De la Cyber- Guerre ou le Grand Style selon Nietzsche par Leo Keller

De la cyber- guerre ou le Grand style selon Nietzsche !

Pour tous ceux qui ont lu « de la Guerre » de Clausewitz, que l’on a enseigné dans les écoles militaires les plus prestigieuses, j’ai une triste nouvelle : Clausewitz avait tort ! Pour la première fois, ses idées révolutionnaires sont battues en brèche. Ainsi lorsqu’il écrivit : « la défense est la forme la plus forte de la conduite de la guerre. » Quant au libre jeu de l’esprit et son corollaire Der Schwer Gefasste Entschluss, (la décision mûrement pesée) ils perdent leur prééminence.

Raymond Aron avait, lui aussi, tort (le lecteur nous pardonnera cette remarque un tantinet présomptueuse dont le seul but est de piquer sa curiosité) quand il affirmait en 1950 – et donc à juste titre pour l’époque-dans ses chroniques de la Guerre Froide: « L’histoire ne prouve pas que Dieu est américain, parce que les Etats-Unis ont gagné toutes les guerres .L’histoire prouve simplement, selon le mot de Napoléon que Dieu est du côté des plus gros bataillons. »
Pour autant Thucydide – comme à l’accoutumée- avait raison ! « L’épaisseur d’une muraille compte moins que la volonté de la franchir »

La cyber war est donc parfaitement en adéquation avec le monde actuel et à ce que Philippe Moreau Defarges décrit brillamment dans son livre remarquable en tous points: la Tentation du Repli.
« La poussée de mondialisation des dernières années du XXe siècle lie ensemble, intègre toutes les activités, toutes les parties du monde à un degré jamais atteint auparavant. Il en résulte un basculement, une rupture historique. Les Etats ne sont plus ce qu’ils croient être toujours- des nomades, des forteresses, des entités souveraines- mais des carrefours de flux, d’interdépendances, de plus en plus pris dans des enchevêtrements de traités, de bureaucraties publiques et privées. »

La cyber war va donc évoluer, ainsi que Giap le disait à propos de la guerre d’Indochine, comme un poisson dans l’eau dans un monde en pleine ébullition.
Dans un entretien accordé à l’auteur de ces lignes, Philippe Moreau Defarges, nous confiait : « …Inévitablement se heurtent les enracinés et les déracinés, ceux ayant un chez-soi et redoutant de le perdre et ceux à la recherche de ce chez-soi. »
« Pour moi, en ce qui me concerne, le plus dangereux c’est la perte de confiance et la perte de réflexion sur nos propres valeurs. Je pense que l’une des clés de notre culture c’est cette universalité, ce souci d’universalisme. Or effectivement sous cet angle, le plus grand danger c’est le nationalisme. Le nationalisme, c’est la bête qui revient constamment, et qui dérape constamment. Ce sont donc certes tous des dangers, mais pour moi le plus triste, c’est cette perte de confiance dans nos valeurs universelles. Et puis je vois cette oscillation permanente. C’est vrai que la démondialisation est en marche mais ce n’est pas une raison pour perdre confiance dans la mondialisation. Mais dans votre liste, le plus grand danger c’est le nationalisme. »
C’est au sein de ce territoire que la cyber guerre va évoluer et prospérer.

Et après tout, il n’y a là rien que de très normal ; la technologie militaire a toujours été l’enfant adultérin de son temps. Il est tout sauf anodin que l’essor impressionnant de cette technologie accompagne, favorise et détermine la vertigineuse ascension chinoise. Il est d’ailleurs devenu commun de baptiser la Chine de « Stealth Power » La cyber guerre est l’enfant porphyrogénète de la technologie actuelle.

Aujourd’hui l’intelligence artificielle, les systèmes autonomes, les capteurs quantiques- en pleine évolution, mais déjà omniprésents et à la totipotence menaçante, la science quantique vont révolutionner la guerre. Nous entrons désormais dans l’ère de la « Kill Chain »

Héraclite disait que : « Polemos de tout est père, de tout est roi. »
En 1957 Henry Kissinger affirmait dans Nuclear Weapons and Foreign Policy: «In Greek mythology the gods sometimes punished man by fulfilling his wishes too completely. It has remained for the nuclear age to experience the full irony of this penalty « 
Kissinger s’est trompé, non pas par ignorance, mais parce qu’il a au contraire trop bien anticipé, trop parfaitement conceptualisé, trop bien géré la problématique de l’arme nucléaire.

Dans Foreign Affairs de Décembre 2018, John Mueller écrit pour qualifier- paradoxalement et à rebours de ce que pensent les analystes de la chose nucléaire- l’absence de conflits majeurs depuis la fin de la seconde guerre mondiale : «Either we are the luckiest people in History or the risks have been overstated.”

La cyber guerre s’inscrit aussi historiquement dans un mouvement hélicoïdal après le discours d’Obama du 5 avril 2009 : « A world without nuclear weapons… » La nature et la géopolitique, peut-être encore plus, ayant horreur du vide, de nouveaux éléments structurant les conflits se mettent en place. Symétriquement l’on assiste aussi à un bouleversement des relations internationales.
Le nucléaire présentait la caractéristique d’être l’apanage de deux puissances (Grande-Bretagne et France complétant simplement les USA) puis de la Chine. Aujourd’hui la partie de poker nucléaire se joue à une petite dizaine d’acteurs.
Duopole à l’origine, il prenait place, la plupart du temps, dans un contexte, certes de guerre froide, mais à la syntaxe multilatéraliste plus ou moins prononcée. Ce multilatéralisme a été- à des degrés divers selon les présidents américains, la règle dominante qui structurait les relations internationales. Même lorsque le nombre de joueurs a augmenté. Avec Obama on a pu parler de Wilsonisme botté. Depuis l’unilatéralisme a repris la main de façon fracassante chez Trump, Xi-Ji Ping et Poutine.
Or la cyber guerre est précisément un mode d’action qui s’épanouit beaucoup plus facilement au sein de l’unilatéralisme. Ils s’en nourrissent et se fertiliseront l’un l’autre.
Tous les ingrédients sont désormais réunis pour un nouveau feu d’artifice qui n’aura rien à envier aux précédents. Certes le pire n’est pas toujours sûr, mais il n’a que rarement peur de son frère jumeau. Les américains ont un délicieux apophtegme pour qualifier ce genre de situation : bad, awesome and worse !

Dans Foreign Affairs de Novembre 2018, Nina Tannenwald utilise une jolie formule pour qualifier le phénomène nucléaire dans le contexte de l’affaissement (nous préférons ce terme à celui d’écroulement) du multilatéralisme et d’accroissement de l’unilatéralisme: « Restraint is being replaced by excess. »
La cyber conflictualité en restreignant- provisoirement- la létalité va permettre une inflation des conflictualités ! La géopolitique aime parfois les paradoxes.

Cela signifie-t-il la fin du tabou nucléaire ? Pour notre part nous ne le pensons pas. Perinde ac cadaver, il règne toujours, et règnera toujours peut-être de façon, moins impérieuse et moins impériale. Mais de la même manière que le nucléaire n’a pas empêché des conflits régionaux classiques, il ne paralysera pas les cybers conflits aujourd’hui.
À une différence près ! À l’abri du parapluie nucléaire, grâce à sa furtivité et à sa redoutable virtuosité pour le moment indolore et indolente, il n’enrayera pas les cybers conflits mondiaux. Bien au contraire. Le cyber s’éploiera dans l’unilatéralisme ; les acteurs eux seront multilatéraux.
Vous avez aimé Beyrouth ou Cuba, vous allez adorer la cyber guerre !

La stratégie consiste à utiliser les différentes tactiques pour soumettre l’adversaire, et/ou aussi le partenaire, dans le cas qui nous intéresse, à notre volonté, à nos intérêts. Dans un monde nucléarisé, il est impossible même d’envisager d’utiliser la bombe atomique pour des conflits de bas du spectre. A fortiori s’il s’agit d’intérêts commerciaux. Dans un monde cybérisé et où les conflits financiers et économiques revêtent chaque jour une plus grande ampleur, la délicate et exquise règle étatsunienne affirmant que « lorsqu’un homme (ou Etat) tient un marteau, il voit des clous partout. » prendra une dimension supplémentaire.

Contrairement à l’idée reçue, même à la veille de la Première Guerre mondiale, les flux commerciaux n’ont jamais empêché le déclenchement des hostilités. Mais en profitant d’un non possumus militaire dans le règlement des différends commerciaux à bas bruits, la Cyber guerre endosse les habits du « Chevalier blanc » avide de prédations. La cyber guerre correspond parfaitement à l’ère des conflits économiques où les victoires font ressortir leurs effets avec retard. La cyber guerre est aussi parfaitement adaptée aux conflits économiques transnationaux.

♦C’est la première caractéristique de la Cyber guerre.
Elle entre comme par effraction dans le Kampfplatz. La cyber guerre vient à point pour invalider – à tout le moins partiellement –l’aimable sentence de Sir Winston Churchill qui disait en Octobre 40 à Lord Ismay et au général Brooke : « Ceux qui prétendent que rien n’ a jamais été règle par la guerre disent des âneries .en fait ,rien dans l ‘histoire n’a jamais été règle autrement que par la guerre »

Dans un monde structuré par le rejet, la peur et le nationalisme biberonné à la revanche bêlante de l’Histoire, il sera plus qu’intéressant de voir son impact économique sur les alliances.
Angela Merkel a ainsi eu le courage – comme à l’accoutumée- de déclarer le 6 Juillet 2017 dans un entretien au Zeit : « Nous ne savons pas si nous pouvons à l’avenir nous reposer sur les Etats-Unis. »
Lequel ne fut pas en reste et déclara la veille de sa rencontre avec Poutine : « Je pense que nous avons beaucoup d’ennemis. Je pense que l’Union européenne est un ennemi, avec ce qu’ils nous font sur le commerce. Bien sûr, on ne penserait pas à l’Union européenne, mais c’est un ennemi. »

Avec la déclaration d’Angela Merkel, que de chemin parcouru depuis le préambule « chapeau » adopté par le Bundestag après le Traité de l’Elysée.
L’on se rappellera utilement la réaction courroucée du général de Gaulle lors du Conseil des Ministres : « Je ne vous le cacherai pas. Déçu par le préambule qu’a imposé le Bundestag. Déçu par la mécanique de la coopération franco-allemande…Si le traité allemand n’était pas appliqué, ce ne serait pas le premier dans l’histoire… » « Ils se conduisent comme des cochons. »
Les allemands n’avaient pu alors réagir de la sorte que parce que nous vivions sous l’empyrée nucléaire. Aujourd’hui dans un monde amphigourique et amphibologique, le cyber a profondément modifié la structure, la force des alliances. Il en permet sa volatilité.
Amis- ennemis n’a plus la même étanchéité.
♦C’est la deuxième caractéristique de la cyber guerre.

Mais la nature de la guerre, elle, ne change pas. La novation avec la Cyber guerre ; par contre elle est de taille, c’est juste sa forme, sa variété, son amplitude modulable à souhait.
Une armée moderne fonde sa force et sa tactique selon trois axes : le mouvement, le tir ou le déclenchement du feu et depuis quelques décades la communication.
Dans tout conflit physique la règle de base demeure immuable : pénétrer dans les entrailles de l’adversaire et s’y cacher pour mieux l’anéantir. La mythologie grecque l’avait d’ailleurs- déjà- parfaitement illustrée dans la guerre de Troie.
Désormais dans la cyber guerre, nous assistons à la perfection de ce paradigme. Se cacher de l’attaquant devient de plus en plus difficile, mais pénétrer les systèmes nerveux de l’adversaire, tout en se cachant, devient par contre de plus en plus facile. La multiplication des objets-cibles, (et nous n’en sommes qu’au début) leurs points d’entrées béants, en dépit de leur miniaturisation, les rendent si visibles, fragiles, si tentants et si offerts. La population de l’Union Européenne est de 512 millions. Cela fera très bientôt
512 millions de cibles et de points d’entrée à une cyber invasion.

Depuis Gutenberg la loi d’airain du savoir est qu’il est de plus en plus facile d’en acquérir toujours plus, de meilleure qualité et à un coût toujours décroissant. L’on estime que l’humanité produira autant de data dans les vingt-quatre prochains mois qu’elle n’en a produit dans toute son histoire.

Avec le développement des capteurs quantiques, la technologie Stealth, que seuls la Chine et les USA maîtrisent à peu près parfaitement, est paradoxalement condamnée. Même si, ce que l’on appelle communément les communications « durcies et redondantes » sont vitales pour communiquer entre vecteurs dans l’espace exo- atmosphérique.
La technologie des armes quantiques, et des capteurs quantiques étréciront la planète, géographiquement et temporellement, comme jamais auparavant, et fera qu’il n’y aura bientôt nulle part où se soustraire à autrui.

Dans la cyber guerre, le ratio frappes/cibles atteintes sera très élevé ; celui des cibles délibérément épargnées, variable selon les buts de guerre ; celui des cibles manquées, voisin de nul. Au reste en cyber guerre, la capillarité rend le débat inutile. Les armées les plus puissantes, tant au plan conventionnel que nucléaire, se sont dotées d’équipements sophistiqués mais dont la puissance de feu exigeait des bâtiments lourds et sophistiqués; désormais en cyber guerre de simples piqûres- puisqu’il n’est plus obligatoire de tirer un seul coup de feu pour emporter la décision- suffisent.
Pour mieux comprendre cette nouvelle situation, songeons à une image. Les porte-avions, symboles de la puissance de toute nation militairement digne de ce nom, seront moins efficaces ou moins nécessaires qu’une myriade de simples barques capables de catapulter des drones.

La prime à l’agresseur : gonfalon de la cyber guerre

La première conséquence qui résulte de la dissimulation de l’attaquant c’est donc la prime à l’agresseur. La prime à l’agresseur est le gonfalon de la cyber guerre.

♦C’est la troisième caractéristique
et la principale différence avec le nucléaire ou le conventionnel et dans une certaine mesure avec le terrorisme. Le nucléaire bien évidemment pour des raisons obvies ; le terrorisme tient en partie sa force de la manifestation et de l’exposition de sa signature. Néanmoins sa taille, son absence de structure étatique ainsi que l’espérance de vie de ses « combattants » réduisent drastiquement l’avantage de la chronologie de son attaque. Même Daech – temporairement et localement-proto-état en a subi la démonstration. L’origine séminale du nucléaire est quasiment exclusivement étatique ; l’origine du terrorisme peut etre déterritorialisée mais il finira toujours par revendiquer son appartenance. C’est sa raison d’être.
La prime à l’agresseur, en cyber guerre, est ontologique. On trouvera sa prégnance tout au long de ces quelques lignes.

Si l’on met de côté le soft power, distinguons trois vecteurs de conflit : le terrorisme, le nucléaire, et la cyber-guerre laquelle est ontologiquement indissociable des fake news.

Fake news : le mot est lâché. Il est à la fois le moyen de parachever et parfaire l’action de la cyberwarfare. Mais il en est aussi et peut-être surtout le but. Il en est la quintessence ! Dans un monde caractérisé de plus en plus par l’ochlocratie, si le vrai du faux ne peut être que très difficilement discerné, si aucune de ces notions n’a d’importance, alors la confiance dans les institutions fragilise un Etat et sape sa volonté de se défendre tant au niveau national qu’international.
Hannah Arendt disait d’ailleurs que la faculté de jugement politique est libre et que c’est ce qui permet le sain et nécessaire discernement.
A ce trébuchet l’on ne peut hélas que constater le ravage des fake news dans les sociétés occidentales et plus particulièrement en Europe qui semble en etre la principale victime, en tout cas la plus fragile, des cyberwars.
L’Etat y devient sourd, lourd et gourd !

Il est d’ailleurs intéressant de constater que l’Europe présente la caractéristique d’être victime à la fois d’adversaires ou d’états non alliés et d’un état allié jusque-là au sein d’une alliance militaire. Cela illustre aussi la dualité de la cyberwar qui peut – certes avec des moyens différents – frapper aussi bien des alliés que des ennemis.
Thucydide écrivit ainsi dans sa Guerre du Péloponnèse : « Les Corcyréens se déclaraient en outre prêts à s’en remettre à l’Oracle de Delphes, ajoutant qu’ils voulaient éviter la guerre, mais que s’ils ne le pouvaient pas, ils se verraient de leur côté forcés de remplacer leurs amis actuels par d’autres, en s’adressant, pour se faire aider, à des gens avec lesquels ils ne tenaient pourtant pas à se lier. »

♦C’est la quatrième caractéristique.
Elle est loin d’être intellectuellement neutre.

Que l’Europe soit la proie la plus tentante et la plus facile de la cyberwar dénote certes sa faiblesse dans ce domaine mais aussi, comme par un effet miroir, sa force d’attraction et son modèle de société.

Chaque arme possède sa logique, agit selon son utilisation propre, et se pare presque de son esthétique, terrorisme mis à part bien entendu.
Hors le nucléaire, elles sont toutes anciennes. Le terrorisme a pour ancêtre la secte des Haschischins, la cyber guerre quant à elle peut se rattacher- certes très indirectement- à la bataille de Kadesh qui eut lieu en -1274 avant J.C.
Pierre Chaunu écrivit ainsi : « Au commencement était la violence. Quand la violence devînt intolérable, jaillit la guerre. Et la guerre, règle introduite dans le désordre, commença à faire reculer la violence. »
Un Président du Conseil italien, l’inoxydable Giulio Andreotti compléta cette pensée : « L’insécurité à Rome ? Rien de nouveau. Regardez, au début ils n’étaient que deux : Romulus et Remus. Eh bien, il y en a un qui a tout de même trouvé le moyen de tuer l’autre… »

La cyber guerre, dont il faut distinguer les aspects purement technologiques, de sa composante intellectuelle remonte aux années 1950 avec la course aux armements nucléaires. En France, on la trouve mentionnée dans le livre blanc de la Défense dès 1994.
Simplement physique, elle n’est qu’une guerre conventionnelle améliorée, cantonnée à sa seule version intellectuelle sa puissance de feu est lourdement handicapée !

Pour autant la cyber guerre ne mérite véritablement son nom- qu’à la seule condition- de fusionner ses composantes intellectuelles et physiques. C’est ce qui fait son « charme » vénéneux.

