CAIRN.INFO : Matières à réflexion

1Les guerres numériques nécessitent la réaffirmation de la souveraineté des États-Unis dans l’espace cyber alors que ses infrastructures (civiles et militaires) sont menacées. L’affirmation d’une posture cyberoffensive américaine participe d’une stratégie de dissuasion à l’endroit des principales puissances adversaires (Russie, Chine, Iran, Corée du Nord), et dans une certaine mesure contribue à la réassurance des puissances moyennes dont les infrastructures de défense sont particulièrement visées dans le cadre des conflits hybrides.

2En février 2019, le Washington Post annonçait, ce que les milieux politiques américains espéraient depuis plusieurs mois, que l’armée américaine avait réussi, à l’automne 2018, à « débrancher l’IRA » (l’Internet Research Agency de Saint Petersburg)  [1] et donc à protéger le bon déroulement des élections de mi-mandat (Midterms) aux États-Unis, en empêchant de nuire ceux-là mêmes qui auraient favorisé l’interférence russe dans la campagne présidentielle de 2016. Ce prétendu scoop journalistique, largement relayé dans les médias internationaux et les réseaux sociaux, venait confirmer une rumeur entretenue depuis plusieurs semaines à Washington sur les capacités de l’United States Cyber Command et de la NSA de l’Administration Trump à pratiquer des opérations « musclées », de lutte offensive contre d’éventuels hackers liés au Kremlin  [2]. Cette opération s’inscrivait dans un effort de l’ensemble du gouvernement américain, appelé « interagence », pour contrer l’influence russe dans le processus électoral de 2018. Le ministère de l’Intérieur DHS (Department of Homeland Security), le département d’État, ainsi que celui de la Justice et le FBI ont en effet travaillé de concert sous le commandement du général Paul Nakasone. Cette opération d’intimidation conduite par le Cybercom (dixième commandement interarmées depuis 2018), a pris la forme d’une campagne de messaging numérique à destination des hackers présumés pour les « dissuader d’interférer dans le processus électoral en ayant recours à la désinformation »  [3].

3La « campagne d’information », autour de cette manifestation de force dans l’espace cyber traduisait la volonté du gouvernement américain, comme du Congrès, de communiquer sur la capacité d’intimidation ou de dissuasion des États-Unis dans le 5e domaine de lutte identifiée par la doctrine américaine (Land, Sea, Air, Space, Information)  [4]. Cela s’inscrivait donc dans la STRATCOM américaine et traduisait l’évolution du débat publique autour des opérations d’information (Info Ops) et des opérations de lutte informatique, toutes deux constituant des outils devenus traditionnels de la guerre psychologique pour la doctrine américaine. Ces débats sont devenus depuis plusieurs années (2011-2019) plus transparents comme en témoignent les auditions au Congrès débattant de la capacité offensive de l’armée américaine dans l’espace cyber  [5].

Cyberguerre de l’information : les vulnérabilités paradoxales du géant militaire américain ?

4La prise de conscience de l’amplification des menaces informationnelles et cyber, hybrides, conduites par des États adversaires des États-Unis connaît un tournant en 2008, lorsque le système Intranet, Supernet, du Pentagone, réputé inviolable, est hacké par des agents du Kremlin. Des clés USB promotionnelles, laissées à dessein sur les parkings de bases américaines au Moyen-Orient, ont permis simplement et de manière stupéfiante d’introduire un malware dans les ordinateurs de plusieurs employés et de voler des centaines d’informations et de communications secrètes. Suite à ces événements, les responsables de la sécurité nationale américains ont pris conscience que les questions de cyberespionnage ne pouvaient plus être des préoccupations du seul renseignement américain, de la NSA, elles devaient être aussi une priorité des acteurs militaires. C’est à cette période que le Cyber Command connaît son expansion.

