Géostratégie des données Partie 1 : aspects non juridiques

You are currently viewing <span class="entry-title-primary">Géostratégie des données</span> <span class="entry-subtitle">Partie 1 : aspects non juridiques</span>

Pour de nombreux utilisateurs, Internet est un processus qui leur permet de connecter un appareil (téléphone, ordinateur…) à un grand vide dont ils ne connaissent ni l’infrastructure ni l’organisation. Tout au mieux existerait-il des antennes quelque part… Qui sait qu’entre 90 et 95 % des données passent sous la mer ? Nous essaierons ici de décrire ce grand vide et d’en faire apparaître les enjeux. Le sujet étant vaste, ne seront traitées ici que les couches matérielle et logicielle d’Internet, la troisième qui est la couche sémantique ou psycho-cognitive le sera dans un article ultérieur.

Selon les dernières évaluations(1)https://www.statista.com/statistics/871513/worldwide-data-created/=, la quantité de données numériques créées ou répliquées dans le monde a été multipliée par plus de trente en une dizaine d’années, passant de 2 zettaoctets en 2010 à 64 zettaoctets en 2022. La vitesse d’augmentation s’accélère tous les jours davantage et le recours de plus en plus grand aux objets connectés amplifie encore ce processus.

Les concepts élémentaires

Pour pouvoir cerner avec précision ce que nous allons traiter dans cet article, il convient d’aborder à la fois la différence entre une donnée, une information, et une connaissance, ce qui revient à présenter la notion de transformation de la donnée en connaissance. Il est aussi utile de présenter les trois principes développés par Benjamin Bayart afin d’avoir une vision plus claire des enjeux à la fois de l’utilisation des données, de comprendre pourquoi elles ont tant de valeur et enfin quelles sont les logiques géostratégiques à l’œuvre.

La différence entre donnée, information et connaissance

La donnée est un fait brut. Sans contexte, elle n’a pas de sens. Les données sont inconséquentes ;  elles n’entraînent pas de conséquences par elles-mêmes. Par exemple « bleue » est une donnée, « 100 » en est une autre. La donnée est le plus bas niveau dans le processus de transformation vers la connaissance.

L’information est la mise en contexte d’une donnée. Elle doit être fondée sur des faits vérifiables. Grâce une profonde analyse, la donnée est transformée en information fiable.

La connaissance, quant à elle, produit de la compréhension et de l’assimilation de l’information. Elle peut conduire à la prise de décision ou à la formation d’actes. Ainsi l’eau mouille est une donnée ; je suis à Paris est une information ; il pleut à Paris et l’eau mouille, mises ensemble, car je les ai mémorisées et qu’elles peuvent conduire à un changement de comportement (je prends un parapluie ou je décale ma sortie) forment une connaissance.

(source : https://datatame.fr/quelle-est-la-difference-entre-une-donnee-et-une-information)

Les 3 concepts de l’univers numérique de Benjamin Bayart

Benjamin Bayart qui est un des cofondateurs de la Quadrature du net(2)https://www.laquadrature.net/ pose 3 principes qui aident à comprendre, selon moi, les enjeux des données à la fois d’un point de vue droit de la personne, mais aussi de démocratie et de valorisation.

L’ordinateur est fatal (je préfère inexorable)

Selon le CNRTL, fatal signifie « marqué par le destin. Qui est soumis à l’accomplissement du destin. ». Cela signifie que pour tout utilisateur d’un programme, d’une application, l’algorithme tel qu’il a été écrit par le programmateur s’impose à l’utilisateur. Que l’utilisateur ne puisse pas le changer et que cela crée une nouvelle réalité contre laquelle il ne peut rien. Ainsi s’il est programmé que dans la case nom d’un formulaire administratif, il faut au minimum 2 lettres. Que faites-vous quand votre nom est composé d’une seule lettre même si vous vous appelez Cédric O et que vous étiez ministre du numérique ? Nous avons tous rencontré ce type de situation face à un programme dont l’auteur n’avait pas envisagé toutes les situations et en particulier la situation dans laquelle vous vous trouvez.

