Principe d’inattribution des cyberattaques : contourner le flou stratégique ?

648x415_hommes-non-identifies-uniforme-armes-gardent-entree-batiment-abritant-gouvernement-crimee-a-simferopol-2-mars-2014

© AFP / GENYA SAVILOV. Des hommes non-identifiés en uniforme et armés gardent l’entrée du bâtiment abritant le gouvernement de Crimée, à Simferopol le 2 mars 2014.

L’une des règles de la Cyberstratégie est qu’en l’état actuel des procédés stratégiques (Amiral Raoul Castex, Théories stratégiques – Tome I, 1927), l’une des règles stratégiques dans cet espace résulte de l’incapacité d’attribuer avec certitude une cyberattaque à une ou plusieurs parties (« polylectique » avancée par Olivier Kempf à rebours des écrits de Gabriel Tarde). La voie technologique est défaillante, pourquoi ne pas emprunter la voix politique ?

Ce principe d’inattribution des cyberattaques résultent des conditions d’existence de cet espace artificiel articulé, généralement, en trois couches (physique, logicielle et sémantique). À l’intérieur de celles-ci il existe un certain nombre de frictions et d’altérité qui permettent d’évoluer selon un don d’ubiquité résultant du caractère universel du cyberespace et de sa large fluidité.

Ces conditions fondent un flou stratégique qui permettent à tout à chacun de se camoufler derrière l’action du tiers. L’offensive stratégique est alors possible et les acteurs ne s’en privent pas.

Prenons ce passage relevé par Mars attaque : « La question de l’attribution des attaques est le grand problème du cyber. On a la plupart du temps une idée de qui est derrière, mais on ne peut pas prouver l’origine devant un juge par exemple. Voyez aux États-Unis, la parole présidentielle accuse les Russes mais n’a pas de preuves (ou ne peut les révéler) et on ne les aura sans doute jamais. Ce que peut dire l’ANSSI c’est que l’attaquant travaille sur le fuseau horaire de Moscou, laisse des commentaires en cyrillique dans les codes d’attaque… Mais tout cela peut aussi bien être une ruse pour orienter l’attribution de manière délibérée. Il n’y a pas de « smoking gun » dans une attaque cyber. L’attribution est in fine une décision politique de très haut niveau, orientée par un faisceau d’indices. » (Cyberinterférences dans les processus électoraux, audition de M. Guillaume Poupard, directeur général de l’agence nationale de la sécurité des systèmes d’information (ANSSI), Commission des Affaires étrangères, de la Défense et des forces armées, 1er février 2017).

Mais comment réagir ? Attribuer une cyberattaque sans preuves précises peut conduire, tout simplement, à réagir contre la partie innocente et donc accentuer des tensions. La partie responsable ne manquerait pas alors de profiter d’un brouillard de la guerre accrue par des tensions irrationnelles entre les parties incriminées.

Cependant, ne pas réagir revient à baisser la garde et être incapable d’exercer une certaine forme de dissuasion, seul rempart propre à modérer l’offensive stratégique adverse jusqu’à installer une certaine dialectique des volontés, et non plus de subir aveuglément les choses, voire des règles dans les messages à faire passer entre les parties.

Le cas de la définition du crime d’agression est particulièrement instructive dans cette problématique. Il aura fallu un siècle à la société internationale rien que pour parvenir à définir ce qu’est un crime d’agression. Il fonde encore aujourd’hui la réponse étatique en cas d’agression, c’est-à-dire la légitime défense (charte de l’ONU). Mais l’agression n’est toujours ouverte qu’aux États et à des groupes armés non-étatiques reconnus comme légitimes dans leurs aspirations à s’ériger en État (résistance, lutte contre l’occupation, lutte pour la décolonisation et lutte contre l’apartheid).

Aussi, les exemples des années 2001 et 2006 voyaient bien que ces exceptions demeuraient limitées puisque les groupes armés non-étatiques Al-Qaida et Hezbollah n’étaient pas incriminés pour leurs agissements sur les sols afghan et libanais. Mais c’étaient bien les États d’Afghanistan et du Liban qui l’étaient car procéder autrement aurait impliqué la reconnaissance politique des groupes pré-cités, ce à quoi ils aspirent.

Cette problématique rapportée au Cyberespace impliquerait de ne pas se contenter de rechercher à attribuer les cyberattaques par un faisceau d’indices bien incommode. Mais bien de mener une ambitieuse politique internationale de cybersécurité afin de réduire l’ampleur du flou stratégique actuel. Cela reviendrait à réduire l’eau alléguée au tiers dans le Cyberespace selon un principe de lutte contre-insurrectionnel. Ce qui confirmerait, encore et toujours, l’importance de la couche sémantique.

Par contre, cela conduirait, une nouvelle fois, à accroître la présence et le contrôle du Cyberespace par les États alors que cet espace demeure en construction dans une dialectique entre le libre-échange, porté encore actuellement par les États-Unis d’Amérique et la territorialisation de pans entiers, comme l’affaire de la sous-couche DNS chinoise qui est l’arbre cachant l’ambitieuse forêt d’une politique cyberspatiale très bien ordonnée et cohérente.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s