Cette recension a été publiée dans le numéro d’été de Politique étrangère (n° 2/2020). Jean-Baptiste Florant propose une analyse de l’ouvrage de Ben Buchanan, The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics (Harvard University Press, 2020, 432 pages).
Après The Cybersecurity Dilemma. Hacking, Trust, and Fear Between Nations en 2017 (Hurst), Ben Buchanan, professeur assistant à l’université de Georgetown, propose un nouvel ouvrage consacré à la compétition stratégique à laquelle se livrent les États dans le cyberespace. Il s’agit d’une lutte sans merci – mais située sous le seuil de l’agression –, dont l’objectif est d’obtenir la supériorité numérique.
Ben Buchanan distingue d’abord trois catégories d’opérations offensives : celles qui relèvent selon lui de l’espionnage, c’est‑à-dire effectuées à des fins de renseignement, les attaques proprement dites visant à neutraliser ou à endommager les systèmes de commandement et de contrôle, enfin les opérations de déstabilisation que l’on pourrait comparer aux « mesures actives » élaborées par les services spéciaux soviétiques pendant la guerre froide. Toutes trois ressortissent au niveau stratégique, et leur déclinaison à des niveaux inférieurs semble être une gageure, tant il est difficile de garantir à la fois les effets des cyberarmes et l’étendue des dégâts collatéraux qu’elles génèrent.
L’auteur met ensuite en garde contre l’utilisation de l’arme cyber comme moyen de dissuasion pouvant prétendument jouer un rôle d’équilibre dans le rapport entre puissances. En effet, de nature intrinsèquement clandestine ou du moins secrète, les opérations de lutte informatique offensive sont fondées le plus souvent sur l’intrusion. Or la pénétration préalable des réseaux et des systèmes adverses constitue en soi une infraction. En outre, révéler ses propres capacités déployées est non seulement un aveu d’agression mais offre aussi un moyen sérieux aux adversaires de se défendre. L’efficacité d’une attaque cyber repose essentiellement sur la surprise. Ce ne peut donc être un moyen de pression diplomatique pour contraindre un État à ne pas s’aventurer dans une escalade de la violence.
S’il reconnaît l’augmentation sans précédent des cyberattaques contre les infrastructures critiques des États, Ben Buchanan demeure en revanche réservé à l’égard du concept d’engagement permanent pour les prévenir (persistent engagement). Ce concept a été développé au cours de l’année 2019 par le général Paul M. Nakasone, commandant de l’United States Cyber Command et directeur de la National Security Agency. L’auteur s’interroge également sur le risque de banaliser à l’avenir l’emploi de telles armes.
Ben Buchanan insiste enfin sur l’écart technologique qui se réduit entre, d’une part, les grandes puissances militaires comme les États-Unis, la Russie ou la Chine qui consacrent des investissements importants au domaine du cyber et, d’autre part, des États déterminés développant des capacités efficaces, parfois avancées mais moins coûteuses, à l’instar de l’Iran ou de la Corée du Nord. Ainsi le domaine cyber permet‑il, dans une certaine mesure, une redistribution à moindre coût des cartes de la puissance au profit de nations plus modestes.
Le livre de Ben Buchanan se situe au cœur du débat actuel sur la place des capacités de lutte informatique offensive dans l’arsenal stratégique des États. Nul doute qu’il alimentera la réflexion sur ce sujet. Mais il suscitera peut-être aussi la controverse entre les partisans d’une défense dans la profondeur, et les tenants d’une ligne opposée aux attaques préventives.
Jean-Baptiste Florant
Laisser un commentaire
Vous devez vous connecter pour publier un commentaire.