5La réponse du gouvernement américain à ce type d’attaque hybride n’a pas pu être immédiate. Tout simplement parce que cette intrusion inédite pour le Pentagone, venait s’ajouter à la récente intrusion chinoise dans le système de Lockhead Martin qui avait permis aux hackers de voler les plans des avions de chasse américains F-35, fleurons de l’Air Force. Le Cyber Command était encore embryonnaire et dépendait de la tutelle de la NSA. La crainte majeure des autorités américaines fut alors que ces intrusions malveillantes permettent aussi de modifier, ou de manipuler, des informations ou des données sensibles, qu’il s’agisse de modifier le groupe sanguin de certains soldats dans la base de données du système de santé des armées ou la trajectoire d’un missile (ou de prendre les commandes d’un avion à distance, comme l’a illustré le hacking planifié de F-15 par la société Synak en août 2019, en marge de la conférence de cybersécurité organisée par le Pentagone)  [6].

6Dès l’élection du président Barack Obama, la question de la vulnérabilité des systèmes informatiques et de communication est posée ; s’engage alors dans « la zone grise », une guerre froide digitale. Tout l’enjeu est d’avoir les capacités d’identifier ces menaces supposées ou avérées et d’y apporter des réponses adéquates. D’autant, qu’outre les menaces russes ou chinoises, d’autres États iranien ou nord-coréen font aussi des démonstrations de force dans ce nouvel espace de conflictualité. Ils développent des cyberattaques de grandes ampleurs, dont un des exemples les plus médiatisés demeure le piratage de Sony Pictures Entertainment par « Lazarus », un groupe de hackers pro-Pyongyang, à l’occasion de la sortie du film L’Interview, comédie au vitriol caricaturant le dictateur nord-coréen, Kim Jong-un. La réponse gouvernementale prend alors la forme de sanctions commerciales et de coupures Internet ponctuelles. La réponse militaire américaine met quant à elle plusieurs années à s’organiser entre 2008 et 2014. Il s’agit alors d’observer les méthodes de l’adversaire et de former des unités spéciales dédiées au cyber dont l’expertise doit venir renforcer les différents corps d’armée (Land, Air, Navy).

7Cette posture est frustrante pour les responsables de la NSA et du Cyber Command jusqu’en 2016, alors que les attaques s’amplifient et prennent la forme d’opérations ciblées contre les réseaux énergétiques (nucléaires ou pétroliers). Jusqu’en 2016, la nature de la réponse ne semble pas proportionnelle à l’ampleur des menaces et actions concrètes employant les outils cyber pour des opérations informationnelles  [7]. La nomination du général Paul Nakasone à la tête de la NSA et du Cyber Command change cet état de choses.

L’affirmation de la posture offensive du Cyber Command sous Trump

8Interrogé en mars 2018 lors de son audition de confirmation au Sénat sur les représailles que les adversaires des États-Unis peuvent craindre selon lui après des attaques cyber ou informationnelles, le général Nakasone met en avant clairement que leurs adversaires ne craignent pas d’éventuelles représailles (l’effort de dissuasion serait insuffisant ou inefficace). Pour pallier cela, il applique officieusement un concept hérité des forces spéciales américaines, « Defend forward », mis en œuvre dans la guerre contre le terrorisme, et qui consiste à mener des actions préventives en étant présents dans les systèmes informatiques étrangers en permanence  [8]. En clair, il faut être prêt à l’offensive pour rendre la défense du territoire national efficace.

9Aujourd’hui, le Cyber Command doté de nouvelles prérogatives par l’Exécutif (en vertu du National Memorandum 13, encore confidentiel)  [9] et par le Congrès, mènerait des opérations cyberpréventives ciblées sur des sites stratégiques étrangers (russes en priorité). Celles-ci ne seraient pas soumises à l’approbation préalable de la Maison-Blanche, ce qui permet d’augmenter la rapidité des réponses. L’objectif de ces attaques préventives (débrancher l’IRA, réaliser une intrusion au sein du GRU russe), rendue responsable des DNCleaks (réaliser des campagnes de messaging ciblés menaçantes à l’encontre d’officiels ou de militaires étrangers) serait de dissuader l’ensemble des États considérés comme menaçants pour la démocratie et la sécurité nationale américaine. Pour certains observateurs, il s’agirait de pratiquer ainsi une « cyberguerre froide » en utilisant tout l’arsenal de « dissuasion » disponible, cyber et informationnel.

