Dynamiques conflictuelles dans l’espace numérique – Partie 3

Partie 3 : Bouleversement des rapports de force

La révolution numérique est un bouleversement stratégique majeur. Comme toutes innovations technologiques, l’arme numérique a eu des conséquences indéniables sur les rapports de force. Cette transformation numérique bouleverse ainsi, au rythme de son évolution, les dynamiques conflictuelles.

Les « armes numériques »

Le numérique démultiplie considérablement la portée, la vitesse et la puissance des capacités de renseignement, d’influence et d’action clandestine. La cyberguerre se caractérise par quatre autres particularités au niveau tactique : l’effet de réseau, la difficulté d’attribution, un faible coût et enfin une capacité de ciblage qui permet d’augmenter l’efficacité des opérations sans dépasser le seuil qui risquerait de déclencher une réaction conséquente de l’adversaire et donc de développer des champs de forces que sont la crise et le conflit.

Les cyberattaques se démarquent par leur instantanéité. Même si elles demandent un temps de préparation clandestine, une fois lancée, leur impact, vol de données, destruction d’infrastructures, est quasiment immédiat.

Les « armes numériques » ont une portée planétaire. Dans le cyberespace, la notion de portée n’est en réalité plus une question de distance, mais une question de connectivité. En effet, quel que soit la position géographique d’un hackeur, tout système informatique et utilisateur lui sont vulnérables du moment qu’il peut s’y connecter. Les antivirus, pare-feu ou la déconnexion pure et simple augmentent certes la complexité d’une infiltration, mais comme on l’a vu dans la première partie, les hackeurs trouveront un chemin vers tout système informatique.

Cependant, à l’exception par exemple d’une attaque visant un implant électronique dans le corps humain, une cyberattaque ne saurait entrainer des pertes de vie que de manière collatérale. Pour autant, l’idée que les cyberattaques seraient de moindre importance, car elles ne causent pas ou peu de dégâts tangibles est difficilement recevable. L’interruption prolongée du fonctionnement d’opérateurs d’importance vitale tels que les services de santé engendrerait des dommages matériels et humains graves et irréversibles. La dimension destructrice des armes cyber est donc bien réelle, mais du point de vue de l’agresseur, l’intérêt de ces cyberattaques n’est pas l’effet matériel produit. Leur attrait provient de l’immédiateté, de la furtivité ainsi que de la capacité d’agir à distance et decibler l’attaque puis de nier toute responsabilité par la suite. Ce sont de nombreux avantages qu’offre le numérique et qui permettent in fine de modifier les dynamiques conflictuelles.

En outre, la révolution numérique ne se traduit pas par une augmentation quantitative de la capacité à infliger des dégâts matériels, mais par un changement qualitatif majeur, car au-delà de sa puissance destructrice, l’arme numérique offre surtout une puissance paralysante. Les opérations de cybersabotage permettraient par exemple d’interrompre le fonctionnement d’infrastructures civiles ou militaires. Ainsi, à l’ère du numérique, il n’est donc plus nécessaire de tuer ou de menacer un adversaire de pertes humaines pour imposer sa volonté à l’adversaire. Les « armes cyber » offrent à la fois la capacité de détruire en profondeur les infrastructures vitales d’une société moderne, et d’exercer un pouvoir coercitif sans usage létal de la force.

La force de frappe d’une opération cyber est davantage dépendante d’un effet démultiplicateur considérable, phénomène nommé « l’effet de réseau ». L’effet de réseau n’est pas celui qui se définit comme une trame, une structure composée d’éléments souvent qualifiés de nœuds ou sommets reliés entre eux par des ondes assurant leur interconnexion ou leurs interactions et dont les variations obéissent à certaines règles de fonctionnement. « L’effet de réseau » évoque le fait que l’utilité réelle d’une technique ou d’un produit dépend de la quantité de ses utilisateurs. Plus la taille et le taux d’utilisation du réseau visé est important, plus une attaque bénéficiera d’un phénomène de réaction en chaîne démultipliant sa vitesse de propagation, sa portée et donc son impact.

En plus de démultiplier la portée, la vitesse et la puissance des agressions, le cyberespace est également le terrain de jeu pour les opérations clandestines. Ce caractère provient d’une part de la grande discrétion des cyber opérations et de l’ambivalence entre usages civils et militaires du numérique mais il dérive surtout d’autre part, de la difficulté d’attribution. En effet, la capacité d’identifier la source d’une cyberattaque et à discerner l’identité du ou des acteurs qui se cachent derrière, une fois l’attaque détectée est très faible. La principale méthode d’attribution consisterait en effet à estimer la probabilité qu’un acteur ait commis une attaque en comparant les caractéristiques techniques de cette attaque à celles d’opérations passées.

