Overblog
Suivre ce blog
Editer l'article Administration Créer mon blog
5 novembre 2013 2 05 /11 /novembre /2013 08:00

              L'accent a sans doute été trop mis sur la globalisation et sur l'universalité du cyberespace, laissant penser à une abolition des frontières de toute sorte, et d'abord culturelles.

     Or, l'analyse des différents aspects du cyberespace indique que, malgré son apparence d'extraterritorialité, il est en fait territorialisé, et tout d'abord, insiste Olivier KEMPF dans sa couche physique. "En effet, le cyberespace dépend des infrastructures qui le supportent (réseaux de transit, serveurs, fermes de données, etc) qui se situent dans des espaces nationaux. La carte des câbles sous-marins transportant l'internet l'illustre (...) On appelle ces "routes" des "dorsales Internet" car ce sont de véritables autoroutes à haut-débit." C'est d'ailleurs sur ces cables que se branchent souvent les différents réseaux mondiaux d'écoutes des services de renseignement de tout pays. Dans chaque pays, des fournisseurs d'accès (FAI) communiquent avec ces réseaux mondiaux pour mettre, par des points d'accès (locaux techniques d'interconnexion), à disposition des internautes, l'ensemble des connexions. Tout dépend alors du nombre et de la qualité de ces fournisseurs d'accès, très surveillés par les services administratifs des pays en question. Le cybespace connait bien des frontières, plus ou moins étanches, qui suscitent l'attention des Etats qui y voient un attribut de souveraineté. Des organismes et chefs d'Etat, comme le président états-unien Barak OBAMA (Maison Blanche, 2009), décrivent Internet comme "bien stratégique national". Chaque Etat a donc la potentialité de contrôler les frontières du cyberespace qui correspond à leur territoire physique. "Toutefois, ce contrôle est difficile, et surtout ne peut être absolument étanche car de multiples possibilités de contournement existent. En effet, le cyberespace est globalement résilient et localement vulnérable : ces notions de résilience et de vulnérabilité touchent à la fois la dimension spatiale et la dimension temporelle. En Etat peut contrôler temporairement ses frontièrs, mais il ne peut instaurer un blocus durable de l'accès à ses réseaux", explique le spécialiste en cyber-stratégie.

    Les frontières existent également dans la couche logicielle et ce, de façon subtile. Si les codes sont soient standards (permettant les échanges entre ordinateurs), soit privés (appartenant à des sociétés commerciales), le contrôle des noms de domaine (.fr, .com, .ru), hiérarchisé en cascades (sous-domaines) est assuré par douze organisations différentes (9 américaines, 2 européennes et 1 japonaise), et l'Internet Corporation for Assigned Names and Numbers (ICANN) qui gère les les adresses "internet protocole" (adresses IP, qui identifie les ordinateurs). Or cette société est régulièrement contestée par plusieurs pays au motif que c'est une société sans but lucratif de droit californien, et qu'elle relève, en cas de litiges, du tribunal du commerce américain. Du coup, le gouvernement américain disposerait indirectment d'une souveraineté étendue. Les Etat peuvent par ailleurs désirer contrôler certaines fonctiones logicielles, afin d'assurer leur sécurité. Ils peuvent suspendre certains services du téléphone multimédia à cause des cryptages qui empêchent les autorités de surveiller les communications sur leur territoire. Un autre biais est le contrôle des programmes d'exploitation des ordinateurs (Windows, MacOs...), aux mains de sociétés privées. Il y a conflit entre société privée désireuse de protéger ses secrets de fabrication et Etat empêché de contrôler les activités de communication. Tout se joue souvent sur une sorte de guerilla technique entre informaticiens employés par l'un ou par l'autre, avec des péripéties juridiques en nombre et parfois, si la situation s'envenime, des modalités politiques. 

     Dans la couche sémantique, les frontières sont plus évidentes : frontières lingustiques (les langues les plus répandues étendant leur hégémonie), ce qui est éclatant dans la grande rivalité planétaire entre la Chine et les Etats-Unis. "De façon moins visible, poursuit Olivier KEMPF, l'acculturation de l'internet contribue à (une) souveraineté sémantique : ainsi, le fait de rendre les noms de domaines accessibles aux caractères cyrilliques ou au mandarin permet l'accès des populations russes ou chinoises à l'Internet, mais favorise également la constitution d'espaces autonomes, et territorialisés." La prétention à la "souveraineté numérique" de certains Etats, en l'absence d'une véritable autorité internationale dans de nombreux domaines, se justifie aussi par des motifs de lutte contre la criminalité. Ainsi se crée une dynamique de réappropriation territoriale. 

