Vous êtes sur la page 1sur 8

LA CYBERGUERRE

par Laurent Murawiec

Le cyberespace Le cyberespace constitue aujourdhui une dimension part entire de lactivit humaine, lgal de la terre, de la mer, de lair et de lespace. Mieux, le cyberespace enveloppe les autres dimensions; il en conditionne la marche et en restructure de plus en plus les activits. N dune triple rvolution technologique survenue au cours du dernier quart de sicle - lectronique, informatique et tlcoms - le cyberespace est le continent virtuel constitu par les millions de communications numriques qui relient chaque instant les centaines de millions de microprocesseurs qui quipent les satellites, les tlphones, les ordinateurs, mais aussi les ordinateurs qui contrlent lindustrie, les infrastructures de transport arien, ferroviaire et routier, lnergie tous ses stades, le systme bancaire, financier et boursier, etc. Avec la fdration plantaire des rseaux dordinateurs quest Internet, le cyberespace est devenu un maillage vritablement permanent de la plante.

-1-

A la diffrence des autres dimensions, le cyberespace est dmatrialis (sauf pour son infrastructure): il est constitu de paquets dlectrons voyageurs, et non de matire solide. Il est dterritorialis: la position gographique des participants est indiffrente. Il est modulaire et dcentralis, ne dpendant daucun centre ni daucun central: par dfinition, son haut degr de redondance le met labri de la destruction dun nombre lev de ses nodes. Sans hirarchie, ses structures sont aplaties: il se passe des tages intermdiaires jusque l indispensables. Il tisse une connectivit gnralise entre toutes les sortes d'acteurs qui y participent. Et, nouveaut renversante dans lhistoire humaine, cest en temps rel ou quasi rel que se passe tout cela. Les prochaines tapes de lessor du maillage cyberspatial profiteront de lextrme miniaturisation des microprocesseurs et de llvation concomitante de leurs performances (mmoire, vitesse dexcution, puissance de calcul, etc.) pour les intgrer directement un ventail trs large dobjets, et en les y insrant ds la fabrication: du four micro-ondes lordinateur rpondant au doigt, lil et la voix, du rfrigrateur rendu intelligent et capable de passer commande pour remplacer ce qui a t consomm aux pices daviation places sous surveillance continue par des rseaux serrs de puces primplantes pour en mesurer lusure et les autres paramtres de performance et de scurit, il ne sagira plus de microprocesseurs isols et incommunicants, ni mme de boucles locales, mais dune mise en rseau gnralise des hommes, des processus quils orchestrent et des objets quils manipulent, leur branchement universel sur Internet. Le cyberespace r-agence les autres dimensions, quil pntre et rorganise: grce aux instruments satellitaires, il devient par exemple systme capacitant de lagriculture et de la pche, il est consubstantiel la quasi-totalit des industries, des moyens de transmission et de communication, en bref, de toute activit qui dpasse la simple subsistance. Du point de vue stratgique, et du point de vue militaire, toute dimension substantielle de lactivit humaine, a fortiori une dimension dune telle envergure, est un enjeu et un champ dintervention. Il faut lobserver, la reconnatre, sy protger, y intervenir. La militarisation de lair commena par l'observation avant de passer la dfensive et loffensive pendant la Premire Guerre Mondiale, et une grande diversification des fonctions et missions militaires de laviation par la suite; de mme, lespace a initialement t exploit des fins dintelligence, de surveillance et de reconnaissance avant dtre militaris par les missiles qui le sillonnent, avant que des armes spatiales ne soient

