monde de la cyber guerre est pour l’essentiel invisible. Comme pour le monde de l’espionnage, seuls quelques acteurs directement impliqués connaissent une partie de ce qui se passe vraiment. Ceux qui savent ne parlent pas, et ceux qui parlent ne savent pas.


Les Etats-Unis, superpuissance militaro-économique à la pointe de l’informatique et du renseignement, disposent du savoir-faire, de la capacité d’investissement en matière de recherche et de la maîtrise des développements technologiques et des infrastructures. Mais cet État puissant est aussi le plus cyber vulnérable, à l’instar du géant Gulliver entravé par un nombre incalculable de liens.

Une part majeure des préoccupations en matière de défense nationale est maintenant concernée par ce que l’on pourrait appeler la « cyber défense nationale ». Au sein de la très secrète NSA (National Security Agency), se concentrent les plus importantes ressources de la planète en ordinateurs, mathématiciens et génies du cassage de code « hacking ». La NSA travaille très activement au développement de la cyber défense. Le département U.S. Cyber Command (USCYBERCOM) « a la mission de diriger, de synchroniser et coordonner la planification et les opérations dans le cyberespace pour défendre et mettre en avant les intérêts nationaux en collaboration avec des partenaires domestiques et internationaux. » En langage ordinaire, cela veut dire préparer des cyber armes offensives.


La course au cyber armement

Les Etats-Unis (et d’autres Etats selon tout vraisemblance) construisent un arsenal de cyber armes. La base légale de leur éventuel déploiement est encore matière à débat. Selon l’article 51 de la charte des Nations Unies, « Aucune disposition de la présente Charte ne porte atteinte au droit naturel de légitime défense, individuelle ou collective, dans le cas où un Membre des Nations Unies est l'objet d'une agression armée ». Mais comment qualifier d’« agression armée » une attaque contre une infrastructure informatique ? Est-ce que la légitime défense ne peut intervenir que si des coups de feu sont tirés ?

Le 1er mai 2019, Israël a été la cible d'une cyber attaque du Hamas - en plus des quelque sept cent missiles envoyés contre la population civile d’Israël qui firent quatre morts et plus de cent blessés. L'armée israélienne a annoncé qu'elle avait déjoué cette tentative de cyber offensive du Hamas puis « ciblé un bâtiment où travaillaient les cyber terroristes du Hamas »[9]. C’est l’une des toutes premières fois semble-t-il, qu’un pays a réagi « cinétiquement » à une cyber offensive menée à partir de l’espace virtuel. Le premier cas connu remonte à 2015 : les États-Unis avaient alors ciblé et éliminé le hacker-en-chef de l'Etat islamique[10].  Ces précédents montrent que les cyber offensives commencent à susciter des représailles dans l’espace « réel ».    

Il y a de nombreuses années, un système de contrôle mécanique a été intercepté avant son exportation illégale vers la Russie. Le pipeline transsibérien explosa peu après. Les satellites US détectèrent une explosion non nucléaire et l’un des incendies les plus importants jamais observés depuis l’espace ». Était-elle due à une agression armée ? Non. Quelqu’un avait reprogrammé son logiciel.

Les batailles d’ingérences via les réseaux sociaux invoquées dans les campagnes électorales, fournissent un autre exemple de l’effet d’ opérations sans effet cinétique menées depuis le cyberspace sur le géospace. Ces batailles semblent avoir été nombreuses depuis une dizaine d’années. Ces incidents fournissent un exemple de la traduction du cyber affrontement sur le terrain de la rivalité Russie – Etats-Unis.



