Overblog
Suivre ce blog
Editer l'article Administration Créer mon blog
4 novembre 2013 1 04 /11 /novembre /2013 09:50

   Se pose d'abord une question de définition, face aux flots médiatiques sur tout ce qui concerne le cyber-espace, Internet... Les réseaux informatiques provienent du développement de recherches militaires, à commencer par celles du Département de la Défense états-uniens, où tout une communauté d'ingénieux, d'informaticiens, d'officiers militaires et de stratégistes travaillent sur le sujet. Ce Département définit le cyber-espace comme le "domaine caractérisé par l'usage de l'électronique et du spectre électromagnétique, pour stocker, modifier et échanger des données via des systèmes en réseau et les structures physiques qui y sont attachées" (US Departement of Defense, National Military Strategy for Cyberespace Operations, Washington DC, 2006). Cette notion de cyberespace est le résultat d'une lente évolution, au cours des 30 dernières années, qui remonte même aux développements des technologies électroniques de la seconde guerre mondiale, où ce médium devient progressivement, non seulement un atout technique, mais un véritable objet de compétition politique et militaire pour les Etats.

 

    Jean-Loup SAMAAN rappelle les différentes étapes qui mènent au cyberespaces tel que nous le connaissons aujourdh'ui (et qui pourrait changer complètement de visage demain...). C'est le descendant direct d'un réseau développé en 1969, ARPANET, du nom de l'agence de recherche du Département de la Défense américaine, l'Advanced Research Project Agency. Cette technologie est un exemple type d'une synergie entre domaines d'utilisations civiles et militaires.

   Conçu en pleine guerre froide, ce projet devait permettre de protéger le flux d'informations entre bases militaires en créant un réseau d'ordinateurs qui pourraient échanger des données via un protocole informatique. Au départ constitué de quatre ordinateurs reliés, le nombre d'ordinateurs au cours de la décennie suivante, passe de 4 à 20, puis 62 en 1975 et 200 en 1981. Cette croissance des utilisateur engendre d'ailleurs des problèmes de gestion et de compatibilité des machines (concurrence commerciale entre différentes sociétés informatiques oblige...) et un nouveau protocole informatique est mis sur pied. Avec l'ouverture croissante d'ARPANET, le Pentagone craint pour la sûreté de ses données et crée en 1983 un autre réseau, MILnet, exclusivement militaire. Tandis que les armées, à l'origine du projet, décident de se retirer du réseau initial, celui-ci poursuit son expansion. Au début des années 1990, ARPANET est devenu trop lente et est remplacé par un autre réseau plus performant, le NSFnet (National Science Foundation Network) qui forme l'ossature de l'Internet contemporain. Tous ces développements ont lieu principalement aux Etats-Unis et donnent aux entreprises et aux administations de ce pays une avance considérable sur les autres, qu'elles conservent encore aujourd'hui.

   Parallèlement aux développements civils, le MILnet ne constitue pas une réussite pour les armées américaines. Dans les années 1980, celles-ci n'y voient qu'un outil bureautique sans impact opérationnel. Ce n'est que 10 ans plus tard, qu'elles utilisent les logiciels et les technologies créées dans la sphère civile : ces réseaux deviennent alors un accélérateur du processus décisionnel au sein des chaînes de commandement, réduisant encore plus les capacités d'autonomie des armées, d'ailleurs, au profit de la sphère politique.

     C'est en raison de ces innovations, que la problématique du cyberspace émerge dans la littérature stratégique. Les années 1990 voient proliférer les travaux aux accents messianiques sur une "révolution dans les affaires militaires". Les avancées technologiques, telles que la croissance exponentielle des processueurs informatiques (pour ne s'en faire qu'une image, le particulier peut posséder chez lui de nos jours bien plus que les capactités des ordinateurs "militaires" de la guerre froide!), engendrent un changement radical dans l'organisation du champ de bataille et sa compréhension par le soldat. La guerre au XXIe siècle sera conduite, écrit même Jean-Loup SAMAAN, qui se réfère sans doute aux combats entre armées régulières, "d'une manière novatrice et révolutionnaire", suivant en cela les emphases de nombreux stratégistes.