Nous ne ferons donc qu’évoquer les problèmes de cyber guerre dans l’espace exo-atmosphérique bien que les liens avec notre sujet soient évidents. Ainsi en est-il du C 4ISR : Command, Control, Communications, Computers, Intelligence, Survey and Recognition. Ou de la technologie ROEM : renseignement d’origine électromagnétique ou du programme Syracuse en France.
Nous ne traiterons pas non plus la cyber criminalité sauf si elle recoupe la cyber guerre inter étatique. Enfin pour ne pas rallonger inutilement l’article, nous ne ferons qu’évoquer le problème du cyber espionnage, appelé CNE (Computer Network Exploitation) pour nous concentrer sur le CNA relevant de l’attaque. Le distinguo est important. En effet, jusqu’à plus ample informé, le droit international public considère rarement l’espionnage comme un casus belli.

Nous nous proposons donc d’étudier les dissonances et assonances les plus saillantes de la cyber guerre, puis nous tâcherons d’en établir une définition et sa problématique générale, les principales novations puis dans une deuxième partie son mode opératoire et ses armes avec son principe consubstantiel le renversement de l’avantage clausewitzien que constituait jusqu’alors la prime à la défense.
Nous examinerons alors le scénario le plus probable d’un cyber conflit, les moyens de défense. Nous verrons alors les options ouvertes aux USA. Enfin nous tâcherons de dessiner l’avenir façonné par la cyber guerre.

Reste la seule question qui vaille : la cyber guerre est-elle réductrice de tensions ou au contraire participe-t-elle d’une disruption annonciatrice de tous les dangers ?

Un dernier point de méthodologie. Nous avons pris le parti de commencer cet article avec les deux caractéristiques que sont la prime à l’agresseur et la capacité de ne pas épargner des alliés dans un infra conflit, car elles nous paraissent être à la fois les plus disruptives, et correspondre le mieux au monde actuel. Pour le dire autrement elles nous semblent être la « mère de leur corpus identitaire. »

1.1 Dissonances et assonances

Attachons nous à pointer les dissonances et les assonances entre ces différents types de belligérance.
Considérons d’abord le terrorisme. Notons que la crainte qu’il suscite est inversement proportionnelle à sa capacité létale, somme toute très faible en termes quantitatifs. Bien entendu la perception que l’on a du terrorisme est un autre problème, et n’amoindrit pas sa barbarie. Notons cependant que jusqu’à présent, même l’ONU, n’a pu en trouver une définition correcte.
Les statistiques américaines établies à Princeton ont indexé toutes les guerres, les morts violentes, les guerres civiles, les assassinats et les actes de terrorisme à 0,61 en 1871 ; à 0, 17 en 1991. En 2013 nous tombons à 0,14.

Parfaitement déterritorialisé, il est celui qui des trois formes de combat nécessite le moins d’intervenants étatiques directs, sauf lorsqu’il est télécommandé par des Etats. (URSS, Russie, Lybie, Iran etc) C’est sa différence principale d’avec le nucléaire. Pour autant son caractère asymétrique le rapproche de la cyber guerre laquelle n’inspire pour le moment que des craintes lointaines relevant de la science-fiction. Le public- hormis les professionnels – n’a pas encore véritablement intégré son impact meurtrier. Nous voyons là une différence fondamentale. Les capacités létales du cyber sont ou seront pourtant infiniment supérieures à la crainte qu’il inspire.

Ce qui est somme toute quelque peu préoccupant lorsqu’une Nation voit son existence mise en péril.
Arnold Toynbee écrivit ainsi lors de la célébration du Jubilé de la Reine Victoria :
« Here we are on top of the world. We have arrived at this peak to stay there forever. There is, of course, this thing called History. But History is something unpleasant that happens to other people. »
A la décharge de ces peuples complétons sa pensée avec une autre de ses réflexions : « Pas d’anéantissement sans représentation ».

Lentement mais sûrement, nous allons quitter l’assuétude du confort douillet de la menace nucléaire pour nous fracasser aux incertitudes de la cyber-guerre.
♦C’est la cinquième caractéristique de la cyberwar. Nous quittons un monde de certitudes pour un monde d’incertitudes.
Trotsky dans sa grande sagesse révolutionnaire (mais il savait, lui, ce qu’était le processus guerrier), disait : « Peut-être la guerre ne vous intéresse-t-elle pas, mais la guerre, elle, s’intéresse à vous. »

Dans une deuxième partie nous verrons en quoi la cyber-guerre est à la fois plus dangereuse sur le plan létal et probablement plus efficace pour atteindre ce que Clausewitz appelait le « Ziel » et le « Zweck. »

Les cyber armes sont-elles des facteurs de risque, d’augmentation de risques ou au contraire de désescalade ? Ascension calculée aux extrêmes, autonomie et/ou fureur de la guerre ? Brouillard de la guerre ? Létalité ou pas ? Sun Tzu écrivit, il y a bien longtemps, que « l’art de la guerre c’est soumettre l’ennemi sans combat. »
Ou au contraire la cyber-guerre est-elle un infra conflit? Nous allons voir que cette nouvelle technologie constitue non seulement une optimisation vertigineuse de la technique mais qu’il s’agit bien d’une véritable disruption qui crée et modélise des concepts originaux.

Thomas Gomart rapporte dans son remarquable livre « L’Affolement du Monde » la pensée de Martin van Creveld, remarquable historien militaire israélien: « Les armées les plus puissantes et les mieux équipées sont, dès à présent, largement inadaptées à la guerre moderne : en vérité, leur adaptation est inversement proportionnelle à leur modernité. »
A bout de course, les conflits conventionnels, nucléaires et terroristes, seraient-ils remplacés ou simplement épaulés par la cyber guerre, nouveau sésame de résolution des conflits ?

1.2 Définition et problématique

Reprenons ce qui nous apparait comme la définition la plus pertinente de la cyber guerre. Nous la devons à James Lewis parue le 1/01/2010 dans Center for Strategic and International Studies.
“Imprecision in terminology hampers serious discussion of these issues. It is not correct to call every bad thing that happens on the internet “war” or “attack.” The thresholds for war or attack should not be very different in cyberspace than they are for physical activity. We can also focus discussion by defining cyber war as the use of force to cause damage, destruction or casualties for political effect by states or political groups. A cyber attack would be an individual act intended to cause damage, destruction, or casualties. There is a gray area, of course, when we think about disruption, particularly the disruption of services and data, and when this disruption rises to the level of the use of force. The threshold should be very high for calling a disruptive activity an act of war or attack.”
Cette définition a le mérite de poser immédiatement le problème du treshold, source d’ambiguïté et d’incertitudes donc de risques. Pour autant nous divergeons d’avec James Lewis, le cyber treshold diffère fondamentalement de la notion de seuil en doctrine nucléaire ou en guerre conventionnelle. Nous aborderons donc ce point plus loin.

Risquons-nous à la compléter pour l’objet de notre étude. La cyber-guerre consiste donc à perturber, voire, détruire les systèmes d’information et de communication adverse. Il n’est pas toujours besoin de les détruire complètement pour atteindre l’objectif et pour vaincre l’adversaire. En guerre conventionnelle, et à fortiori en cas d’attaque nucléaire, la victoire se manifeste précisément dans l’occupation du territoire ennemi et/ou de sa capitulation. Ce n’est pas forcément le but recherché en cyber guerre.
Mais cela nécessite de connaître parfaitement l’adversaire. Qui est-il vraiment? Où se trouve –t-il ? Quels sont ses points forts, quels sont ses points faibles ? Quel est le meilleur timing ? Pour quoi veut-il lutter? Pour quoi l’adversaire est-il capable de se battre ? De quelles menaces disposons-nous à son encontre? Lesquelles seront opérationnelles? Quel est l’impact d’une politique déclaratoire ? Que peut-il contrer?
Notre ratio profits /pertes est-il à notre avantage ?
Il est extrêmement facile de déclencher des hostilités ; en sortir s’est toujours révélé infiniment plus complexe. Ce paradigme est-il toujours aussi vrai en cyber guerre ?

Ni le terrorisme, ni le nucléaire ni même le conventionnel n’exigeaient une étendue de la connaissance de l’adversaire aussi complète, aussi parfaite. En cyber guerre c’est même la condition de la réussite. C’est ce qu’a si bien démontré le volumineux et exhaustif rapport conjoint du CAPS et de l’IRSEM intitulé : Les manipulations de l’information. Un défi pour nos démocraties.

La cyber guerre- aussi stratégique et meurtrière soit-elle- est avant tout une arme intellectuelle ! La cyber-guerre requiert en effet de très gros moyens intellectuels, mais en revanche relativement peu de moyens financiers ; en tout cas ils ne sont pas aussi énormes- pour le moment- que ceux exigés dans la guerre nucléaire ou conventionnelle ; quand bien même celle-ci tend à devenir l’arme du pauvre. C’est là une autre différence.

Notons cependant que si le volet intellectuel requiert relativement peu de moyens financiers, la partie physique peut se révéler fort gourmande en capitaux, limitant ainsi l’accès à cette arme à une poignée d’états privilégiés.

Les stratégistes vont devoir inverser le paradigme de l’armement et en tirer toutes les conséquences. En guerre conventionnelle, voire nucléaire, le software et la doctrine stratégique épaulent et viennent en complément du hardware; les tanks et l’aviation ont mis fort longtemps avant de voir leur utilité intrinsèque, leur autonomie consacrées par une doctrine spécifique. Que l’on se souvienne des écrits du Colonel Mayer et du Général De Gaulle.
Désormais en cyber guerre, c’est le hardware qui va étoffer puis nourrir la doctrine. The sky has no limit ! Ce qui n’est le cas, ni dans le terrorisme ni avec l’arme conventionnelle. L’arme nucléaire, quant à elle, a façonné une doctrine souvent intellectuellement brillante ; elle a inspiré toute une littérature stratégique !

Dans le nucléaire, il est arrivé que le raisonnement intellectuel qui le sous-tendait s’inversât. La cyber littérature sera foisonnante mais les jeux qui la féconderont résulteront de scénarii directement inspirés et rendus possibles par l’intelligence artificielle.
En cyber guerre la fiction littéraire sera, plus souvent qu’à son tour, dépassée par la réalité.
En cyber guerre, il s’agit donc d’interdire à l’adversaire d’utiliser ses armes et/ou de paralyser ses informations et ses centres nerveux. Si la mesure n’est pas suffisante, la destruction sera d’autant plus facile.

Le nucléaire a perdu de son efficacité dès lors qu’il s’est agi d’empêcher un état d’utiliser ses armes conventionnelles. La cyber guerre, elle, assure parfaitement le relais. La question se pose aussi à ce niveau. Ce relais, ce cran supplémentaire accroissent-ils ou diminuent-ils le risque de guerre ? Nous retrouverons cette problématique à toutes les étapes d’une prise de décision en cyber guerre.
Cet échelon supplémentaire s’insère parfaitement dans le constat dressé par l’ancien Secrétaire à la Défense William Perry:«It is unlikely that there is such a thing as a limited nuclear war; preparing for one is a folly. »
Les hommes seraient-ils devenus plus raisonnables ? Tout dépend des lunettes que l’on chausse pour juger de l’influence jouée par l’arme atomique sur les relations internationales depuis 1945.
Pour notre part nous continuons à la juger positive.

Pour autant cela n’a pas empêché James Cartwright ancien Vice- Chairman of the Joint Chiefs of Staff de dire en 2012: « There is no conceivable situation in the contemporary world in which a nuclear attack would be in the United States or Russia’s interest.”
Mais la géopolitique étant ce qu’elle est, il faut bien trouver un moyen de remplacer ou compléter cette conflictualité.
La puissance cyber joue parfaitement le rôle dévolu à la puissance nucléaire : unité de mesure du pouvoir politique, de puissance, d’influence et de projection d’un pays vers l’extérieur. Même si l’on prendra soin- comme Kissinger- de dissocier ces éléments.
« En d’autres mots, la puissance ne se transforme plus automatiquement en influence. Ce qui ne veut pas dire qu’il faut être impuissant pour être influent, mais que puissance et influence ne sont plus automatiquement liées. »
Dans le jeu nucléaire, une fois les hostilités amorcées, il est extrêmement difficile d’inverser le cours de la guerre.
La cyber guerre le permettra probablement. Peut-on considérer cela comme facteur positif ou négatif ? Il n’y a pas de réponse définitive. En nucléaire, certains considèrent que le surgissement d’armes nucléaires tactiques éloigne l’apocalypse ; d’autres, au contraire, qu’elles la facilitent en abaissant le seuil de l’apocalypse. En d’autres termes perd-on en cyber guerre le contrôle de l’escalade. L’expérience de la chose ne permet pas encore de réponse assurée.

1.3 L’ascension aux extrêmes !

Concept emblématique de la pensée Clausewitzienne. En cas d’attaque nucléaire, la question de l’ascension aux extrêmes ne se pose plus vraiment. C’est du moins ce que l’on peut penser vu le manque d’expérimentations. Hiroshima et Nagasaki ayant été deux exceptions parfaitement circonscrites face à un adversaire émasculé. Gardons cependant à l’esprit que la théorie des jeux est néanmoins avant tout une spéculation intellectuelle.

L’on ne sait pas vraiment ce qui suivrait une attaque nucléaire dans un monde de duopole ou multi-pôles nucléaires. Or en cyber guerre, il y a une escalade possible même si difficile. Une rétaliation intervient en effet après l’attaque de l’agresseur. Il y a donc toujours un espace d’intervention. En nucléaire après la seconde frappe, on ne sait pas. Le cyber diffère donc du nucléaire voire du terrorisme, mais il ressemble au conventionnel. Il y a toute une gamme d’interventions possibles, si la cible pense que sa rétaliation déporte le treshold. Dans ce cas de figure, le champ des interactions est encore inconnu.

La cyber guerre avec sa composante majeure, consubstantielle à sa nature intellectuelle, remplit à merveille les conditions de Clausewitz à savoir atteindre le Seele et le Mute de l’adversaire. La cyber guerre va réussir plus précisément, plus rapidement, plus efficacement (nous pourrions presque dire de façon plus indolore) à ébrécher, mutiler puis finalement détruire le centre de gravité du dispositif adverse. Atteindre le centre de gravité du dispositif adverse. Relisons, à ce sujet, Clausewitz.
«The moral elements are among the most important in war,” “They constitute the spirit that permeates war as a whole. . . They establish a close affinity with the will that moves and leads the whole mass of force … »

La cyber guerre va donc permettre presque à coup sûr de corroder la volonté de l’ennemi puis de décapiter les moyens de défense physiques de l’adversaire. La cyber guerre s’attache à annihiler la volition même de résistance de la cible.
En ce sens la cyber guerre reprend en la perfectionnant les évolutions les plus récentes des conflictualités héritées à partir des années 80-90. Montaigne pressentait déjà cette « révolution » des mentalités lorsqu’il affirmait dans ses Essais : « Quelle plus grande victoire attendez-vous d’apprendre à votre ennemi qu’il ne peut vous combattre ? »
C’est d’ailleurs le principe du programme américain baptisé E.B.O. (effect based operations) qui a pour but d’évaluer bien en amont l’ensemble des paramètres. L’on ne cherche plus la victoire militaire immédiate, ni même ce que les spécialistes appellent une « Schlachtmaterial » mais les points faibles voire même surtout socio-politiques de l’ennemi pour le paralyser et étouffer son système politique, son substrat national.

Pour autant Mattis, alors simple général, avait pointé, en 2008, les limites de ce type de programme lorsqu’il commenta le plan des frappes israéliennes contre le Hezbollah. En effet si la guerre, c’est aussi le chaos, alors EBO ne peut être parfait.
Cette élimination de la volonté permet après, fort simplement, de s’attaquer aux éléments plus spécifiquement physiques de l’adversaire.
Les nazis l’avaient compris à leur façon en équipant leurs Stuka de sirènes hurlantes qui semaient la panique avant d’atteindre leur cible.

Ebranler la volonté d’un ennemi robuste et volontaire est chose éminemment complexe et ardue face à un ennemi résolu, déterminé et conscient. Mais la novation véritablement idéelle de la cyber guerre c’est de s’attaquer à un adversaire ignorant des menaces. Cette ignorance est la condition nécessaire et suffisante pour le transformer, d’abord, en victime passive puis consentante voire active. Lénine parlait ainsi des idiots utiles.
Un état de plus en plus sourd, de plus en plus lourd et de plus en plus gourd.
♦L’anesthésie de la cible complice ou pas est donc la sixième caractéristique.
Cette disposition explique l’échec allemand durant la seconde guerre mondiale dont les bombardements sur Londres devaient être le « Darkest hour » des Britanniques pour la transformer en leur « finest hour » car ils étaient déterminés.
Les Américains eurent beau déverser bombes et tracts par centaines de milliers de tonnes au Vietnam, leur opération Rolling Thunder fût, pour la même raison, tout sauf un succès. La cyber guerre contourne cette disposition.

2 Les novations et leurs conséquences

La cyber-guerre utilise une technologie duale ; certes ce n’est pas la première fois puisque l’atome dispose aussi d’une technologie duale. Sauf que la technologie de l’atome n’est pas duale dans la même visée. Atomes civil et militaire diffèrent dans leurs emplois et dans leurs menaces. Avec la cyber-guerre, j’utilise une technologie qui n’est pas forcément militaire pour frapper des cibles militaires ou civiles.
Ce qui posera tôt ou tard d’immenses problèmes juridiques.

Nous savons avec le dilemme de la sécurité de Robert Jervis que la certitude qui devient incertitude augmente le risque de guerre. La cyber guerre va bien au-delà de ce que les spécialistes appellent la boucle OODA, le TST, le C3I, les cercles de Warden, et surtout les notions capitales de la doctrine nucléaire : le CEP et le PSI. La boucle OODA va, quant à elle, être totalement révolutionnée.
La cyber guerre et donc la cyber attaque se métamorphosent et enivrent le facteur vitesse. La boucle OODA et le TST ont permis aux drones russes d’intervenir sur zone dans un délai inférieur à quelques minutes. Mais une des innovations les plus importantes, ce qu’il y a d’extraordinaire dans la cyber-guerre c’est que l’État qui va la pratiquer n’a pas besoin de matières premières. La matière première : l’intelligence et le temps. Il suffit de relire Henry Kissinger pour comprendre l’importance du facteur temps dans la résolution des crises.
La technique de la cyber-guerre peut donc être accessible à de très nombreux états. Est-ce à dire que les 193 états membres de l’ONU ont vocation à devenir une cyber puissance ? Probablement pas. Mais l’on peut cependant conjecturer que le nombre de Beati possidentes ira croissant.

