Cyber-attaques ou frappes conventionnelles ?

Par le 24/10/11 | 1 commentaire | 1,346 lectures | Impression

La lecture de la semaine est un article du New York Times qui est à la fois une information et une réflexion intéressante concernant ce qui est devenu un lieu commun : la cyberguerre. Deux jours après la mort du colonel Kadhafi, elle est parfaitement d’actualité. L’article s’intitule “Les Etats-Unis ont envisagé une cyber-attaque sur la Libye”. On le doit à Eric Schmitt et Thom Shanker.

L’article explique qu’avant les frappes contre la Libye en mars, l’administration Obama a débattu activement du fait d’ouvrir les hostilités par un nouvel outil tactique : une cyberoffensive destinée à perturber, et même rendre inopérant, le système de défense aérienne de Kadhafi, qui menaçait les avions alliés.

Les techniques exactes envisagées demeurent secrètes, mais le but aurait été d’abattre les firewalls du réseau informatique libyen afin de rompre les communications militaires et d’éviter que les radars ne collectent des informations et ne les transmettent aux batteries visant les avions de l’OTAN.

Mais l’administration américaine et même certains officiers ont hésité, craignant que cela ne créé un précédent et que d’autres pays, en particulier la Russie et la Chine, ne lancent de pareilles offensives. Ces mêmes conseillers et militaires se demandaient aussi si une telle attaque pouvait être montée dans un délai si court. Finalement, l’idée d’une cyber-attaque a été rejetée et l’offensive a été celle qu’on sait.

Cette discussion secrète dans un petit cercle de conseillers montre, selon les journalistes, que les cyber-attaques sont une forme de guerre plus sérieusement envisagée aujourd’hui. La question qui se pose aux E-U est de déterminer quand franchir le pas de cyber-attaques ouvertes, et surtout s’il faut franchir ce pas.

“Nous ne voulons pas être ceux qui soulèvent le couvercle et rendent visible cette nouvelle forme de guerre”, dit un expert du Center for Strategic and International Studies.

Cette répugnance a culminé lors de la planification des premières salves sur la Libye, et s’est répétée à une plus petite échelle quelques semaines plus tard, quand les stratèges militaires ont envisagé une attaque informatique de moindre envergure pour éviter que les radars pakistanais ne repèrent les hélicoptères transportant les commandos de marines qui ont tué Ben Laden le 2 mai dernier. Encore une fois, les responsables se sont prononcés contre ce type d’attaque. A la place, ce sont des moyens plus traditionnels de dissimulation qui ont été employés.

“Ces cyberforces sont encore comme la Ferrari que vous gardez dans votre garage et ne sortez que pour la grande course et pas pour un petit tour du pâté de maisons, à moins que vous n’ayez rien d’autre à disposition”, a rapporté un membre de l’administration Obama.

Mais dans ces jours qui ont précédé les attaques aériennes pour anéantir le système de défense antiaérienne libyenne, a eu lieu un débat plus sérieux concernant l’efficacité militaire – et les éventuelles complications légales – d’une cyber-attaque qui rendrait inoffensifs les radars et missiles libyens. La proposition d’une cyber-attaque fut rejetée avant même d’atteindre le niveau de décision de la Maison blanche. L’une des raisons principales de ce rejet était que l’attaque n’aurait pas été prête à temps, sachant que la ville de Benghazi était sur le point d’être reconquise par les forces gouvernementales. Alors que les romans et les films dépeignent les cyber-attaques comme faciles à monter – quelques frappes sur un clavier d’ordinateur -, il faut en réalité une bonne dose d’espionnage informatique pour identifier dans des réseaux de communications militaires les points d’entrée possible et les nœuds potentiels, et ensuite pour écrire et insérer des programmes empoisonnés. “C’est l’équivalent numérique de tâtonner dans le noir jusqu’à ce qu’on trouve la poignée de porte”, explique l’expert du Center for Strategic and International Studies. “Ca prend du temps de trouver les points de vulnérabilités. Où est le truc que je peux exploiter pour perturber le réseau ?”

Une des questions non résolues était de savoir si le fait d’ordonner une cyber-attaque sur la Libye aurait créé des restrictions légales à la loi qui veut que le Congrès donne son accord à l’exécutif pour le lancement d’une guerre. Une question était de savoir si la War Powers Resolution – qui exige que l’exécutif rapporte formellement aux législateurs quand il a lancé les forces armées dans une opération hostile et, si le Congrès ne l’a pas autorisé, il dispose de 60 jours avant de devoir mettre fin à l’intervention – était requise pour une attaque n’ayant lieu que dans le cyberespace.

Au final, conclut l’article, le réseau de défense aérienne libyen n’était pas exceptionnellement robuste. Les services de renseignements américains ont identifié sa position et il a été endommagé par des frappes conventionnelles.

Xavier de la Porte

“Xavier de la Porte, producteur de l’émission Place de la Toile sur France Culture, réalise chaque semaine une intéressante lecture d’un article de l’actualité dans le cadre de son émission.

L’émission du 22 octobre 2011 était consacrée à la prostitution sur internet en compagnie du sociologue Laurent Mélito qui a travaillé sur les pratiques d’escorting sur le net et a évoqué la disparition de Dennis Ritchie inventeur du langage C et co-développeur de Unix, avec Stéphane Bortzmeyer, ingénieur informaticien à l’Afnic.

1 commentaire

  1. par Roy

    Petite lubie orthographique: Libye et pas Lybie. ;) - Corrigé, merci – HG.

    Sinon, on peut prendre les paris, qui va lancer la première cyberguerre. Il s’agit à mon avis plus d’une question de temps que de savoir si elle va avoir lieu ou non.