Quoi qu'il en soit de l'avenir, dès cet instant, la communauté stratégique américaine commence à s'intéresser à la guerre à l'âge de l'information (information-aged warfare. Des auteurs, comme Thomas RONA (Weapons System and Information at War, Chicago, Boeing Aerospace, 1976) commencent à élaborer des concepts stratégiques. Dans un ouvrage paru en 1995, Dominant Battlespace Knowledge, Martin LIBICKI et Stuart JOHNSON soutiennt que l'incertitude inhérente au champ de bataille, le "brouillar de la guerre" théorisé par CLAUSEWITZ, s'est dissipé. Grace aux nouvelles technologies, expliquent-ils, les soldats vont pouvoir disposer d'un savoir optimal quant aux faits et gestes de l'ennemi. "A l'aune de cette technologie, écrit Jean-Loup SAMMAN,  la relation entre le cyberspace et le monde militaire apparait comme une relation dialectique : créé par et pour les amées, l'espace informatique est devenu un outil décisif pour celles-ci une fois rendu accessible aux acteurs privés, plus particulièrement commerciaux, et après que les militaires se sont réappropriés ces dernières innovations."

     Jusqu'ici, le cyberespace semble s'apprenter à un outil en recouvrant a priori par d'enjeu géopolitique. Or, il devient très vite un espace d'affrontement livré à des ciberattaques, avec pour acteur principal, l'hacker. Les hacquer apparaissent au début des années 1980, au moment de l'expansion d'ARPANET. Alors que dans la littérature d'espionnage et dans celle de la contre-culture, ce personnage est recouvert d'une aura romanesque et/ou "libertaire", dans le monde réel - mais l'histoire qui en sera faite nous fera sans doute découvrir d'autres faits - le premier hacker notable s'appelle Robert Tappan MORRIS, étudiant de 23 ans à Cornell University, qui propage un vers informatique sur le réseau, le 2 novembre 1988. Le ver fait bien plus de dégâts qu'il ne l'imaginait et des milliers d'ordinateurs sont infectés, les dommages financiers dépassant les centaines de milliers de dollars. A sa suite, des centaines de hackers, aux intentions malveillantes plus ancrées cette fois, agents d'organismes de renseignements, ingénieurs en révolte contre la société, travailleurs licenciés mécontents et dérireux de se venger, agents directements commandités par des entreprises commerciales... font du cyber-espace un champ de bataille. Jean-Loup SAMAAN évoque les cyberattaques de 2007 en Bosnie, la cyber-tactique au coeur de la guerre russo-géorgienne de 2008, le scandale Ghostnet provenant du cyberactivisme de la Chine. L'accumulation d'événements, entre l'espionnage et les entreprises destructrices de données, conduit la communaut des chercheurs en stratégie à faire de la Chine la "grande menace dans le cyberspace". Mais à ce jour, ce diagnostic relève plus de la conviction politique et de la guerre psychologique que d'une analyse rigoureuse et impartiale.

En fait, les Etats et les organisations internationales sont aujourd'hui engagées dans une entreprise de prise en charge non seulement de la cybersécurité mais de la cyberdéfense. Il y a une véritable militarisation de l'espace informatique, qui double et s'enchevêtre d'ailleurs, comme l'exemple récent du scandale des écoutes de la NSA le montre, avec les batailles purement commerciales, qui n'impliquent pas seulement les sociétés commerciales de plus ou moins grande envergure, mais également tous les internautes.

 

   Dans son étude sur la cyberstratégie, Olivier KEMPF reprend les différentes définitions. Selon l'Agence nationale (française) de sécurité des systèmes d'information (ANSSI), agence chargée entre autres de la cyberdéfense, le cyberespace est "l'espace de communication constituée par l'interconnexion mondiale d'équipement de traitement automatisé de données numérisées." Cette définition, centrée sur l'aspect technique du cyberespace, neutre, rejoint celle d'autres définitions publiques qui détaillent celle, très laconique, donnée dans le Livre Blanc sur la Défense de 2008 (maillage de l'ensemble des réseaux). Toutes ces définitions oublient l'acteur central qu'est l'homme. En dernier ressort, comme en premier d'ailleurs, le fonctionnement du cyberespace dépend de sa volonté et de ses actions. On devrait sans doute plutôt parler de "réseau planétaire qui relie virtuellement les activités humaines et l'échange rapide d'information" (Concept d'Emploi des Forces, 2010).

