Si le développement de la société de l’information, via les réseaux de communications électroniques, constitue un formidable moteur pour la croissance économique des Etats modernes, il présente également des risques de prolifération de la « cyberguerre».
En effet, celle-ci a changé de visage. Motivée par des gains financiers, l’économie souterraine s’organise et se spécialise jusqu’à former un écosystème complexe qui touche tout autant les particuliers, les entreprises que les Etats. Pour autant, l’auteur supposé ou réel de ces attaques informatiques n’est t-il pas fantasmé dans ces nouveaux rapports à la guerre informationnelle? Par ailleurs, pour combattre efficacement ces agressions techniques qui ne connaissent pas de frontières, les Etats ne doivent-ils pas s’entendre pour mettre en place des instruments de lutte adaptés à ces attaques ?
Des attaques ciblées sophistiquées
Au mois de décembre dernier, le ministère de l’Economie et des Finances a fait l’objet d’une attaque informatique. 150 machines de cette administration ont été infiltrées à l’aide d’un cheval de Troie. L’ampleur de cette intrusion informatique a permis au gouvernement français de prendre conscience des menaces réelles qui pouvaient peser sur ses systèmes informatiques. Les prestataires informatique du ministère ont du intervenir pendant plusieurs jours pour réparer les dégâts occasionnés bloquant ainsi, à titre de prudence, les communications internes et externes de l’administration fiscale française.
Ce fait d’actualité illustre parfaitement les problématiques de la cyberguerre : les systèmes les plus performants sont tous faillibles. Aucune protection n’est efficace à 100%. Les attaques ne cessent d’évoluer en fonction des avancées techniques. Le développement des réseaux a contribué notamment à l’augmentation de programmes malveillants visant les appareils mobiles via des applications d’App Store ou Google Andoid. Symantec a d’ailleurs recensé une hausse de 43 % des failles des plateformes mobiles. Le virus STUXNET est également l’illustration d’attaques informatiques de haut niveau. Ce logiciel serait capable de modifier les logiques de fonctionnement du dispositif de l’installation visée sans être contrôlé à distance. Il peut ainsi agir sur un réseau fermé telles que les infrastructures critiques d’un Etat comme par exemple les installations nucléaires.
De plus, l’identification des attaquants n’est pas toujours possible compte tenu de « l’ambiguïté de la source ». Les buts poursuivis par les attaquants sont aussi difficiles à appréhender : s’agit-il de capter des informations stratégiques, de dénoncer les failles de sécurité informatique, d’exercer une pression ou lancer un avertissement en perturbant le système informatique de sa victime? S’il est difficile de démasquer les auteurs de ces attaques, il est en revanche clair que celles-ci causent des dégâts techniques, psychologiques, stratégiques voir idéologiques parfois importants à ceux qui les subissent.
Pour autant, n’y a-t-il pas une part d’exagération dans la vision de ce conflit ? Ce que l’on peut affirmer c’est que le cyber-attaquant n’est pas forcément un génie informatique ou un adepte du jihadisme… contrairement à un fantasme largement répandu. Autre fantasme développé par l’imaginaire publique : la paralysie totale d’un système d’informatique par une poignée d’informaticiens, capable de déstabiliser un pays entier. Bien que cela ne soit pas totalement faux, la réalité est parfois différente. Les attaquants appartiennent à des réseaux professionnalisés où chacun se voit attribuer une mission bien spécifique pour mener à bien une coordination d’attaques informatiques à des fins clairement identifiés. Ces réseaux sont parfois encouragés ou tolérés par des Etats qui y trouvent un moyen facile de mener des opérations d’espionnage en contournant les lois internationales de la guerre. Que faire alors pour appréhender cette nouvelle réalité ?
Cyberguerre ou la reconnaissance d'actes de guerre ?
Bien que la cybercriminalité constitue une préoccupation à l’échelle planétaire, elle dépend juridiquement du Code Pénal du pays en vigueur avec les difficultés que cela comporte pour sa mise en œuvre. Les législations nationales actuelles sont ainsi dépassées pour lutter efficacement contre ce type d’attaques. Une nouvelle réflexion s’impose consistant à analyser les opérations agressives menées dans l’espace informationnel. La question essentielle serait de distinguer la notion de « cybercriminalité » et celle de « l’acte de guerre ».
En effet, si ces attaques informatiques étaient considérées comme des « actes de guerre », elles relèveraient du droit international offrant aux Etats lésés la possibilité d’obtenir des arbitrages internationaux ou des sanctions de la Communauté Internationale. Les avis divergent toutefois sur l’élaboration d’un tel statut juridique sachant que les attaques informatiques n’infligent pas de perte en vies humaines ni de dommages matérielles considérables comme les actes de guerre traditionnels.
Pourtant, il faudra un jour s’y résoudre si l’on veut sécuriser le développement de l’ère numérique. Une police internationale informatique pourrait apparaître comme une solution efficace pour réglementer les flux informationnels au même titre que les flux de personnes, de marchandises ou de capitaux. Cette solution a été plus ou moins opté par les Etats-Unis qui souhaite ainsi s’imposer comme le leadership technologique et commercial dans le secteur des nouvelles technologies. Cependant, la dimension internationale de l’Internet implique pour les Etats-Unis de coopérer avec d’autres pays, ouvrant ainsi la perspective de l'établissement d'un droit pénal international du cyberespace.
Laurie Acensio