À ce moment-là, vous cherchez à un autre agent, un responsable du service qui lui-même se trouve dans la même situation puisque lui-même n’a pas accès non plus à la possibilité de modifier cette nouvelle réalité numérique qui s’impose à vous, cette nouvelle fatalité. À fatal, je préfère le terme inexorable qui signifie « qu’on ne peut fléchir par des prières », car combien de fois n’avons-nous demandé que ce nouveau destin numérique ne change !

Tout fichier est une maltraitance ou du moins une maltraitance potentielle

Les fichiers, la mise en fichier existaient bien avant l’ère numérique : registres paroissiaux pour les sacrements et les naissances, registres fiscaux, l’affaire des fiches du général André (1904), livrets ouvriers pour avoir le droit de travailler, mais bien sûr de triste mémoire mise en fichier des opposants au régime nazi (juifs homosexuels, résistants, etc.). Pourquoi dire que la mise en fichier est une maltraitance ou un potentiel maltraitement ? Le processus de mise en fichier procède de la réification. Selon le CNRTL, la réification « peut être définie par l’attitude qui consiste à vivre la relation interpersonnelle comme un échange abstrait, où les modalités individuelles sont mises entre parenthèses pour laisser la place aux catégories générales de la rencontre, celles du statut économique, du rôle social, et des représentations induites par la classe sociale ». Elle peut aussi conduire à une déshumanisation à la transformation de l’être en chose, en statistique.

Ainsi par la mise en fichier, est-il plus facile de licencier en appuyant sur la touche supprime d’une ligne d’un tableau Excel sans prendre en considération à la fois l’être humain derrière la ligne de code ainsi que l’entièreté des effets affectifs, psychiques et sociaux de cet « effacement de ligne ». Bien sûr il existe aussi de nombreux effets positifs. Mon propos n’est pas anti-technique, mais a pour objet d’attirer l’attention du lecteur sur cet aspect.

La donnée est la personne

Les personnes sont décrites, qualifiées, n’existent pour autrui qu’à travers des données. Les perceptions ne sont constituées que des données. Même quand je serre la main de quelqu’un ou que je l’embrasse, mon corps, mon cerveau ne réagissent qu’à des stimuli qui en réalité sont autant de données pour moi. C’est du reste la raison pour laquelle en France et dans l’UE, les données personnelles, celles qui vous concernent, relèvent du droit de la personnalité et non du droit des choses, du droit de la propriété. C’est la logique inverse qui existe aux États-Unis d’Amérique.     

La structure du cyberespace

Le cyberespace est composé de 3 couches distinctes : les couches physique, logicielle et sémantique.

La couche physique est composée des signaux électromagnétiques, des signaux radio, des satellites, des infrastructures de télécommunications fondées sur des technologies en cuivre ou en fibre optique ainsi que les câbles de communications sous-marins.

La couche des réseaux est constituée des infrastructures de télécommunications des opérateurs et des fournisseurs de services dotés de routeurs et de commutateurs à grande échelle ainsi que de serveurs.

La couche sémantique forme la couche informationnelle, les données et l’intelligence artificielle. Il est à noter que les sciences quantiques, le métavers, la blockchain ainsi que les réseaux inhérents au fonctionnement des intelligences artificielles se trouvent à cheval entre ces 3 couches.

Souvent la guerre des données est réduite aux batailles menées sur la couche sémantique, mais cela était vrai il y a 10 ans. Dorénavant elle se mène sur les trois champs, l’objectif étant pourtant, la plupart du temps de récupérer les données, de les faire disparaître, de les rendre inaccessibles contre rançon les modifier parfois de prendre le contrôle d’infrastructure y compris pour les détruire.

Les guerres de la couche physique

La couche physique est essentiellement composée de câbles (90 %) et de satellites. Nous traiterons des câbles sous-marins et des satellites basse orbite.

