Le cyberespace, 5ème champ de bataille

LE CYBERESPACE
UN ENJEU GÉOPOLITIQUE CAPITAL

Après la terre, la mer, le ciel et l’espace, le cyberespace s’impose comme le 5ème champ de bataille. Le problème commence en essayant de définir la notion de “Cyberespace” qui apparait de prime abord comme un néologisme regroupant les mots cyber et espace. Toutefois, et ce malgré la pertinence d’un tel rapprochement, celui-ci ne permet pas d’appréhender la complexité de cet espace qui a aussi une dimension matérielle liée à des infrastructures physiques. À travers cet article, nous souhaitons clarifier certains points sur ce nouvel espace stratégique pour différents acteurs. Il faut noter que ces aspects de la géopolitique, certes récents, mais très pertinents tels que le cyberespace, l’intelligence artificielle ou le renouveau qu’a connu la course vers l’espace, sont particulièrement appréciés par les correcteurs de l’épreuve d’HGGMC.

      Si la Doxa réduit le Cyber à internet, Les Etats et milieux militaires y voient un terrain d’opérations sans pour autant faire l’objet d’un consensus. On peut, en effet, y voir un espace dématérialisé et sans frontières où la liberté atteint son paroxysme grâce à l’anonymat qu’il octroie à ses utilisateurs. Tout le monde peut très facilement s’exprimer, donner son opinion et même influencer les foules (on parle même du terme “influencer” que l’on désigne aujourd’hui comme une véritable profession).

    Mais cela ne peut occulter la facette plus sombre du Cyber, qui, du fait de ce même anonymat, permet la prolifération de pratiques frauduleuses, de criminalité en tout genre et même d’attaques déstabilisatrices -difficilement traçables- commanditées par des Etats contre des Etats tiers. Comme le montre la crise récente liée aux téléphones Huawei qui ont frôlé l’interdiction d’utiliser le système Android et les services Google, le Cyber va devenir un enjeu de taille pour ne pas dire LE grand enjeu du XXIème siècle.

    En quoi le Cyberespace est-il un enjeu de puissance pour les Etats ? La cyberguerre aura-t-elle lieu ?

 

Un peu d’Histoire

Comme pour tout sujet de géopolitique – et ce malgré le caractère récent du cyberespace – il faut d’abord commencer par mettre le sujet dans son contexte historique. L’histoire commence en 1958, soit un an après le lancement du satellite soviétique Spoutnik, le président Eisenhower met en place la directive 5105.15 créant l’ARPA (Advanced Research Projects Agency). L’objectif est alors de créer un réseau de communication décentralisé : ainsi, même si l’une des bases américaines était attaquée, les autres restantes pourraient toujours communiquer, alors que dans un réseau centralisé le centre principal de communication serait sûrement ciblé par une attaque ennemie rendant tout échange impossible.  L’agence ARPA est alors le principal sponsor du comité JASON, un groupe de scientifiques chargés de conseiller le gouvernement qui se fit connaitre en introduisant la notion de « champ de bataille électronique » (electronic battlefield) durant la guerre du Viêt Nam. En 1989, le World Wide Web est inventé à Genève. Moins technique qu’Arpanet, celui-ci saura séduire le grand public et son utilisation, pour des fins commerciales, débutera en 1994….

 

 

Menaces tous azimuts

Le site internet Kaspersky recense 9 types de menaces qui pèsent continuellement sur nos appareils connectés.

Virus informatique : nommé ainsi suite à sa capacité à « infecter » les ordinateurs. Il se propage principalement par e-mail, mais peut aussi contaminer un ordinateur tiers par support physique tel qu’une clé USB.

Ver informatique : les vers ne nécessitent aucune intervention humaine pour infecter un nouvel ordinateur en exploitant des failles réseau notamment.

Adware : (on n’en peut plus) envoie automatiquement des publicités sur l’ordinateur des utilisateurs. On les retrouve le plus souvent sur des sites web et sur des logiciels « gratuits ».

Ransomware : infeste votre ordinateur, crypte vos données ou/et vos logiciels et impose une rançon pour que vous puissiez les récupérer ( le plus souvent payable en Bitcoin )

Spyware : permet à des tiers de récupérer vos informations : mots de passe, cartes bancaires, même votre caméra ( Black Mirrors n’a rien inventé ). Mais permet aussi aux entreprises de récupérer des informations sur des clients à leur insu.

Bot : ordinateur sous logiciel qui refait perpétuellement la même tache.

Rootkits : programme malveillant permettant à un tier de Controller votre ordinateur.