 

       Par sa nouveauté, le cyberespace oblige à des représentations. Se heurtent notamment des représentations du bien commun et des représentation d'intérêt d'Etat d'une part, et de représentation d'intérêt d'entreprise d'autre part. Nous retrouvons en fait sur la scène du cyberespace, le jeu complexe entre Etats, entreprises et organisations internationales. En ce sens, le cyberespace est un théâtre où jouent différents acteurs aux forces dissymétriques et aux objectifs très différents. Dynamiquement se forgent les notions de cubersécurité, de cyberdéfense et de cyberstratégie. Les confusions entretenues entre défense et sécurité (retrouvée par exemple dans le Livre Blanc français de la Défense), se retrouvent pour le cyberespace, avec, selon Olivier KEMPF, trois facteurs qui accentuent ces confusions :

- Concernant l'ordre public, la première exigence formulée entre autres par les initiateurs de l'utilisation civile du cyberespace, est de garantir les libertés individuelles, et d'assurer la "sécurité" des donnes privées qui y circulent. Cette protection, pensée d'abord contre l'Etat, doit être garantie par... l'Etat, garant de la sécurité. La réaction des internautes est polarisée par cette double perception de l'Etat. "Il reste, note notre auteur, que cette préoccupation sollicita d'abord les spécialistes de cet ordre public, chargé de le mettre en oeuvre : au fond, il s'agit de "policier" le cyberespace, d'où l'intérêt des services de souveraineté "intérieure" que sont la police (et la gendarmerie) et la justice (avec une dimension pénale). La cybersécurité se comprend alors comme la lutte contre la cybercriminalité." Criminalité qui n'est pas forcément perçue de la même manière par l'Etat, les entreprises et les internautes. L"affaire" du téléchargement illégal en est une bonne illustration.Alors que l'escroquerie financière est considérée comme une cyber-criminalité très répandue et préjudiciable, la diffusion d'informations à la limite de la légalité n'est pas considérée de la même façon par tous les acteurs...

- La seconde confusion tient aux usages économiques du cyberespace : les sociétés veulent également bénéficier des avantages des réseaux, pour leur organisation interne ou pour les relations avec les tiers (partenaires ou clients). Elles rencontrent rapidement depuis le début le besoin de se protéger. Les menaces diffèrent légèrement. Les intrus ne cherchent pas à voler directement de l'argent, mais plutôt à espionner et à connaitre à l'avance tous les prototypes et axes de recherche et de développement de la société civile. Ces pratiques toucgent directement à l'intelligence économique, dans son sens le plus large.

- Troisième facteur, celui-là technologique. Les directeurs informatiques des entreprises et des administrations voient émerger une tâche supplémentaire. Non seulement ils doivent gérer le parc informatique de leur société, mais aussi assurer la sécurité des systèmes informatiques. Ce qui favorise le développement de la sécurité des systèmes d'information (SSI). Toutefois, si la SSI apparatient à la cybersécurité, on ne peut réduire cette dernière à la SSI, ni même à une SSI de niveau étatique. 

  Nous sommes d'accord avec l'auteur pour considérer que plutôt que de parler de cybersécurité, de cyberdéfense, de cyberguerre, aux contours changeants dans le temps et dans l'espace, il vaut mieux considérer les cuberconflits, les conflits qui se déroulent déjà dans le cyberespace.

   Du point de vue stratégique, le cyberespace est un des lieux de contournement de la conflictualité classique. Dans la conflictualité latente, des actions doublement indirectes se multiplient : piraterie, mafias économiques, criminalité internationale, guerre économique, guerre médiatique sont autant de modalités nouvelles des conflits à l'oeuvre. Le cyberespace permet d'éviter de se mesurer dans les autres sphères : dans la sphère nucléaire bien entendu (entre super-puissances), dans la sphère des actions armées classiques, et même dans la sphère du terrorisme et du contre-terrorisme. Le temps cyberstratégique, auquel très peu d'études sont jusque là consacrées. Si l'on pense d'abord au temps "comprimé" du fait de la quasi-instantanéité de la circulation de l'information, de nombreuses activités ont pour but de freiner des activités dans la vie "réelle", freinage de programmes nucléaires par exemple par mise en circulation de virus, freinage de certaines activités économiques en parasitant certains systèmes informatiques de fonctionnement de multiples types d'installations... Comme la stratégie suppose, implicitement, la projection dans un temps long, l'utilisation de réseaux hyper-rapides, dans un sens ou dans un autre, contribue à brouiller les perceptions, à rendre les conflits moins maitrisables. Et cela dans des domaines où l'on ne s'y attend pas forcément : placer les transactions boursières sur Internet favorise l'activité économique, mais rende difficile toute maitrise d'emballement, dans un sens baissier ou dans un sens haussier. En un certain sens, l'informatisation du monde financier introduit un brouillard plus épais dans les conflits économiques, brouillard qui ne dépend pas d'un acteur mais du système utilisé lui-même... 