Les câbles sous-marins

Jusqu’il y a encore une dizaine d’années, financement, installation et maintenance des câbles sous-marins relevaient du domaine exclusif des opérateurs télécoms traditionnels et des États, la donne a désormais changé. Aujourd’hui, des acteurs comme les GAFAM, nouvellement appelés les GAMAM(3)Google, Apple, Microsoft, Amazon et Meta., investissent massivement dans ces structures, leur permettant de prioriser leurs propres réseaux mondiaux et de se démarquer des opérateurs historiques. Google participe à au moins vingt projets(4)Bikash Koley, Introducing Topaz – the first subsea cable to connect Canada and Asia, Google, 2022 https://cloud.google.com/blog/products/infrastructure/topaz-subsea-cable-connects-canada-and-asia et est en passe de venir un des principaux acteurs de ce secteur. L’entreprise Meta maison mère des réseaux sociaux Facebook, Instagram et WhatsApp s’est associée quant à elle à une quinzaine(5)Robert Pepper, Bravishma Narayan, Meta’s subsea cable investments expected to contribute over half a trillion dollars to Asia-Pacific and European economies by 2025, Facebook, 2022, https://tech.facebook.com/engineering/2022/2/economic-impact-subsea-cables/ de projets. De la sorte ces acteurs redessinent non seulement la géographie physique de l’Internet, mais aussi le paysage géopolitique du pouvoir numérique. Cette manière de redessiner les réseaux de câbles leur permet d’installer ces infrastructures de transfert de données en fonction de leurs intérêts économiques propres et non plus en fonction de la capacité à l’interconnexion du monde sans dimension économique.

Des études menées lors de la guerre en Ukraine, en particulier dans la revue Hérodote n° 186(6)« Les routes des données, enjeu géopolitique de la guerre en Ukraine » par Louis Pétiniaud. montrent que des décalages de quelques millisecondes sur un réseau – ce qui produit des nuisances pour les utilisateurs –, avaient conduit à des changements d’usage dans les applications et plateformes utilisées et ainsi avait pu participer à faciliter des techniques de restructuration du réel dans cette situation de guerre par la partie russe.

L’ascension des GAMAM dans le contrôle des infrastructures de fibre optique constitue un changement net dans la dynamique du pouvoir numérique. En investissant de manière substantielle dans ces artères de l’information, ils se positionnent non seulement comme les gardiens de la vitesse et de la disponibilité de l’Internet, mais aussi comme les arbitres des données qui y circulent. Cela leur donne une influence disproportionnée sur divers aspects de notre vie, allant de la consommation d’informations et de contenus jusqu’à la manière dont les transactions financières et les opérations commerciales sont réalisées. En effet, si nombreuses sont les personnes à lutter pour un internet libre, elles le font souvent sur la 3e couche sémantique alors que nous nous ici au niveau des tuyaux du plus bas de l’infrastructure.

Les implications de ce contrôle accru des GAMAM sur les infrastructures de l’Internet sont diverses et complexes. D’un côté, cela pose d’évidents problèmes éthiques et juridiques liés au potentiel monopole que ces mastodontes du numérique pourraient exercer. Le danger est clair : une priorisation des objectifs commerciaux au détriment de l’intérêt général, voire de la logique et du bien commun. De l’autre, cela ajoute une couche supplémentaire de complexité à la géopolitique déjà enchevêtrée du cyberespace. Les États sont confrontés à un dilemme : leur souveraineté numérique est partiellement sous l’emprise de sociétés multinationales qui dépassent leurs juridictions et échappent à tout contrôle étatique.

Face à cette réalité, les États pourraient être tentés de brandir l’arme de la réglementation pour reprendre un semblant de contrôle. Mais c’est une course contre la montre difficile, opposant des entités diamétralement opposées : d’un côté, les GAMAM, agiles et réactifs, de l’autre, des États, souvent lourds et lents à s’adapter aux évolutions technologiques.

