Les implications géopolitiques du cyberespace – Partie 1

Le cyberespace est devenu à la fois l’objet, le théâtre et un outil des conflits géopolitiques contemporains. Au cours des dernières années, les débats – récemment relancés par l’affaire Snowden, ont proliféré à propos de son contrôle et sa régulation alors que la position dominante des États-Unis est inéluctablement remise en question par la croissance fulgurante des utilisateurs dans les pays émergents et par la pression des régimes autoritaires. Les États s’inquiètent surtout des défis posés à leurs pouvoirs régaliens, dans un contexte de très forte intrication des enjeux politiques, économiques et sécuritaires et de la multiplicité des acteurs : hackers, groupes d’utilisateurs, criminels, géants économiques du secteur privé à l’instar des géants du web Google, Apple Facebook, Amazon, Microsoft (GAFAM), dissidents, acteurs non étatiques et, plus encore, autres nations qui ont développé des cyber-capacités.

A l’ère du numérique, l’effet d’une bombe nucléaire est peut-être moindre que l’effet d’une opération conduite par un acteur maitrisant les différents rouages de l’espace numérique. En effet, à travers les réseaux informatiques, les protagonistes peuvent mener différents types d’actions : 

  • Perturber les instruments de communication et d’information (dysfonctionnements, manipulation de l’information). Le 8 avril 2015, la chaine de télévision française TV5 Monde est victime d’une cyberattaque inédite : son site internet et ses comptes sur les réseaux sociaux diffusent de la propagande djihadiste, son système de production d’images est inutilisable et sa diffusion est interrompue. La chaine qui émet dans 200 pays pour 50 millions de téléspectateurs, affiche un écran noir. Au-delà des contraintes opérationnelles ainsi que financières que cette attaque a pu occasionner pour la chaine de télévision française, cette dernière pourrait inéluctablement avoir un impact sur les capacités de recrutement des groupes armés terroristes (GAT). En effet, un jeune lycéen, passionné par les thématiques liées au cyberespace pourrait être séduit par ce coup d’éclat des éléments appartenant aux GAT et pourrait de facto être enrôlé dans les rangs de pirates informatiques à la solde de mouvances djihadistes. 
  • Saboter des installations, des armes ou des infrastructures critiques – communément appelées organisme d’importance vitale (OIV). Ce mode opératoire pourrait en l’occurrence faire référence au programme Stuxnet, ver informatique très sophistiqué, élaboré par les services américains, en collaboration avec les services israéliens, visant à perturber subtilement le fonctionnement des centrifuges pour provoquer des casses et ralentir le programme nucléaire iranien. 
  • Influer sur l’opinion, comme l’ont mis en exergue les soupçons d’ingérence de la Russie dans les processus électoraux américains (favoriser la candidature de Donald Trump) et français (ternir l’image et diffamer certains des candidats à l’élection présidentielle de 2017).
  • Espionner, mobiliser à des fins politiques etc…

Les États craignent en particulier pour leur capacité à assurer la sécurité de la nation et la défense du territoire, notamment en cas d’attaque contre des infrastructures vitales qui pourraient causer des pertes civiles. Le faible coût et la forte accessibilité de la technologie renforcent le pouvoir de petits acteurs, faisant émerger l’idée d’une menace asymétrique diffuse de type terroriste. L’État Islamique (ou Daech) est sans aucun doute, l’organisation à finalité politique qui a eu le plus d’impact sur les rapports de force internationaux grâce à sa compréhension de l’importante démultiplication des actions informationnelles qu’apportaient l’espace numérique. Al-Qaeda, à son apogée dans la décennie 2000, utilisait l’espace numérique avant tout comme vecteur de répercussion par ses sites sympathisants, de son arme suprême de propagande de type audiovisuel traditionnel : les enregistrements audios ou vidéos d’allocutions d’Oussama ben Laden. Le Printemps Arabe de 2011 fut la révélation de la capacité de mobilisation de militants actifs, mus par une indignation partagée, qu’offraient les réseaux sociaux qui venaient de commencer leur essor mondial. 

En outre, l’organisation clandestine la plus connue et influente sur le cyberespace est Anonymous. Cette organisation, répandue dans tous les pays où Internet n’est pas censuré par la pouvoir politique, vise à promouvoir, par des actions numériques allant jusqu’au hacking illicite, des valeurs de liberté et de progrès. Les actions sont décidées par des forums de discussion garantissant l’anonymat des participants (utilisation du routeur Tor et éventuellement d’applications de messageries pratiquant le chiffrement point à point). Parmi les actions passées de cette organisation, on peut relever les attaques par DDoS en 2010 contre Mastercard, accusé d’avoir bloqué les cartes de crédit de Wikileaks pendant le printemps arabe, des attaques contre des sites gouvernementaux tunisiens et égyptiens, contre des sites djihadistes ou proches de ceux-ci après les attentats de Paris de janvier et novembre 2015. 

Ainsi, il y a une grande variété d’acteurs non-étatiques du cyberespace qui, volontairement ou non, ont par leurs actions dans cet espace un impact sur les rapports de force internationaux. 

Néanmoins, ces technologies renforcent aussi le pouvoir des États. Pour les régimes autoritaires, la maîtrise de l’information et donc des contenus en circulation dans le cyberespace est essentielle à leur survie et, dès lors, hautement stratégique. Mais c’est aussi la capacité des États à maintenir la sécurité intérieure, à faire respecter leurs lois et assurer leur souveraineté économique et financière qui est mise au défi par le cyberespace. 

Dossier rédigé par Yannick Houphöuet, contributeur CIberObs