♦C’est la septième caractéristique.

Il est par ailleurs intéressant de constater que pour la première fois la Chine est, probablement, la première puissance, la plus forte pas seulement dans la technologie de la cyber guerre mais aussi dans la réflexion stratégique. Wang Weixing, chercheur chinois, a poussé le plus loin la conceptualisation de cette arme.

La Chine dispose désormais de l’ordinateur le plus puissant au monde : Sunway Taihulight est en effet capable de traiter 93 millions de milliards d’opérations à la seconde ; en 2025 il est prévu que l’on passe à 163 zétats octets. La Chine, désormais très en avance, a développé la doctrine de la « military-civil fusion».
Pour Beijing, l’automatisation est la nouvelle arme, véritablement, stratégique de la guerre. L’Intelligence artificielle est le « nouveau point focal de la coopération internationale.. » « C’est la technologie stratégique qui commandera le futur. »
La Chine se veut et se pense être le numéro UN au monde dans ce domaine dès 2030. Wang Weixing a ainsi défini la cyber guerre comme étant « la guerre à la vitesse de la lumière. »

♦La huitième caractéristique c’est que comme dans le nucléaire, cette technologie privilégie et nécessite un Etat même s’il peut être en cyber, parfois, déterritorialisé notamment lorsqu’il est sous-traité à des organisations criminelles ou à des groupes aux motivations idéologiques à tout le moins douteuses. Il n’est d’ailleurs pas rare que ces deux types d’ « ONG » se recoupent et/ou travaillent de concert. C’est là une différence fondamentale avec le terrorisme qui lui n’implique pas obligatoirement d’Etat.

Par rapport au nucléaire, l’Etat est cependant moins prégnant ou plutôt moins territorialisé.
En effet les circuits électroniques véritables autoroutes autorisent toutes les dérivations ou bifurcations retardant ou empêchant leur localisation d’origine.
Le cyber tendrait presque ainsi à être une arme hybride.
C’est l’absence de territorialisation impérative qui permet aussi son ubiquité. Les cyber attaques viseront aussi des intérêts privés qui participent, ou pas, de l’Etat et il n’est pas exclu que la cyber criminalité financière occupera une place de plus en plus importante. Cette dernière émanera davantage de groupes privés même si cela restera pour certains Etats tels que la Corée du Nord un moyen de se financer à bon compte. A titre indicatif, relevons que désormais la cyber criminalité procure à leurs acteurs plus de revenus que la drogue.
Dans le cas russe, la cyber guerre favorise, voire, recherche, la fusion Etat-groupes privés à l’idéologie nationaliste.

No boots on the ground. Zero death ! ♦C’est la neuvième caractéristique

A la différence des deux autres armes on peut remporter les hostilités avec zéro mort.
L’on évitera toutefois de confondre ce concept avec le schème américain du « shock and awe ». No boots signifie peut-être zéro mort chez l’attaquant puisqu’il y a no boots on the ground mais surement pas zéro mort chez la cible.
C’est donc le contraire de la bombe à neutrons qui épargnait les matériels mais anéantissait les individus.
Pour autant qu’on ne se leurre pas, il y aura tôt ou tard un nombre incalculable de morts causées par la cyber-guerre.
Imaginons juste les systèmes radars des aéroports, les feux de signalisation ou les circuits électriques des hôpitaux hors d’état de fonctionner. Mentionnons également juste pour information le stade ultime : la désorganisation complète des sociétés.

La cyber-guerre est donc à la fois une arme offensive et également défensive même si dans la doctrine nucléaire, les armes défensives peuvent avoir tendance à être des armes offensives.
Ainsi la Chine a édifié un cyber-mur capable de renvoyer, donc de se défendre, des messages cyber numériques sur un seul site adverse en paralysant ainsi l’État qui les avait envoyés.
La Chine, quant à elle, a accompagné sa position de diplomatie coercitive en établissant un « Great firewall. » Comme la cyber défense est beaucoup plus chère parce que plus complexe et plus sophistiquée que l’attaque, la seule déterrence ne suffira pas.

Les chinois ont ainsi noyé les sites web américains tels que Github que Beijing voulait punir pour avoir
publié des contenus indésirables. Le 16 mars deux sites américains se sont aperçus qu’ils ne pouvaient plus passer la frontière chinoise car ils avaient été attaqués par un DDoS (distributed denial of device) attack. Le site chinois Baïdu leur avait envoyé un script java virussé. Les spécialistes américains l’ont appelé : » The Great Cannon » Système défensif couplé à un système offensif caché.
La cyber-guerre c’est aussi un concept asymétrique qui rejoint quelque part la dissuasion du faible au fort. Mais ce qui est passionnant, ce qui est absolument fascinant, c’est qu’avec la cyber guerre, il n’y a pas de déclaration de guerre. La porosité peut être parfaite entre l’état de paix et de guerre.

♦C’est la dixième caractéristique qui bien entendu donne une fois de plus une prime à l’agresseur.

2.1 Quels sont donc les modes opératoires de la cyber-guerre ?

Nous avons vu l’aspect intellectuel de la cyber guerre ; examinons maintenant le côté essentiellement physique des cybers armes, même si bien entendu, les deux vont de pair et forment une parfaite anastomose. L’on se gardera bien entendu d’oublier la grande leçon de Trotsky : à un certain niveau la quantité devient qualité.

La cyber guerre agit d’abord en principe dans l’espace informationnel. Elle agit à trois niveaux :
– La première couche on attaque tous les éléments physiques de l’adversaire. Cela va du câble que l’on peut sectionner ou désactiver aux buildings qui abritent les ordinateurs ou les systèmes informationnels de l’adversaire. Entre les deux il y a toute une gamme.

– La deuxième couche, on envoie un malware qui va polluer les logiciels de l’adversaire ou voler des données. La Corée du Nord a attaqué Sony pour empêcher la sortie d’un film portant sur le caractère dictatorial de Kim. Suite à cette véritable attaque tous les systèmes vitaux de Sony ont été endommagés. Sony a dû tout réparer de façon quasi manuelle et bien sûr le film n’est pas sorti. Ce qui était l’objectif de Kim.
Le malware est un worm informatique comprenant : un implant d’écoute, une backdoor, un outil destiné à détruire le disque dur, un proxy et bien sûr pour noyer le tout un outil de nettoyage pour effacer les traces et surtout l’origine de l’attaque. Ce dernier point parfait la manœuvre.

La cyber guerre permet également la plus grande confusion, c’est d’ailleurs une de ses armes. La Corée du Nord a même proposé aux USA la création d’une commission d’enquête conjointe dans l’affaire Sony!
En 2008, le Pentagone a été victime d’une cyber attaque. Les Américains ont quand même fini par découvrir le worm. Mais, uniquement, après qu’il fût rentré dans des documents classifiés. Il fût alors mis en quarantaine. Pour autant ce virus aurait pu menacer toute la chaine de commandement et interdire, par exemple, aux navires américains de prendre la mer, ou aux bombardiers stratégiques, B1 Lancer, B52 et B2 de poursuivre leurs vols.
On ose à peine imaginer la catastrophe si ces trois types d’avions qui volèrent de concert le 17 Aout 2016 au-dessus du Pacifique avaient été dans l’incapacité de communiquer entre eux alors que c’était précisément l’objectif de leur mission.

En 2014, la banque américaine JP Morgan a subi un véritable cyber hold-up. Obama a préféré réagir au moyen de fuites organisées stigmatisant la Russie, afin de ne pas envenimer un conflit.
L’Iran a quant à lui attaqué des institutions financières américaines ainsi qu’un barrage. Que la cyber attaque n’ait pas fonctionné correctement ne prouve pas qu’un jour un barrage ne cèdera pas. Le tsunami du 26 Décembre sur les côtes asiatiques fera alors pâle figure.
Le ratio attaquants physiques sur victimes létales est très faible. Certes en nucléaire une poignée d’hommes peut déclencher le feu nucléaire, mais derrière eux l’armée des exécutants est nombreuse et les moyens tant financiers que techniques ne sont l’apanage que d’un groupe limité d’Etats.

En 2007 l’Estonie, pays hautement informatisé, a subi une cyber attaque de très grande envergure paralysant jusqu’aux services gouvernementaux. Dire que la Russie était l’auteur de l’agression semblait évident vu l’importante minorité russophone dans le pays. Le prouver se révéla compliqué et relativement inefficace. Mais les Russes avaient passé leur message d’intimidation.
En Ukraine, Maersk, numéro un mondial du transport maritime a également perdu 300 millions de dollars.
En 2012, 30 000 ordinateurs d’Aramco ont été détruits dans un cyber piratage pétrolier. Selon toute vraisemblance, l’Iran était le commanditaire de l’opération.
La Corée du Nord, toujours elle, a dérobé au moyen d’une cyber attaque des dizaines de millions de dollars à la banque centrale du Bangladesh.
L’Iran s’est également cyber attaqué à des banques israéliennes.
Même le Hamas a lancé une cyber attaque contre Israël en mai 2019. Le communiqué militaire israélien est révélateur à maints égards. Qu’on en juge. « L’armée israélienne affirme que ses soldats ont déjoué une cyber-attaque du groupe terroriste du Hamas, sans préciser la nature ou la cible de l’attaque. »

Le commandant de la cyber-division de l’armée israélienne, s’est borné à dire que cette attaque informatique a eu lieu ces jours-ci, et visait « à nuire au bien-être de la population israélienne ».
L’armée affirme qu’une grande partie de l’information sur la tentative d’attaque ne peut pas être publiée car elle révélerait au Hamas des détails sur les cyber-capacités d’Israël.
En plus de la rétaliation israélienne contre la cyber-attaque, l’armée de l’air israélienne a également bombardé le quartier général de la cyber-unité du Hamas.
Selon l’officier israélien, la tentative du Hamas n’était pas particulièrement aboutie. « Nous avions une longueur d’avance sur eux tout le temps »
Cependant, « Dalet » a déclaré que c’était l’une des premières fois que les soldats israéliens ont dû repousser une cyber-attaque tout en menant une bataille physique.

Un rapport américain de la Commission on the Theft American Intellectual Property by the National Bureau of Asian Research estime que les USA ont été volés à hauteur de 225 à 600 milliards de dollars par an en propriété intellectuelle essentiellement par la Chine.
Tout cela n’a pu se faire que parce que nous étions en zone grise, ni paix ni guerre. Ce brouillard a aussi comme conséquence qu’en cas de corruption d’un système, l’attaquant ne sait pas toujours si son agression a atteint son but, la cible peut aussi demeurer dans l’ignorance plus ou moins complète.

♦La zone grise est donc la onzième caractéristique de la cyberwar ; elle diffère en cela de la guerre nucléaire où les notions de paix et guerre sont parfaitement établies. Le franchissement de la frontière sous quelque forme que ce soit : signal intangible. Ce signal, qui est sa force, est absent en cyber.

Ni guerre, ni paix, ou plutôt, guerre d’un côté, paix de l’autre accompagnent un concept absolument fabuleux sur le plan intellectuel : c’est le concept du zero day. Il transforme complètement la notion d’immédiateté et d’automaticité de la guerre. Le zero day consiste à envoyer un virus qui va agir, seul ou pas, au moment le plus opportun quand l’attaquant ou les algorithmes – nouveaux seigneurs de guerre- l’auront décidé.

Mais il peut aussi avoir sa propre autonomie décisionnelle. Il n’agit plus sous la pression de la réponse de l’adversaire, ce qui lui confère une force additionnelle considérable. Dorénavant l’attaquant ou le virus, par délégation, sont les maitres des horloges.
La défense, la levée en masse, le Landsturm, si chers à Clausewitz n’ont ni le champ, ni le temps pour entrer en action.
C’est la douzième caractéristique qui rend l’agression si avantageuse.

En théorie, un virus une fois qu’il a été implanté avec le zero day peut agir un, deux, ou trois ans etc après son implantation. Mais plus il tarde à s’activer, plus l’effet de surprise est certes puissant mais aussi plus le risque de découverte et donc d’anti-virus est fort.

Le temps en cyber guerre est une matière malléable. Il ajoute au côté caméléon de la guerre, à son côté polymorphe. L’agresseur sait quand il commence les hostilités, quand il peut les interrompre à volonté, ralentir, accélérer. Il peut bien entendu, tout aussi bien, les arrêter. Si les évènements extérieurs influent bien évidemment sur sa conduite, il reste le maître du temps bien plus que dans les autres types de conflit dont les circonstances acquièrent leur force propre.
Le cas d’école le plus parfait c’est l’Ukraine avec Not Petya. On estime que 70 % des ordinateurs « virussés » se trouvaient en Ukraine. Les Russes avaient pointé tous les systèmes critiques.
Le but recherché par les « maskirovka » russes était de mettre le pays à genoux.
L’Ukraine a été le premier vrai champ de bataille de la cyber-guerre. Même si la Serbie et la Géorgie avaient auparavant servi de laboratoire.
En Février 2018, la Maison-Blanche a officiellement critiqué la Russie en décrivant cette attaque comme « the most destructive and costly cyberattack in History. » Ce même mois les services de renseignement américains avaient prévenu que les russes chercheraient à interférer dans les Mid-Term elections.

– La troisième couche c’est la couche psycho cognitive. On exploite les informations et on s’en sert ensuite en désinformation. C’est là qu’interviennent les si redoutables Fake News avec l’attaque des réseaux sociaux. Concept très brutal mais extrêmement sophistiqué. Mais dans ce concept, je peux régler, et c’est l’ « esthétique » de la cyber guerre, au millimètre près mon CEP et le PSI.
Bien entendu ces trois couches peuvent s’interpénétrer. Il résulte de cela et c’est la conséquence principale qu’à la différence du nucléaire, l’anticipation est extrêmement difficile. On ne sait d’où vient ni la menace ni l’attaque.

♦Cette treizième caractéristique s’inscrit parfaitement dans cette nouvelle forme de guerre.

Possibilité de représailles extrêmement difficiles. Donc prime à l’agresseur. Puisque l’on ne peut retracer d’où provient l’attaque. Et lorsque l’agresseur signe sa cyberattaque, c’est qu’il sait que l’agressé ne pourra ou ne voudra pas réagir. Qu’il signe ou pas dépend du but recherché, mais en tout cas cela relève du conflit asymétrique ce que permet la dissuasion du faible au fort.

Dans un monde où la puissance ré-émergente de la Chine s’imposera erga omnes, cela permet aussi de décrédibiliser la cible auprès de ses alliés si elle s’avère incapable ou non désireuse de réagir. Que peuvent en effet attendre comme protection, des alliés si le suzerain hésite à se défendre lui-même ? C’est d’ailleurs tout le jeu qui sous-tend la politique chinoise en Asie. C’est aussi, mais à une moindre échelle un des moyens étiqués de la politique russe tant dans son étranger proche qu’au Moyen-Orient. L’on citera avec profit l’orfèvre des relations internationales, Henry Kissinger : « Great powers don’t commit suicide for their allies. »

Le nucléaire pousse à la conciliation et à la réduction des tensions ; le cyberwar tend au contraire à les exacerber.
La cyber guerre c’est donc une véritable révolution, les américains appellent d’ailleurs cela la RMA : Revolution in Military Affairs. L’exemple le plus parfait en France s’appelle Artémis : architecture de traitement et d’exploitation massive de l’information multi sources. On peut aussi citer l’ANSSI.

La condition sine qua non de la cyberwar c’est l’intelligence artificielle. Ainsi le programme Alpha en France a mis aux prises en combat simulé un pilote chevronné d’avion de chasse face à des ordinateurs. Le pilote a été systématiquement défait. Ce qui ne représente aujourd’hui rien d’anormal. Mais la vraie révélation, c’est qu’il a déclaré après qu’il avait pressenti que son adversaire connaissait à l’avance ses propres intentions, ses propres émotions et donc ses réactions. L’IA forte, à la différence de l’IA faible est capable d’une véritable analyse comportementale pour comprendre son « pattern of life ». Elle surclasse désormais les performances cognitives. Cela va beaucoup plus loin que le calculus du jeu d’échec ou du jeu de go.
Le temps où un opérateur humain pourra commander un drone allié ou adversaire par la seule pensée est déjà arrivé.
Ce qui caractérise la cyber guerre c’est l’APT c’est-à-dire Advanced Persistant Threat. Concept beaucoup plus sophistiqué que ce qu’avait énoncé et prédit Eyre Crowe dans son fameux télégramme du 1er Janvier 1907.
♦C’est la quatorzième caractéristique qui rejoint la notion de ni paix ni guerre.

2.2 Quelles sont les armes de la cyber guerre ?
2.2.1 Le principe stratégique

Dans la cyber guerre l’élément structurant est l’intelligence artificielle. Son principal apport se manifeste dans l’acquisition et la communication des données parfois à la nanoseconde. Cette performance va quasi éliminer l’intervention humaine. La guerre déshumanisée en quelque sorte ! En 14 on partait à la guerre la fleur au fusil ! On connait la suite. Ici aussi le réveil sera très douloureux. Et lorsqu’elle laissera place à l’intervention humaine, l’on peut espérer, mais cela est tout sauf sûr, qu’elle permettra aux généraux une réflexion davantage posée.

♦Quinzième caractéristique qui en emprunte à la technologie nucléaire et son corrélat balistique, c’est que les outils de communication, qui sont de véritables missiles invisibles, se reconfigureront tout seuls. Ils iront piocher eux-mêmes dans les munitions de la cyber guerre que sont les Big Data. Et sur ce plan, les Chinois, de par leur nombre, possèdent d’ores et déjà, un immense avantage.
Les cyber weapons seront aussi capables de saturer les défenses de l’adversaire. Ils ont désormais grâce à leur autonomie acquis une nouvelle dimension stratégique. C’est ce que les spécialistes appellent le « swarming ».
Le swarming est une manœuvre consistant en un nombre illimité d’armes- allant du drone au malware et qui volent, pénètrent, attaquent ou opèrent en essaim. Ce qui fait leur force, c’est non pas tellement leur nombre, ou la qualité intrinsèque de chacun d’eux, mais la capacité qu’ils ont de communiquer entre eux sans aucune intervention humaine. C’est cette reconfiguration permanente, cet échange dynamique de données acquises à la nanoseconde qui fonde leur puissance et leur permet de saturer les défenses adverses.