En somme, l’investissement des GAMAM dans les infrastructures de fibre optique ne se limite pas à une simple manœuvre commerciale. Il remodèle radicalement la dynamique du pouvoir au cœur même de la connectivité mondiale, qui est fondamentale pour le fonctionnement basique de toute nation. Rappelons que la plupart des services que nous utilisons au quotidien dépendent de centres de données localisés hors du continent européen. L’accès à ces centres de données via des connexions maritimes et transocéaniques demeure la voie la plus efficace, en termes de rapidité, mais également financièrement, pour atteindre ces destinations au moindre coût. L’émergence de nouveaux acteurs venus à la conquête de l’espace va-t-elle venir bouleverser l’équilibre technologique ? »

Comme ces câbles sont installés dans leur point de départ ou d’arrivée sur des zones maritimes exclusives, il est possible d’envisager que certains États puissent recourir à des instruments de souveraineté pour prendre le contrôle de ces câbles passant chez eux. Cela peut se faire par de la réglementation sur les vitesses de passage, par l’espionnage physique (mis en place de dérivation), ou l’expropriation. Enfin le recours au sabotage est toujours possible. Un câble est métaphoriquement un gros tuyau et peut donc être percé ou coupé (cf. Nordstream2) Bien sûr ce type d’action ne se fera pas sans contestation soit juridique (OMC/ arbitrage) ou dans une logique d’affrontement de puissance.

Les satellites basse orbite

L’arrivée des technologies de satellites à orbite terrestre basse (LEO) redéfinit le visage des télécommunications et l’accès à l’Internet haut débit. Des projections estiment que d’ici 2030, la Terre sera entourée de près de 60 000 de ces satellites. Ce nouveau média promet une simplicité de connexion inégalée, accessible à tout individu, à un prix abordable, sur terre comme en mer. De l’aventurier en yacht naviguant dans les étendues océaniques les plus reculées, aux scientifiques traversant les dernières jungles inexploitées du monde ou les zones dont les accès ont été sevrés pour diverses raisons politiques, les satellites LEO promettent d’apporter l’accès à l’information partout et pour tout le monde à un prix abordable.

La géopolitique s’invite évidemment dans ce panorama, notamment entre les États-Unis et la Chine, deux superpuissances qui cherchent à définir une nouvelle frontière dans la guerre de l’Internet spatial. Le dynamisme du commerce mondial et les enjeux stratégiques de connectivité et de maîtrise de la donnée mettent ces nations en concurrence frontale. Les choix qu’elles feront dans les années à venir, en matière de réglementations, de sanctions et de partenariats, auront un impact profond non seulement sur la manière dont l’Internet spatial se développera, mais aussi sur qui en contrôlera les aspects les plus vitaux. Ce n’est plus seulement une question de développement économique ou de progrès technologique ; il s’agit désormais d’un élément crucial de la stratégie nationale et internationale, où chaque décision aura des implications géopolitiques majeures.

L’entreprise Starlink contrôlée par l’entreprise SpaceX propriété d’Elon Musk, possède un avantage stratégique dans cet espace des technologies LEO. L’entreprise maîtrise parfaitement la chaîne d’approvisionnement et de mise en orbite de bout en bout grâce à ses fusées réutilisables qui ont fait leurs preuves durant ces dernières années. Les barrières à l’entrée dans le secteur des LEO sont de ce fait élevées et poseront des défis aux gouvernements cherchant à développer leurs propres écosystèmes nationaux. Starlink se positionne ainsi comme un leader du marché, mais d’autres acteurs émergents rivalisent et innovent sous la surveillance de la DARPA et des établissements de défense de leurs propres pays respectifs. Nous pouvons citer quelques projets tels que le projet Kuiper d’Amazon (Etats-Unis), le projet Lighspeed de Telesat (Canada) et le projet Spacelink de Viasat (États-Unis).