Cela soulève la question de la catégorisation de telles attaques menées depuis le cyberspace. Les juristes travaillant dans le domaine militaire définissent comme « attaque cinétique » les effets d’une arme qui a un effet physique. Une attaque « cinétique » sera interprétée par la plupart des instances internationales comme une agression armée. Par analogie, beaucoup défendent la position que si une cyber attaque a un effet cinétique (entraînant par exemple une explosion, la chute d’un avion, le déclenchement d’une panne sur un réseau de distribution électrique, ou la mort d’une personne), elle doit être qualifiée d’« agression armée ». Cela a pour conséquence de permettre d’invoquer l’article 51 de la charte des Nations Unies, et de définir juridiquement cette action comme une agression (ce qui pourrait légalement justifier une contre-attaque). Mais nous savons cependant que dans le cas d’une cyber guerre, la plupart des opérations offensives peuvent n’avoir aucun effet cinétique. Voler des informations sensibles ou introduire frauduleusement des logiciels malfaisants dans des systèmes peuvent n’avoir aucun effet cinétique.  Il est très possible d’infliger un dommage massif et entraîner le chaos chez l’adversaire sans le moindre effet cinétique.


Une cyber attaque qui ne fait « que » détruire ou corrompre des données est-elle une agression susceptible d’entraîner une réponse militaire[11] ? Des juristes considèrent qu’une réponse positive à cette question n’est pas évidente. Cela est un problème alors que les cyber conflits et les attaques informatiques sont un phénomène mondial.

Chaque jour, des États lancent des cyber attaques les uns contre les autres. Ils utilisent pour cela des armes qui vont bien au-delà de la « simple » surveillance. Toutes les nations développées élaborent des cyber armes, ou les achètent auprès d’intermédiaires financièrement intéressés pour équiper les services de police des États, les unes après les autres.


Stopper la course au cyber armement

Face à la course au cyber armement, la préoccupation des citoyens croît. Nombreux sont ceux qui éprouvent le souhait d’y voir mettre un terme. Mais qu’est-il possible de faire ?


Est-ce que les nations pourraient négocier un traité pour stopper la prolifération des cyber armes ? On peut craindre que non.

L’Histoire du désarmement et du contrôle des armes n’a pas été une « success story ». Au 19ème siècle, les nations déplorèrent l’usage des munitions explosives, et cherchèrent à en stopper l’usage. Après les ineffables horreurs de la première guerre mondiale, il y avait eu tant de morts qu’est née une aspiration universelle pour le désarmement. Malgré d’interminables négociations à la Société des Nations, cela ne déboucha jamais. Vint la Seconde guerre mondiale et l’apparition des armes atomiques. En fois de plus, l’ampleur des dévastations causées à cette période conduisirent les gouvernements à tenter de faire aboutir une politique de désarmement. L’initiative américaine du président Eisenhower « Atoms for Peace » visait à placer tout développement de la technologie nucléaire sous le contrôle des Nations Unies. L’énergie atomique devait permettre l’électrification des pays en développement, le creusement de canaux, la construction de réseaux routiers. Cela ne déboucha sur rien de concret.

Au contraire, les essais nucléaires militaires se sont multipliés. Il y eut tant de radioactivité dans l’atmosphère que l’on a pu déduire le rôle déterminant de cette radioactivité sur l’augmentation des cancers. Les mouvements anti nucléaires « Ban the Bomb » se développèrent. Finalement on mit un terme aux essais impliquant des explosions nucléaires aériennes, mais on n’en avait pratiquement plus besoin tellement on en avait fait auparavant. Néanmoins le traité acceptait que l’on poursuive les explosions nucléaires souterraines.

Les armes nucléaires furent bannies pour ce qui concerne l’Antarctique, mais comme aucun pays n’avait l’intention d’en installer en ce continent, cette décision ne souleva aucune difficulté. En revanche, comme les Etats-Unis et la Russie développaient des missiles balistiques intercontinentaux à longue portée, les pourparlers de Limitation des Armes Stratégiques ont dû être reportés d’année en année. Lorsqu’un accord provisoire fut atteint, le nombre des ogives thermonucléaires permises pour chaque côté était bien supérieur à ce que chacun des deux pays, avait envisagé de construire. En réponse à la violation par la Russie du Traité sur les Forces Nucléaires à Moyenne Portée, les Etats-Unis se sont retirés récemment du traité. Cela débouche, aujourd’hui, sur la reprise de la course aux armements nucléaires.


Le rôle de la société civile.

