Vitesse et cyberconflit

Tempo stratégique, rythmes technologiques

La vitesse, c’est la victoire, pensent volontiers les Occidentaux. Le différentiel, le temps gagné sur l’adversaire, décide souvent du combat. Un moment plus tôt, un pas avant, une opportunité saisie,une fulgurance pour jeter ses forces là où elles auront tout leur efficace, des vecteurs ou les véhicules plus rapides qui traversent le territoire et touchent les cibles, une solution d’avance, une réactivité immédiate, le sens de la surprise stratégique : le vif ou le rapide a beaucoup d’atouts.

A contrario, les défaites sont volontiers attribuées au « quart d’heure de retard » : trop tard, Blucher est arrivé le premier ; trop tard, ils sont déjà sur notre flanc ; trop tard, les Panzer foncent déjà vers la capitale ; trop tard. nous n’avons pas reçu les munitions demandées, etc.

L’idée de Clausewitz que le pire ennemi du stratège sont « la friction et le brouillard » confirme cette notion : réaliser après coup où sont et ce que font les forces en œuvre (brouillard), avoir un dispositif qui exécute pesamment ou imparfaitement vos plans (friction), tels sont les risques qu’il faut réduire, et qu’il serait idéal d’augmenter dans l’autre camp.

Pourrait-on opposer à cela un modèle « oriental » ? Sun Tzu, dans « L’art de la guerre » enseigne certes que le bon stratège est prévoyant – il étudie terrain et opportunités, analyse les forces et le dispositif adverse bien avant le conflit, il s’adapte dès le temps de paix -. Mais il est également si habile à sentir la « prédisposition des choses » qu’il peut quasiment se dispenser de lutter. L’éventuel triomphe par les armes vient confirmer une supériorité acquise très en amont. Le général idéal n’a même plus besoin de livrer bataille. « Vaincre d’abord, combattre ensuite » dit de façon lapidaire le Hagakuré japonais, livre des samouraïs.

ASPHYXIER

 Si le mouvement fulgurant des moyens et la capacité de dépasser la prévision adverse facilitent la victoire, il faut aussi songer à retarder l’autre. Il y a quelques siècles, la forteresse obligeait l’ennemi à immobiliser ses forces face à une muraille. Venait la lassitude ou la mauvaise saison et le voilà contraint de décrocher après avoir perdu temps et énergie. La guérilla et l’action de partisans contrarient l’action des troupes suivant un principe similaire : les irréguliers agissent à un rythme irrégulier, tandis que l’armée adverse s’épuise à les attendre où ils ne sont pas et réagit souvent à contre-temps.

Pendant la guerre du désert, le colonel Lawrence théorise la chose. Ne pas chercher la victoire, moins encore la bataille, mais obliger l’adversaire à mobiliser durablement des forces disproportionnées en tout point du territoire qu’il contrôle. Suivre son propre rythme (pour Lawrence déterminé par la disponibilité saisonnière des tribus bédouines), couper les communications et attaquer les points faibles, surtout là où l’ennemi n’est pas, toujours à son moment et dans son mouvement.

Dans les années 90, développant la logique de la victoire/vitesse, Paul Virilio imaginait une « dromologie », logique de la course ou science de l’accélération qui mettrait plus globalement en rapport la vitesse et le pouvoir. De la supériorité des détenteurs des moyens instantanés de faire voyager marchandises, soldats ou messages, nous passerions à la vitesse comme richesse en soi et critère de hiérarchie. Le monde appartient désormais aux mobiles, aux branchés, à ceux qui sont toujours en ligne avec le mouvement perpétuel.

L’évolution de la pensée stratégique ne le dément pas. Sans infliger au lecteur une anthologie des doctrines des dernières décennies rappelons que la guerre des étoiles (Initiative de Défense Stratégique) chère à Reagan était surnommée la « guerre des cent secondes », tant la vitesse de réaction pour arrêter les missiles y était décisive. Du coup, il n’est plus question de confier cette décision à des humains trop patauds ou bureaucrates. La frappe va plus vite que le commandement et doit être automatisée.