 

     En stratégie, il est vital de connaitre ses ennemis comme ses amis. Il est difficile en cyberstratégie de le faire, tant le "brouillard" évoqué précédemment peut-être épais. Non seulement les alliés peuvent faire croire qu'ils sont vous quand ils pénétrent votre système, mais les ennemis également. Le flou est encore plus grand lorsqu'ils s'agit d'identifier l'origine des activités d'un cyber-acteur... Repérer techniquement des cyberattaques constitue le premier souci de la cybersécurité, comme de la cyberdéfense. C'est ce que détaille, entre autres, Jean-Loup SAMAAN qui distingue deux différents types de mobilisations : le cyberpiraterie et les cyberconflits. "En quoi sont-ils différents? Leur forme est similaire : le déni d'acès, le phishing (e-mail à identité usurpée), le spaming (message non sollicité) peuvent être utilisés pour les deux. La seule façon de les différencier est la motivation de l'attaquant." Il en distingue trois types :

- la motivation franduleuse qui caractérise la cyberpiraterie classique à des fins de vol (attaque sur les sites bancaires, le vol d'indentité...) ;

- la recherche clandestine d'acquisition de données, qui renvoie au cyberespionnage, que ce soit dans la sphère politique ou commerciale ;

- la volonté de détruire l'ennemi de telle façon qu'il soit affecté au-delà du cyberespace : la cyberguerre.

Si elle apporte de la clarté, cette typologie conduit à plusieurs questions fondamentales sur l'attribution des attaques, leur intentionnalité, leur rationnalité et enfin les moyens requis :

- l'attribution des actes : les moyens de lutte informatique empêchent le défenseur de retracer leur origine. L'utilisation de botnets (vaste réseaux d'ordinateurs infectés et commandés à distance pour opérer) consiste en un détournement d'ordinateurs qui peuvent se trouver dans d'autres pays, voire d'autres continents. par conséquent, les experts techniques déployés après une attaque ne peuvent pas déterminer une signature précise de celle-ci, tout au plus peuvent-ils rassembler un faisceau d'indices pointant vers une zone géographique. Excepté si une organisation terroriste ou un Etat terrotiste revendique l'attaque, ce qui, à ce jour, n'est jamais arrivé. Ce qui de toute façon que ferait n'embrouiller les choses, les organisations terroristes prenant l'habitude de revendiquer des attentats... des autres.

- l'intentionalité des attaquants. La typologie des motivations derrière les cyberattaques ne peut être exploitée que rétrospectivement, lorsque le sens des actes a été établi. Au cours d'une attaque dans le cyberspace, il est extrêmement difficile de déterminer, via le mode opératoire, les intentions de l'attaquant.

- la rationnalité des cyberattaques est encore plus difficile à établir : s'agit-il de hackers indépendants (irrationnels) désireux de se venger d'une organisation ou d'un Etat ou d'une milice (rationnel) travaillant clandestinement pour un Etat?

- le coût des cyberattaques est un élément capital dans le cyberspace : les cyberconflits bouleversent le sens commun qui pense que la course aux armements est couteuse. La contrainte financière pèse peu et par rapport aux coûts de développement des armements classiques ou nucléaires, le développement de capacité de lutte informatique s'avère extrêmement avantageux. Ce qui explique son développement exponentiel. Elle devient l'arme du pauvre, bien plus que les armements chimiques ou bactériologiques. Cela pose des problèmes crucieux pour les armées désireuses de protéger leurs installations. Le décalage est criant au sein des armées, entre d'un côté des technologies de l'information qui innovent de manière radicale en moins de cinq ans et des équipements militaires dont les cycles d'exploitation restent programmés sur une trentaine d'années. 

  Dans l'articulation d'une pensée stratégique des cyber-conflits entre des considérations très diverses : l'analyse des menaces propre au cyber-espace n'en est qu'à ses tout débuts, l'intensité des cyberattaques est problématique, quant à leurs effets sur l'ensemble des systèmes... La plupart des stratégistes s'accorde à penser qu'il est fort improbable de voir un jour une véritable cyberguerre, même si les effets futurs de ces attaques ne sont guère mesurable. Les cyber-attaques entrent plutôt dans un jeu global de conflits. La question d'une stratégie militaire dans le cyberespace reste très problématique. On y voit plutôt généralement une extension du rôle de l'information dans les guerres.