Ces myriades de capteurs quantiques ne se contenteront pas de communiquer de façon parfaitement autonome et à la nanoseconde entre eux les renseignements détectés puis traités, ils décideront le plus souvent eux-mêmes de détruire leurs cibles pré-assignées ou qu’ils s’assigneraient eux-mêmes avec des munitions véloces. Notons que là aussi les chinois sont dorénavant leaders. Huawei avec la 5G est plus qu’un symbole. C’est la première fois dans l’histoire-moderne- que la Chine dépasse les USA sur le plan technologique.

Le rapport homme–soldat avec la machine va profondément changer. Le soldat, maître du feu, n’aura désormais ni connaissance physique ni, et c’est peut-être le plus grave ou le plus important, qu’une faible connaissance intellectuelle ou humaine de sa cible. La guerre joystick a déjà commencé. Nous n’en sommes qu’aux prolégomènes.
D’une part en raison d’une géographie et d’une localisation inconnue, d’autre part par le fait qu’un seul homme suffit à la manœuvre. Ainsi à Séoul, lors de la cérémonie d’ouverture des JO en 2018, un seul homme a orchestré le savant ballet de 1218 drones.
Ce phénomène n’est certes pas nouveau. Les pilotes de bombardiers larguent leurs bombes ou leurs missiles à des kilomètres voire des centaines de kilomètres de la cible à frapper en guerre conventionnelle ou nucléaire ; ils n’en restent pas moins vulnérables aux tirs de l’ennemi. Le combat Tomahawk/ S 400 est relativement équilibré. Chaque partie est en effet exposée à des risques létaux.
Même le célébrissime et emblématique traité du deuxième Concile de Latran en 1139 qui interdisait l’arbalète sous peine d’anathème et d’excommunication et confirmé par le Pape Innocent II, au seul motif, que des soldats pouvaient tuer de loin les chevaliers parfaitement armurés sans encourir la sanction ultime, n’allait pas aussi loin dans le contexte de l’impunité du soldat de la cyber guerre.
Pierre Jean-Baptiste Legrand d’Aussy a pu ainsi écrire : « Les Français la regardaient comme l’arme des lâches et refusaient de s’en servir. Avec ces termes perfides, disaient-ils, un poltron peut tuer sans risque le plus vaillant homme. Pour autant les arbalétriers pouvaient être localisés, poursuivis et tués. Le sort de la bataille pouvait être inversé selon la fortune des armes. »

Au premier rang de ces armes se trouvent les ASAT (armes anti satellite). Les satellites sont devenus de redoutables cyber armes. Les Américains ont testé le système Starfish et Starfish Prime dès 1962. Starfish Prime avait une puissance de 1,4 Mt et a touché un tiers des satellites à 400 km d’altitude. L’inconvénient, et il n’est pas des moindres, est que Starfish Prime a aussi détruit une partie significative du réseau électrique d’Hawaï.

Les Chinois, quant à eux, sont désormais capables de changer la direction des satellites adverses.
Les cyber armes sont duales, tantôt offensives tantôt défensives.
Ainsi il est possible de brouiller les fréquences adverses à partir du sol. Un satellite fonctionne avec des informations montantes et descendantes grâce à son système informatique.
L’État agresseur peut se livrer au « jamming » (brouillage) des communications. Il peut, ce qui est beaucoup plus subtil pratiquer le « spoofing ». Le « spoofing » qui consiste en un copié-collé de fake news numériques. L’État agresseur-ou agressé- va adresser des informations fausses que le satellite ennemi va enregistrer comme vraies.

Le 11 janvier 2007, les Chinois ont lancé un missile DF 21. C’est leur entrée dans le monde des ASAT. Essai non déclaré mais qui a parfaitement réussi puisqu’il a détruit un des satellites météo chinois inactifs Fengyun 1C et ce à 800 km d’altitude.
Paradoxalement, alors que les satellites occuperont une place centrale dans le dispositif de la cyber guerre, les ASAT n’ont pas encore joué un rôle prépondérant. Les chiffres sont on ne peut plus éloquents.

En 2010 on comptait 1790 essais nucléaires pour 61 essais ASAT. Toute une batterie de raisons l’explique. D’abord c’est une technologie beaucoup plus sophistiquée et récente que les satellites. Ensuite, comme évoqué plus haut, l’inconvénient est que les débris adverses peuvent détruire les propres satellites du pays qui lance l’ASAT. D’autre part certains missiles peuvent aussi remplir cette fonction.

Mais surtout détruire un satellite ennemi revenait à aveugler les capacités nucléaires de l’adversaire et cela signifiait en quelque sorte une première frappe déstabilisante. Après 1962, la dissuasion consista à la gestion du statu quo. Seuls deux pays disposaient alors opérationnellement de la totalité de la panoplie nucléaire. Un ASAT impliquait une seconde frappe obligatoire. Cette situation n’est plus forcément pérenne vu la multiplication des acteurs.
Nous avons appris avec Sénèque : « Qui méprise sa vie est maître de celle d’autrui.»
Les nouveaux cyber warriors s’inscrivent parfaitement dans cette tradition.

En cyber guerre, les représailles donc la dissuasion, sauf à entrer dans un conflit d’une tout autre nature ou d’une tout autre ampleur où la dimension change, sont d’un maniement extrêmement complexe et aléatoire.
L’histoire militaire a reposé sur l’idée des gros bataillons, certes plus ou moins nombreux, plus ou moins agiles.

♦C’est la seizième caractéristique. Cette ère est désormais révolue. Ite missa est !

2.2.2 Les armes tactiques et le fabuleux renversement du couple attaque/défense au profit de l’attaque

Quis, Quid, Ubi, Quibus auxiliis, Cur, Quomodo, Quando ? Telles sont les questions auxquelles la cyber guerre répond parfaitement.

– D’abord l’effet réseau.
– La difficulté d’attribution et qui dit difficulté d’attribution dit que l’on ne peut ni anticiper ni avoir accès à des représailles. L’agressé, quant à lui, préférera bien souvent garder le silence, Ce qui est également intéressant, c’est que celui qui a été victime d’une attaque de cyber-guerre, bien souvent, ne voudra pas le reconnaître d’abord pour ne pas affoler sa propre population et ensuite pour ne pas montrer à l’ennemi jusqu’où va l’étendue des dégâts, et ses points de vulnérabilité.
En d’autres termes si la cible a des doutes quant à sa capacité de rétaliation, à savoir son efficacité, elle préfèrera nier l’attaque- (d’abord elle peut ne pas avoir eu lieu) plutôt que d’exacerber la crise alors qu’elle n’a pas les bonnes cartes en main et risquer de s’affaiblir encore davantage.
Comme en nucléaire on dira: « In a nuclear war, you have to be perfect or just shy of it.”

Cette aporie de réaction de l’agressé est un des atouts majeurs de l’attaquant.

– Rapport qualité-prix. Un rapport qualité-prix qui est extraordinaire et qui est en faveur de l’agression.
– Dans la Kill-Chain on a aussi supprimé le cauchemar des armées en éliminant la logistique. La cyber guerre a en effet considérablement étréci l’importance du ravitaillement.
– Le choix ! Il y a également quelque chose qui est extrêmement intéressant, c’est la capacité de ciblage qui me permet de choisir, où, quand, comment et pourquoi, je le souhaite un franchissement de seuil beaucoup plus flexible que dans la riposte nucléaire même graduée telle que publicisée par Mac Namara.
Car malgré tout, la riposte graduée était d’un exercice très compliqué ; ne parlons même pas de la preemptive blow.
Dans la cyberwar, la preemptive blow est très simple et beaucoup plus souple qu’une action de représailles. Les cyber weapons sont en outre beaucoup plus efficaces qu’une arme conventionnelle.

La cyberwar se moque, en tout cas jusqu’à plus ample percée technologique, de la théorie de la dissuasion désormais évanescente en cyber guerre. L’on pourrait presque dire qu’elle nargue la dissuasion tant la cyber guerre permet d’intervenir dans des événements surgissant dès le bas du spectre des conflits.
Son élasticité est sans pareille !

Comme en guerre nucléaire, la psychologie revêt une importance cruciale. Si un Etat pense que les cartes et atouts de sa cible sont faibles, il persévèrera d’autant plus.
Si un agresseur estime que le coup qui peut lui être infligé après une rétaliation est gérable et supportable, ou s’il pense y échapper ou pouvoir recommencer, alors la prime à l’agression fonctionnera pleinement. Ceci est également valable pour un groupe privé. L’on citera avec bonheur Dominique Moïsi dans son superbe et si émouvant dernier livre Leçons de Lumières : « La volonté de repli sur soi-même des uns aiguisant l’appétit d’expansion des autres. »
Il en ira de même s’il pense que la cible ne pourra étayer son accusation dans les forums internationaux. Enfin s’il pense que derrière un juste courroux, la cible a d’autres visées, il sera d’autant plus enclin à entamer son agression. Le mot « entamer » indique bien la notion de durée dans le temps.

A ce stade nous sommes interpellés par le concept de micro attaques.
Etrangement, l’on trouvera une comparaison de cette technique avec les « dogs- whistle » que l’on trouve dans les attaques populistes.
Relions donc le schème des micro- attaques au zéro treshold. L’on a parfois utilisé en géopolitique la fiction du homard. Si l’on plonge celui-ci dans une casserole à petit feu, il mourra doucement comme anesthésié. Par contre à feu bouillant, il sautera hors de la casserole. Il en est de même avec la cyber guerre. L’agresseur peut utiliser un tel scénario sans grands risques pour lui. Il lui suffit de pratiquer des micro- attaques dont les premiers dégâts sont quasi indétectables. La cible n’y répondra pas soit par ignorance, soit parce que le treshold lui semblera insignifiant. L’adversaire peut alors calibrer à volonté son intensité de cyber attaque. Après un certain nombre « d’escarmouches », la cible ne pourra plus réagir. C’est là une différence intéressante avec le nucléaire.

♦C’est la dix-septième caractéristique. D’autant plus que les morts ne sont pas le critère déterminant. L’on pourrait intituler ce scénario : le crime était parfait !

L’absence de crainte – paradoxalement à ce que nous enseigne le dilemme de la sécurité de Robert Jervis- est aussi une prime à l’agresseur. Si l’agresseur pense ou sait que la cyber déterrence est aveugle, qu’elle ne peut distinguer l’état agresseur de l’état non agresseur, c’est une formidable impunité et prime à l’agression.
En conventionnel ou en nucléaire l’on pourrait reprendre le vieux principe juridique « pater is est quem nuptiae demonstrant ». Même les « maskirovka » russes pouvaient difficilement cacher leur identité en Ukraine. Durant la guerre de Kippour, des soviétiques pilotaient des Mig syriens. Personne n’était dupe ; mais cela permettait de diminuer le niveau d’intensité.
En cyber guerre, l’absence de signature peut rendre totalement opaque l’origine ou à tout le moins la décaler dans le temps.
De quelque côté que l’on examine la position de l’agresseur, la prime à l’agresseur fonctionne et fonctionne bien.
Le principe « Cui Bono » remplit son rôle en conventionnel et en nucléaire. En terrorisme, il est certes plus compliqué. Par contre rien ne prouve son efficacité en cyber. Rien ne semble en effet plus facile que de monter une opération de cyber désinformation en rejouant le piège de Staline en Corée.
L’attaquant, d’autre part et en sens inverse, peut avoir intérêt à surjouer son rôle comme il peut, tout aussi bien, l’occulter. Il n’est pas impossible non plus, qu’un Etat cherche à s’attribuer une cyber attaque émanant d’une tierce partie.
♦Le principe du Cui Bono est donc la dix-huitième caractéristique.

Pour autant l’escalade en cyber demeure possible.
En théorie, comme énoncé plus haut, je peux choisir ma ou mes cibles, en fonction de ce que je veux obtenir ou détruire. Je peux également doser au millimètre près cette fois-ci comme dans le PSI (pound per square inch) mon niveau d’attaque. En théorie, car comme en guerre conventionnelle et nucléaire, les firebreaks peuvent être contournés et franchis. La complexification et l’interconnexion des réseaux rendent la maîtrise de l’escalade plus compliquée, voire plus incertaine, que prévu ou qu’on ne le pense.
Il faut également considérer les risques d’escalade informatiques mal conçue, mal maîtrisée, ou qui atteindraient une cible non prévue. Des hôpitaux peuvent être touchés s’ils partagent un centre nerveux qui abrite une cible stratégique.

Mes cibles sont démultipliées à l’infini à la différence de l’arme nucléaire où je ne dispose que d’un nombre limité de villes ou de cibles anti forces, et de centres nerveux. Par contre, je peux aussi neutraliser l’effet incapacitant de proximité. Ce qui rend un pays comme la Corée du Sud particulièrement vulnérable en nucléaire ou en conventionnel.
Ainsi en Allemagne, les Allemands disaient- à juste titre- que les Pershing pouvaient bien sûr vitrifier l’Allemagne de l’Est. Mais la belle victoire, quand les Allemands de l’Ouest seraient eux aussi victimes des retombées nucléaires ! Ils avaient d’ailleurs un slogan qui était « besser rot wie todt » il vaut mieux être rouge que mort.

La cyber guerre me permet, après le facteur temps, la réappropriation de la distance, de la proximité. C’est une des ses novations les plus intéressantes. Plus d’obstacles géographiques, plus de frontières. La cyber-guerre me donne un rayon d’action de zéro à l’infini.
♦C’est la dix-neuvième caractéristique.

Choix et peut-être surtout extrême souplesse d’utilisation. Dans l’armement nucléaire des moyens considérables et technologiquement- encore- sophistiqués obligent à des choix.
Précision, capacité de destruction selon l’emport. 1 KT agit dans un rayon de 1 km, 15 KT sur 3 km, 50 MT sur 10 km. Les destructions ne sont donc pas obligatoirement proportionnelles à la capacité de l’arme utilisée. D’autre part plus l’explosion est proche du sol, plus la contamination radioactive est forte; plus l’explosion a lieu en altitude, plus c’est l’effet de souffle qui prime.

Le couple précision–énergie est éminemment sélectif. La précision la plus forte mais ayant une faible énergie frappera autant qu’une arme de faible précision mais avec une forte énergie. Seuls les effets collatéraux diffèrent.
La cyber guerre traverse allègrement ce dilemme. Je puis désormais choisir mes cibles selon mes besoins stratégiques, et je puis, à la différence des frappes nucléaires et a fortiori conventionnelles, les atteindre toutes par un effet domino. La capillarité compte au moins autant que la puissance.
Même l’arme du terrorisme ne garantit pas un tel résultat. Par contre et c’est là une faiblesse quasi ontologique de la cyber guerre par rapport au conventionnel, elle est- dans sa composante intellectuelle- relativement impuissante contre les groupes terroristes puisque ceux-ci par définition n’ont pas d’états. Ces derniers avaient parfaitement assimilé cette faille puisqu’is étaient capables, si nécessaire, d’alterner ou combiner les techniques les plus sophistiquées aux plus archaïques.

– L’impact sur la diplomatie coercitive. C’est ce qui pallie le plus la faiblesse de la compellence de la doxa nucléaire. On sait avec Schelling, notamment, qu’il y a deux branches plus ou moins distinctes dans la doxa nucléaire: la deterrence et la compellence. Aujourd’hui grâce à l’arme nucléaire chacun bénéficie de la deterrence, je suis capable de dissuader l’autre. La preuve : la Corée, l’Iran, les États-Unis, Israël etc. Pour autant je n’ai plus la capacité d’obliger l’autre à se plier à mes désidératas ou satisfaire mes intérêts.

La dissuasion nucléaire a ainsi si parfaitement réussi sa mission qu’elle a atteint aujourd’hui sa limite. En quelque sorte la puissance est devenue impuissance.
En 2015 James Winfield Vice-Chairman of Chiefs of Staff déclara ainsi face à la révolution induite par les nouvelles vitesses des missiles : “Missile defense against these high-ends threats is too hard and too expensive and too strategically destabilizing to even try.»
Comme par un effet de cliquet magique, la cyber guerre prend la relève pour combler les déficits nucléaires du nucléaire.

Pour illustrer cette idée des déficits citons donc l’orfèvre en la matière : Henry Kissinger
« De nos jours, la puissance militaire présente donc un aspect paradoxal : son augmentation démesurée lui a fait perdre tout contact avec la politique. Les grands pays nucléaires, qui ont la possibilité de se dévaster réciproquement rencontrent d’énormes difficultés quand ils veulent en jouer sur le plan politique, si ce n’est comme moyen de dissuasion pour garantir leur survie– limite qu’ils interprètent d’ailleurs de plus en plus strictement. Leur capacité de destruction se transforme mal en menace plausible, même à l’égard de pays qui ne peuvent y répondre par des représailles… »
« En d’autres mots, la puissance ne se transforme plus automatiquement en influence. Ce qui ne veut pas dire qu’il faut être impuissant pour être influent, mais que puissance et influences ne sont plus automatiquement liées… »
« En résumé, la terreur qui entoure la puissance l’a rendue abstraite, impondérable, trompeuse… »
« Sur le plan politique, le véritable étalon de mesure de la puissance militaire et l’évaluation qu’en fait l’ennemi éventuel… »
« Les critères psychologiques rivalisent en importance avec la doctrine stratégique… »
« L’énormité de la puissance a détruit en grande partie son effet moral cumulatif. Tout au long de l’histoire, l’usage de la force créait un précédent : on prouvait ainsi sa capacité de l’employer à des fins nationales. Or au XXe siècle, toute utilisation de la puissance militaire crée au contraire des conditions d’empêchement de son emploi ultérieur… »
« Là où il y a conflit idéologique, les allégeances politiques ne coïncident plus avec les frontières nationales. Les différends entre états et les luttes internes se superposent ; la ligne de démarcation entre les politiques intérieure et extérieure s’estompe. Certains états se sentent même moins menacés par la politique étrangère des autres pays que par leurs transformations intestines… »

Or avec la cyber-guerre je suis capable d’imposer ma volonté à l’autre. La preuve et elle est éclatante : on l’a vu avec la Corée du Nord et Sony.