10Et ce, d’autant plus qu’avec la multiplication des conflits hybrides en Europe comme en Asie, de nombreuses puissances moyennes alliées des États-Unis subissent des attaques cyber, russes ou chinoises, qui visent leurs infrastructures de défense. Ces attaques viennent souvent en appui d’autres formes de menaces, opérées dans la « zone grise ». C’est le cas depuis 2012, pour les Philippines, la Malaisie, le Vietnam ou Taïwan, qui aux prises avec des conflits sur les frontières maritimes face à la Chine, subissent des provocations chinoises dans leurs eaux territoriales, doublées par des attaques cyber sur leurs infrastructures civiles et militaires face auxquelles elles se sont trouvées démunies. Ces vulnérabilités les ont amenées à réclamer de l’aide auprès du partenaire américain pour pouvoir former leurs propres unités cyber  [10]. Pour les États-Unis, l’affirmation d’une posture cyberoffensive peut être perçue par ses alliés comme une tentative de conserver un avantage comparatif dans l’espace cyber alors que son statut d’hégémon est remis en question.

11Ainsi, l’intrusion américaine menée contre des infrastructures électriques russes en juin 2019 a été présentée publiquement comme un moyen de prévenir de tout black-out (coupures de courant massives) certains États pivots américains, pendant la campagne présidentielle de 2020  [11]. Pour les responsables des opérations cyberoffensives américaines, le défi est désormais d’infiltrer numériquement les systèmes hostiles avant même que ceux-ci ne puissent attaquer le territoire national. L’objectif étant aussi de faire croire à un équilibre des forces, d’accentuer la dissuasion comme au temps de l’ère nucléaire. Pour autant, l’idée est d’empêcher pour l’ensemble des acteurs tout dommage atteignant des cibles civiles (comme les hôpitaux) pour éviter l’escalade.

Taille critique et difficulté de coordination des acteurs

12Même si l’Administration Trump a accordé au Cyber Command des prérogatives étendues et a opéré un véritable changement de paradigme en lui accordant non seulement une plus grande autonomie hiérarchique, mais en revendiquant la pratique d’opérations cyberoffensives ; pourtant, l’efficacité de ses actions a longtemps été empêchée par le poids de la bureaucratie. Il est en effet longtemps demeuré singulier, que l’on retrouve les mêmes problèmes au sein du dernier commandement militaire interarmées dit « fonctionnel », le Cyber Command, qu’au sein du reste de l’appareil bureaucratique de la politique étrangère américaine (Pentagone et département d’État). Jusque très récemment, il n’y avait pas de véritable coordination et de partage d’information entre les équipes qui mènent les opérations cyberoffensives (OCO) et celles qui mènent les opérations cyberdéfensives (ODO). Écueil pointé de manière récurrente par les experts de l’appareil bureaucratique de la politique étrangère américaine.

13Par ailleurs, les décideurs américains, politiques ou militaires, ont aussi eu du mal à se familiariser avec le rôle des différents acteurs de la Cyber Mission Force (CMF) qui agissent au sein de l’ensemble des corps d’armées. La limite patente de cette organisation souvent très déconcentrée des opérations cyber est le risque de duplication ou de contradiction dans les stratégies de ciblages adoptées par chacune des entités, ce qui peut s’avérer à l’évidence totalement contre-productif. C’est pourquoi les réflexions les plus récentes menées au sein de l’ArmCyber préconisent une meilleure visibilité de l’ensemble de leurs unités (qui sont au nombre de 6 sur le territoire américain et auxquels s’ajoutent les CCR, les centres cyber régionaux en Asie, Pacifique, Allemagne, Koweït, etc.).

14Aussi comprend-on aisément face à ce manque de fluidité, de personnel et de coordination des acteurs institutionnels, à cette lutte bureaucratique aussi essentiellement entre département d’État et Pentagone, que le DoD ait pu avoir recours au manpower et à l’expertise de sociétés privées.

La privatisation des guerres numériques : des guerres par proxy ?