 

 

 

     Décrire ce quoi peut ressembler un cyber-conflit dans toute sa plénitude, dirions-nous, à un moment où nous en sommes seulement au tout début d'une "nouvelle" ère, passe d'abord par l'identification des acteurs stratégiques, sans pour autent avoir l'assurance que cette identification (globale) se transforme, dans le feu de l'action dans le cyberespace, en une identification de la source d'émissions de mesures et de contre-mesures électroniques... Olivier KEMPF effectue une revue de ces acteurs :

        - Acteurs individuels. L'utilisation au clavier ou au toucher du doigt de l'ordinateur fixe ou mobile fait de n'importe quel individul alphabète un acteur du cyberespace. Ce nouvel espace des activités humaines donne un rôle prééminent à l'individu, qu'on en peut plus collectiviser comme autrefois sous le terme de masse. l'extrême facilité avec laquelle les individus s'assemblent dans des groupes qui se font et se défend (parfois très rapidement, s'agissant de groupes virtuels) constitue un premier trait de cette évolution. Chacun peut émettre plusieurs types d'informations avec plusieurs attitudes simultanées. Ces attitudes peuvent être sériées et décrites. Avant cela, il convient - ce que cet auteur ne fait pas à nos yeux suffisamment - de mentionner le caractère aléatoire de ces regroupements, la rationnalité parfois difficile à discerner du comportement de l'acteur (au grand dam des maitres ès publicité...), la courte durée de vie d'un comportement (ce qui rend aléatoire l'action judiciaire à partir uniquement des activités dans le cyberespace), sa courte portée également, le caractère extrêmement distancié de ce comportement, entre l'amusement (faire n'importe quoi du moment que ça se présente et que ça fait passer le temps), l'expériementation souvent infantile, une certaine autoidentification éphémère à une caratéristique piochée dans la vie couranre qui frise l'imposture et le mensonge, bref tout ce qui donne un caractère virtuel, entendu comme non réel, dans un espace ressentit comme virtuel. Et parfois, les activités menées de cet espace "irréel" a des conséquences non anticipées dans la vie "réelle", mais cela ne confère même pas à l'acteur une morale ni ne lui donne une véritable opinion politique, ni même encore un statut économique tangible.

Parmi ces acteurs, Olivier KEMPF distingue :

- l'internaute, défini comme l'utilisateur lambda, dont l'activité entre dans le processus d'individualisation dont le cyberespace est un résultat, et que le cyberespace stimule ;

- le consommateur, qui utilise l'Internet de plus en plus dans ses achats et ses recherches de produits ou de services, de préférence à une relation concrète avec un commerçant ou un commerce ;

- le travailleur, relié de manière plus ou moins permanente par l'ordinateur à son lieu de travail, voire se passe de lieu fixe de travail

- l'opineur, qui distribue, à l'aide de signaux mis à sa disposition (sondages parfois simplistes, bouton "j'aime"...), ses opinions, parfois de manière assez aléatoire, lorsqu'il ne dépasse pas le stade de disperser ses distributions dans plusieurs sites. Les multiples blogueurs dépassent ce stade en distribuant de manière continue et persévérante ses choix en matière économique, sociale et politique sur le web, soit à partir d'un site propre, d'un blog propre, soit en participant aux multiples forums disponibles. Les hommes politiques ou les administrations n'ont pas encore compris le rôle de ces individus dans la fabrique des opinions, rôle qui n'existe en définitive que parce qu'on retrouve ces opinions dans des lieux déiés ou dans la presse extérieure au cyberespace. L'indice de cette incompréhension se trouve dans leur pratique de délivrance de messages unidirectionnels, sans utiliser les capacités réelles dans le cyberespace de dialogue long et poussé...

- le citoyen, qui utilise le cyberespace pour défendre des points de vue, s'opposer à un projet bureaucratique, dénoncer des injustices, proposer des alternatives.

- le fraudeur, dans une version, aléatoire encore, d'une forme de criminalité, soit qui prend le relais ou complète une criminalité menée dans la vie "réelle", soit qui se manifeste uniquement dans le cyberespace, perçu comme un espace de liberté qui nie les droits d'auteur.