Une autre caractéristique du cyberespace qui la rend apte à modifier les dynamiques conflictuelles est la question de l’accessibilité ou comme on dirait en économie, l’absence de barrières d’entrée conséquentes. A l’exception de vers hypersophistiqués, le développement d’armes numériques est par conséquent à la portée d’une myriade d’acteurs qui n’auraient jusqu’ici pas eu les moyens de constituer une menace crédible. Comme l’ont défini deux colonels de l’armée de l’air chinoise, Qiao Liang et Wang Xiangsui dans leurs ouvrages, « la guerre hors limite », « les pirates informatiques présentent la même diversité que la société elle-même. Camouflés derrière les réseaux, ils viennent de tous les horizons, porteurs de valeurs extrêmement variées : lycéens, curieux, chercheurs d’or en ligne, employés mécontents, terroristes réseaux. ». « Armés d’ordinateurs, ils détournent l’argent des comptes d’autrui par la ruse ou par la contrainte. Ils effacent des données précieuses rassemblées au prix de grands efforts, juste pour s’amuser ». En effet, « à l’ère de l’informatique, l’effet d’une bombe nucléaire est peut-être moindre que l’effet d’une action produite par un hackeur ». L’ordinateur est une « arme » à  la  portée  de  tout  un  chacun  et  peut  causer d’importants dégâts.

La multiplicité d’armes cyber oblige ainsi chaque acteur à multiplier ses moyens offensifs et défensifs en fonction du nombre d’adversaires potentiels. Finalement, dans le cyberespace, les acteurs ne peuvent avoir la certitude absolue que leur attaque va fonctionner, que leur cible n’est pas un leurre ou encore qu’ils ne soient pas eux-mêmes surveillés en temps réel.

Conséquences stratégiques des caractéristiques tactiques du numérique

La stratégie consiste à contrôler ou modifier le comportement politique d’un adversaire, soit par l’influence, soit par la coercition. Tandis que l’influence crée des conditions qui conduisent un adversaire à choisir, par sa propre initiative et souvent sans percevoir qu’il a été influencé, une ligne d’action favorable à l’attaquant, la coercition contraint l’adversaire à suivre cette ligne d’action.

L’ensemble des caractéristiques tactiques du numérique ont quatre principales conséquences au niveau stratégique :

  • Le rapport cout-efficacité extrêmement attractif sur cyber incite fortement les agresseurs à agir, et les mécanismes de dissuasion traditionnels sont incapables de renverser ce ratio.
  • Le caractère asymétrique réduit les écarts de puissance, permettant à des puissances moyennes et des acteurs non-étatiques de remettre en question les équilibres de pouvoir au niveau international.
  • Le cyber est un instrument non conventionnel et surtout non létal, utilisable en temps de paix, pour atteindre les objectifs de guerre.
  • La furtivité et l’anonymat érodent toute certitude à une époque où la précision et la vitesse de réaction sontcapitales.

En ce qui concerne le premier point, l’attractivité de ce rapport coût-efficacité confère à l’agresseur une sorte de « prime à l’offensive » qui incite chaque acteur du cyberespace à attaquer ses rivaux. On peut faire appel à l’économie pour mieux étayer notre propos. Du point de vue de l’agresseur, les différentes caractéristiques de « l’arme numérique » – la portée, la vitesse, la puissance – augmentent les bénéfices d’une attaque par le biais du cyberespace. Les faibles barrières à l’entrée diminuent les « coûts fixes » d’une telle attaque, tandis que les difficultés d’attribution réduisent la probabilité de représailles, que l’on peut assimiler aux « coûts variables » de l’agression. Inversement, du point de vue de la victime, ces mêmes caractéristiques ont toutes pour conséquence d’augmenter le coût de la défense et de rendre la dissuasion difficile voire impossible. La défense et la dissuasion visent à renverser tous rapport coût-bénéfice favorable à l’agresseur, en sapant les bénéfices de l’agresseur et en rehaussant le coût du passage à l’acte. En revanche, si l’on ne peut identifier avec certitude la source d’une attaque, les moyens de contre-offensive n’ont aucune valeur d’intérêt. Dans le cyberespace, la plupart des victimes n’ont aujourd’hui ni les moyens de se défendre, ni les moyens de riposter de manière crédible. Le recours aux sanctions, à la dénonciation et aux actions en justice n’est qu’un aveu supplémentaire de cette faiblesse des doctrines de défense traditionnels face aux enjeux numériques. Le cyberespace à ainsi la caractéristique d’être, à ce jour, structurellement en faveur des agresseurs, et de els inciter en continu à attaquer.