L’enjeu de la sécurité nationale autour des constellations de satellites LEO a un impact profond sur le commerce et les chaînes d’approvisionnement mondiales. À l’instar d’autres écosystèmes impliquant des technologies à « double usage », comme les équipements de télécommunication, les semi-conducteurs, l’intelligence artificielle et les sciences quantiques, les LEO sont soumis à des contrôles à l’export et à d’autres restrictions en matière de commerce et de transfert de technologie. Ainsi, toute relation existante avec des entreprises chinoises, russes, ou autres entités sous sanctions (ou avec des tiers ayant des liens avec celles-ci) fera l’objet d’un examen accru et, finalement, d’une pression pour se désengager. Comme c’est déjà le cas pour les semi-conducteurs, les pressions de souveraineté technologiques soumettront les chaînes d’approvisionnement à des processus de recentrage et de cloisonnement. L’autonomie, l’autosuffisance et la souveraineté apparaissent comme les préoccupations principales. Dans ce contexte, tous les acteurs de ce marché doivent naviguer dans un environnement de plus en plus complexe et fragmenté, où les enjeux géopolitiques et de sécurité nationale viennent s’imbriquer avec les ambitions commerciales et technologiques.

L’espace devient ainsi un terrain de jeu convoité et militarisé qui oblige les pays à s’organiser. La rivalité géopolitique entre les États-Unis et la Chine, ainsi que la guerre en Ukraine, ont poussé la SDA, l’agence Américaine de développement spatial à établir un ensemble d’exigences pour la prochaine génération de constellations de satellites. Ces nouveaux réseaux doivent disposer de multiples couches de capteurs permettant non seulement des communications de données fluides et sécurisées, mais également le suivi précis de missiles hypersoniques et de missiles de croisière. Parmi les autres fonctions de ces constellations figurent les services de navigation et les capacités de surveillance générale.

Les motivations géopolitiques derrière le mandat de la DARPA et de la SDA à collaborer avec des entreprises comme Starlink pour étendre la couverture Internet à chaque centimètre carré de la surface de la planète sont évidentes. L’un des objectifs est d’étendre la portée du « soft power » occidental en fournissant un accès Internet omniprésent. Il est probable que les agences américaines liées au renseignement et à la défense bénéficieraient également de l’accès à ces capteurs pour collecter des données et surveiller ces environnements.

Par ailleurs, l’internet spatial joue un rôle de levier pour ceux qui se trouvent dans des zones de conflit extrême, comme ce fut le cas lors de la guerre en Ukraine. Ce type de service transforme radicalement les méthodes de guerre contemporaine à travers des accès non restreints à des ressources en ligne et à des plateformes en sources ouvertes. Il devient ainsi un outil à double tranchant, utilisé aussi bien à des fins positives comme combattre pour la liberté, mais également à des fins plus sournoises par des acteurs aux motivations subversives.

Ainsi, le développement des constellations LEO crée une nouvelle arène pour la diplomatie, la sécurité nationale, et même l’éthique du combat. C’est une preuve supplémentaire que l’innovation technologique est inextricablement liée aux enjeux géopolitiques du XXIe siècle.

Historiquement, l’architecture des réseaux de communication par satellite reposait sur de petites constellations composées de quelques satellites de grande taille. Dans un tel schéma, l’élimination d’un seul satellite pouvait paralyser l’ensemble du réseau de communication. Ce dilemme en matière de sécurité est devenu palpable en 2007 lorsque la Chine a utilisé un missile pour détruire l’un de ses propres satellites. Cet acte a suscité une vive réaction à l’échelle internationale, tant en raison de l’ambiguïté entourant les motivations géopolitiques de la Chine que des débris spatiaux générés par la destruction du satellite.

Par conséquent, l’armement de l’espace s’est imposé comme une nécessité. Des nations telles que la Chine, la Russie, l’Inde et les États-Unis ont élaboré des technologies antisatellites, y compris des brouilleurs électroniques et des lasers, capables de neutraliser les satellites appartenant à d’autres pays. Ainsi, l’espace n’est plus seulement une nouvelle dimension pour la connectivité et la croissance économique ; il est aussi devenu un enjeu majeur dans les stratégies de sécurité à l’échelle nationale et internationale.