-2-

mises en place, dfensives dabord (ASAT), puis armes dattaque. Le cyberespace traverse le mme cycle, une vitesse acclre, ce qui est tout normal, puisque ce sont des paquets dnergie organise qui y circulent vitesse lectronique. La guerre cyberspatiale La cyberguerre sera donc lensemble des activits dordre et d'importance militaires qui ont lieu au sein de cette dimension nouvelle. Avant dexaminer ce quest effectivement la cyberguerre, prcisons ce quelle nest pas: on utilise souvent contresens le terme spcieux de guerre de linformation, la fois pour mal traduire le terme amricain dinformation warfare, et pour exciter les foules autour de guerres inexistantes, mais aux effets dramatiques sonores. En anglais, Information ne se rfre pas aux nouvelles (news), mais aux technologies de linformation, aux processus qui en drivent et leurs contenus cognitifs. Information warfare sera donc, si lon veut, la guerre informationnelle et informatique, mais pas du tout guerre de l'information. En loccurrence, parler de guerre est un abus de langage: on confond concurrence, rivalit, conflit et guerre: on prend la mtaphore pour la ralit. Quand on parle de guerre de la saucisse ou de guerre de la morue, part quelques pices de charcuterie ou de poisson tombes au champ dhonneur, on saura bien quil sagit de rivalits commerciales o charcutiers et harengres des deux camps se crpent le chignon, sans pour autant faire appel aux chars d'assaut ou aux croiseurs lance-missiles pour vider la querelle. Les cris dorfraie pousss pendant des annes par tel ancien dignitaire de la Rpublique sur le thme nous sommes en guerre, labus journalistique du terme (guerre commerciale, etc.) ne doivent pas permettre que les mots simposent la pense et la dterminent la faveur dune monte aux extrmes de la dramatisation. Ne pensons pas par slogans, nous finirons par penser comme des slogans. Il ny a pas aujourdhui de guerre de linformation. Il y a les mthodes, stratgies et moyens de guerre informatique et lectronique, de guerre informationnelle et de guerre psychologique, dont lensemble constitue la cyberguerre, traduction approprie de lInformation warfare. Premire forme de cyberguerre, lattaque informatique lance pour d-

-3-

grader, dsarticuler, neutraliser ou dtruire linfrastructure militaire de l'ennemi, et plus prcisment ses capacits de C4ISR: commandement, contrle, communications et calcul dun ct, intelligence, surveillance et reconnaissance de lautre. Au lieu denvoyer des chasseurs-bombardiers furtifs radiquer la capacit radar et transmission dun ennemi, on utilisera des moyens informatiques offensifs qui sment le chaos dans les circuits et dans les ordinateurs, mchant et broyant les logiciels, crant failles et ruptures incapacitantes dans le dispositif ennemi. Virus, ver, cheval de Troie, bombe logique: que lagent informatique soit dormant et rveill sur signal, ou inject au moment voulu, lobjectif est dempcher la circulation des signaux, des donnes et des informations chez lennemi, de la corrompre afin de dgrader sa conscience situationnelle, au niveau des Etats-majors aussi bien que des units, et tous les chelons intermdiaires. On opacifie ainsi le champ de bataille aux sens de lennemi, on le rend sourd, muet et aveugle, et donc paralytique. La cyberguerre le transforme en aveugle de Breughel, en marchal de Soubise. Deuxime forme de cyberguerre, lattaque dirige contre linfrastructure civile de ladversaire: crons le chaos chez lennemi. Puisque lamont de la bataille, amont scientifique, technologique, industriel et logistique, communicationnel et informationnel est de plus en plus prpondrant dans la conduite de la guerre, paralyser lamont ennemi et y semer la confusion est un mode daction militaire hautement productif: cest couper laval militaire de ses bases, comme un MacArthur tranchant net le lien entre bases japonaises au cours de la guerre du Pacifique. Les cibles vises sont principalement: 1/ les infrastructures de transport: contrle du trafic arien, centres de contrle, lignes et nodes de circulation de linformation qui organisent le trafic ferroviaire, mcanismes de gestion de la circulation routire et urbaine et priurbaine, des tunnels, etc.; 2/ la gestion et la distribution de leau, du gaz et de llectricit, les centrales nuclaires, thermiques et hydrolectriques, les lignes haute tension, les stations qui grent les ressources hydriques, etc.; 3/ les rseaux de tlcoms, centraux tlphoniques, rseaux cellulaires, moyens hertziens, moyens et liaisons satellitaires;