Chevaux de Troie : se font passer pour des logiciels classiques, puis , une fois installés infectent vos appareils de malware.

Bugs : erreurs commises par un programmeur pouvant entraver le fonctionnement normal de vos appareils.

  

 

La cyberguerre a-t-elle commencé ?

« La guerre cyber a commencé […] Bienvenue en 2019. Bienvenue devant une réalité qui dès maintenant, pourrait entraver notre défense, briser nos secrets »   Florence Parly, Ministre des armées.                                                    

La liste récente des cyber-attaques ne permet aucun doute : la cyberguerre est une réalité. Toutefois, il s’agit toujours d’un prolongement de conflits déjà existants sur la scène géopolitique. On vous propose donc une liste non exhaustive d’exemples que vous pourrez introduire dans vos dissertations.

Union Soviétique 1982 : une première, la CIA introduit un bug informatique dans le logiciel de gestion du gazoduc transsibérien provoquant une importante explosion.

Iran 2006 : En réponse à son programme nucléaire, l’Iran est victime du virus Stuxnet -développé par les Etats-Unis et Israël – qui provoque des dysfonctionnements dans plus de 1000 centrifugeuses. Le Virus a ensuite contaminé par erreur plus de 60 000 ordinateurs dans le monde.

Estonie 2007 : les principaux sites internet gouvernementaux sont surchargés par des ordinateurs zombis  (Botnet ayant pour fonction unique de se connecter de façon continue sur ces sites ) paralysant ainsi tout le pays. Il est difficile de déterminer l’origine d’une cyberattaque de ce genre, mais la Russie est accusée d’avoir orchestré cette tentative de déstabilisation en réponse à l’entrée des pays baltes dans l’OTAN et au déplacement d’un monument dédié aux morts Russes de la seconde guerre mondiale. 

Etats-Unis 2016 : Le FBI alerte le parti démocrate d’une possible infiltration de hackers russes. 4 mois plus tard, 80 e-mails de la candidate Hillary Clinton sont rendus publics.

Pays-Bas 2018 : Octobre 2018, l’Organisation pour l’Interdiction des Armes chimiques qui siège à La Haye est victime « d’activités liées à la cybersécurité ». Quatre agents russes ayant chacun un passeport diplomatique sont désignés du doigt et seront expulsés du territoire Néerlandais.  

Comment les Etats utilisent-ils le cyberespace ? 

La Chine a un projet « Ambition 2030 » qui vise le leadership mondial dans les domaines disputés du cyber et de l’IA. La collecte de données, peu respectueuse des libertés individuelles, un fort potentiel de recherche et des ressources économiques suffisantes font de la Chine un candidat sérieux à cette position. La Chine a maintes fois été accusée d’espionnage industriel à travers l’espace Cyber et utilise le Cyberespace pour renforcer le pouvoir du parti communiste et contrôler la population Chinoise. Un système de notation est même expérimenté dans certaines villes : le crédit social permet de distinguer les « bons » des « mauvais » citoyens. 

De son côté, Washington est qualifiée par le site AXIOS de « super cyber puissance ». En effet, La NSA (service de renseignement) et le Cyber Command sont dirigés par une seule personne Michael S. Rogers. L’OTAN dispose même d’un centre de cyberdéfense à Tallinn en Estonie (le choix n’est pas innocent). Les Etats-Unis utilisent le cyberespace pour assurer leur sécurité au dépend de certaines libertés individuelles comme le souligne le Patriot Act. De plus, en Septembre 2018, Donald Trump dévoile une stratégie nationale de cybersécurité : elle donne au gouvernement Américain le droit de lancer une attaque préventive dans le cyberespace. 

La Russie de son côté adopte une stratégie de déstabilisation numérique : guerre de l’information (financement de médias tels que Russia Today ou Spoutnik) et cyberpropagande ?

N’hésitez pas à nous poser toutes vos questions sur cette notion et à nous suivre sur Instagram 

Pour plus de conseils au quotidien, retrouvez-nous sur Snapchat : mister_prepa

Khalil Lbadaoui

Je m'appelle Khalil, passé par une prépa ECS et aujourd'hui étudiant à NEOMA BS campus de Reims. Passionné de géopolitique, j'ai à coeur de vous donner une approche synthétique des grands enjeux de cette matière et de vous aider à bétonner votre méthode.

Vous pourriez aussi aimer :
Étudier les rapports de jury est intéressant pour se préparer au mieux aux épreuves de concours. Voici notre analyse de…