- le caporal stratégique, le soldat qui participe, en dépit ou en violation des ordres de sa hiérarchie à la circulation d'informations, soit en voulant renforcer ou en voulant lui nuire, des opérations discrètes ou secrètes, d'ordre militaire ou civil, notamment dans le domaine du renseignement. Le terme caporal est sans doute mal choisi, mais il entend bien signifier l'acteur individuel qui tend à déformer voire détruire un certain ordre politique qu'il juge immoral, contraire aux règles d'une société démocratique, portant atteintes aux droits de l'homme... ou de la femme... ou de l'enfant...

      - Acteurs collectifs. Si les individus constituent les premiers acteurs du cyberespace, ils peuvent s'assembler en groupes qui ont des objectifs propres, et généralement plus faciles à identifier, voire se donnant dans le cyberespace une identité reconnue et reconnaissable :

- Sociétés commerciales, premières actrices collectives dans le cyberespace ;

- Sociétés de technologies de l'information ;

- Médias, qui ont changé radicalement de nature depuis l'apparition du cyberespace, et qui réagissent jusque là souvent maladroitement à la nouvelle donne de circulation des informations, prises entre leur tradition de presse sur papier et volonté de rester dans la compétition éditoriale et économique. La multiplication des ordinateurs mobiles augmente encore plus cette difficulté. Mais il ne faut pas penser pour autant que toutes leurs difficultés viennent de là : entre enfure de la publicité et perte de sens des valeurs ou absence d'utopie (ou simplement de vision) sociale, économique et/ou politique mobilisatrice, elles tendent à donner trop souvent le pas à l'émotion plutôt qu'à la réflexion, à privilégier le court terme au détriment du long terme, tout cela dans un environnement de cours après un lectorat qu'ils ont de plus en plus peine à fidéliser.

- Partis politiques. L'apparition de l'Internet s'effectue en pleine crise de militantisme. Le cyberspace, de plus, permet plus facile l'expression de ses opinions, sans avoir à faire partie d'une organisation

- Eglises, syndicats, écoles, associations, dans le cadre du développement de l'information ou de la communication à distance. Mais qui surfe régulièrement sur Internet ne peut s'empêcher de remarquer la sous-utilisation des potentialités en la matière : sites faiblement ou trop épisodiquement actualisés, manques de précision dans les informations communiquées (on ne s'improvise pas petit journaliste de son secteur), faible réactivité et faibles dialogues... Le cyberespace n'est pas encore conçu comme espace important d'intermédiation.

- Mafias, groupes criminels, pirates, sans doute les acteurs les plus minutieux, expérience de la clandestinité oblige et qui cherchent à constituer de véritables réseaux sécurité dans le grand réseau...

    - Acteurs étatiques, gouvernements, administrations, collectivités territoriales... D'un point de vue stratégique, un certain nombre de services de l'Etat ont une sensibilité particulière au cyberespace : police, armée, services spéciaux. Plus ou moins, ces derniers portent une grande attention à l'identification et à l'activité d'ennemis qu'ils sont chargés de contrôler, de poursuivre ou d'arrêter... Olivier KEMPF fait plusieurs remarques ici :

- Un Etat, chargé de défendre la souveraineté de son pays, est par nature un acteur stratégique ;

- Peu importe qui prend l'initiative : même en "voulant" être pacifique, on peut être la cible d'autres acteurs stratégiques et donc devenir soit-même un acteur stratégique - sans le savoir.

- L'opacité du cyberspace rend difficile la désignation des ennemis : cela ne les rend pas pour autant moins actifs.

- On peut se tromper d'ennemi, en désignant un ennemi qui n'en est celui qui a lancé les hostilités. 

La désignation de l'ennemi constitue un acte, avec le cyberespace, plus que jamais stratégique.

 

Olivier KEMPF, introduction à la cyberstratégie, Economica, 2012. jean-Loup SAMAAN, Le cyberespace, nouveau territoire de conflits? dans Géographie des conflits, SEDES/CNED, 2011

 

STRATEGUS

Partager cet article

Published by GIL - dans STRATÉGIE
commenter cet article

commentaires

egea 08/03/2015 15:20

Bonjour, je vous signale la deuxième édition d'introduction à la cyberstratégie, avec trois nouveaux chapitres et surtout des précisions apportées à la description du modèle en trois couches. Cordialement, Egea

Présentation

  • : LE CONFLIT
  • : Approches du conflit : philosophie, religion, psychologie, sociologie, arts, défense, anthropologie, économie, politique, sciences politiques, sciences naturelles, géopolitique, droit, biologie
  • Contact

Recherche

Liens