De même les militaires, imités en cela par des décideurs économiques travaillent sur des notions comme le « raccourcissement de la boucle décisionnelle » (dite boucle OODA Observer, Orienter, Décider Agir) qui suppose un stratège hyperréactif. Pour le père de cette théorie, l’aviateur Boyd, la victoire revient à celui qui ne laisse pas à l’adversaire le temps de s’adapter, le soumet à la surprise incessante. Rythme et cadence sont les concepts déterminants d’une méthode dont la traduction dans le monde des affaires se nomme « l’agilité organisationnelle ».

 De même dans le cadre des doctrines dites de Révolution dans les Affaires Militaires ou celles qui la prolongent (« Guerre en réseaux », etc.), l’attention se focalise sur le raccourcissement de temps de déplacement et de décision. Non seulement celui des vecteurs de destruction (missiles, par exemple) mais aussi la vitesse de circulation du renseignement, des demandes de soutien, des décisions de frappe avec des armes bourrées d’électronique dites intelligentes… Cela implique la recherche de la structure décentralisée favorable à la circulation immédiate des instructions. En somme vaincre c’est se réadapter « en temps réel » et changer de direction, avoir instantanément à sa disposition les moyens de destruction à utiliser de la façon la plus ciblée sans long processus de décision et allocation.

Dans cette nouvelle lecture de la temporalité guerrière, le numérique est crucial. D’abord dans le fantasme d’une guerre par écrans interposés, à la vitesse de la pensée, que mèneraient les Occidentaux, ensuite en considérant le réseau informatique comme facteur positif de circulation et de disponibilité. Le principal problème resterait  le cerveau humain : il faut qu’il s’adapte au tempo des réseaux sans se laisser submerger par l’information inutile ou redondante qui le ralentit.

Or croire que le numérique a aboli le temps (comme la distance) est une simplification outrancière.  Elle est démentie par la montée et la logique de la conflictualité dans le cyberespace.

Les cyberstratèges s’accordent pour distinguer trois familles principales d’attaques par écrans interposés, donc  trois manières de frapper non pas en guidant des forces mais en exploitant des informations (ceci étant valable que l’attaque soit militaire, géopolitique, économique, idéologique).

– Voler des informations confidentielles et protégées, et cela s’assimile à de l’espionnage : s’emparer d’un mot de passe, franchir les barrières de sécurité sensées protéger une base de données et y recopier des informations précieuses

– Perturber un système cible, dénaturer, empêcher des dispositifs de fonctionner, bref saboter. Ainsi on peut envoyer un virus informatique à une société ou à une administration pour provoquer le chaos dans des systèmes informatiques.

– Déstabiliser, humilier, mettre en accusation un adversaire en ligne, lui faire perdre des partisans et stimuler ses adversaires et tout ce qu’il est convenu d’appeler subversion. De pénétrer sur le site adverse et faire un « tag » – un slogan vengeur ou les moustaches d’Hitler au chef adverse- jusqu’à déclencher une émeute, les méthodes ne manquent pas.

Dans la pratique, les trois types d’attaque se mêlent  : ainsi pour saboter un système d’information, il est nécessaire d’avoir un peu espionné ses défenses et pour déstabiliser un adversaire idéologique, il peut être utile d’avoir piraté son système donc saboté un système de contrôle et ainsi de suite.

Si nous appliquons maintenant la grille de la différence de temps à ces trois types d’attaques, cela ajoute un degré de complexité supplémentaire.

ESPIONNER

Le vol de données par écran interposé est certainement une des activités criminelles les plus importantes et provoque des pertes qui se chiffrent en milliards Par ailleurs, s’il faut en croire les multiples accusation portées par des sociétés de sécurité ou des think tanks généralement américains, la Chine et dans une moindre mesure la Russie se livrent à un pillage systématique du patrimoine informationnel occidental. Même en tenant compte du besoin qu’éprouvent certains de reconstruire un ennemi d’après la guerre froide (d’autant plus redoutable qu’il s’emparerait des technologies de l’Occident pour le ruiner), il est difficile de nier que le vol de données confidentielles ne soit devenu un facteur décisif dans la concurrence économique et technologique.