   Ayant analyser ce qu'il appelle les "trois couches du cyberespace" (couche matérielle, couche logique, couche sémantique ou informationnelle), le Maitre de conférences à Science Po et conseiller de rédaction de la Revue Défense Nationale préfère définir le cyberespace comme "l'espace constitué des systèmes informatiques de toute sorte connectés en réseaux et permettant la communication technique et sociale d'informations par des utilisateurs individuels ou collectifs". La couche matérielle est constituée du hardware, de tous les ordinateurs et systèmes informatiques, et de toute l'infrastructure (que l'on oublie souvent) nécessaire à l'interconnexion : cables, fils de liaisons, liaisons par onde, appareils de stockage, systèmes de routage, systèmes de transmission, relais satellites, dispositifs de contrôle de chacun de ces éléments... La présence d'infrastructures et l'utilisation de quantités énormes d'énergie pour faire fonctionner tout cet ensemble (énergie pour faire circuler les électrons ou les ondes, énergie pour refroidir les gros serveurs... beaucoup d'énergie électrique). La couche logique (sofware) est constituée de tous les "programmes" informatiques qui traduisent l'information en données numériques, qui utilisent cette information, et qui la transmettent. Avec tous les protocoles qui vont avec, car le maillage a besoin de règles commune de vitesse, de circulation, d'aiguillage... La couche sémantique ou informationnelle est cette dimension sociale qui fait défaud à beaucoup de définitions centrées sur l'aspect technique. Tout individu ou toute collectivité est une personne "unique" qui peut avoir plusiurs identités informatiques (l'adresse IP de sa connexion, l'adresse de messagerie électronique, numéro de téléphone portable, avatars sur les réseaux sociaux, différents pseudos utilisés...). Son activité numérique laisse des traces qui peuvent être analysées et utilisées, à son avantage (l'auteur met la publicité comme avantage, il doit plaisanter!) ou à ses dépens (escroquerie, usurpation, espionnage). Cette couche sémantique revêt une dimension "comportementale", qui touche le lien social entre les individus.

Olivier KEMPF tire deux premières conséquences de cette définition :

- Internet n'est pas tout le cyberespace. Il s'agit seulement du principal réseau des réseaux, le world wide web n'étant qu'une application qui permet de naviguer sur Internet. internet est mondial mais pas universel. Par exemple, le réseau militaire de différents pays est en partie déconnecté d'Internet. Plus modestement, des réseaux internes à de grandes entreprises ou entre entreprises peuvent rester fermé aux utilisateurs d'Internet. Mais s'il existe une indépendance relative entre des réseaux, ceux-ci obéissent aux mêmes conceptions logicielles (codage ou protocoles) ; leur étanchéité n'étant pas absolue.

- Il existe des infrastructures critiques : l'énergie, les communications et les transports et le cyberespace dépend d'alimentations en énergie, d'infrastructures matérielles parfois centralisées dans des lieux repérables. Toutefois, la vulnérabilité du cyberespace semble bien globale. Toutes ses composantes étant reliées entre elles, tout est cible, les relais de communication comme les ordinateurs des particuliers...

     Le même auteur tente, alors que nous en sommes sans doute qu'au tout début d'une cyber-époque (oh, nous osons un mot flou), de décrire les caractéristique du cyberespace :

- Intangibilité relative, intangible signifiant qu'on ne peut "toucher" ce qui en possède la caractéristique. La première couche, matérielle, est tangible (à l'exception des ondes électromagnétiques), les deux autres sont intangibles et dépendent de l'esprit humain. La manoeuvre stratégique est principalement intangible, même si elle peut s'intéresser à des segments physiques.

- Publicité, discrétion, opacité, furtivité. Il est possible d'accéder à une masse d"information publique (dans les deux sens, auteur et récepteur). Des exigences de discrétion sont nécessaires : codes, mots de passe, codes numériques pour accéder à tel ou tel site. L'internaute (individu, administration...) diffuse des informations qui peuvent être protégées (origine et/ou contenu). Il existe une similitude entre monde cyber et monde du renseignement : les parties de cache-cache peuvent s'y effectuer avec les mêmes éléments, ce qui induit une demande de sécurité et de poursuite (recherche d'origine des informations) : découvrir une information, cacher une autre, diffuser une fausse information, détecter sa provenance, ect...

- Mutabilité et artificialité. Dans le monde cyber, les armes et outils sont mutables (peuvent être changés). Le cyberespace est structurellement "artificiel", ce n'est pas un milieu naturel, encore moins une copie de la réalité, c'est un monde "créé", une gigantesque représentation morcelée, et pouvant être manipulée à l'infini... et constamment en évolution.

- Universalité. Dans la mesure où les éléments matériels permettent la connexion de tous les ordinateurs , ce qui n'est pas forcément évident (du domaine de l'évidence) : accès aux points matériels, couvertures satellitaires, mais aussi question de compatibilités qui peuvent surgir. Si c'est une règle, à l'origine de la conception d'Internet, elle peut être contournée. La technologie, avec une volonté stratégique, peut permettre de créer des espace sécurisés plus ou moins étendus. Le monde sans frontière peut amener... de nouvelles frontières!