-4-

4/ les circuits bancaires et financiers, du clearing aux distributeurs de billets, les transferts de fonds nationaux et internationaux par voie lectronique, les bourses et les marchs montaires et financiers; 5/ les capacits nationales dmission hertzienne, radio et tlvision, rseaux et circuits informatiques, le cble, le satellite A lnonc de cette liste, on conoit aisment limmense champ d'action ouvert cette forme de guerre informationnelle, et les chocs paralysants quelle est susceptible dinfliger, non seulement des pays et des conomies hautement dvelopps, mais aussi des pays apparemment moins vulnrables car plus primitifs et moins quips lectroniquement et informatiquement. Rien nest moins sr. Car le haut de gamme des capacits modernes de ces pays est ultra dpendant. Chaos urbain provoqu par la manipulation du systme de gestion de la circulation automobile dans des mgapoles, anantissement des capacits de phonie cellulaire; tout ce haut de gamme indispensable transite par le cyberespace. En intervenant contre lamont cyberspatial ennemi, nous rduisons, nous neutralisons peut-tre sa capacit militaire. Troisime composante de la cyberguerre, la guerre psychologique, qui lancera des attaques visant la conscience situationnelle et la conception du monde de la population de ladversaire. En ce sens, la cyberguerre se fait ici guerre informationnelle. Lhistoire de la guerre psychologique est ancienne et riche d'expriences. Son objectif est de crer et dimplanter chez lennemi une fausse ralit, une pseudo ralit: ayant rduit, distordu ou dtruit son contact avec la ralit, laction que nous menons contre lui dans cette ralit est dautant plus efficace: lennemi voit des fantmes, la population ennemie craint les spectres que nous avons suscits: cest le Psychological Warfare Executive et dautres instances du renseignement anglais et amricain, crant l"homme qui nexistait pas", le 5me Bureau franais crant la "bleuite" pendant la Guerre dAlgrie, cest la desinformatsiya sovitique suscitant la psychose de la bombe neutrons, "la bombe capitaliste qui dtruit les gens pas les btiments" dans certains pays europens. Lintox, en bref, veut faire perdre le Nord, elle veut dsorienter - le langage a bien raison dutiliser ces termes spatiaux. La population ennemie, ayant perdu ses repres, sera dboussole. Et, bien sr, notre attaque sera mene avec les formidables moyens que les technologies de linformation mettent entre nos mains.

-5-

Le but du jeu sera donc de saper la confiance quaccorde une population ses repres traditionnels, lEtat et ses organes au premier chef. Moins une socit est volue, plus lEtat y occupe une position centrale, moins la socit civile y est autonome. Or, les nouvelles technologies de linformation oprent un dcentrement de lEtat, qui est bout hors de sa position traditionnelle, telle la Terre par Copernic, et renvoy en orbite extrieure: les monopoles traditionnels sont briss. Dans lURSS stalinienne, les postes de radio taient prrgls sur une, deux ou trois frquences. Dans lURSS brejnevienne, on ne pouvait choisir quentre lun et le mme, entre la Pravda, Izvestiya, TASS, Radio Moscou, et leurs relais ou ditions locaux. Mais graduellement les radios trangres devinrent la rfrence en matire dinformation: la rfrence - BBC ou Radio Free Europe - tait dsormais situe lextrieur du systme, sapant la crdibilit des media officielles, institutionnalisant et lgitimant lexistence du dissensus. Le totalitarisme repose sur le consensus abti. Le remde nest pas souverain, mais il est important. Le fax joua un rle significatif pour soutenir et fdrer le Solidarnosc polonais, de mme que le mouvement dissident et dmocratique dans la Chine du Printemps de Pkin. Aujourdhui, Voice of America expdie des dizaines de milliers dadresses e-mail en Chine des paquets dinformation que ne peuvent filtrer les sbires du rgime: les exigences de la modernisation empchent de tout filtrer sans tout casser. Mais cela, cest de linformation et de la propagande blanche. A ct, on trouve les oprations "grises et noires" qui ressortent de la manipulation et de la tromperie. La fausse nouvelle et la rumeur biaise sont vieilles comme le monde, ou comme la guerre: Ulysse se sert de la ruse, to stratagma en grec. La tldiffusion satellitaire directe en multiplie les moyens, avec ses centaines de chanes. Les forums de discussion dInternet servent dj de chambres dcho pour linjection de campagnes de fausses nouvelles ou de rumeurs. Plus puissamment, on sintressera linduction de mouvements culturels et politiques par ces moyens. Tout comme les Islamistes algriens utilisrent une projection laser de versets du Coran sur des nuages bas Alger, on utilisera la tldiffusion satellitaire directe comme moyen de guerre. Aprs mise hors dtat de nuire des metteurs et relais de tlvision hertziens dun pays attaqu (par commodit, on prendra lIrak comme exemple) par voie dattaque informatique ou par bombardement, un satellite lanc pour loccasion tldiffusera sur les frquences dsires des images vidomorphes montrant le dictateur moustachu en situation plus que pnible - avouant au Conseil de la Rvolution sa criminelle incurie, son mpris du peuple et la tromperie sciemment inflige