– La cyber-guerre est aussi parfaite pour faire passer un message.
Celui-ci peut être clair ou subliminal, caché ou pas, les dégâts insignifiants ou pas. C’est le très grand avantage de la cyberattaque sur les deux autres formes conflictuelles. Cela peut se révéler un facteur positif pour éviter un conflit. Dans ce cas, la cyber guerre se coule parfaitement dans la pensée clausewitzienne sur la guerre comme prolongation de la politique par d’autres moyens. L’avers de la médaille, c’est une diplomatie coercitive et musclée qui reprend tous les codes de l’unilatéralisme.
– C’est aussi l’avantage de l’asymétrie qui rapproche cette fois-ci, la cyber guerre des mouvements insurrectionnels.
La cyber guerre est donc une arme tout-terrain, tout-temps ; c’est le couteau suisse ou le 4×4 de la guerre.
– Le dernier avantage, c’est qu’il manquait un cran, un échelon entre l’arme nucléaire et l’armement conventionnel même si on a développé la théorie de l’épée et du bouclier, et que la technologie nous a légué de redoutables moyens de destruction tels que le MOAB etc. Mais il y avait quand même un échelon manquant. Or avec la cyber guerre nous possédons ce nouvel échelon, à la fois beaucoup plus maniable parce que plus facile à utiliser et surtout qui permet de ne pas aller tout de suite à l’ascension aux extrêmes.
– L’avantage le plus déterminant du cyber, c’est bien sûr son efficacité grâce à la prime à l’agresseur et comme il y a impossibilité de le signaler ou d’admettre qu’on a été frappé, quasi impossibilité ou extrêmes difficultés de représailles. Même si on l’a vu dans le cas israélien il existe des exceptions ; dans ce cas précis elles tiennent à l’éthos israélien en matière de sécurité.

Prime à l’agresseur. La prime est d’autant plus forte que l’état rétaliateur ne pourra que très difficilement infliger des dommages suffisants ou supérieurs à ceux qu’il a subis. Nous ne sommes pas dans le nucléaire. L’état rétaliateur doit intégrer ce phénomène dans son calculus.

Cette prime à l’agresseur augmente le risque car ce n’est plus l’homme qui est le maître du feu. Ce sont désormais les algorithmes qui décident de la meilleure probabilité, du meilleur moment pour remporter un conflit. Il n’y a donc pas de véritable stratégie de représailles ou plutôt de dissuasion, à quelques kappi près notamment avec Obama qui a montré à Xi Ji Ping que la Chine pouvait aussi subir quelques coups en cyberwar.

♦C’est la vingtième caractéristique.

La cyber guerre est une technologie duale. Dans son modus operandi et dans ses cibles. Les russes ont ainsi « pollué » un certain nombre d’élections. Le but de la cyberwar relayée par son bras armé : les fake news, intervient à ce moment-là.
L’ambition recherchée, au-delà d’influencer le résultat en faveur de Trump était beaucoup plus profonde et beaucoup plus sophistiquée. Il s’agissait tout simplement d’affaiblir la croyance des américains dans leur système démocratique qui est la condition nécessaire mais non suffisante à l’impérium américain, à la projection de la République Impériale.
Grace aux fake news véritablement catapultées par les cyber attaques en cyber pénétrations, les Russes ont tenté, entre autre, de diviser la société américaine. Ils procèdent de la même manière en Europe et notamment en France avec la crise des gilets jaunes- en exacerbant les tensions.
La cyber guerre est une guerre caméléon dont l’arme la plus efficace est ce que l’on appelle en anglais : the weaponization of social media. Ses fantassins, taillables et corvéables à merci, sont les modernes centurions ; leurs cohortes innombrables, inépuisables et renouvelables. Leurs bases sont appelées des « troll farms ».

Si l’Ukraine fut le premier champ- grandeur nature- d’expérimentation militaire, l’élection de Trump en 2016 fût leur tir d’essai politique. Etudier l’un sans l’autre n’aurait guère de sens.

Mais la cyber war peut aussi se « contenter » d’une cyber attaque militaire plus classique. Et dans ce domaine les Américains font- encore- jeu égal. Ainsi en 1999 en Serbie, les bombardiers américains avaient trompé la défense serbe en envoyant des signaux indiquant des avions provenant d’une autre direction.
En 2016 Robert Work Secrétaire adjoint à la Défense, a admis avoir lancé des cybers leurres contre Daech. En Géorgie les russes ont perfectionné ce qu’ils appellent le « network centric-warfare. »
Un message ennemi peut être perçu comme « friend » ; la confusion peut aussi s’exercer en sens inverse.

La force de la Cyberwar c’est une parfaite concaténation entre le matériel et l’immatériel.
La Cyberwar commence par pirater les réseaux adverses. Puis il s’agit d’anesthésier la population d’un pays. Les acteurs de la Cyberwar vont alors se livrer à la « guerre des likes». Ils vont pirater les individus prisonniers de leurs réseaux encalminés dans leurs peurs, aveuglés par leurs certitudes.
Or on ne fait que très difficilement la guerre sans l’appui de sa population. C’est une des raisons qui a causé la défaite américaine au Vietnam et symétriquement la victoire nord-vietnamienne. Ce sont là les effets collatéraux des cyber weapons.

Les bombardements intensifs de « like » et de désinformations correspondent parfaitement aux bombardements intensifs avant un assaut final en conflit classique. La cyber War reprend ainsi un code de toutes les armées en conflit classique qui demeure, ne l’oublions pas, le conflit le plus courant.

La cyber guerre utilise en effet l’attaque des réseaux adverses, qui est l’opération la plus complexe, comme l’infiltration des défenses adverses par des commandos d’élite. La guerre des « like » qui s’ensuit est laissée aux     « bots » fantassins modernes de cette cyber guerre.
♦C’est la vingt et unième caractéristique qui complète la situation de ni paix ni guerre et qui est le côté anesthésiant voire indolore de la cyber guerre.

Une guerre se termine souvent comme l’a démontré Clausewitz par le fait qu’un des belligérants est capable de    « vorschreiben » les conditions de paix. Souvent la fatigue des combattants amène aussi à percevoir l’inanité de la poursuite des combats. Or précisément parce que la cyber guerre se meut parfaitement dans un no man’s land, il n’y a ni occupation véritable d’un territoire ni sordide calcul des morts.

Dans une de ses fulgurances, Sun Tzu ne disait-il pas : « Remporter cent victoires après cent batailles n’est pas le plus habile. Le plus habile consiste à vaincre sans combat. »
Cette absence de béances tend à rendre la guerre moins douloureuse. C’est précisément ce qui rend la guerre plus facile, plus longue et plus difficile à terminer.
Pour compléter le problème de l’occupation ou de la non occupation de territoires, soulignons que l’Ukraine étant un cas particulier, les Russes étant- peut-être- plus intéressés par sa sujétion et sa non adhésion à l’Union Européenne que par une occupation complète, peut-être aujourd’hui au-dessus de ses moyens. La cyber guerre ukrainienne a, entre autre, permis à la Russie d’atteindre plus facilement, et à moindres coûts, son objectif à Kiev : la finlandisation de son voisin.

La cyber guerre permet ainsi une guerre à bas bruits pour des objectifs en bas du spectre mais permettant d’obtenir un avantage intangible au sein des sociétés ouvertes. Ses cibles se situent indifféremment aux extrémités du spectre électoral. La cyber propagande agira en appui ou en attaque selon l’idéologie des groupes d’influence visés. Extrême gauche ou extrême droite étant considérées malgré une idéologie plus ou moins structurée comme le ventre mou d’une armée.
L’on se rappellera utilement ce que disait Kissinger : « Le propre de la médiocrité est de préférer un avantage tangible au bénéfice intangible que représente une meilleure posture. »

La cyber guerre vise donc deux objectifs :
– externe : plier la cible à la volonté de l’attaquant ; Objectif stratégique.
– interne : obtenir un comportement plus amical et pourrir une opinion publique. La différence est plus que subtile.

3 Un scénario tout sauf totalement improbable ! Les moyens de défense
3.1 l’Asie de toutes les épreuves

Songeons à un scénario où une puissance a une revendication territoriale forte et vigoureusement inscrite dans son narratif historique. (Ce qui ne veut pas dire que nous considérons leurs revendications comme légitimes et fondées historiquement. Bien au contraire)
Pour faire vivre et prospérer son ambition, ce pays doit jouir de l’ensemble des attributs permettant un conflit:

– puissance économique
– puissance militaire classique, et nucléaire pour intimider et paralyser toute velléité et possibilité de défense adverse.
– Une capacité de projection de ses troupes au-delà de son étranger proche.
– Une capacité cyber pour détruire les systèmes centraux ennemis et lui inséminer les messages l’amenant à penser à l’inanité d’une victoire et lui inoculer les mirages des avantages économiques et nationalistes qu’il aurait à réintégrer la maison commune désormais puissance économique 1 bis.
Sun Tzu avait parfaitement compris ce phénomène. « Celui qui pousse l’ennemi à se déplacer, en lui faisant miroiter une opportunité s’assure la supériorité. »
– Enfin une cible proche de l’agresseur.
– Mais surtout, last but not the least, une adhésion totale de sa population avec cet objectif.

Ce pays aura essentiellement trois choix de cyber attaque.
– provocation contrôlée
– escalade
– ou plus vraisemblablement par micro- attaques qui reste le plus sûr moyen de contourner toute déterrence.

Nous n’en voyons qu’un. La République Populaire de Chine. La cible ; nous n’en discernons qu’une : La République de Chine communément appelée Taiwan. Pour les Chinois cela relève de la parousie. Et l’on ne fait plus de guerre aujourd’hui si sa population n’est pas en symbiose avec le conflit.
Un seul pays aurait et intérêt et la capacité à s’opposer à ce qui n’est même plus le heping jueqi visant à se conformer au Tianxi chinois : les USA.
Le Parodos étant posé, voyons les stasimons.

Même pour l’armée chinoise, Taiwan surtout protégé par les Américains, est une opération risquée, sinon un trop gros morceau. Opération à hauts risques dont les effets collatéraux sur les bénéfices escomptés des routes de la soie hasarderaient leur réussite. Le succès de l’opération réside donc dans une non-intervention américaine. Rien ne garantit que les USA respecteront le vœu- chimérique ?- chinois.

Le 16 décembre 2015, Obama signa en effet un contrat pour 1,83 milliards de dollars de ventes d’armes à Taïwan.

“On December 16, 2015, the Obama administration announced a deal to sell $1.83 billion worth of arms to the Armed Forces of Taiwan, a year and eight months after U.S. Congress passed the Taiwan Relations Act Affirmation and Naval Vessel Transfer Act of 2014 to allow the sale of Oliver Hazard Perry-class frigates to Taiwan. The deal would include the sale of two decommissioned U.S. Navy frigates, anti-tank missiles, Assault Amphibious Vehicles, and FIM-92 Stinger surface-to-air missiles, amid the territorial disputes in the South China Sea. China’s foreign ministry had expressed its disapproval for the sales and issued the U.S. a « stern warning », saying it would hurt China–U.S. relations.”
“A new $250 million compound for the American Institute in Taiwan was unveiled in June 2018, accompanied by a « low-key » American delegation. The Chinese authorities estimated this action as violation of « one China »policy statement and claimed the USA to stop any relations with Taiwan without approbation of China.
In September 2018, the United States approved the sale of $330 million worth of spare parts and other equipment to sustain the Republic of China Air Force.”

Le paradoxe de la cyber déterrence et donc de la cyber war c’est que plus une société est puissante dans le cyberespace, plus elle dispose de cyber moyens, de cyber connexions, plus elle est vulnérable.
C’est le cas des USA. La Chine commence aussi à se révéler hyper connectée. A la réserve près que les autorités ont su cadenasser ses réseaux.
Imaginons donc le scénario suivant. Pékin, sans même chercher à détruire les satellites américains a désormais les moyens de brouiller leurs communications, de les dérouter, d’envoyer des signaux amis–ennemis, bref de les incapaciter. Il suffit alors aux Chinois de profiter d’un aveuglement permanent ou temporaire des cyber capacités américaines pour lancer une attaque conventionnelle sur Taiwan.
Les Américains privés de leurs yeux et de leurs oreilles, ne peuvent donc réagir correctement en temps nécessaire.

Dans un conflit régional, et nous insistons sur le terme régional, ayant désactivé la cyber déterrence US, et au moins temporairement la cyber rétaliation américaine, les Chinois joueraient simplement sur le plan conventionnel. Une opération qui aurait débuté avec une agression ASAT aurait une suite logique avec l’Anti Access Air Denial.
Les Chinois pourraient même se livrer à une attaque contre les cyber weapons américains dont les effets seraient temporaires et réversibles afin de limiter l’escalade.
C’est là un des gros avantages de la cyber guerre. A la différence de la guerre nucléaire les dégâts causés peuvent être temporaires, réversibles, et réparables. C’est la vingt-deuxième caractéristique. Ce qui, nous le verrons plus loin, n’est pas sans effet sur la notion de déterrence.

Dans un conflit nucléaire, voire désormais dans certains conflits conventionnels, on parle de destructions létales et massives. Ce n’est pas le cas en cyber. Mais précisément l’ampleur de l’anéantissement est ce qui fonde la volonté de résistance.
Or en cyber, à cause précisément de l’effet émollient de l’absence de souffrances, la volonté de rétaliation s’affadit. En effet si l’on peut reconstruire les systèmes corrompus, voire détruits, que reste-t-il de la volonté d’engager un conflit par définition toujours risqué et incertain ? Bien sûr, tout va aussi dépendre du treshold de l’attaque. Herman Kahn disait que plus l’on construisait aux Etats-Unis d’abris anti- atomiques et de boucliers plus la menace de représailles américaines était crédible.
Par définition, ceux-ci ne peuvent exister en cyber déterrence. Thomas Schelling quant à lui, affirmait que la déterrence nucléaire précisément – à cause ou grâce- à son caractère apocalyptique était une déterrence « that left something to chance.»

On a longtemps cru à la cyber déterrence dans l’espace ; le scénario inverse peut désormais être envisagé de façon aussi logique. La prime à l’agresseur jouera aussi dans le cyberespace, donc risques de guerre accrus. Ce scénario sur Taiwan est d’autant plus crédible si l’on examine la nouvelle doxa chinoise en matière de porte-avions.
Jusqu’à présent les Chinois s’étaient contentés d’acheter à l’Ukraine un porte-avions russe (en piteux état d’ailleurs) puis de construire leur premier porte-avions, le Liaoning dérivé et modernisé. Désormais, ils lancent un troisième bâtiment, en rupture complète, avec la doctrine militaire russe qui inspirait le porte-avions ukrainien.

Les Américains, quant à eux, s’appuient sur des porte-avions gigantesques, véritables villes flottantes, dont la mission est de projeter dans le monde entier la puissance américaine et, telle une ambassade, la Pax Americana.
Les Russes se contentaient de porte-avions beaucoup plus petits dont l’objectif est de protéger leur territoire et l’étranger proche des attaques aériennes ou maritimes. Les avions embarqués à bord n’étaient guère plus nombreux que deux ou trois douzaines mais les entresols étaient bourrés de long- range missiles sea- sea.

La Chine- elle- a d’autres ambitions. L’on retrouve d’ailleurs ce distinguo dans sa cyber doctrine. Les Russes n’ayant plus les moyens de leurs ambitions privilégient une cyber doctrine informationnelle ; les Chinois affichent désormais, tranquillement mais fièrement, une cyber doctrine destinée à la conquête militaire. Les Chinois ont donc dès le départ, modifié la structure de ces navires en enlevant des missiles pour laisser place aux aéronefs. Leurs porte-avions sont désormais à vocation offensive et non plus purement défensive.
Ils révèlent leurs ambitions mondiales et non plus régionales.

Pour employer le terme anglo-saxon correct, ils passent de la doctrine « Fortress- in » à « Fleet being- in. »
Pour parfaire le tout, le pont recourbé permettant un push supplémentaire est abandonné pour un pont à l’américaine qui permet l’envol d’avions plus lourds, mieux équipés et capables de se projeter au loin. Preuve de leur cyber maîtrise, ils développent non seulement la technologie de la « steam catapult » mais surtout celle de la cyber version électromagnétique de catapulte que les USA essaient d’implanter sur leur dernier porte-avions nucléaire le USS Gérald Ford.

Les Chinois prévoient aussi d’embarquer à bord de leurs porte-avions, des avions Stealth de la classe F-35 américains. En outre, l’on trouvera bord, l’équivalent du E-2 Hawkeye équipé d’un radar KLC-7. Son nom est tout sauf anodin ; il signifie : « œil de la route de la soie. »
On le voit les Chinois maîtrisent dorénavant la totalité de la cyber panoplie. Pour autant, et en parfaite adéquation, avec leur cyber doctrine, les Chinois se concentrent, non pas sur leur étranger proche mais sur toute l’Asie, délaissant momentanément des objectifs plus lointains et moins assurés.

La cyber doctrine chinoise n’a pas pour but de défaire militairement la puissance américaine, toujours aussi impressionnante (encore que la grande force chinoise réside dans sa connaissance intime des ressorts et des rouages du temps long) mais bien d’interdire la présence américaine dans ce qu’ils considèrent comme leur mare nostrum.
La cyber guerre chinoise a pour but de prouver à l’ensemble de ses voisins, proches et lointains, que les Américains ne sont plus capables et/ou désireux de les protéger. La compellence est à mettre à l’actif de la cyberwar. Plus que dans toute autre forme conflictuelle.
♦C’est la vingt-troisième caractéristique.

La cyber guerre chinoise est donc une parfaite concaténation de la panoplie militaire chinoise. La cyber guerre comme le nucléaire précède et complète les armes de guerre… ou de paix.
L’avenir, la technologie et les hommes en décideront !

3.2 Les moyens de défense

Tout ce qui ne tue pas rend plus fort !? affirmait Nietzsche. Qu’en sera-t-il en cyber guerre ?
Enonçons à nouveau la problématique que tout responsable politique doit se poser en cas de cyber attaque.