Malheureusement, les échecs successifs dans les tentatives de désarmement sont nombreux dans l’Histoire. En réalité, il n’y a eu aucun accord de poids. Le contrôle des armements se ramène à une négociation permanente relative à la course aux armements afin de parvenir à un accord bilatéral ou multilatéral et réduire les risques de conflit. Il y a là une démarche permettant de définir des normes de « bonne conduite » et contribuant à stabiliser l’environnement politique international. On peut craindre cependant que l’optimisme de la démarche ne soit pas fondé tant sont grands à la fois les intérêts mis en jeux (complexe militaro-industriel) et les réactions de course en avant des acteurs craignant d’être en retard sur leurs adversaires potentiels.

Dans la course au cyber armement, la société civile aura un grand rôle à jouer. Contrairement à l’énergie atomique, la cyber technologie est maintenant partout, elle est conçue, développée et déployée presque exclusivement par des sociétés commerciales privées, même si la cyber guerre se prépare plutôt dans des structures étatiques. C’est peut-être la première fois dans l’histoire que le monde est tenu en otage par une technologie aussi dangereuse et qui n’est pas exclusivement contrôlée par les États. Des entreprises privées sont propriétaires des technologies, et, bien souvent, elles contribuent à l’accès aux responsabilités du personnel politique par leurs dons lors des campagnes électorales.

Il n’est pas déraisonnable de penser que ces entreprises auront un rôle au moins égal à celui des États dans le développement des cyber armes et dans leur contrôle.  Ces entreprises sont toujours très sensibles à l’opinion publique car en dernier ressort, elles dépendent de l’opinion de leurs clients. On peut espérer que ces entreprises parviennent à obliger leurs gouvernements à mettre en œuvre une plus grande prudence et un contrôle plus serré pour toutes les applications liées au cyber armement. Elles pourraient par exemple exiger que tous les intervenants informatiques employés dans le domaine du cyber armement soient agréés (par l’obtention d’une licence individuelle appropriée) et que la recherche et le développement de ce secteur soient entourés de règles de sécurité au même titre que la recherche sur les micro-organismes dangereux.

L’Histoire a montré que la société civile, les organisations scientifiques, les universitaires, les groupes religieux et certaines personnalités influentes peuvent jouer un rôle déterminant dans la promotion du contrôle des armements. Ces personnes et organismes peuvent influencer les politiciens qui préparent les décisions et rédigent les projets d’accords et de réglementations. C’est la raison pour laquelle la société civile est si importante pour le futur de la course au cyber armement. En elle réside le seul espoir d’un contrôle raisonnable des cyber armes. L’opinion publique en général[12] - peut influencer en effet les comportements industriels et commerciaux, comme elle le fait déjà en matière de droits civiques, de respect de l’environnement et de la qualité de l’alimentation.


La problématique générale étant posée, un vaste champ de recherche est ouvert dans plusieurs directions.



REFERENCES *


Almeida, V.A.F., Doneda, D. & de Souza Abreu, J. (2017), Cyberwarfare and Digital Governance IEEE Internet Computing 68-71

Bakis, Henry. (1987), Géopolitique de l’information, Coll. Que sais-je ?, Presses Universitaires de France

Bakis, Henry (Editor) (1995), « Communication and Political Geography in a Changing World », International Political Science Review, vol. 16, n° 3, pp. 219-311 – Elsevier Science Ltd, Oxford, UK, https://www.jstor.org/​stable/​i272314

Bakis, Henry (2001), « Understanding the geocyberspace : a major task for geographers and planners in the next decade », NETCOM, vol. 15, n° 1-2, pp. 9-16.

Bakis, Henry. (2013) « Fragilité du géocyberespace à l’heure des conflits cybernétiques », Netcom, 27-3/4, 293-308. https://journals.openedition.org/netcom/1438  ; DOI : 10.4000/netcom.1438

Bakis, Henry & Vidal, Philippe (2010), « Geography of the Information Society », in B. Reber & C. Brossaud (eds.), Digital Cognitive Technologies. Epistemology and Knowledge Society, ISTE /Wiley, Ch. 5, pp. 71-87.

