Les Yeux du Monde

Actualité internationale et géopolitique

ActualitésAmériqueEurope

Cyberespace : quels enjeux pour le renseignement ?

Shares

Le 15 octobre 2018, la ministre néerlandaise de la Défense déclarait que les Pays-Bas se trouvaient en situation de « cyberguerre » avec la Russie. Cette annonce est survenue quelques mois après l’expulsion par la monarchie constitutionnelle de quatre agents russes suspectés par les services secrets néerlandais d’organiser une cyberattaque contre l’Organisation pour l’interdiction des armes chimiques. À l’heure où le cyberespace représente un champ de bataille à part entière indissociable des rivalités modernes de puissance, les agences de renseignement n’ont de cesse de mettre à profit la production massive de données numériques générées au cœur de la « cinquième dimension », non sans susciter débat…

declaration-independance-cyberespace-renseignement-cyberrenseignement
La Déclaration d’indépendance du cyberespace a été rédigée à Davos le 8 février 1996 par l’essayiste John Perry Barlow.

« Nous avons aujourd’hui à portée de main les moyens techniques et économiques de rassembler toutes les communautés du monde », déclarait le Vice-président des États-Unis Al Gore lors de la Conférence de l’Union internationale des télécommunications à Buenos Aires, le 21 mars 1994. Au début des années 1990, le processus de démocratisation d’Internet nourrissait en effet l’espoir d’un monde uni et pacifié grâce à la propagation universelle des valeurs démocratiques.

Le développement exponentiel d’Internet, suivi des réseaux sociaux (« Web 2.0 ») et des objets connectés (« Web 3.0 »), est néanmoins allé de pair avec la prolifération des menaces liées à l’instrumentalisation du cyberespace dans le cadre de conflits interétatiques préexistants. Au printemps 2007, l’Estonie devint ainsi la cible de la première cyberattaque recensée, point culminant de la « crise du Soldat de bronze » avec la Russie voisine.

Le cyberespace, théâtre d’affrontement du XXIe siècle

Sabotage des infrastructures étatiques vitales, espionnage par voie informatique, perturbation des communications, manipulation de l’information ou encore affaiblissement de la souveraineté financière, représentent tout autant de cyber-risques induits par la globalisation des réseaux et le recours aux nouvelles technologies à des fins malveillantes. De fait, la dépendance croissante des États aux outils informatiques et l’externalisation massive des données via le cloud computing ou les data centers ont donc entraîné la remise en cause des pouvoirs régaliens, au premier rang desquels la préservation de la sécurité de la nation et la défense de l’intégrité territoriale.

En 2010, les États-Unis et leur allié israélien lançaient l’opération Olympic Games, une série de cyberattaques visant à perturber le fonctionnement des centrifugeuses iraniennes d’enrichissement d’uranium situées à Natanz. En seulement quelques semaines, le ver informatique Stuxnet provoqua l’autodestruction d’un cinquième d’entre elles, retardant le programme nucléaire de la République islamique d’au moins dix-huit mois.

Premier cas d’utilisation offensive de cyberarmes, l’opération israélo-américaine déboucha sur une prise de conscience réelle de l’ampleur du phénomène de déterritorialisation des menaces. Trois ans plus tard, le Livre blanc sur la défense et la sécurité nationale identifiait la cybermenace comme un risque majeur pour la Nation, aux côtés du terrorisme, du crime organisé, de la prolifération des armes de destruction massive et des risques pandémiques.

Entre cyberattaques et cyberespionnage, les tensions actuelles entre les États-Unis et la Chine sont d’ailleurs telles que le correspondant en chef de Washington pour le New York Times, David E. Sanger, qualifie l’affrontement de « cyber-Guerre froide » (cyber-Cold War). Au-delà des infrastructures dites critiques, la cyberconflictualité semble en effet progressivement viser les systèmes de valeurs sur lesquels reposent, depuis toujours ou presque, les deux premières puissances mondiales.

L’adaptation des méthodes de renseignement aux défis du cyberespace

Face à la multiplication et à la diversification des menaces, les États ont progressivement mis en place une cyberstratégie afin de contrer les vulnérabilités propres au cyberespace. La hausse des risques consécutive à l’avènement de l’ère cybernétique a donc naturellement eu un impact majeur sur le domaine du renseignement civil et militaire. Le cyber-renseignement, défini par le Gouvernement du Canada comme « l’ensemble des actions menées dans le cyberespace consistant à infiltrer les systèmes informatiques d’une organisation et à s’emparer de données pour exploiter, à des fins opérationnelles, les renseignements ainsi recueillis », constitue ainsi un outil primordial.

L’exploration de données (data mining) au moyen de puissants algorithmes est une composante essentielle du cyber-renseignement. Grâce à différentes méthodes telles que l’association, l’analyse de séquence, la classification, le clustering et la prédiction, il est possible d’analyser des quantités volumineuses de données et d’établir des corrélations entre elles via le repérage de patterns. Le géant américain Palantir, spécialisé dans la science des données, œuvre ainsi au service de la communauté du renseignement des États-Unis tandis que son alternative française, le cluster « Data intelligence », vient de rejoindre la course au traitement effréné des données.