Les caractéristiques tactiques des « armes numériques » en font un outil de stratégie asymétrique qui réduit ledifférentiel de puissance entre les « grandes », « moyennes » et « petites » puissances. La stratégie asymétrique vise à contourner les forces de l’adversaire et à exploiter des vulnérabilités dont l’existence est ignorée ou mal appréciée par l’adversaire. Ce caractère asymétrique a pour conséquence de mettre tous les acteurs du cyberespace – Etats, groupes terroristes, et acteurs privés – sur un quasi pied d’égalité, ce qui fragilise les positons établies sans qu’un nouveau pouvoir hégémonique puisse émerger. 

Les spécificités des « armes numériques » en font également un nouveau vecteur majeur à la fois de guerre non-conventionnelle et de stratégie non-létale, permettant d’atteindre en temps de paix des objectifs stratégiques qui auraient autrefois nécessité une projection de force militaire. On peut considérer les moyens non-conventionnels comme étant ceux qui permettent d’atteindre des objectifs politico-militaires de manière offensive sans se conformer au droit international. Contrairement à l’arme nucléaire qui a majoritairement joué un rôle de coercition défensive – c’est à dire un rôle dissuasif – les outils numériques offrent de nombreux moyens à la fois d’influence et de coercition offensive non-conventionnel. Leurs puissance, portée, vitesse, furtivité et précision permettent à ces outils d’être en capacité de produire des effets d’ordre stratégique en marge totale des conventions internationales. De surcroit, la puissance paralysatrice du numérique en fait également un instrument de stratégie non- létale permettant d’aboutir au contrôle politique en minimisant l’usage de la violence bien qu’elle puisse en entraîner de manière indirecte. Aujourd’hui comme le soft power et les sanctions économiques, les opérations cyber se sont quasiment normalisées comme moyen de promotion des intérêts nationaux en temps de paix, leur caractère non-létale leur permettant d’échapper au droit de la guerre ainsi qu’à l’indignation de l’opinion publique.

Enfin, la furtivité et l’anonymat érodent toute certitude sur le champ de bataille que peut constituer le cyberespace. Ce regain d’ambiguïté intervient à une époque où la précision et la vitesse de réaction sont capitales. 

Le résultat de ces impacts stratégiques est tout de même inquiétant. La « prime à l’offensive » de l’agresseur, le caractère asymétrique, non-conventionnel et non-létale des « armes numériques », font du cyberespace un lieu de tensions permanentes. Plus précisément on peut distinguer deux dynamiques de confrontation. D’une part, la présence de plus en plus généralisée d’implants menaçant les infrastructures vitales de différents pays génère un nouvel équilibre de la terreur fondé sur la capacité de « paralysie mutuelle assurée » qui vient en quelque sorte rivaliser avec celle de « destruction mutuelle assurée » (connue également sous le nom « d’équilibre de la terreur »). Ce nouvel « équilibre » qui émerge par le biais du numérique est cependant hautement instable en raison de la prime à celui qui attaque en premier et du fait qu’une percée technologique puisse soudainement conférer un avantage décisif à un des acteurs. D’autre part, pour les actions demeurant en dessous du seuil de guerre ouverte, c’est à dire ne menaçant pas les infrastructures vitales d’un pays de paralysie imminente, le pays permet à tous types d’acteurs de peser sur le plan géostratégique. On peut appeler ce phénomène le « pouvoir égalisateur du numérique ». Tant qu’ils ne franchissent pas les seuils permettant de qualifier irréfutablement leurs actions d’attaque, les acteurs du cyberespace, toujours plus nombreux, ont en effet tout intérêt à défier leurs rivaux en temps de paix comme en temps de guerre, plongeant les jeux de pouvoir dans un déséquilibre continu qu’aucune puissance ne sait dominer et dans lequel les rapports de force sont non seulement renversés, mais perpétuellement renversables. Les deux dynamiques – paralysie mutuelle assurée et pouvoir égalisateur du numérique – injectent une forte dose devolatilité dans les rapports de force au niveau mondial, régional et local, et ainsi une instabilité croissante.