Barmin, Y., Jones, G., Moiseeva, S., & Winkelman, Z. (2011), « International Arms Control and Law Enforcement in the Information Revolution: An Examination of Cyber Warfare and information Security », 10, Quarterly J., 73-93

Doffman, Zak  (2019), « Israel Responds To Cyber Attack With Air Strike On Cyber Attackers In World First », https://www.forbes.com/sites/zakdoffman/2019/05/06/israeli-military-strikes-and-destroys-hamas-cyber-hq-in-world-first/#6eae9b9eafb5 (5 mai)

Finnemore, M. And Hollis, D. B. (2016), « Constructing Norms for Global Cybersecurity »,  110,  Am. J. of Int. L., 425-453

France (2018),  « Cybertech 2018 - un point sur la cyber-sécurité vue d'Israël », Ministère de l’économie et des finances, Trésor, https://www.tresor.economie.gouv.fr/Articles/2018/02/09/cybertech-2018-un-point-sur-la-cyber-securite-vue-d-israel

Geers, K. (2012), « Strategic Cyber Defense: Which Way Forward ? »,  9,  J. of Homeland Sec. and Emergency Mgt., 1-10

Gjelten, T. (2010), « Shadow Wars: Debating Cyber ‘Disarmament’ », 173, World Aff. 33-42

Kaplan Fred (2016), Dark Territory: The Secret History of Cyber War, Simon & Schuster, New York

Libicki, M. (2011), « The Nature of Strategic Instability in Cyberspace », 18,  Brown J. Of World Aff., 71-79

Roche Edward M. & Blain Michael J. (2013), « Convention internationale sur l’utilisation pacifique du cyberespace », Netcom, 27-3/4, 309-330. URL : https://journals.openedition.org/netcom/1449  ; DOI : 10.4000/netcom.1449 

Shackelford, S.J. (2017), « The Law of Cyber Peace », 18, Chicago J. of Int. L., 1-47


[1] Bakis H. (1987).

[2] Geospace - L’espace géographique ‘réel’ caractérisé par les distances, les coûts, les efforts (Bakis H. 1997, 2001, 2013)

[3] Bakis H. (2001).

[4] Geocyberspace - L’espace géographique ‘réel’ augmenté par les possibilités nouvelles permises par l’usage des réseaux électroniques (Bakis H. 2001, 2013). Voir aussi Bakis, H. & Vidal, Ph. (2010), pp. 71-87.  

[5] Bakis H. (2013).

[6] Sur le réseau 5G, voir l’article de l’auteur paru dans Netcom, 32-1/2, pp. 139-162. Roche E. M., Dickens-Jr. B. H. et Townes W. (2018) « La prochaine génération de téléphonie mobile (5G) et ses implications (Infrastructure, Réglementation) » https://journals.openedition.org/netcom/2869  (Note de la rédaction).

[7] Claburn, Thomas (2010), "China Cyber Espionage Threatens U.S., Report Says". InformationWeek.  February 27.

[8] Anon. (2013), « La cyber-attaque contre Israël continue », Le Monde, Paris,  https://www.lemonde.fr/proche-orient/article/2013/04/08/la-cyber-attaque-contre-israel-continue_3156112_3218.html

[9] Zak Doffman (2019), forbes.com.

[10] Zak Doffman (2019), forbes.com.

[11] Cela n’est que la partie émergente de l’iceberg. Récemment, des retraités du renseignement américain se sont fait prendre en train de construire un système de surveillance au Moyen Orient ciblant l’opposition politique. Ce système interférait avec les messages échangés sur les réseaux sociaux, les emails, les sms et les conversations des smartphones. Ces mêmes technologies de surveillance ont été aussi déployées en visant des citoyens Américains.

[12] Les universitaires ont aussi un rôle à jouer. Qu’on permette à l’auteur de cette note un avis : c’est peut-être ce que les universitaires ont à faire de mieux aujourd’hui.

* Voir aussi les références publiées à la fin de l’article suivant : Roche E. M. & Blain M. J. (2013), https://journals.openedition.org/netcom/1449.

bottom of page