– Savons-nous qui est l’auteur de l’agression ?
– Sommes-nous capables de prendre ses assets en otage et exercer notre droit de rétaliation ?
– Sommes-nous capables d’exercer non plus cette déterrence (car l’État agresseur a alors dépassé ce stade) mais bien cette rétaliation?
– Que peut faire l’État agressé si après avoir échoué dans sa déterrence, il échoue à nouveau dans sa rétaliation ?
– Quelles sont les conditions nécessaires pour protéger ses alliés et éventuellement pour les enrôler ?
– Comment gérer l’agression et la rétaliation sur sa propre population?
– Définition du treshold de l’agression ? De la rétaliation ?
– Si possible comment éviter l’escalade ?
– Enfin et peut-être surtout, mais il s’agit là simplement d’une short list, avons-nous bien cerné les buts de l’adversaire ? Coercition ? Volonté de conquête de territoire ? D’influence ? De buts économiques ou militaires ? S’agit-il de buts dans le court, moyen ou long terme ?
– Ou bien aussi s’agit-il d’une affirmation de puissance de la part de l’État agresseur ; sachant que bien souvent en termes géopolitiques volonté de puissance vaut puissance ?

Le premier nœud bloquant, pour le moment, (car la course qui opposa de tout temps le couple attaque/défense est un mouvement perpétuel,) qui obstrue toute défense, toute dissuasion et donc toutes représailles c’est l’extrême difficulté d’identifier l’origine de l’attaque. Si juridiquement il est extrêmement complexe de dénoncer l’attaquant, il existe néanmoins des zones de probabilité sur lesquelles l’agressé peut braquer les projecteurs.

Le deuxième nœud bloquant c’est que plus un système est sophistiqué, plus l’agresseur a de chances de trouver une porte d’entrée et de se frayer un chemin dans ses labyrinthes informatiques. C’est là une différence essentielle avec les armes conventionnelles ou nucléaires où une très grande force et des armements supérieurs en nombre et en qualité dissuadent ou rendent plus hasardeuse et coûteuse une agression. En cyber c’est le contraire. Plus la société est sophistiquée plus elle est fragile.
♦C’est la vingt-quatrième caractéristique.

En cela la cyber guerre ressemble au terrorisme où les états les plus ouverts et développés sont les plus fragiles aux attaques terroristes. A un kappi près, le terrorisme requiert la publicité, la cyber guerre peut au contraire parfois la fuir. En tout cas, elle n’est pas l’élément constitutif de la cyber guerre.

Il faut donc être capable de dire qui est le responsable, puis le fustiger. To name and to shame !
Name and shame, formule magique, qui est le sésame permettant de pouvoir qualifier une attaque et de se couvrir juridiquement, politiquement et militairement en recourant aux articles 39 et 51 du chapître VII de la Charte de l’ONU.
Ce n’est pas tout ; ce n’est pas rien !
Il faut aussi établir clairement que toute cyberattaque létale entraînera des ripostes militaires. Les Américains, notamment, car l’Europe est, hélas une fois de plus absente, doivent aussi d’abord renforcer leur cyber défense ne serait-ce que lors des prochaines élections. Mais cela n’est pas suffisant. Ils doivent aussi quitter la seule position défensive pour être, eux aussi, plus agressifs et ce à tous les niveaux.

La logique de la déterrence fonctionne difficilement en cyber. Tout attaquant, doué d’un minimum de raison, va estimer ses chances de succès, ses coûts, ses risques et le ratio pertes et profits.
Si la déterrence n’a pas fonctionné comment désarmer l’adversaire. En cyber guerre le sens principal de la déterrence a comme fonction d’être le signal de représailles, car à la différence du nucléaire ou du conventionnel, elle ne désarme pas l’agresseur.
La cyber déterrence a certes pour but de modifier les priorités et les calculus de l’adversaire. Pour autant, elle a l’inconvénient majeur d’être toujours sur la défensive.

Pour l’attaquant, moins les chances d’être pris sont fortes, plus la rétaliation de la cible doit être puissante et perçue comme vigoureuse, énergique et déterminée si l’agressé veut avoir une chance de se défendre. La rétaliation doit être adressée avec la plus extrême vigueur puisque dans ce cas précis la déterrence, soit n’était pas suffisante, soit n’a pas fonctionné. Il y a donc là une marche vers la crise qui a sauté de façon imprévue. Là aussi le cyber exacerbe les conflits.

Ce qui est important c’est de prévenir l’adversaire de ne pas recommencer si l’attaque n’a pas été trop dévastatrice.
Pour convaincre l’attaquant qu’il peut difficilement supporter le coût d’une rétaliation, celle-ci doit être de la plus grande détermination, de la plus grande densité. Cela inclut le recours éventuel à d’autres armes. C’est à ce prix est à ce prix seulement qu’il sera dissuadé d’attaquer ou de continuer. Mais ce coût a un prix : la marche autonome et inéluctable vers le conflit !

Car ne nous y trompons pas ; exercer une rétaliation est d’un maniement beaucoup plus complexe que l’attaque. Ne serait-ce que parce que l’on ne sait pas comment éradiquer des « bots » dont la caractéristique principale est d’agir comme des MIRV ou des MARV qui de plus se multiplient à l’infini.
En outre dans un conflit ou des tierces parties sont présentes, c’est encourir le risque d’une réprobation mondialisée trouvant la riposte de la cible disproportionnée. En conventionnel ou en nucléaire les dégâts et destructions sont visibles. Leur non visibilité fait leur force en cyber et donc complique la construction des alliances.

En matière de rétaliation le temps est un facteur important. Trop court, la riposte est brouillonne ; trop long, la riposte perd son lien. Tantôt trop faible, tantôt trop forte. Mal utilisée, elle risque d’être perçue à son tour comme une agression. Pour exercer une bonne cyber rétaliation donc convaincante, l’exigence numéro 1 est de comprendre les raisons de l’attaque de l’Etat agresseur. Ne serait-ce que parce que l’attaquant perçoit alors la rétaliation comme légitime et ayant défini une ligne rouge.

D’autre part comment la cible sait-t- elle qu’elle a réussi dans sa rétaliation ? Elle peut frapper alors que l’attaquant a jugé son agression suffisante car il a atteint ses buts qui étaient limités. Elle peut aussi permettre à l’attaquant de mieux calibrer sa prochaine attaque. Autant de facteurs inhibant une rétaliation.

Il faudra donc que les américains apprennent à hacker les hackers et surtout les providers ennemis. L’on voit tout de suite les problèmes constitutionnels posés y compris à l’opposé du spectre : les war Powers du président.

L’Etat agressé doit également réfléchir au problème du treshold. En cyber war on fait face à un dilemme. En conventionnel ou en nucléaire il est relativement facile d’évaluer la pression adverse. Pour une déterrence et une rétaliation efficaces l’on devrait riposter dès le seuil zéro. C’est montrer sa détermination. L’inconvénient, mais il est de taille, est que cela laisse peu de place à la diplomatie et favorise l’escalade.

Des tanks massés à la frontière sont un signal éloquent ; des recherches sur les vecteurs balistiques préviennent d’un changement de stratégie. Tous ces signaux ont la particularité d’être perceptibles. Il est plus difficile de considérer l’accroissement d’ordinateurs et de recherches dans le domaine informatique comme étant un prélude certain à la guerre. Les préparatifs d’une cyber guerre peuvent demeurer invisibles. C’est parfois le gage de leur efficacité. Il aura fallu plus de deux ans aux américains pour s’apercevoir des tentatives de pénétration russes lors de leurs élections.
Cette invisibilité peut cependant jouer dans les deux sens.

Les problèmes de perception sont les plus compliqués. Ne mentionnons ni la crise de Cuba ni la crise de Berlin ou tanks américains et russes se faisaient face à quelques mètres de distance, leurs gueules de canon se touchant presque. Mais de par cette invisibilité, l’incertitude va nourrir le risque d’une erreur de signal. Ainsi l’on a frôlé la catastrophe en Novembre 1983 lors de l’exercice Otanien Able Archer que les russes pensaient être le prélude à la guerre. En cyber ce risque sera hypertrophié.

Le principe séminal de la déterrence est d’adresser à l’avance des signaux témoignant que l’on possède des menaces crédibles capables d’infliger à l’adversaire des dommages supérieurs aux avantages qu’il retirerait de son attaque. Or ici ces signaux manquent, et ils manquent cruellement. Dans le meilleur des cas, ils sont trop vagues donc non crédibles.
Le problème de la crédibilité et de l’exercice de la déterrence devient fort subtil. En effet en guerre conventionnelle ou nucléaire, mais pas dans le terrorisme, il est sinon facile en tout cas visible et donc « adressable » de faire face à une menace.
L’on peut faire face à des tanks, brandir la menace d’armes antichars, l’on peut développer des missiles sol-air, sol-mer etc. ; en nucléaire après la théorie– irréaliste des « massive retaliations »– l’on utilisera le concept de la riposte graduée, voire de la brillantissime théorie de McNamara de la parité mais quid du cyber ?

Dissuader contre quoi ? Contre qui ? Et à supposer que l’on réponde à ces deux questions, comment le faire savoir? Erga Omnes ? Ou contre un état spécifique ? En cyber prévenir l’ennemi c’est s’affaiblir dans un terrain mouvant. Ce qui n’est pas le cas dans les autres conflits. Dans ceux-ci, les rêves des ardeurs nucléaires se fracassent devant la perspective d’une seconde frappe.

En conventionnel mobiliser sa marine, son aviation n’affaiblit pas la cible, elle érige simplement des frontières qui sont autant d’obstacles. En cyber, c’est suggérer à l’ennemi de chercher une autre porte d’entrée. A supposer que la cible ait le temps de localiser sa faille et de se protéger.

La déterrence fonctionne différemment selon qu’on a affaire à un peer Etat ou un conquer Etat ? Différence de déterrence et de rétaliation entre un État ou un groupe privé ? Un groupe privé idéologique ou purement mercantile ? Un groupe privé dépendant d’un État ?
Autant de questions lancinantes qui une fois de plus favorisent la prime à l’agresseur.

Le problème se complexifie dès l’élaboration d’une batterie de cyber contre-mesures. En effet se prémunir de l’adversaire nécessite, à la différence du nucléaire, que pour être crédible la menace doit être précise.
Pour être efficace et en suivant la logique de la dissuasion nucléaire, l’on doit signaler clairement à l’adversaire ce que nous sommes prêts à faire et capables d’exécuter.
La politique déclaratoire de dissuasion est déjà en elle-même l’élément déterminant.

Que l’on nous permette un rappel historique. C’est aussi parce que Dean Acheson a omis de mentionner le nom de la Corée dans sa politique déclaratoire que la guerre de Corée éclata. La politique déclaratoire doit partir du principe que l’agresseur est capable de choisir le fait d’être frappé ou non et à quel niveau ?
Selon ses calculs et à la moindre faille dans la politique déclaratoire, celle-ci peut se révéler une prime à l’agresseur. En cyber guerre, une fois de plus la prime à l’agresseur est la plus forte car la probabilité de ne pas etre puni est très grande.

Or en cyber guerre prévenir l’adversaire équivaut précisément à réarmer l’adversaire en lui permettant d’immuniser ses propres points d’entrée visés. On lui signale ses faiblesses, il va donc les protéger davantage. La dissuasion redevient d’une efficacité limitée. On a juste acheté du temps.
Ces opérations se faisant à chaud, et non à froid, comme avec les START, SALT, ABM, etc. La différence est colossale. La cyber déterrence doit être crédible.
La crédibilité en cyber guerre nécessite impérativement un minimum de légitimité. Celle-ci va de pair avec le niveau d’intervention de l’agression et le niveau de cyber défense. Dans la théorie nucléaire pour éviter la preemptive blow, l’outil adéquat demeure la capacité et la volonté de deuxième frappe. Les dégâts se chiffrent à des dizaines de millions de morts. Or en cyber guerre, la mort est pour la plupart du temps- pour le moment- absente.

Se pose donc le problème : Quand, comment, et à quel niveau la cible intervient-elle ?
Un piratage de banque va-t-il rester impuni ? Provient-il d’une source étatique ou pas ? Entrainera- t-il des représailles disproportionnées ? La déterrence pour etre fiable doit inclure le fait de distinguer entre une « bonne et une mauvaise conduite ».
Trop faibles, elles n’ont que peu d’intérêts ; trop fortes et hors de proportion, elles ne sont pas crédibles. C’était d’ailleurs la fulgurance de Henry Kissinger lorsqu’il mettait en doute au débit des années 57/60 la politique nucléaire américaine.

On le voit la question de la proportionnalité est centrale. Mais elle semble plus facile à doser qu’en doctrine nucléaire quand bien même les américains ont des bombes de la classe B 61 d’une puissance de 0,3KT et la bombe MOAB- conventionnelle – a une puissance de 0,009kt

Les USA, ne disposant donc pas- actuellement même s’ils commencent à se doter de tels outils et d’un cyber command intégré au Joint Chief of Staff- d’une réelle capacité de cyber représailles, doivent se préparer à quitter la seule contre-attaque cyber ou ils sont plus vulnérables car ils ont beaucoup plus de sites à protéger pour une contre-attaque conventionnelle où ils conservent–encore–un avantage écrasant. Mais le risque c’est que l’on va alors vers une escalade.
Ce non possumus est la raison pour laquelle l’arme conventionnelle et la dissuasion nucléaire, même obsolètes ne disparaîtront jamais.

Il existe certes une voie intermédiaire qui contrairement à la bombe à neutrons ne détruit pas la vie humaine. Ce sont les High Power microwaves weapons (HPMW). Ces armes non seulement ne tuent pas les hommes, ce qui représente quand même un énorme avantage, mais en plus elles laissent intactes toutes les constructions. Elles se contentent de détruire juste les communications électroniques, informatiques et toutes celles qui utilisent les ondes. En quelque sorte on pourrait les assimiler à la riposte nucléaire graduée. Il y a là un côté proportionnel.

Il existe une autre solution comme moyen de défense c’est le « air gapping system », qui consiste à isoler et déconnecter les principaux systèmes et centres nerveux. En effet si ceux-ci fonctionnent de façon autonome, en quelque sorte en apesanteur autarcique, ils sont difficilement pénétrables. Ce système n’est à notre avis qu’un pis-aller. D’abord parce qu’il est aussi possible de « jump» le gap avec les résonances acoustiques et les fréquences radio. Outre le fait que le « Air gapping system » n’est pas sûr à 100 % car tout système est aussi alimenté à un instant T par des informations extérieures, il affaiblit forcément la connectivité, source de progrès, d’un pays. La protection risquerait d’avoir un coût exorbitant.

N’oublions pas non plus que les Israéliens ont réussi par une spectaculaire opération à infecter et détruire les centrifugeuses iraniennes qui étaient pourtant isolées informatiquement du reste du monde, par une simple clé USB hébergeant le malware Stuxnet conçu par la NSA. Introduite dans le système, le malware ordonna ainsi aux centrifugeuses de tourner à une vitesse non adéquate et impliquant leur destruction. Les Israéliens ont ainsi gagné deux à trois ans.

3.3 La problématique américaine

Dans la cyber guerre les Américains partaient pourtant avec des avantages considérables qui leur conféraient une avance certaine. Celle-ci a pourtant fondu au fil des ans.

Le premier est que la grammaire nucléaire et les war studies ne leurs étaient pas étrangers. On a parlé du complexe militaro-industriel, l’on aurait pu aussi, évoquer celui de la communauté intellectuelle parfaitement rompue aux débats nucléaires.

Le deuxième est la longue tradition américaine de penser que chaque problème politique peut se résoudre et se dissoudre dans une équation technologique et militaire. Or la cyber guerre nécessite aussi, une approche technologique, outre le volet intellectuel. Cette avance américaine jusque très récemment, était proprement écrasante.
Et pourtant dans cette conflictualité, les USA ne font plus- tout seuls- la course en tête, pour des raisons techniques et, ce qui est peut-être plus relevant, pour des considérations qui tiennent à leur ADN et à leur système politique.
Prenons cependant bien soin de ne pas sous-estimer leur capacité de rebondir comme ils l’ont toujours fait dans le passé.
Ils possèdent un réseau d’alliances à nul autre pareil. Leur société parce qu’ouverte demeure encore aussi capable- sinon plus- d’inventivité que la chinoise, leur population est la plus diversifiée au monde donc capable de capter très vite les diverses cultures. Enfin leur mix privé public demeure inestimable.

Examinons les réponses américaines apportées à cette nouvelle menace, et portons un bref regard sur certains programmes.
En 2011 l’US Air Force ayant impérativement besoin d’une analyse plus rapide, plus sûre, et d’une plus grande acuité avait « collectionné » 325 000 heures d’image et de films captés et acquis par des drones. Cela équivalait à 37 ans de visionnage et de décryptage si cette tâche était confiée à un analyste.
Robert Work a donc crée le projet MARVEN qui permet la reconnaissance des cibles à 80%.
Le projet CANES (Consolidated Afloat Networks and Enterprise Services) adopte quant à lui toute une série de mesures qui favorisent les processus d’automatisation.
CANES a ainsi développé ses propres patchs de protection notamment à bord du porte-avions USS Truman qui comporte 3400 réseaux locaux répartis sur 2700 ports d’entrées afin de limiter les risques.
Toujours dans ce domaine, le programme COMPASS est probablement le plus perfectionné. (Collection and Monitoring via Planning for Active Situational Scenarii). Il a une réelle capacité de prévoir, parer et agir.
Les systèmes américains AEGIS, conçus pour protéger leurs navires opèrent désormais selon quatre modes afin de mieux s’adapter à la cyber guerre en établissant des priorités :

– En semi-automatique Quand tire-t-on ? Et sur quoi tire-t-on ? Les codes et process ont été bien sûr préenregistrés.
– Automatique spécial : l’homme a défini à l’avance les ordres de priorité mais la décision est confiée à l’IA.
-Automatique
– Casualty : l’ordinateur choisit la meilleure solution pour défendre le bâtiment.

En 2008 le président Bush Junior crée le CNCI : Compréhensive National Cybersecurity Initiative. Il contenait 12 directives militaires mais il suscita, très vite, de très vives critiques car il ne pouvait garantir que les conversations ne seraient pas enregistrées à partir des réseaux privés et sur Internet.
Il fut donc, sur cette base, handicapé dès le départ. Obama, fût cependant le premier président à avoir pris à la fois l’exacte mesure de la menace et des moyens offensifs.