-6-

celui-ci. Dautres vidomorphages le montreront dans des positions et se livrant des activits vivement rprouves par la morale et la religion locales. Depuis Forrest Gump, Wag the Dog ou Jurassic Park, on sait quel point ces effets spciaux sont lenfance de lart. Les vessies deviennent des lanternes. On peut faire croire au marchal de Soubise quil a retrouv son arme. Un extraordinaire tat de confusion peut tre cr. Peut-tre ne durera-t-elle que quelques heures - assez peut-tre pour crer des ruptures, pour sidrer, pour paralyser, comme un grenade immobilise des terroristes pour quelques instants cruciaux. Essor, parades, perspectives La cyberguerre, dans les formes diverses esquisses ici, ne remplace pas la guerre tout court. Elle la complte, elle la soutient, elle la rorganise. Le cyberguerrier ne remplace pas le guerrier, pas plus que le savant atomiste na remplac le tankiste: les missions en sont cependant rorganises. Bien sr, chacune des formes de cyberguerre prsentes existent ou existeront des parades et des contre-mesures. Rien que de trs normal: l'essentiel, cest dtre en avance plutt quen retard, cest de pouvoir frapper dans un temps et dune manire dont lennemi ne peut se protger ni se dfaire. Cest, comme toujours la guerre, le diffrentiel qui compte, et non la masse brute, linitiative plutt que labri. Plus un pays est dvelopp, plus il possde dinterfaces informatiques qui permettent et favorisent, comme autant de "ports" informatiques, la pntration de pirates lanant des oprations offensives. Mais plus le pays est dvelopp, plus il possde galement de capacits informatiques permettant de monter sa propre dfense: la cyberguerre est autant une guerre dfensive quoffensive. Voyons aux Etats-Unis lAir Force Information Warfare Center, situ sur la base arienne de Kelly, prs de San Antonio au Texas, dont lune des principales fonctions est lAutomated Security Incident Measurement (mesure automatique des incidents affectant la scurit, ASIM) dont soccupe lquipe de raction informatique durgence: elle mne la chasse aux intrusions illicites et aux pirates informatiques qui sattaquent aux rseaux de la dfense amricaine. LUniversit nationale de Dfense a lanc depuis plusieurs annes un programme de formation des Information Warriors, les cyberguerriers, savoir des officiers qui en sortent diplms et nantis de capacits oprationnelles.

-7-

Le 609me escadron de guerre informationnelle de larme de lAir amricaine est une unit de guerre informationnelle dfensive oprationnelle qui accompagne dsormais en campagne la 9me Air Force. La Marine possde dsormais son Centre de guerre informationnelle, le FIWC. La protection des flancs et des arrires informatiques est devenue essentielle: sil est vrai que le centre de gravit des forces armes amricaines est maintenant situ dans le cyberespace, cest l que tout ennemi srieux voudra attaquer, cest l la dimension quil faudra dfendre. Et cest de l que partiront des assauts informationnels dirigs contre les uvres informatiques vives de lennemi. Dj existe Norfolk, en Virginie, un Commandement de cyberguerre interarmes unifi (Joint Services Information Warfare Command, JSIWC). Mme si la cyberguerre nen est qu ses dbuts, que certains de ses concepts, certaines de ses procdures et oprations souffrent encore d'imprcision et de flottement, le rle et limportance croissants des technologies de l'information et des vnements du cyberespace peuvent nous assurer que la cyberguerre ne fera que crotre. Il nest pas interdit de sy prparer.

Laurent Murawiec, consultant auprs du Ministre de la Dfense, enseignant lEHESS, a publi en 1999 chez Perrin une nouvelle traduction du De la Guerre de Clausewitz. Son livre Effets spciaux: la Guerre au XXI sicle, consacr la rvolution dans les affaires militaires aux Etats-Unis, parat en janvier 2000 chez Odile Jacob.

-8-