A/ Les trois modes d’utilisation des moyens numériques}
• La cyberinfluence, c’est-à-dire la capacité d’influencer la perception externe ou la vie interne d’un Etat par la diffusion de messages et d’informations vrais ou fausses par les réseaux sociaux, éventuellement en utilisant de fausses identités (big data) pour cibler des messages vers des catégories spécifiques de destinataires.
C’est ainsi par exemple que la Secrétaire d’État Hillary Clinton avait lancé une initiative spéciale de cyberinfluence pour promouvoir la démocratie. Mais d’un autre côté, le recours massif aux réseaux sociaux a fait de Daesh une puissance mondiale.
• Le cyberespionnage constitue une démultiplication considérable par rapport à l’espionnage classique, par l’utilisation de pénétrations informatiques (hacking) permettant d’obtenir des informations confidentielles avec un rapport coût/efficacité extrêmement supérieur à celui de cet espionnage.
Les Américains ont longtemps cru que la National Security Agency (NSA) avec son pouvoir de tout savoir lui donnait un moyen économique de maintenir leur hégémonie.
• Le cybersabotage procède par introduction d’un virus numérique modifiant le fonctionnement d’un système informatique afin de perturber, voire de complètement paralyser celui-ci. Il peut avoir deux objectifs : soit le vol d’informations, soit le placement de bombes à retardement. On peut bloquer les données, faire du chantage, neutraliser des installations industrielles, etc. On peut d’autre part –et les Américains, les Russes et les Chinois sont particulièrement compétents à cet égard- mettre en place chez des adversaires potentiels, à des fins dissuasives ou coercitives, des « implants » informatiques permettant en cas de conflit des cybersabotages majeurs d’infrastructures.
B/ Caractéristiques du numérique
Avec la révolution numérique, il y a une entière décentralisation par Internet et un changement complet d’échelle. L’information n’est ni structurée, ni hiérarchisée, ni éditorialisée. Le nombre des acteurs est multiplié, en particulier en démocratie, ce qui accroît le risque d’incertitude.
En effet, la victime d’une agression ne sait pas qui en est l’auteur. Celui-ci pourra toujours en nier la responsabilité, compromettant ainsi la légitimité d’une riposte. Se trompant sur l’identité de l’agresseur, l’agressé pourrait s’en prendre à un adversaire qui n’est pas le bon. Il se peut aussi qu’il ne soit pas possible de déceler la provenance et l’attribution de campagnes tendancieuses sur les réseaux sociaux.
Sans doute, le développement de nouvelles techniques et d’outils d’analyse plus sophistiqués utilisant des algorithmes d’analyse des données permet déjà de diminuer le temps d’analyse et de réduire l’incertitude des attributions. Mais quand bien même il y aura de nouveaux progrès, les attaques et l’utilisation politique du cyber augmenteront de façon exponentielle. Aussi les attributions resteront-elles probabilistes. Le progrès des techniques ne pourra pas tout résoudre, en particulier face à un adversaire usant d’un procédé entièrement nouveau.
Ceci ne signifie pas que tout système défensif serait sans intérêt. Ainsi l’Union européenne vient de promulguer une directive sur la production des données qui rend illégale la collecte des données personnelles par des groupes américains.
C/ Les puissances
Trois puissances dominent le cyberespace : les Etats-Unis, la Russie et la Chine.
• Les Etats-Unis ont longtemps considérés qu’ils étaient à l’abri du fait de la domination de leur industrie numérique et de la capacité considérable en cyberespionnage de la NSA. Mais les révélations Snowden, plus une prise de consciences des progrès russe et chinois les ont déstabilisés. A cela s’ajoute une perte de confiance, depuis Snowden, entre l’industrie et l’administration.
• La Russie. Selon un article essentiel de février 2013 du Général Guérassimov, les moyens non militaires deviennent plus importants que les moyens militaires sur le plan stratégique. Le GRU, direction générale du renseignement de l’Etat Major russe, est responsable des actions offensives cyber comme il l’était déjà des forces spéciales.
• La Chine. Son objectif est d’être toujours prête à frapper cybernétiquement les Etats-Unis là où ils sont vulnérables. Elle procède d’autre part à un cyberespionnage massif pour rattraper son retard technologique. Elle s’est dotée d’un système de censure d’Internet très efficace.
D/ La France
En France, la responsabilité de la cybernétique se situe à trois niveaux.
• Une structure de protection spécifique, l’ANSSI, qui est en particulier très performante dans la recherche de l’attribution.
• La direction technique de la DGSE qui est chargée du renseignement cyber.
• L’institution militaire qui, par le commandement cyber de l’Etat Major des Armées, développe une capacité de riposte pour dissuader les attaques contre les infrastructures critiques.
Il y a en France une prise de conscience accrue dans le domaine militaire de la nécessité de se protéger des cyberattaques par la cyberdissuasion. Pour celle-ci, et face plus généralement aux évolutions techniques accélérées et continues, il importe de poursuivre un effort de recherche important nécessitant des moyens financiers élevés. Cette recherche, comme d’autre part la cyberdissuasion, constitue deux aspects à privilégier dans le domaine de la cybernétique française.
Membres du Club des Vingt : Hervé de CHARETTE, Roland DUMAS (anciens ministres des affaires étrangères), Bertrand DUFOURCQ, Francis GUTMANN, président du Club, Gabriel ROBIN (ambassadeurs de France), Général Henri BENTEGEAT, Bertrand BADIE (Professeur des Universités), Denis BAUCHARD, Claude BLANCHEMAISON, Hervé BOURGES, Rony BRAUMAN, Jean-François COLOSIMO, Jean-Claude COUSSERAN, Régis DEBRAY, Anne GAZEAU-SECRET, Jean-Louis GERGORIN, Renaud GIRARD, François NICOULLAUD. Pierre-Jean VANDOORNE (secrétaire général).
Club des Vingt. Siège social : 38 rue Clef, 75005 Paris. Adresse e-mail : contact@leclubdes20.fr
Les reproductions et citations de la Lettre sont autorisées à condition d’en indiquer l’origine.