Il qualifie d’ailleurs en 2009 les cyber armes de « weapons of mass disruption ». Obama élabora aussi les premiers plans d’envergure pour doter les USA et d’une déterrence et d’une posture offensive. Le mot utilisé n’est pas destruction mais bien: « disruption ».

Obama affirme en effet qu’il veut “lead an effort, working with private industry, the research community and our citizens, to build a trustworthy and accountable cyber infrastructure that is resilient, protects America’s competitive advantage, and advances our national and homeland security.”
Obama a ainsi qualifié le cyberespace comme « le plus compétitif, le plus contesté et le plus encombré » Certes chaque mot a son importance mais le mot choc est sans doute : le plus contesté.

Instruit des critiques adressées au plan Bush, et suite au Patriot Act, Obama mit l’accent sur la nécessaire construction d’un lien entre les : «civil liberties and privacy community, the public and the program for cybersecurity”. Il reconnaît, et c’est son mérite, que les problèmes sont interconnectés: «with military effectiveness, legality and morality”.

John Arquilla stratège américain au Naval Post Graduate School of Monterey, a ainsi pu dire: « Cyber warriors are held back by extremely restrictive rules of engagement. »
Arquilla pense lui aussi d’ailleurs que les “cyber weapons are disruptive and not destructive ». Il distingue les     « mass disruption » des « mass destruction ».

Tout le problème consiste à trouver le carré magique entre des mesures qui restreindront obligatoirement les libertés des citoyens américains, et les exigences de la cyber sécurité. Certes ce dilemme existait déjà dans d’autres formes de conflit, mais il ne couvrait pas un spectre aussi large des activités.

Jack L. Goldsmith, professeur à Harvard Law School a écrit dans le New York Times du 2/08/2009: “Cyberwar is problematic from the point of view of the laws of war,” “The U.N. Charter basically says that a nation cannot use force against the territorial integrity or political independence of any other nation. But what kinds of cyberattacks count as force is a hard question, because force is not clearly defined.”

Or en cyber sécurité, la cyber attaque est par définition imprécise. Les sociétés fermées, telles que la Chine, la Russie et la Corée du Nord ne s’encombrent guère de ces contraintes.
Obama reconnaît donc dans sa directive que le gouvernement fédéral n’est pas prêt pour faire face à une cyber attaque de grande intensité.

Obama va prendre un certain nombre de mesures ; certaines sont de facture classique, d’autres indiquent simplement la direction à prendre.
En 2011 Obama approfondit sa doctrine, il veut : « dissuader, prévenir et détecter et se défendre contre de telles attaques. » L’on a désormais affaire à une véritable politique déclaratoire. Pour situer l’importance d’une politique déclaratoire dans d’autres conflits, rappelons qu’en 2015, l’Ambassadeur russe au Danemark a prévenu celui-ci que s’il rejoignait le système de missiles de défense de l’OTAN, ses navires seraient désormais des cibles. Mais en cyber une telle politique est quasi impossible.

Ainsi Obama crée le poste de « Czar» de la cyber sécurité. Howard Schmidt en fût le premier titulaire en 2009. Mais surtout la directive en appelle à la coopération entre public et privé. C’est vital sur le plan technique mais complexe à organiser. En effet rogner les pouvoirs des entreprises pour les enrégimenter sous la bannière gouvernementale peut leur coûter cher mais surtout c’est l’irruption d’une autorité sur la liberté des entreprises américaines et de l’esprit qui anime la Silicon Valley. C’est toucher à l’ADN de ces entreprises.

Comme dans le nucléaire, la politique déclaratoire constitue le premier élément d’une politique de déterrence. Depuis la directive Obama, la cyber dissuasion est clairement affirmée. Obama a ainsi déclaré que le cyberespace est « vital pour ses intérêts nationaux. »
La cyber dissuasion, par définition, compliquée à manier et a fortiori encore plus complexe en seconde cyber frappe nécessite donc toujours, pour les USA, une réplique conventionnelle. Mais le risque de l’escalade est alors dangereux. La cyber dissuasion américaine est donc une déterrence inter domaines « cross domain deterrence. » Elle ne saurait reposer sur le seul cyber d’où l’ambiguïté, et le risque, des ASAT et toujours cette quasi-impossibilité d’attribution de l’origine de l’attaque.

Obama déclare donc qu’au besoin les USA répondront « à des actes hostiles dans le cyberespace comme nous le ferions pour toute autre menace sur notre pays. » Les USA « se réservent le droit d’employer tous les moyens nécessaires diplomatiques, informationnels, militaires et économiques–d’une façon appropriée et conforme au droit international, pour défendre notre nation, nos alliés nos partenaires et nos intérêts. »

Les USA se dirigent donc vers la solution consistant à mettre en place une stratégie de dissuasion intégrale comprenant à la fois une dissuasion par représailles et par renforcement de déni.
Dans une stratégie de déni renforcé, l’on revient au binôme suivant : Ou bien l’on investit des sommes colossales mais jamais suffisantes où le déni va consister à inhiber la volonté agressive de l’attaquant par une rétaliation suffisamment forte. (Encore faut-il que la cible soit sûre de ses preuves, sinon l’état visé par erreur devient ennemi.) Mais la cible séminale se heurte alors à un autre obstacle. Les sommes éventuellement économisées ne le préserveront pas d’une cyber attaque privée.
Le problème est de savoir si cette doctrine sera efficace ou non ?

Les Américains font également face à la menace d’un autre scénario. Un État peut ainsi procéder non par une attaque massive qui entraîne forcément une riposte mais par des micro- attaques. L’avantage pour l’État agresseur est de procéder par touches anesthésiantes, qui cryptent et altèrent tous les signaux. Cette multitude de micro- attaques serait l’équivalent d’une attaque de grande envergure. Ses effets seraient dévastateurs. Les Américains ont donné un nom à cette hypothèse : « death by thousands cuts ».

Obama a complété sa stratégie en 2015 avec le document émanant du DOD. Désormais la Cyber Mission Force Structure du DOD comprend 6200 hommes. Elle est tout particulièrement chargée

– de la défense des systèmes informatiques du DOD (la leçon de la précédente attaque de 2008 a visiblement été retenue) Les USA avaient auparavant budgété en 2009, 7,3 milliards de dollars pour protéger les seuls ordinateurs gouvernementaux. En 2010 Obama signe un plan de modernisation massive de l’arsenal militaire américain pour 1 trillion de dollars. Ce plan comprend aussi le développement de nouvelles armes nucléaires.
– de la protection des intérêts vitaux.
– D’établir et de créer une capacité américaine d’attaques et toutes opérations militaires.
– En outre la nouvelle stratégie met l’accent sur la déterrence et les alliances internationales. C’est là un point capital à notre sens. Les Five Eyes sont un bon exemple de coopération. Pour autant il se heurte à un certain nombre d’obstacles. Cette coopération requiert une confiance absolue entre alliés. Elle sera cependant plus difficile à articuler en matière ce cyber attaque économique. Même Obama aurait eu du mal à s’assurer de la pleine et entière coopération d’Angela Merkel après l’affaire des écoutes téléphoniques. L’on se rappellera également le refus de Staline de croire Churchill sur l’imminence de l’invasion allemande, car il était persuadé qu’il s’agissait d’un piège anglais.
– Comme dans toutes les occurrences, elle insiste sur une meilleure coordination de tous les services de sécurité américains pour éviter les redondances. Qu’on en juge le document du DOD est on ne peut plus clair :                    « Technologies to improve early detection of cyber threats, network resilience, and data recovery are other areas where DOD will focus development efforts »

En 2018 nouvelle évolution du DOD qui repose sur 5 points clés Son titre est :
Strengthen alliances and attract new partnerships. 2018 Cyber DOD
We can’t do this mission alone, so the DOD must expand its cyber-cooperation by:
• Building dependable partnerships with private-sector entities who are vital to helping support military operations.
• Sharing information with other federal agencies, our own agencies, and foreign partners and allies who have advanced cyber capabilities. This will increase effectiveness.
• Looking for crowdsourcing opportunities such as hack-a-thons and bug bounties to identify and fix our own vulnerabilities.
• Upholding cyberspace behavioral norms during peacetime.

Michael Morell ancien Directeur adjoint de la CIA qualifie les efforts américains de réels mais pas assez forts et pas suffisamment rapides. La T.O.S. (Third Offset Strategy) de Robert Work a pour objectif de contrer à travers un ensemble de mesures, les visées russes et chinoises. Cette tactique est un peu le pendant de ce que furent les armes nucléaires tactiques américaines durant la guerre froide.
En cyberwarfare Washington doit donc admettre que la meilleure défense est une bonne offensive afin de limiter la prime à l’agresseur.

4 L’avenir

On va se diriger pendant encore quelques années voire plus vers des technologies-«manned-unmanned teaming ». Ce qui ne sera pas sans problème. Qui aura le dernier mot en cas de divergence d’appréciation de la menace, du risque et donc de la riposte ?
Imaginons en cyber la réponse du général Hyten Commander of the US Stratcom qui a dit le 18 Novembre 2017 à la Conférence de Halifax : « If President Trump ordered a nuclear launch (he) would believe to be « illegal » (he) would look to find another solution » Le général n’hésita pas à se mettre en porte à faux avec la chaine de commandement.
Quels seront les codes éthiques en vigueur ?

4.1 L’état des forces

L’on arrive très vite, d’où l’urgence d’un cyber TNP, à une multiplication des acteurs ce qui va inéluctablement complexifier le jeu.

Et l’on assiste à un double mouvement : le coût des interventions humaines en cyber n’explosera pas de façon significative, par définition le coût des « bots» aura même tendance à diminuer, alors que les moyens technologiques permettant la prolongation militaire baissera tendanciellement. Le nombre d’acteurs augmentera donc vraisemblablement.

Aujourd’hui seuls trois pays maîtrisent complètement la technologie des vols habités. Une cinquantaine celle des systèmes satellitaires qui sont l’élément déterminant dans une cyber guerre.
Seuls 10 pays disposent d’une indépendance complète d’accès à l’espace : USA, Russie, Chine, Inde, Israël, Europe, Brésil, Corée du Nord et Corée du Sud, Iran (bientôt Japon). Presque tous ces pays ont également une pratique du nucléaire militaire.
De plus les principaux pays disposent de leur propre technologie GPS. Les USA bien sûr, la Chine avec Beidu, la Russie avec Glonass, l’Europe avec Galileo. Or ces systèmes sont vitaux en cyber guerre. Ils déterminent le temps à la nanoseconde près, et l’espace au millimètre.

Est-il totalement absurde de penser qu’un jour un grain de sable n’enraye la mécanique de la cyber guerre ?

Si le lancement d’une fake news ne requiert pas toujours la nanoseconde, désorganiser puis cambrioler un système financier nécessite une telle précision, une telle synchronisation.
Des frappes aériennes seraient d’une efficacité réduite en cas de paralysie ou de dérèglements même millimétriques des systèmes de guidage.
Dans cette configuration, l’asymétrie du cyber conflit est parfaitement efficace.
Les armes satellites, quant à elle requièrent la précision millimétrique.
Pervertir les systèmes de guidage de l’adversaire sera donc une priorité pour chaque pays.
Les systèmes GPS sont devenus essentiels à la cyber guerre. À partir du moment où l’on n’utilise pas une arme nucléaire, le CEP (circular error probability) et TST (Time Sensitive Target) reprennent toute leur importance, toute leur vitalité. Certes l’on peut essayer de se passer des GPS pour éviter les brouillages ou les fausses informations mais cela suppose d’utiliser des missiles à centrale inertielle ou des systèmes comparatifs de cibles préenregistrées numériquement avec des images captées par radar.

Qu’en est-il de l’hégémon américain ? Afin de le préserver, les USA doivent impérativement faire face aux défis de cette révolution technologique, et se poser la question de savoir comment on se bat, bien plus qu’avec quelles armes lesquelles sont d’ailleurs, déjà bien souvent, déclassées.
Malheureusement les Américains ont commis dans ce domaine de multiples erreurs. Ils ont dépensé des milliards de dollars pour améliorer les armes existantes alors qu’il eût fallu–à tout le moins–privilégier les nouvelles technologies. Les Américains accusent aujourd’hui un retard conséquent, même s’ils maîtrisent encore parfaitement toute la chaine des « enablers » dans l’espace, qui représente la partie la plus sophistiquée. Les systèmes militaires américains, tout comme leur politique de Peace Making et Peace Keeping, obéissent à l’architectonie de leur sacro-sainte puissance technologique. Cela correspondait parfaitement à l’immédiat après-guerre et à la guerre froide. En outre il y avait là une parfaite adéquation avec leur croyance en la démocratie.

Mais la cyber guerre ne relève point de cette croyance ; à bien des égards elle est même antithétique. Leurs systèmes militaires américains ont été surdimensionnés et architecturés avec l’idée sous-jacente qu’ils étaient–pour l’armement naval et aérien en tout cas–ni détectables, ni attaquables ni vulnérables. Ou en tout cas que l’oncle Sam l’était difficilement. La cyber guerre a pulvérisé ce credo.

L’hégémon américain ne cesse donc de se dégrader. Certes les USA demeurent, et de très loin, la première puissance, mais la cyber guerre, telle la marée sur la plage, érode ses fortifications les mieux établies.

Au 1er Septembre 2015, 1305 satellites avaient été lancés, 549 sont américains, 142 chinois, 131 russes.
Sur les 549 satellites américains, 152 étaient à usage militaire et 126 d’origine gouvernementale.
Depuis la domination américaine a tendance à diminuer. L’Etat sera toujours le maître du feu ; il devra cependant le partager avec des entreprises privées. Ainsi en 2018, Space X, compagnie américaine privée, a lancé une fusée contenant 64 mini satellites de 14 nationalités différentes. Certes ces satellites ne peuvent rivaliser avec ceux de l’Etat américain. Mais qu’en sera-t-il demain ?
Cette coopération public/ privé n’existe pas en nucléaire ; elle a de tout temps existé dans le conventionnel. Elle s’est même renforcée avec les mercenaires américains de Blackwater ou les maskirovka russes.

Il est probable que la cyber guerre fera aussi appel aux entreprises privées nationales ou étrangères démontrant à nouveau son caractère hybride.
Ainsi un rapport de la Rand Corporation de 2017 confirme que « the U.S. forces could, under plausible assumptions, lose the next war they are called upon to fight.” La même année le Général Joseph Dunford, chairman of the Joint Chief of Staff, sonnait l’alarme: “In just a few years, if we do not change the trajectory, we will lose our qualitative and quantitative competitive advantage.”

Avec comme conséquence pour les USA : la diminution de leur déterrence. Mais surtout la déterrence sera d’autant moins crédible s’il s’agit d’intérêts vitaux concernant les alliés ou des intérêts secondaires américains.

La Chine pourra alors harmoniser la pensée de Sun Tzu avec son Tianxi actuel. La cyber guerre est peut-être le vecteur qui va permettre à la Chine de gagner sans combattre.
En 2012 Leon Panetta, Secrétaire à la Défense emploie l’image de « cyber Pearl Harbour. »

Désormais la menace est sérieusement intégrée dans tous les calculs stratégiques. La cyber guerre même s’il s’agit d’une technologie relativement nouvelle n’alerte réellement les gouvernements que depuis peu. Dans un rapport annuel sur le renseignement américain le mot cyber n’apparait pas une seule fois en 2008. En 2009, il a droit à un encart de style « nécrologique » page 38 sur un document de 45 pages à côté des problèmes de drogue en Afrique de l’Ouest.
James Clapper, ancien directeur du renseignement national américain, écrivit dans ses mémoires: « In the summer of 2015 it would never have occurred to us that low-level Russian intelligence operating might be posing as Americans on social media. »
Ce n’est que le 13 juillet 2018 au Hudson Institute le 13 Juillet 2018, Dan Coats Director of National Intelligence, parle de cette menace en disant : « The lights are blinking red »
Avec la patine du temps, sans parler de la politique étrangère de Trump, la composante de la déterrence élargie aux intérêts périphériques d’un pays (Chine et Russie faisant exception avec notamment la nouvelle doctrine nucléaire russe) s’émousse. Elle devient moins crédible.

Considérons donc une cyber attaque sino-russe sur des systèmes américains de second niveau et d’intensité non létale ou non immédiatement létale, la déterrence américaine, à supposer que les USA aient détecté l’origine de la menace, – l’on sait aujourd’hui qu’ils sont chaque jour victimes de cyberattaques d’intensité plus ou moins mineure, ne pourra fonctionner.

Les Américains calquent en effet leur cyber déterrence sur des concepts qui, certes avaient parfaitement fonctionné lors de la guerre froide, mais qui sont aujourd’hui totalement inopérants. À l’époque les pertes en cas de conflit étaient à peu près également inacceptables pour les deux parties, et les points de vulnérabilité à peu près symétriques.

4.2 Une cascade d’oxymores

Or aujourd’hui les Américains sont beaucoup plus vulnérables que les russes, chinois ou même nord-coréens, leur société de consommation hyper développée présente des cibles et des points d’entrée bien plus nombreux, bien plus ouverts et surtout bien plus interconnectés que ceux des pays « fermés ».
Le paradoxe est que plus les sociétés sont évoluées informatiquement, plus elles sont susceptibles d’être attaquées et donc plus vulnérables. En outre les systèmes libéraux ont toujours relégué au second rang les principes sécuritaires qui restreignaient leur mode de vie.

Les Américains devront également fouler aux pieds certains de leurs principes. Ils devront enrôler les GAFA qui sont de parfaits véhicules dans la cyber guerre. Cela n’ira pas sans heurts ; ces derniers tiennent à leur indépendance. On l’a vu avec Apple qui refusa de communiquer ses codes sources au gouvernement fédéral; Facebook a quant à lui obéi au gouvernement chinois pour ne pas être éjecté du premier marché mondial. Google a, quant à lui, refusé de travailler avec le Pentagone dès lors que sa technologie pouvait être utilisée comme arme par le Pentagone. Il par contre vendu aux Russes la technologie NVDIA qui a permis à ces derniers de développer leur logiciel Ipavlov 95.

En fait la cyber guerre, outre le moyen militaire, est aussi un combat quasi ontologique. Vu des pays fermés (essentiellement Chine, Russie, Corée du Nord, Iran) la libre circulation de l’information est perçue comme une menace destinée à provoquer un changement de régime. Et il est vrai que cette revendication portée par les pays dits « ouverts » n’est pas non plus exempte de toute idéologie. Elle n’est pas vécue seulement comme un moyen de fluidifier et d’améliorer les rapports sociaux et le niveau de vie.