- Persavisité. De l'anglais to pervadere (aller de toute part, s'insinuer, se propager). Cette caractéristique a des conséquences de toute nature, juridique, économique, politique. A l'automaticité de l'accès, peut s'opposer des techniques de refus de persavisité, ce qui ouvre tout droit à des perspectives de contrôle stratégique, qui voudrait contrecarrer cette espèce d'automaticité de la circulation généralisée d'information...

- Mobiquité. Néologisme qui voudrait désigner une double caractéristique : ubiquité et mobilité. Ubiquité : être en plusieurs lieux à la fois, accès au cyberespace de n'importe où, pour n'importe où. Mobilité, grâce à des technologies non fixes (technologies sans fil), avec une convergence toujours plus poussée de toute sorte d'appareilss : ordinateur, téléphone, télévision, stockage de données...).

- Flou et fluidité. Il s'agit de flux continu d'informations, dont la fluidité empêche d'avoir une vue nette et instantanée de ce qui se passe. C'est une des grandes difficultés des différents compteurs utilisés pour les statistiques...

- Dualités, duplicités. A la fois civil et militaire, public et privé, dur et mou, intérieur et extérieur, individuel et collectif. Avec une double conséquence. Il est extrêmement difficile d'y appliquer une volonté, puisque le contexte est systématiquement fuyant. Tout est imbriqué et intriqué. Et cela permet constamment de nouvelles actions, puisque l'environnement est relativement indéterminé. Tout est opportunité et tout est opaque. Cette interactivité, qui peut aller jusqu'à une annulation de relations causalités-conséquences identifiées, donne l'impression que la machine vit par elle-même, alors qu'en fait, en premier et dernier ressort, les acteurs humains peuvent toujours décider et agir sur elle. Seulement, cette action devient extrêmement difficile, en ce sens qu'on maitrise difficile les conséquences d'une action...

- Complexité. Le cyber n'est pas seulement compliqué (au sens où les technologies utilisées comme l'utilisation d'Internet lui-même - qui requiert un minimum d'apprentissage, même s'il est intuitif sont compliquées), mais complexe. L'addtition constante de technologies les unes par-dessus les autres, placées parfois dans une certaine méconnaissance de ce qui est déjà à l'intérieur, finit par donner à ces réseaux le caractére d'inmaitrisabilité. Ce caractère a déjà été testé, avec une certaine angoisse, dans ce que l'on a appelé le possible bug de l'an 2000, où il a fallu rappeler des ingénieurs et des techniciens (qu'on avait licencié auparavant d'ailleurs et qui l'ont fait pour certains, payer à prix d'or) créateurs des systèmes pour en vérifier la continuité du fonctionnement. Le hasard intervient du coup dans le cyberespace, car à un moment donné, une commande introduite, une information placée, peut faire fonctionner différemment le système ou une partie de celui-ci... Un brouillard stratégique est réintroduit dans la machine, et les acteurs, dans leurs rapports de forces, doivent tenir compte de cette complexité...

- Résilience. La multiplication des couches favorise les résiliences structurelles, que nous ne pouvons décrire (sinon après coup) mais dont nous bénéficions (sans doute de façon temporaire...). Comme nous ne maitrisons pas tous les éléments, nos n'apercevons pas les externalités systémiques. Elles sont pour l'instant positives, mais pour ne pas en rester au ton de l'auteur, rien ne nous dit qu'il en sera toujours ainsi... Avec un certain humour (peut-être involontaire...) il écrit : "Le seul "défaut structurel" réside dans l'interconnesion (!!!!!!). Mais celle-ci permet en même temps de pondérer les faiblesses localisées". Le cyberespace pourrait alors devenir un système qui corrige lui-même les défauts qui surviennent dans le temps...un système qui s'adapte???

 

Olivier KEMPF, Introduction à la cyberstratégie, Economica, 2012. Jean-Loup SAMAAN, Le cyberespace, nouveau territoire de conflits?, dans Géographie des conflits, SEDES/CNED, 2011.

 

STRATEGUS

 

 

Partager cet article

Published by GIL - dans STRATÉGIE
commenter cet article

commentaires

Présentation

  • : LE CONFLIT
  • : Approches du conflit : philosophie, religion, psychologie, sociologie, arts, défense, anthropologie, économie, politique, sciences politiques, sciences naturelles, géopolitique, droit, biologie
  • Contact

Recherche

Liens