Cyber et Guerre de l’information : le cas de la revendication

Dans les récentes cyber-affaires qui émaillent l’actualité – Prism ou OpPetrol par exemple –  un aspect revient de plus en plus, celui de la revendication de l’action. Il peut sembler paradoxal de se désigner, voire de se dénoncer, après une action offensive dans un espace où l’anonymat constitue l’une des plus intéressantes caractéristiques stratégiques. D’ailleurs, n’en déplaise aux adeptes de la théorie du complot ou du cyberespionnage étatique, fanatiques d’hommes en noir jouant le rôle de Big Brother, l’anonymat reste possible, bien que complexe, sur le net. Le principe de non-attribution comme d’incertitude sur l’origine réelle des attaquants pose  de vrais problèmes aux Etats désireux de se constituer une doctrine « ouverte » en ce domaine qui soit en cohérence avec le droit. Si certains comme les Etats-Unis tentent de jongler comme ils le peuvent avec cet aspect plus que problématique, notamment pour des questions de dissuasion (la cyberdetterence que nous évoquions dans d’autres colonnes), force est de constater que sur Internet, si vous vous y prenez bien, personne ne sait que vous êtes un chien.

Se pose alors la question des mouvements ou des organisations qui revendiquent des actions illégales comme le vol et la diffusion de données confidentielles, l’intrusion ou même la destruction de systèmes. Le cas de OpPetrol est tout à fait intéressant. Sans réel motif apparent, du moins sans lien avec une quelconque actualité qui permettrait de réparer une « injustice » réelle ou supposée, le mouvement Anonymous a attaqué les systèmes de toutes les grandes compagnies pétrolières, occidentales (Total, ExxonMobil, BP), émergentes (Rosneft, PetroChina, Petrobras) ou de pays en développement (NIOC, Saudi Aramco, Sonangol). Cette opération est avant tout affaire de revendication et donc de perception. Les mouvements cybers tiennent aujourd’hui sur la simple rhétorique du « nous pouvons le faire ». A cet égard ils se rapprochent dans leur mode de communication d’organisations terroristes traditionnelles où la revendication prend parfois plus de place que l’action, sur le mode de la bonne vieille agit-prop bien connue des mouvements subversifs. L’on en revient ainsi doucement à Mc Luhan et au village global.

Au fond cette posture, si elle n’est pas nouvelle, tend à se généraliser et montre une évolution de la mentalité de certains cyber-acteurs. L’on est ainsi passé d’action anonymes, révélées mais non-directement revendiquées, sur le mode « il existe une injustice qu’un mouvement/personne responsable se doit de révéler » à une stratégie fondée sur le « tremblez car je suis capable en tant qu’acteur identifié de perpétrer des actions d’ espionnage/sabotage chez vous ». Cela démontre-t-il la fin d’une certaine innocence ? Peut-être. Du moins cela montre une évolution dans la nature des acteurs ; Bradley Manning n’était apparu au grand jour que suite à la révélation de son identité par les Etats-Unis, Edward Snowden s’est sciemment mis en scène. De même pour Stuxnet – ou plutôt l’opération Olympic Games – qui manifeste par sa révélation par les Etats-Unis une mise en garde claire vis-à-vis de leurs ennemis. Le passage notamment pour les Etats, de la défensive à la dissuasion par la menace se fait ainsi plus clair dans un univers où se défendre apparait extrêmement compliqué ; un peu, toutes proportions gardées, comme en stratégie nucléaire.

Les cyber-acteurs deviendraient ainsi des cyber-narcissiques, intéressés autant par leur image que par les actions qui les conduisent à une célébrité éclair. Toutefois de nombreuses cyber-organisations ont toujours intérêt à rester dans l’ombre. Si l’on reprend les différents cas de guerre informationnelle économique, le véritable acteur tient le plus souvent à demeurer inconnu car l’effet anonymisant du cyber lui sied parfaitement. Le cas du Climategate de 2009, analysé par S. Foucart dans son ouvrage Le populisme climatique, montre l’appropriation des codes utilisés à l’époque par des organisations de type Anonymous. La révélation de mails de scientifiques du GIEC, sensés dissimuler une vérité honteuse sur les sciences climatiques, se rapproche a priori du modèle de l’anonyme voulant porter à la connaissance du peuple les manœuvres occultes de puissants. Toutefois en y regardant de plus près, sur le contenu des mails, leur choix, les sites où l’information a été révélée, ceux où elle a été immédiatement reprise et surtout le tempo de l’action, un mois avant la conférence climatique de Copenhague, manifestent bien une volonté de la sphère climato-sceptique de décrédibiliser les scientifiques œuvrant pour l’ONU. Aucune revendication n’a bien évidemment été faite de cette cyber-action, laissant à l’époque planer le doute sur le véritable auteur et entretenant la confusion, au vu des modes d’action, entre hacktivistes et climato-sceptiques.

Toutefois cette évolution dans la mentalité des cyber-activistes risque de se révéler dommageable pour les organisations ou les entreprises désireuses de mener des guerres informationnelles contre leurs concurrents en profitant de l’effet d’anonymat et de confusion. L’on en arrive d’ailleurs à un point où une action restant non-revendiquée est plus suspecte et même plus dangereuse au fond qu’une action dont les auteurs sont connus. Il s’en suit de la même manière que pour les cas de terrorisme, une recherche des modes d’action, des couvertures, de l’identité des cibles pour déterminer si le profil de l’attaquant se rapproche de quelque chose de connu.

Comme en termes de terrorisme, la revendication est une action sur les perceptions, les croyance et donc le cerveau humain. Cette dernière s’apparente ainsi plus à une opération psychologique visant à dissuader, ridiculiser ou démoraliser l’adversaire. Le plus souvent elle vise à utiliser la couche sémantique du cyberespace où la supériorité technique n’a plus cours. Contournement, fluidité, permanence et immédiateté de la menace sont les maitres mots de cet aspect des cyberattaques pour le moment peu pris en compte. Au fond ces actions sur la couche sémantique nous montrent bien qu’au-delà de la nouveauté technique d’Internet et des TIC dans leur ensemble, les mêmes déterminants stratégiques s’appliquent dès lors que leur objet final, l’être humain, reste le même. Si l’on a pu se poser la question de la validité des postures stratégiques traditionnelles et s’il ne faudrait pas tout réinventer avec le cyber, la réponse semble claire : le cyberespace n’est qu’un nouvel espace stratégique, le premier du XXIe siècle, et il impose une adaptation, non une révolution.


Les commentaires sont fermés pour cet article.