Pour autant Russes et Chinois tentent tout pour empêcher ou filtrer la cyber information mais savent parfaitement cyberiser les informations et fake news qu’ils choisissent.

La déterrence américaine conventionnelle, ne parlons même pas de la nucléaire, est aujourd’hui beaucoup plus aléatoire voire hypothétique devant la montée de la puissance russe et surtout chinoise. Comme en matière de cyber guerre, le concept de dissuasion est encore balbutiant, voire inexistant, et donc les représailles difficiles difficilement mises en action, voire inexistantes, les USA sont effectivement dans une situation à tout le moins compliquée.

Cette déterrence incapacitante va privilégier l’attaque pendant encore très longtemps. Il nous faudra apprendre à vivre avec.
Pour complexifier le problème, ajoutons le fait que les sociétés chinoises, russes et coréennes ont su compartimenter davantage leurs centres nerveux. Enfin et c’est l’avantage des sociétés fermées, leurs populations privilégient le nationalisme à la consommation. En outre Dame Histoire leur a appris à endurer souffrances et privations.

La collecte d’informations combinées à l’intelligence artificielle et à la reconnaissance faciale change aussi la donne. Surtout dans le traitement. L’opinion commune est que la quantité de données à analyser à la quasi nanoseconde près est que le risque d’erreur ira croissant.
Pour notre part nous ne le pensons pas. Les cyber robots, les algorithmes auront maturé et pré- positionné la décision. L’homme et la machine parfaitement deeplearned apprendront à se connaître. L’homme aura alors à sa disposition une recommandation parfaitement argumentée. Mais surtout l’on verra resurgir, sous une autre forme, le couple que formait le cavalier et sa monture, puis l’homme avec son tank, son avion etc., le concept de l’homme-machine, le concept de l’équipier fidèle, le « loyal wingman ».

On parle de l’imagerie d’êtres fictifs qui délivrent un message. Certes cela commence. Mais il est une loi d’airain dans la guerre : la technologie des armes défensives a toujours fini par challenger les armes offensives.
Ainsi les ingénieurs de Google ont créé en 2014 la « generative adversarial networks » pour savoir quel ordinateur générait un deepfake.

4.3 La fin de la ligne de démarcation entre la paix et la guerre ! Un no man’s land mortifère !

Est-ce un avantage ou un inconvénient ; il est encore trop tôt pour le dire.

Alors pour le moment que conclure ? Accroissement des crises et dangers ? Ou le contraire ? La cyber- guerre change fondamentalement l’éthos du guerrier. C’est aussi une mutation entre l’homme et la guerre. Elle change l’ethos du guerrier tout simplement à cause de l’effet de proximité et de distance.
La cyber-guerre à la différence de l’arme nucléaire dont la caractéristique principale est d’être des armes dont on parle pour ne pas les employer, alors que les cyber sont des armes que l’on emploie mais dont on parle le moins possible.

Reste la question fondamentale : la cyber guerre éloigne-t-elle le risque de guerre ou au contraire le rapproche-t-elle ? Les deux thèses peuvent se défendre. En effet en éloignant physiquement la guerre, on en diminue le coût. Mais dans un conflit classique la victoire se dessine relativement rapidement ; le verdict des armes et des morts est là pour le rappeler. Certes il est des exceptions : les deux Guerres mondiales, le conflit Iran-Irak etc. Mais l’on pourrait aisément trouver autant de contre-exemples.
Très vite car un des deux camps va s’apercevoir qu’il est plus faible que l’autre et il va abandonner ses objectifs. Certes il y a ce que James Mattis appelle le veto de la guerre.

Peut-on espérer que débarrassés de la gangue des contraintes de l’urgence quasi mécanique des opérations de guerre classique, les penseurs de la chose militaire sauront dégager du temps pour penser cette nouvelle forme de guerre.
Peut-on espérer que face aux conséquences incalculables de la cyber guerre, probablement et quand même nettement moins létales que la guerre nucléaire, les penseurs de la chose militaire sauront inventer un Cyber-TNP. Pour autant le TNP n’a pu exister et fonctionner que et uniquement parce que les moyens de vérification (ce sont déjà les balbutiements de la cyber déterrence) étaient parfaitement adaptés.

Car ne nous leurrons pas les premières victimes seront des victimes civiles. Par définition elles seront aussi les plus nombreuses.

La nature cachée de la cyber guerre rend les sociétés ouvertes, communément appelées démocratiques, doublement plus fragiles. D’une part parce qu’elles sont moins bien préparées que des sociétés fermées. La menace principale portée par la cyber guerre, c’est de détruire la confiance dans nos systèmes et dans nos sociétés.
C’est d’ailleurs la conclusion à laquelle est arrivée la Conférence sur la Sécurité de Munich en 2017 en affirmant que le but d’une cyber attaque n’est plus uniquement, voire principalement, la destruction des systèmes critiques mais bien l’érosion, l’asphyxie et la destruction de la confiance dans les institutions des sociétés. Les fake news, arme informationnelle, étant bien plus que le simple prolongement et l’aboutissement de la cyber technologie. Elles en sont le fondement.
Dans son dernier livre « l’affolement du monde » Thomas Gomart rapporte l’idée centrale du général britannique Rupert Smith qui explique que la « force est utilisée non pas pour atteindre des objectifs concrets permettant de décider d’un résultat politique, mais pour créer les conditions dans lesquelles le résultat peut être obtenu. Les forces impliquées ne s’opposent plus sur un champ de bataille, mais au sein de populations, ce qui laisse une impression de conflit sans fin. »

L’on pourrait oser une comparaison ; de la même façon qu’en bonne syntaxe nucléaire les missiles balistiques ont leur vie propre, mais leur utilisation est gémellaire de la bombe.
Il en va de même en cyber guerre. La technologie cybernétique peut, à l’extrême limite, se passer des fake news ; mais ces dernières ont besoin de la première et celle-ci perd de sa force si les fake news ne la relayent pas. Les fake news sont la bombe portée par les missiles. La technologie cyber a aussi sa panoplie de SRBM, IRBM, ICBM. Bien plus, les fake news peuvent etre projetés par l’équivalent des « missiles mirvés et marvés. »

L’image peut-être la plus parlante, car elle est silencieuse et cachée serait qu’en disant qu’avec le zero day on délivrera le message avec des vecteurs équipollents aux sous-marins SNA ou SNLE.
L’on pourrait oser une image. La cyber guerre et les fake news opèrent comme certaines bombes atomiques qui se déclenchaient par rapprochement cinétique.

A force de privilégier un système de défense l’on risque de limiter par la force des choses les libertés publiques. Les Romains disaient- déjà- il ne faut pas « propter vita vitae perdere causas. »
Eriger des lignes Maginot tellement vagues qu’elles ne servent pas à grand-chose amènera les sociétés ouvertes à se replier sur elles-mêmes, sur leurs peurs ignorantes et leurs angoisses injustifiées et irréfléchies.

Le dilemme, est bien réel, car ne pas se protéger avec de la cyber déterrence aboutirait au même résultat. En cela la cyber war favorise objectivement les sociétés fermées.
Pour autant les sociétés ouvertes parce que justement ouvertes ont toujours su trouver une résilience victorieuse !

Il est un dernier effet délétère et pourtant adamantin que nous avons gardé en guise de pré-conclusion et de dernière caractéristique.
Rappelons-nous nos valeurs universelles d’humanisme et de tolérance. Elles sont notre raison d’être et notre force. Ernest Renan disait qu’une nation c’est un vouloir vivre ensemble. Or la cyber déterrence pose le problème fondamental de savoir si elle a fonctionné, si elle fonctionne et surtout si elle fonctionnera. Cette incertitude fabrique donc de la peur.
En nucléaire, il y a quand même qu’on le veuille ou non une certaine rationalité. D’aucuns l’ont consacrée comme la rationalité de l’irrationalité. Pour autant les chiffres mesurables et « l’absence de guerre à très grande échelle » lui ont conféré en quelque sorte une onction. Or en cyber guerre, il ne peut y avoir–en tout cas dans un futur proche–de tels clignotants. Le débat faucons/colombes risque de se pérenniser, et d’enkyster nos réactions, sentiments et comportements les moins féconds, les plus tribaux !
Ce ne sera pas sans influence sur nos sociétés

Sur ce plan, les USA plus attachés à l’éthique que la Chine ou la Russie partent avec un handicap.
Sur le plan de la cyber arme peut-on espérer qu’une machine dopée aux algorithmes distinguera mieux, plus vite, plus intelligemment une vraie menace sur le terrain qu’un soldat, jeune ou vieux, expérimenté ou pas, novice ou aguerri mais aussi anesthésié par l’effet d’une menace létale immédiate.
La vitesse d’exécution des algorithmes et des ordres transmis approche celle de la vitesse de la lumière. Le programme alpha travaille 250 fois plus vite que les systèmes actuels.

Pour autant nous sommes conscients que le raisonnement peut s’inverser sur ce dernier point loaf pour loaf.

Mais en sens contraire on peut aussi soutenir que la cyber guerre rajoute aux dangers. Machiavel avait ainsi relevé que les condottieri avaient provoqué la mort des cités-états en déléguant la fonction régalienne de la défense à des mercenaires étrangers. Et par conséquent l’instinct de défense et la volonté de défense étaient émoussés. En abandonnant leur sécurité à d’autres, ils se désarmaient. Il y a d’ailleurs le fameux théorème de Lellouche énoncé dans son livre « l’avenir de la guerre » qui expliquait que les états qui ne possédaient pas d’armes nucléaires avaient tendance à devenir neutres. Donc ici de nouveau, en abandonnant sa sécurité à des algorithmes on se rapproche du risque de guerre. Et d’ailleurs Kissinger expliquait que lorsque la mémoire des Etats se vide du drame ou de la tragédie c’est là que toutes les catastrophes peuvent arriver.

Mais on peut aussi estimer que la cyber guerre est positive parce que comme la main invisible du marché, si tant est que cette doctrine soit encore valable aujourd’hui, le recours à la violence s’adaptera quasi mathématiquement à la satisfaction des besoins des parties. Est-ce une vision utopique ou pas, il est encore trop tôt pour le décider. A cet égard l’on se rappellera utilement le concept of areas of active hostilities. «In this way, greater autonomy can not only enhance military effectiveness; it can also allow more humans to pay more attention to the ethics of war than ever before.”
Il faudra pourtant que les principales puissances se mettent d’accord pour élaborer un TNP de la cyber guerre. Jusqu’à présent les efforts des différents G7 et G20 pour poser les jalons des « rules of the road» n’ont pas été un franc succès.

En guise de conclusion

Distinguer à tous niveaux la proportionnalité est plus difficile que dans les autres formes de conflit. Il a été possible d’élaborer des traités de désarmement car chaque partie avait des satellites d’observation.
Or par définition il n’existe pas pour le moment de tels outils. La vérification est donc impossible.
Que va-t-on chercher à réglementer ou interdire ? Quelle sera la limite haute ? Saura t on prendre l’engagement de ne pas s’attaquer et détruire comme cibles ultimes les systèmes de commandement nucléaire ?

Comme à l’accoutumée, la Chine et la Russie ne sont pas les plus empressées à sa réussite. Ces deux pays mènent des cyber guerres certes légèrement différentes qui correspondent à leurs ADN respectifs. La Russie, se distingue davantage par l’usage intensif et privilégié de la cyber désinformation. C’est leur ADN. L’on se rappellera leurs antécédents avec le Kominform, ou de leur technique de désinformation qu’ils utilisaient avec le relais des médias indiens à la belle époque de la Conférence de Bandung et du tiers-mondisme.

La cyber guerre est donc devenue le berceau des agressions russes. Les informations tronquées correspondent d’ailleurs à leur pratique quasi ancestrale de la censure. Poutine a parfaitement maîtrisé ce concept. Il affirma ainsi le 01/09/2017 : « L’Intelligence Artificielle comporte des possibilités colossales et des menaces difficilement envisageables. » « Celui qui deviendra le leader dans ce domaine sera le maître du monde. »
Notons simplement que Poutine- même s’il est un leader éminemment pragmatique- n’a jamais eu la moindre velléité de résister à ses envies et tentations !

La Chine, quant à elle, se préoccupe davantage du vol de technologies, et de ce qui relève de l’éployement d’une grande puissance ayant désormais les moyens de ses ambitions mondiales. Elle est donc plus subtile et s’attache –peut-être moins–aux mentalités. Ses cyber attaques suivent ou précèdent pas à pas leurs routes de la soie.

Il n’est pas impossible que pour la première fois dans l’histoire, les pays totalitaires et les pays ayant des leaders illibéraux (qui semblent aussi pour la première fois mieux réussir- au moins provisoirement–sur le plan économique, possèdent un avantage sur les pays démocratiques.
A la différence de la guerre nucléaire, les sociétés privées du type GAFAMI ou les BATX chinois seront appelées, à côté des états, à jouer un rôle majeur.

En conclusion nous dirions que le concept de la cyber-guerre n’est pas anodin, les champions de la cyber-guerre sont aujourd’hui ce que l’on peut appeler des états dictatoriaux ou proto-dictatoriaux : la Chine, la Corée du Nord et la Russie. Bien sûr, il y a des exceptions ce sont les États-Unis et Israël, France, Royaume-Uni, Europe. Néanmoins on peut dire que la cyber-guerre correspond sur le plan militaire à la tentation de repli décrite par Philippe Moreau Defarges. Tentation de peur et de haine ; ce sont donc des armes qui correspondent parfaitement à l’ethos de ces différents pays.

L’Europe n’est pas en tête du peloton des états disposant d’une panoplie complète. Ce n’est pas un hasard. Outre nos dissensions habituelles, cela correspond au fait que tout dans le concept de la cyberwar, concept de conquête est profondément étranger à notre éthos, à notre ADN.
Mais la triple menace qui se dessine à nos frontières doit nous amener à réagir. Et à réagir vite.

La cyber-guerre c’est donc Janus bi-frons. L’on se rappellera utilement la délicieuse formule de Joseph Alsop le brillant columnist du New York Times en parlant d’un président américain « qu’il a essayé de faire la guerre sans que le New York Times le remarque ! »

La cyber guerre est aujourd’hui l’équivalent de la puissance économique. Le danger est grand et plus proche qu’on ne le pense. Kevin Rudd remarquable ancien Premier Ministre australien disait, à propos de la Chine, dans une interview de la revue Foreign Affairs « History teaches that where economic goes, political and strategic power usually follows. »

Dans un article « remarquable, comme à son accoutumée, intitulé et paru dans nos colonnes : « Donald Trump ou la Pax Americana doit hélas mourir un jour » Philippe Moreau Defarges avait écrit : que « la paix mondiale n’est pas réalisée par l’utopie onusienne, elle demeure une Pax Americana régie par un mélange d’hégémonie évidente des Etats-Unis et de concertation avec les autres colosses. URSS, Russie, Chine. » « La Pax americana a donné au monde plus d’un demi-siècle de prospérité croissante (avec des effondrements), d’ouverture et de liberté (ici aussi avec beaucoup d’exceptions). Merci l’Amérique.
La Chine de Xi- Ji Ping se presse d’occuper la première place…, ne sachant pas, ou ne voulant pas savoir, que l’Empire du Milieu, lui aussi, est soumis aux lois d’airain de l’Histoire. »
La question qui se pose est donc de savoir comment le nouvel ordre mondial va non seulement gérer sous l’empire de la cyber guerre et si cette dernière va ou non bouleverser le paradigme dans lequel nous avons (peut-être pas pour tous bien sûr) vécu ?

Pour caractériser la guerre, Clausewitz avait établi une trinité :
– Le peuple et ses passions
– La politique étant un objet plus raisonné
– Enfin l’armée et surtout son général (il insiste d’ailleurs tout particulièrement sur son rôle central) avec les concepts du Seele et Mute. C’est-à-dire l’âme et le courage, qui en constituent le libre jeu de l’esprit.
Qu’en sera –t-il avec l’interaction de l’IA qui a mesure de sa prégnance influera profondément et diminuera leur importance ?

Laissons le mot de la fin au plus grand penseur de la guerre.
Dans son ouvrage vom kriege Clausewitz écrivit au livre 1 – chap. 3
« Poussée extrême des forces. Si nous voulons terrasser l’adversaire, nous devons doser notre effort en fonction de sa force de résistance. Celle-ci est le produit de deux facteurs indissociables: l’ampleur des moyens dont il dispose et la vigueur de sa force de volonté. Il est possible de déterminer l’ampleur des moyens dont il dispose, vu qu’elle repose sur des chiffres. Mais il est beaucoup plus difficile d’évaluer la vigueur de sa force de volonté, car on ne peut l’estimer que d’après la vigueur de ses motifs, donc seulement de façon approximative. »

Volontairement nous n’avons pas répondu à la question de savoir si la cyber guerre aura une influence positive ou négative sur les conflictualités et leur intensité. Laissons de donc le mot ultime à Carl von Clausewitz : Il utilise dans sa pensée si féconde plusieurs concepts pour décrire ce qu’il appelle la Verhaltnisse (l’ensemble des conditions d’une situation) afin de savoir si l’on peut Niederwerfen (abattre définitivement l’ennemi ou l’anéantir politiquement) ou simplement le Wehrlos machen. (Le désarmer)
La cyber guerre sera-t-elle une Vernichtungstrategie (stratégie d’anéantissement ou de renversement) ou simplement une Ermattungsstraegie ? (stratégie d’usure)
Devant une situation incertaine il aurait répondu fort sagement « Die Sache muss entscheiden » (La chose doit décider)
Nous avions évoqué au début de cet article le Parodos, puis les stasimons, nous voici rendus au terme de ces quelques lignes à l’exordos.
Enfin et bien sûr l’on confirmera qu’une fois de plus le fameux tryptique « Phobos, Kerdos, Doxa » de notre cher Thucydide demeure une grille d’analyse parfaitement pertinente !
Maintes et maintes guerres furent déclenchées à cause du Thucydide’s trap. Rares furent les cas où l’empire de la raison l’emporta.
La cyber technologie sera-t-elle déjouer les pièges de sa logique implacable ?

Leo Keller
Neuilly le 06/06/2019

Publicités

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

%d blogueurs aiment cette page :