Depuis les années 2010, l’amélioration du cyber-renseignement humain (CyberHumint) a également vu se multiplier la mise en œuvre de méthodes techniques visant à obtenir des informations secrètes (analyse des facteurs humains, psychologie, recrutement d’agents, création de contacts à des fins d’infiltration, etc.). Parallèlement, les services de renseignement se penchent sur l’étude minutieuse du monde cybernétique à des fins de meilleure connaissance des acteurs et modes opératoires de la cybercriminalité.

Le cyber-renseignement ne se limite pas seulement à l’extraction de données et comprend également un volet « offensif ». Ainsi, de plus en plus d’États procèdent à l’achat de vulnérabilités zero-day ou recrutent directement des hackers afin de débusquer les failles des architectures informatiques de cibles stratégiques (bases de données, systèmes de défense, systèmes de gestion de ressources, trafic aérien, etc.). La conception de cyberarmes à intensité faible, moyenne (spywares, worms) ou élevée (malwares) est d’ailleurs loin d’être exclue, à tel point qu’à l’été 2012, l’ancien Directeur de la Central Intelligence Agency (CIA) Leon Panetta avançait déjà le risque d’un « Pearl Harbor numérique ».

La tentation du Big Brother : le cas inquiétant de l’Oeil Céleste chinois

Cinq ans après les révélations d’Edward Snowden sur les programmes de surveillance de masse entrepris par la NSA américaine et le GCHQ britannique, de nombreux États ont rejoint le club de la surveillance 2.0. Parmi eux, la Chine, obsédée par son ambition de se positionner comme puissance incontournable du cyberespace, n’hésite pas à utiliser à des fins intérieures les nouvelles technologies et les données produites par les 800 millions d’internautes chinois.

Depuis son arrivée au pouvoir en 2013, Xi Jinping entend en effet pérenniser le système politique de la République populaire de Chine en vue d’éviter un effondrement « à la soviétique ». Pour ce faire, parallèlement au recadrage idéologique et aux vastes campagnes anti-corruption, le gouvernement a fait de l’industrie numérique et de l’Internet des objets une priorité afin de contrôler avec minutie le comportement de chaque citoyen. Le Big Data reposant entre les mains des champions nationaux du numérique (Baidu, Alibaba, Tencent, Xiaomi surnommés « BATX ») entièrement sous le contrôle de l’État, l’accès à de multiples bases de données dans un objectif de stabilité sociale est donc largement facilité.

Déjà connue pour son plus grand réseau de vidéosurveillance au monde et l’intégration de portes dérobées (backdoors) au sein des logiciels vendus par ses firmes nationales, la Chine envisage d’instaurer, dès 2020, un système de notation des citoyens visant à bâtir une « société socialiste harmonieuse ». Baptisé « crédit social », le système attribuera une note personnelle en fonction du comportement sociétal des individus, scrupuleusement analysé grâce à la reconnaissance faciale permise par l’intelligence artificielle et à la collecte de données en ligne.

En réalité, ce système de points a déjà été expérimenté dans de nombreuses « villes test » et a conduit plusieurs millions de citoyens chinois à se voir interdire l’accès aux transports en commun, aux vols internationaux et à certains services bancaires. À terme, la généralisation des crédits sociaux à l’ensemble du pays et la systématisation des procédures de récompense/punition des « bons » et « mauvais » sujets menacent d’entraîner une fragmentation de la société, bien loin de l’harmonie rêvée par le Parti communiste chinois. Plus inquiétant encore, la Chine semble progressivement s’acheminer vers la concrétisation du film de science-fiction Minority Report, où les criminels sont arrêtés avant même de passer à l’action grâce à l’aide de trois individus extra-lucides capables de détecter les signes précurseurs des violences homicides.

 

Les promesses quasi infinies du Big Data, des algorithmes et de l’intelligence artificielle représentent aujourd’hui un atout considérable pour les services renseignement. Les États, conscients que l’exploitation des données constitue un nouvel élément de puissance, courent après l’excellence mathématique en vue de garantir tant leur sécurité extérieure qu’intérieure. Cependant, à l’heure où le droit international du cyberespace demeure à un stade embryonnaire, le risque est grand de voir le monde plonger dans l’ère du capitalisme de la surveillance, où l’Homme ne serait qu’un produit au coeur d’une immensité de données…

 

Références bibliographiques

Jacques M. Tenenbaum, « Cyberespace : le théâtre d'opérations du renseignement du XXIsiècle » (Fiche Cyber-rens, CF2R, décembre 2015).
Frédérique Douzet, « La géopolitique pour comprendre le cyberespace », Hérodote 2014/1 n°152-153.
Les Enjeux Internationaux, « Internet. Les activités de renseignement et le cyberespace ».
Rapport EMC-IDC « The Digital Universe of Opportunities : rich Data and the Increasing Values of the Internet of Things », avril 2014.
David E. Sanger, « In Cyberspace, New Cold War », The New York Times, [en ligne] 24 février 2013.
Kelsey Munro, « China's social credit system 'could interfere in other nations' sovereignty' », The Guardian, [en ligne] 27 juin 2018.

 

 

Shares

Maxine SABATER

Issue d’une CPGE B/L et d’une Licence de Relations internationales à Sciences Po Aix, Maxine Sabater est actuellement étudiante en Master 2 Géopolitique et sécurité internationale à l’Institut Catholique de Paris. Elle se passionne pour les enjeux sécuritaires et stratégiques contemporains, avec un focus particulier sur la stratégie de puissance chinoise et la géopolitique du cyberespace.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Centre de préférences de confidentialité

    Necessary

    Advertising

    Analytics

    Other