15Le recours à la sous-traitance des activités militaires via des SP/SMP (sociétés militaires privées) est particulièrement caractéristique de la culture du Pentagone – et n’est pas propre aux États-Unis, la Grande-Bretagne et certains pays membres de l’Otan y ont également recours. Non seulement les opérations cyber n’échappent pas à cette règle, mais qui plus est, face aux nouvelles menaces le département d’État, qui a des difficultés à recruter du personnel qualifié a favorisé depuis 2015, le recours à des sociétés privées. Il s’agit de bénéficier de l’expertise civile en matière de nouvelles technologies et de management pour tenter de synchroniser les stratégies mises en œuvre par les multiples agences de renseignement mobilisées pour répondre aux défis des guerres de l’information contemporaines.

16En réalité, aux États-Unis, la cybersécurité préexiste largement dans le secteur privé à la création des forces armées cyber (McAfee et Symantec existaient dès la fin des années 1990 au moment de l’éclatement de la bulle Internet[12], alors que l’ancêtre du Cyber Command, le Joint Task Force-Computer Networks Operations n’en était qu’à ses balbutiements en 2000 avec 150 membres contre 16 500 personnes militaires et civiles pour le Cyber Command en 2018). C’est à partir de 2003 que l’US Army commence à s’intéresser aux sociétés privées susceptibles de pouvoir constituer un véritable « surge capacitaire » (levier) dans le cadre d’opérations d’information offensives et plus seulement de défense ou de sécurisation des systèmes informatiques  [13].

17En 2015, la société ManTech décrochait un contrat de 250 millions de dollars pour « préparer la prochaine génération de cybercombattants pour le département de la Défense » (DoD). Le DoD a ainsi recours à une grande diversité de sociétés « sous-traitantes » des start-ups aux géants du secteur tels que HBGary, QuesTech Inc., Immunity ou encore Hacking Team  [14]. Aujourd’hui ces sociétés jouent aussi un rôle pivot dans l’interface avec les hackers privés et dans les guerres par proxy (proxy-wars) du XXIe siècle  [15].

Conclusion

18Au bilan, les responsables de la défense américaine veulent donner la priorité aux conflits asymétriques, à la lutte contre les capacités de nuisance cyber russe ou chinoise  [16], pour leur propre architecture de sécurité ou pour celles de leurs alliés en Europe ou en Asie  [17] ; or, la menace est multiforme, elle concerne tous les acteurs de la scène internationale, susceptibles de former une CyberArmy moins coûteuse qu’une armée conventionnelle. Aussi, les principales préoccupations américaines en matière de menaces numériques à l’horizon 2024 concernent, d’une part les acteurs étatiques, « révisionnistes » (Chine, Russie, Iran, Corée du Nord), et certains alliés observés avec curiosité (Israël) [18], et d’autre part les acteurs non-étatiques Daech et Weakileaks.

19Les États-Unis n’ont peut-être pas perdu les guerres de l’information, mais ils ont perdu leur avantage comparatif sur la maîtrise des flux d’information et ont révélé la vulnérabilité de leurs systèmes numériques en cas de crise politique ou géopolitique. Les États-Unis de l’ère Trump sont devenus les victimes, par effet boomerang, de certains éléments clés de leur propre soft power. Leur capacité à créer des technologies favorisant l’utilisation des outils numériques par leurs adversaires serait devenue le talon d’Achille de leur architecture de défense.