Si l’espionnage a toujours existé, industriel, militaire ou politique, il prend une amplitude à la mesure des milliards de secrets que nous confions à nos prothèses informatiques. Or espionner, c’est se donner un temps d’avance soit sur la découverte et le produit qui seront banalisés dans quelques mois (donc obsolètes dans un an), soit sur la décision d’un acteur stratégique. Dans tous les cas, espionner vise à monter en puissance (s’emparer d’une découverte de pointe) et à économiser en efforts et investissement (de recherche et développement par exemple). Espionner, c’est souvent gagner le temps que la technologie, l’opération commerciale ou l’accord politique soient publics.

Il existe une autre forme d’anti-secret qui viole l’intimité des citoyens : la surveillance qui, sous le fumeux prétexte de repérer des terroristes, accumule des milliards de données sur tout un chacun. Les révélations d’E. Snowden sur la NSA ne nous ont pas appris que « Big Brother nous regardait » (dans 1984 si le dictateur panoptique vous observe, c’est pour que vous les sachiez et que vous renonciez à envisager la moindre dissidence), elles nous ont prouvé qu’un dispositif gigantesque brassait des sommes phénoménales de données et métadonnées. Avec les moyens technologiques d’il y a quelques années, cela aurait demandé des années de travail. Or la NSA se sert de sa capacité de calcul pour corréler des Big Data et prédire des tendances et comportements. La vitesse de traitement devient la clé de l’anticipation totale. De la surveillance des comploteurs pour les punir, on passe ainsi à la collecte prédictive, à l’utopie d’une « Total Information Awareness » : celui qui saura tout ne craindra rien parce qu’aucun événement ne pourra le surprendre.

Le système de la NSA ne repose pas seulement sur ses moyens de pénétrer des bases de données ou des vecteurs de communication, mais aussi sur la cryptanalyse, la capacité de casser les codes : reconstituer des contenus qui ont été « brassés » en fonction d’algorithmes ultra sophistiqués et de clefs de chiffrement très longues. Le même principe s’applique ici : décoder, c’est être capable, là aussi, de comprimer le temps, et de réaliser des nombres astronomiques d’opérations dans un délai qui permette une réaction efficace.

SABOTER

Étymologiquement, le sabotage ou fait de « travailler comme un sabot » est une stratégie ouvrière destinée à punir le patron mauvais payeur en ralentissant et dégradant la production. Militairement. l’idée de recourir à des saboteurs pour compromettre les performances adverses, créer de la confusion dans l’autre camp, y perturber les transports ou la bonne transmission des instructions ne date pas d’hier. Mais l’informatique a donné une dimension nouvelle à cette pratique séculaire : il suffit du bon algorithme introduit au bon endroit (par exemple en piégeant le membre d’une organisation en le faisant cliquer sur un mail « alléchant ») pour pénétrer et dégrader les systèmes adverses. Comme la panne sera tôt ou tard repérée puis réparée, saboter consiste donc à faire perdre du temps. Ce peut être le temps de réaction ses dispositifs de défense militaire ou le temps de réalisation un projet industriel : dans les deux cas le ralentissement des systèmes qu’ils soient d’alerte, de communication, de contrôle, de fabrication se traduit par une baisse de performance. Le cas le plus célèbre est celui du virus informatique Stuxnet, élaboré successivement sous les administrations Bush et Obama, introduit dans la centrale atomique iranienne de Natanz. Son unique fonction était de détraquer la vitesse des chaînes d’enrichissement de l’uranium, contrôlées par un système spécifique dit SCADA et le but stratégique avoué était de retarder de plusieurs années la nucléarisation de l’Iran..