Le conflit en Ukraine a inauguré une nouvelle ère dans l’art de la guerre, où les technologies grand public ont redéfini la stratégie militaire et équilibré les forces entre grandes et petites puissances. L’armement de drones commerciaux peu coûteux a brouillé la frontière entre ces équipements de loisir et leur usage comme arme parfois létale. Contrairement aux conflits militaires précédents qui mettaient en avant la primauté de systèmes d’armement lourds et coûteux, la guerre en Ukraine a démontré les avantages des dispositifs et des systèmes d’armes décentralisés, exploités indépendamment et connectés à des plateformes et des réseaux basés sur le nuage.

Le haut débit spatial a permis aux véhicules aériens sans pilote (UAV), communément appelés drones, de fournir des renseignements et de la reconnaissance précieux pour les troupes ukrainiennes, leur permettant de localiser, de cibler et de détruire des actifs militaires russes.

Il est estimé qu’en février 2023, un an après l’invasion russe de l’Ukraine, environ 150 000 utilisateurs actifs de Starlink étaient présents à l’intérieur du pays. L’approvisionnement en équipements Starlink continuait même lorsque les bombes et les missiles russes ciblaient les villes de Kharkiv et de Bakhmut, les citoyens-soldats ukrainiens se les procurant sur les sites comme eBay et Amazon. Et n’oublions pas que selon plusieurs sources(7)https://www.la-croix.com/international/Guerre-Ukraine-Musk-eteint-reseau-Starlink-proteger-flotte-russe-2023-09-08-1201281895, Elon Musk propriétaire de Starlink aurait « secrètement fait éteindre l’année dernière le réseau satellitaire Starlink de SpaceX pour perturber une attaque ukrainienne contre la flotte navale russe. Le milliardaire nie cet acte, mais reconnaît avoir refusé d’être complice d’une « escalade du conflit » ». Ainsi un acteur privé serait intervenu directement pour empêcher une manœuvre militaire d’un État !

Cette transformation dans la dynamique de la guerre souligne non seulement l’importance croissante de l’espace en tant que domaine stratégique, mais aussi la manière dont la technologie de l’information et de la communication peut remodeler les conflits modernes.

La couche logicielle

Ce cyberespace est devenu la nouvelle toile de fond sur laquelle des acteurs étatiques et non étatiques mettent en œuvre leur « hard power » : des tactiques et des stratégies de guerre adaptées au monde numérique. Les cyberattaques, autrefois l’apanage de petits groupes d’hacktivistes ou de cybercriminels opportunistes opérant en marge de la société, ont maintenant été intégrées dans les doctrines militaires et stratégiques de plusieurs États-nations. Elles sont désormais considérées comme des instruments légitimes de pouvoir et de politique, posant des défis inédits en termes de sécurité, de droit international et d’éthique. En 2016, l’OTAN a non seulement reconnu le cyberspace comme un champ d’opérations à part entière, mais a également décidé de renforcer ses capacités en matière de cyberdéfense, stipulant que l’article 5 du traité de l’Atlantique Nord pourrait être invoqué en cas de cyberattaque(8)Ens Stoltenberg (Secrétaire Général de l’OTAN), NATO will defend itself, Prospect’s new cyber resilience supplement, 2019, https://www.nato.int/cps/en/natohq/news_168435.htm majeure contre l’un de ses membres.

Nous sommes aujourd’hui loin de l’époque des vers malveillants comme « ILOVEYOU » qui se diffusaient via des courriels et modifiaient les fichiers des victimes pour se propager à tous leurs contacts, ou encore « SQL Slammer » qui visait des bases de données entraînant une dégradation notable de la vitesse d’Internet.

Les cyberattaques ont désormais gagné en ampleur, en sophistication et en professionnalisation. Elles ont en dénominateur commun la chaîne d’attaque dont la plus connue a été conceptualisée par l’organisation Lockheed Martin. Le processus s’apparente à celui d’un cambrioleur préparant une effraction. La première étape est le renseignement sur la cible dans l’objectif d’amasser le maximum d’information en préparation de son opération. L’agresseur conçoit ensuite un logiciel malveillant, un « malware » sur mesure pour exploiter des failles identifiées dans la première phase. Une fois ce dernier prêt, il est livré, déployé et exécuté pour assurer une présence durable dans le système. Ce phénomène s’appelle « créer de la persistance ». Un canal de communication est alors établi pour infiltrer ou exfiltrer des données, avant de réaliser l’objectif ultime : détruire, saboter ou chiffrer le système contre une rançon.

Ces mêmes techniques d’attaques sont utilisées par les défenseurs de la sécurité pour effectuer des tests d’intrusion dans l’objectif de comprendre l’exposition des infrastructures face aux menaces pour combler ses failles et in fine protéger les systèmes d’information. Les attaquants, quant à eux, s’appuient sur ces mêmes principes, mais redoublent d’efforts en matière de recherche et de développement pour parfaire leurs outils et échapper à la détection.

L’aube de la cyberguerre

La numérisation effrénée de notre société a ouvert de nouvelles avenues pour les conflits. Autrefois, la guerre était principalement perçue comme un affrontement physique entre deux forces, généralement étatiques. Le conflit à l’ère numérique revêt de nouvelles dimensions incluant le domaine virtuel et donnant naissance au concept de la « cyberguerre » ou des conflits cybernétiques.

La cyberguerre se réfère à la nouvelle génération de conflits où les attaques sont lancées non pas avec des armes conventionnelles, mais avec des tactiques, des techniques et des procédures numériques usant de codes malveillants ou de techniques de tromperie numériques. Les cibles ne sont plus seulement des unités de soldats ou des infrastructures physiques, mais des systèmes informatiques, des réseaux et des bases de données. Les conséquences de ces attaques peuvent être aussi dévastatrices, sinon plus, que celles d’une frappe physique. Les pannes d’électricité, la perturbation des communications, la divulgation de données sensibles et la manipulation de l’information sont autant de menaces qui pèsent sur la sécurité nationale et la stabilité mondiale.

Les acteurs derrière ces cyberattaques sont divers et ne sont pas toujours des nations souveraines. Des groupes non-Étatiques, des pirates individuels, voire des organisations criminelles, ont également le pouvoir de lancer des attaques dévastatrices. Leur motivation varie : la majorité vise un gain financier, d’autres sont motivées idéologiquement, certaines sont affiliées à des États-nation et opèrent par procuration, enfin quelques-unes cherchent tout simplement à créer de la panique et semer le chaos.

Les cyberattaques représentent ainsi une nouvelle forme de géopolitique silencieuse, constituant un front clandestin dans les guerres souvent non déclarées. Elles sont devenues des instruments de pouvoir pour les nations qui cherchent à étendre leur influence sans recourir à la force militaire ouverte. Les États-Unis, la Chine et la Russie, par exemple, sont souvent perçus comme des protagonistes dans ce théâtre d’ombres, où des offensives informatiques sophistiquées sont lancées pour voler des secrets d’État, saboter les infrastructures critiques des adversaires ou manipuler l’opinion publique. Ces cyberstratégies permettent non seulement de s’engager dans des conflits sans attirer l’attention du grand public, mais aussi de tester les défenses et la résilience des nations rivales. La guerre silencieuse dans le cyberespace est une démonstration de force et une parade dans un monde où la domination ne se mesure plus seulement par les armées traditionnelles, mais aussi par la suprématie technologique et la capacité de mener des attaques sous le radar international.

Les caractéristiques de la cyberguerre

La guerre dans le cyberespace présente également un ensemble unique de défis liés à la nature même de ce média aussi tangible par sa connectivité que fluide par ses interactions logiques qui s’y déroulent au quotidien.