Notes

  • [1]
    L’IRA a été inculpée par la justice américaine pour une campagne de trolling et de diffusion de fausses informations pendant la campagne de 2016.
  • [2]
    Ellen Nakashima : « U.S. Cyber Command operation disrupted Internet access of Russian troll factory on day of 2018 Midterms », The Washington Post, 7 février 2019 ; Julian E. Barnes : « Cyber Command took down Russian Troll Farm for Midterms Elections », The New York Times, 26 février 2019.
  • [3]
    Julian E. Barnes : « U.S. Begins First Cyberoperation Against Russia Aimed at Protecting Elections », The New York Times, 23 octobre 2018.
  • [4]
    DOD, « Consolidated Report Strategic communication and information operations », US Congress, Washington D.C. – USGPO, mars 2010.
  • [5]
    Senate Committee on Foreign Relations, « International Cybersecurity Strategy: Deterring Foreign Threats and Building Global Cyber Norms », 114th Congress, 2nd session, mai 2016 ; Senate Armed Service Committee, Joint Statement, James Clapper, Marcel Letter, Admiral Michael Rogers, « Foreign Cyber Threats to the US », 5 janvier 2017.
  • [6]
    Joseph Marks : « The Cybersecurity 202: Hackers just found serious vulnerabilities in a U.S. military fighter jet », The Washington Post, 14 août 2019.
  • [7]
    Jim Sciutto : The Shadow War. Inside Russia’s and China’s Secret Operations to Defeat America ; Harper & Collins Publishers, 2019.
  • [8]
    David E. Sanger : The Perfect Weapon, War, Sabotage and Fear in the Cyber Age ; New York, Penguin, Random House, 2018.
  • [9]
    Donald J. Trump Administration, National Security Presidential Memoranda NSPM 13, « On offensive Cyber Operations », 22 août 2019.
  • [10]
    Adrien Chorn et Monica Michiko Sato : « Maritime Gray Zone Tactics : An Argument For Reviewing The 1951 U.S.-Philippines Mutual Defense Treaty », CSIS, 1er octobre 2019.
  • [11]
    David E. Sanger et Nicole Perlroth : « U.S. Escalates Online Attacks on Russia’s Power Grid », The New York Times, 15 juin 2019.
  • [12]
    Adam Segal : The Hacked World Order ; New York, Public Affairs, 2016, p. 184.
  • [13]
    Peter Singer : Corporate Warriors: The Rise of the Privatized Military Industry ; Ithaca, New York, Cornell University Press, 2003, p. 93.
  • [14]
    Gabriella Coleman : Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous ; New York, Verso, 2014.
  • [15]
    Tim Maurer : « Cyber Proxies on Tight Leash: The United States », in Cyber Mercenaries: The State, Hackers and Power, Cambridge ; Cambridge University Press, p. 71-79.
  • [16]
    Mark Pomerleau : «Why DoD Leaders Are Increasingly Worried About the “Gray Zone”», C4ISRNet, 5 février 2018.
  • [17]
    Morris, Lyle J., Michael J. Mazarr, Jeffrey W. Hornung, Stephanie Pezard, Anika Binnendijk et Marta Kepe : « Gaining Competitive Advantage in the Gray Zone: Response Options for Coercive Aggression Below the Threshold of Major War », Santa Monica, CA: RAND Corporation, 2019.
  • [18]
    Christopher Paul, Colin P. Clarke, Michael Schwille, Jakub Hl.vka, Michael A. Brown, Steven Davenport, Isaac R. Porche III et Joel Harding : Lessons from Others for Future U.S. Army Operations in and Through the Information Environment ; Santa Monica, Calif. – RAND Corporation, RR-1925/1-A, 2018.
Français

Les guerres numériques sont réelles et les États-Unis une cible privilégiée. Face aux attaques hybrides, les réponses visent à dissuader les adversaires, mais aussi à agir directement. Le soft power américain dans ce domaine est une source de supériorité, mais aussi de fragilité tant les outils sont utilisés pour contrer ceux qui les ont conçus.

Mots-clés

  • guerres hybrides
  • hackers
  • dissuasion
  • conflits asymétriques
Maud Quessard
Maître de conférences des universités chercheur à l’Irsem.
Mis en ligne sur Cairn.info le 30/06/2020
https://doi.org/10.3917/rdna.831.0075
Pour citer cet article
Distribution électronique Cairn.info pour Comité d’études de Défense Nationale © Comité d’études de Défense Nationale. Tous droits réservés pour tous pays. Il est interdit, sauf accord préalable et écrit de l’éditeur, de reproduire (notamment par photocopie) partiellement ou totalement le présent article, de le stocker dans une banque de données ou de le communiquer au public sous quelque forme et de quelque manière que ce soit.
keyboard_arrow_up
Chargement
Chargement en cours.
Veuillez patienter...