Une variante numérique de l’art de faire perdre du temps consiste en une saturation connue comme DDOS (Divided Denial Of Service) : ce « déni de service partagé » est provoqué par des milliers d’ordinateurs zombies que l’on a infectés préalablement et qui adressent au même moment une requête à un site, celui d’un ministère par exemple. Pour prendre une comparaison facile cela équivaudrait à avoir des milliers de complices qui se précipitent à la même seconde vers des cabines téléphoniques pour appeler le ministère de l’intérieur et bloquer son standard.

Certes, les attaques de ce type, au demeurant fort fréquentes, ne tuent personne et ne paralysent ni longtemps ni profondément des organisations dont le fonctionnement n’est pas vraiment affecté par une attaque contre leur page d’accueil. Mais l’effet médiatique et psychologique est toujours important.

Soit un exemple révélé par le New York Times du 26 mars 2013 : un conflit d’ordre commercial entre les sociétés Spamhaus, spécialisée dans le blocage des pourriels, et Cyberpunker, hébergeur domicilié aux Pays-Bas. L’hébergeur, furieux d’avoir été classé comme source de spams, aurait puni Spamhaus en s’alliant avec des pirates informatiques et en mobilisant des Botnets, réseaux de programmes ou machines « zombies » consacrés à la même tâche pour engorger le site de leur victime. Banal ? Sauf que le volume de l’opération – 300 Gigabit par seconde – aurait, dit-on, provoqué une congestion générale des systèmes dont, toujours chaque utilisateur d’Internet dans le monde aurait été victime. Cette gigantesque « opération escargot »  comme dommage collatéral illustre la logique des contagions.

DÉSTABILISER

Dans un troisième cas de figure, une attaque par écrans interposés est destinée à affaiblir symboliquement le clan adverse. Ceci peut se faire en contestant sa légitimité par des révélations, éventuellement en le ridiculisant ou en l’humiliant avec des images ou des slogans ravageurs, et plus généralement en affectant le moral de ses partisans. Voire en augmentant le nombre de ses adversaires. Là encore, le principe nous renvoie à la « guerre psychologique » de grand-père, mais la différence est qu’il ne suffit plus de concevoir une affiche satirique ou de peaufiner une rhétorique redoutable pour des tracts et articles. La question est que votre photo de petite fille martyrisée ou de manifestation réprimée (ou encore votre document révélateur où l’adversaire avoue ses turpitudes) attire plus de visiteurs en ligne ou suscite une processus viral de citation/référencement/reprise/commentaire/propagation typique des réseaux sociaux. Votre problème n’est ici pas très différent de celui d’un annonceur publicitaire : le temps de cerveau humain disponible est limité, mais vous ne pouvez pas en acheter à TF1.

En revanche celui de votre adversaire est qu’il aura du mal à vous empêcher d’accéder au Net, quand Anonymous met en ligne des documents secrets américains ou lorsque l’on publie sur Twitter des révélations sur la corruption de l’administration turque, il est par définition trop tard pour censurer leur diffusion.

Et lorsque la contestation descend dans la rue comme durant le printemps arabe, les forces de l’ordre découvrent combien elles lourdes et lentes face aux manifestants « branchés » qui ont toujours un temps d’avance pour se coordonner, lancer une action ou un slogan.

Voici qu’apparaissent de nouvelles stratégies d’État portant sur la guerre de l’attention, c’est-à-dire à amener des millions d’internautes à voir les images et les textes du camp A tandis que celles du camp B disparaissent si possible très loin dans les indexations des moteurs de recherche si bien que personne ne les consulte. L’idée est moins de persuader que d’occulter ou d’occuper.

Pour en donner deux exemples, le gouvernement syrien semble avoir bien compris l’atout que constitue un groupe de hackers bien formés. Ils imitent les méthodes d’Anonymous ou autres et portent le défi ou la revendication jusque sur les sites adverses. Avec de modestes moyens, la Syrian Electronic Army a réalisé ainsi quelques « exploits » avec un impact médiatique incontestable, dont une fausse dépêche d´agence de presse sur un prétendu attentat à la Maison blanche (ce qui a fait baisser la Bourse le temps de rétablir la vérité).