  • 1. Les frontières d’Internet sont floues ou inexistantes. Les attaquants peuvent lancer leurs offensives depuis n’importe quel coin du monde vers n’importe quelle destination, utilisant une multitude de serveurs relais, rendant ainsi la détermination de l’origine d’une attaque particulièrement ardue. 
  • 2. Difficultés d’identification de l’origine d’une cyberattaque. Les attaquants utilisent des techniques sophistiquées pour masquer leurs identités en relayant leurs communications à travers plusieurs pays. L’utilisation de logiciels malveillants « sans signature » ou sans signes particuliers pouvant lier un développeur ou un groupe à ce code complexifie les efforts d’attribution. 
  • 3. Variété des méthodes pour brouiller les pistes parmi lesquelles : La falsification d’adresses IP, l’usage d’infrastructures éphémères et à la demande proposées par les éditeurs dans le nuage (Amazon Web Service, Azure, Alibaba, etc.) ou l’appui sur des réseaux de diffusion de contenu comme Cloudflare ou Akamai. L’exploitation de réseaux d’objets connectés infectés appelés « botnets » servent de parfaites rampes de lancement pour des attaques de dénis de services massifs ou pour simuler les tactiques et techniques employés par un autre groupe de cybercriminels afin de détourner l’attention des chercheurs et attribuer faussement la responsabilité d’une attaque.
  • 4. Il n’existe pas de droit de la cyberguerre. L’absence de règles pour la conduite des hostilités dans le cyberespace ainsi que le manque flagrant de consensus international sur ce qui constitue une cyberattaque, comment y répondre et quelles sont les actions cybernétiques pouvant s’apparenter à un acte de guerre jouent en défaveur de toutes les parties prenantes engagées dans cet espace.

La nature volatile et imprévisible des conflits cybernétiques exige une réponse globale. La collaboration internationale est impérative pour former une défense solide contre des attaquants toujours plus inventifs et audacieux. Face à cette menace croissante, les États sont en alerte. Ils cherchent à renforcer leurs alliances entre secteurs public et privé et à établir des unités spécialisées, tant à l’échelle nationale qu’européenne et transatlantique pour protéger leurs infrastructures et leurs citoyens. Toutefois, face à l’agilité des acteurs malveillants, la réponse souvent laborieuse des institutions étatiques est mise à l’épreuve. Ces institutions doivent jongler entre des enjeux aussi divers que la sécurité nationale et la protection des droits individuels. La question de la surveillance à grande échelle mise en place pour protéger les intérêts nationaux se heurte au droit fondamental de chaque individu à la vie privée.

La question n’est plus de savoir si une cyberattaque se produira, mais plutôt quand elle aura lieu, comment elle se déroulera et quelles en seront les répercussions. Les conflits comme celui entre l’Ukraine et la Russie ou la récente confrontation entre Israël et la Palestine illustrent comment les cyberarmes s’ajoutent désormais aux armements traditionnels dans les affrontements asymétriques. Dans ce contexte, le cyberespace devient un terrain stratégique, servant à préparer et appuyer les opérations sur le terrain. L’enjeu principal est d’affaiblir l’adversaire, de semer la confusion et la désorganisation pour obtenir un avantage tactique.

Les États-Unis ont souligné l’idée que les cyberattaques peuvent désormais servir de moyens de représailles politiques et culturelles entre États. Une nouvelle ère s’ouvre désormais.

La couche sémantique sera traitée dans un prochain article (à suivre…).

Notes de bas de page

Notes de bas de page
1 https://www.statista.com/statistics/871513/worldwide-data-created/=
2 https://www.laquadrature.net/
3 Google, Apple, Microsoft, Amazon et Meta.
4 Bikash Koley, Introducing Topaz – the first subsea cable to connect Canada and Asia, Google, 2022 https://cloud.google.com/blog/products/infrastructure/topaz-subsea-cable-connects-canada-and-asia
5 Robert Pepper, Bravishma Narayan, Meta’s subsea cable investments expected to contribute over half a trillion dollars to Asia-Pacific and European economies by 2025, Facebook, 2022, https://tech.facebook.com/engineering/2022/2/economic-impact-subsea-cables/
6 « Les routes des données, enjeu géopolitique de la guerre en Ukraine » par Louis Pétiniaud.
7 https://www.la-croix.com/international/Guerre-Ukraine-Musk-eteint-reseau-Starlink-proteger-flotte-russe-2023-09-08-1201281895
8 Ens Stoltenberg (Secrétaire Général de l’OTAN), NATO will defend itself, Prospect’s new cyber resilience supplement, 2019, https://www.nato.int/cps/en/natohq/news_168435.htm