* 09 mars – Mutually assured (digital) destruction

L’ère de la guerre hybride où nous entrons (une multiplicité d’opérations de nuisance et d’incapacitation non-signées) ouvre un large boulevard aux agressions numériques. Comme le jeu de la dissuasion nucléaire, les micro-attaques coordonnées prennent en otage des institutions et ceux qui les dirigent, mais aussi très largement, les infrastructures et les services publics indispensables à la population. Pour être diffuses et mystérieuses, ces attaques n’en sont pas moins léthales et exigent, comme l’équilibre de la terreur nucléaire (MAD, en anglais), une stratégie de riposte et de dissuasion.
Des hackers chinois, sans doute paraétatiques, auraient mis hors d’usage, chaque jour au cours des derniers mois, des milliers d’ordinateurs appartenant à divers types d’organisations américaines, dont des écoles, des PME, des administrations locales, des cabinets d’avocats, des associations, etc. et même des commissariats. Cela a fait au moins 30 000 victimes, au total. Ils exploiteraient dans ce but, des failles techniques de la messagerie Outlook. L’an dernier, ce sont des trolls Russes qui ont mis sur écoute des services de l’Administration fédérale. Dans un second temps, la messagerie américaine avait été attaquée un peu partout dans le monde par des effectifs humains de la taille d’une vaste armée. A quoi cela sert-il d’éparpiller les attaques ponctuelles à l’aveuglette plutôt que de se concentrer sur les cibles les plus ‘’juteuses’’ à espionner ? Simplement à maximiser la sensation de menace, à créer un climat d’appréhension inhibant le fonctionnement du pays et sapant la confiance dans ses capacités. Le timing ne doit rien au hasard : il s’agit d’affaiblir et de décrédibiliser la gouvernance de Joe Biden et de son administration. En janvier déjà, le ‘’cracking’’ du logiciel américain Solarwinds, largement utilisé par le secteur étatique, avait permis à des hackers, russes, d’espionner des ministères américains pendant plusieurs semaines.

Cette campagne hostile ne cherche à convaincre personne des mérites de V. Poutine ou de Xi Jingping, mais simplement à semer la confusion, accessoirement, à pratiquer de futurs chantages. C’est ensuite aux politiques d’Etat des adversaires de Washington de tester alors la détermination des gouvernements occidentaux, dès lors qu’ils pourront s’engager dans des tractations discrètes avec un adversaire fatigué, un peu comme le serait, face au toréador, un taureau de l’arène transpercé de banderilles. Moscou se doute que Joe Biden sera ‘’plus dur à cuire’’, dans le partenariat bilatéral, que ne l’était Donald Trump. Pékin, de son côté, n’anticipe aucune baisse dans la tension ‘’systémique’’ avec Washington. Vengeance par anticipation ou travail de sape, les cyberattaques sont un acte de guerre ‘’soft’’ très pervers.

La Maison Blanche programme dans l’urgence une réunion des agences gouvernementales pour mettre au point des parades et des traitements. Dans l’immédiat, les dégâts opérés obligent les administrateurs de réseaux numérique à identifier les victimes et à tenter de nettoyer toutes les traces, un peu comme on décontamine une population contaminée par l’atome. C’est fastidieux et très chronophage. Dès que possible, il faudra s’atteler au risque systémique de la cyber-guerre, tant celle-ci exploite l’extrême vulnérabilité à un petit nombre de logiciels de la très forte dépendance des entreprises et de services publics. Il est probable que pour créer une forme de dissuasion par ‘’Mutually Assured Digital destruction’’ (MAD), l’appareil de défense américain en viendra à développer une capacité offensive égale ou supérieure à celles auxquelles il est confronté. Cette forme de prolifération n’épargnera pas l’Europe.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s