Dans un autre genre, Tsahal, l’armée israélienne, a très bien compris l’intérêt de mobiliser ses partisans sur les réseaux sociaux, notamment Twitter, en leur fournissant des liens vers de « bonnes » vidéos montrant son action chirurgicale ou offrant du matériel de propagande. Tsahal y est confrontée au Hamas, également très actif sur la plate-forme de microblogging d’où une compétition pour attirer les médias internationaux et les moteurs d’indexation, chacun vers ses victimes et ses révélations. Une compétition qui pourrait largement être faussée par l’emploi de « robots » de faux comptes de partisans (qui seraient en réalité des algorithmes et non des êtres de chair et de sang). Leur unique fonction est de créer de faux mouvements d’opinion, comme cela se pratique déjà dans le secteur commercial.

La vieille problématique de la propagande / censure – envoyer un message persuasif et unidirectionnel et faire taire l’adversaire –  cède à la nouvelle logique : attirer plus de temps d’attention sur la Toile que les thèse adverses. Celles-ci seront de toutes les manières accessibles, mais, moins bien indexées, seront littéralement submergées par les « bonnes ».

RALENTIR

Une opération militaire comme une opération boursière, se joue sur des calculs en moins d’une seconde. A priori le rapide, celui qui maîtrise les techniques de communication et d’anticipation les plus sophistiquées devrait l’emporter à tous les coups. Mais il doit payer un prix pour cette domination par l’accélération. Il y a d’abord le risque d’hystérie : décider trop vite et trop dépendre de résultats immédiats (le tempo des chaînes d’information continues, des réseaux sociaux ou des sondages). S’ajoute le risque stratégique du ralentissement : l’enlisement dans le réel (voir ce qui se passe en Irak quand les patients et les enracinés prennent le temps de combattre l’armée aux victoires éclair) ou la panne dans le virtuel (l’attaque logicielle). Aux illusions de la connexion planétaire et instantanée, s’opposent les redoutables pouvoirs du contre-temps.

Quelques lectures sur le thème :

Aetos,Temps et profondeur stratégique, N° 12, Janvier 2013
S. Dossé, O. Kempf et C. Malis (sous la direction de), Le Cyberespace Nouveau domaine de la pensée stratégique, Economica, 2013
François-Bernard Huyghe, L'ennemi à l'ère numérique, PUF 2001
François Jullien, La propension des choses, Seuil 1992
Thomas Rid, Cyber War Will Not  Take Place, Oxford U. Press, 2013
Société de stratégie Le cadre "espace-temps" de l'action,  Agir N° 49 Mars 2012
Paul Virilio, Vitesse et politique, Galilée 1977
Publicités

À propos de François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherche à l’IRIS, spécialisé sur la communication et l’intelligence économique, responsable de l'Observatoire Géostratégique de l'Information Docteur en Sciences Politiques et habilité à diriger des recherches, il enseigne la stratégie de l’information et l'intelligence économique notamment à l’IRIS Sup, à Polytechnique, au Celsa. Il est membre scientifique du Conseil Supérieur de la Formation et de la Recherche Stratégiques et mène des recherches en médiologie parallèlement à une activité de consultant. C'est aussi un blogueur influent sur huyghe.fr Ses travaux sur les rapports entre information et conflit comportent la direction de numéros de revue (Panoramiques : "L’information c’est la guerre", Cahiers de médiologie "La scène terroriste", AGIR "Puissance et influence". Revue Internationale stratégique "Stratégies dans le cyberespace"..) et les livres : "L’ennemi à l’ère numérique" (P.U.F), le livre électronique "Ecran/ennemi", "Quatrième guerre Mondiale" (Rocher). "Comprendre le pouvoir stratégique des médias" (Eyrolles) et "Maîtres du faire croire. De la propagande à l'influence" (Vuibert). Également : "Terrorismes" (Gallimard 2011) Derniers livres : "Gagner les cyberconflits" (avec O. Kempf et N. Mazzucchi) Economica 2015 "Désinformation Les armes du faux" A. Colin 2016

Publié le 31 août 2014, dans Uncategorized. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :