mardi 25 février 2014

Franchiront-ils le Rubicon ? la doctrine US de cyberguerre confrontée au cas syrien.

Le récent article de David E. Sanger* dans le New-York Times, Syria War Stirs New U.S. Debate on Cyberattacks, replace la question de l'usage des "armes numériques" au centre du débat stratégique. Évoquant les questionnements de l'administration américaine face à cet usage dans le cadre de frappes contre le régime syrien, l'auteur souligne combien rien n'a véritablement changé depuis 2011 et l'intervention en Libye. Ils n'ont toujours pas franchi le Rubicon...



Nous évoquions dans l'article: "cyberguerre, qui franchira le Rubicon ?" publié dans l'ouvrage collectif : Le cyberespace, nouveau domaine de la pensée stratégique, que le choix de ne pas utiliser l'arme numérique en Libye soulignait le paradoxe du concept de "cyberguerre".

Extrait:
"Le 17 octobre dernier (i.e en 2011), Eric Schnmitt et Thomas Shanker publient dans le New-York Times un article intitulé : « les États-Unis ont envisagé une cyber-attaque sur la Libye ». Dans cet article, les auteurs évoquent les réticences de l'état-major américain à mettre en œuvre officiellement des attaques informatiques en amont des opérations classiques. Les arguments développés mettent ainsi en lumière l'impasse « stratégique » dans laquelle le paradoxe de la cyberguerre nous conduit. Dans le cadre précis des opérations en Libye, les attaques auraient eu pour objectif de contourner les barrières du réseau informatique des armées libyennes et frapper le cœur des communications militaires afin de rendre inopérant les systèmes de détection radar et les sites de missiles sol-air.



Pourtant, placé à l'heure des choix, l'administration américaine aurait écarté cette option pour se résoudre à planifier et à conduire des actions aériennes et maritimes classiques. Au bilan, les sites de défense aérienne ont été neutralisés par des bombardements conventionnels. Comment expliquer qu'un an après la création d'un Cybercommand doté de moyens financiers énormes (2,3 milliards de dollars pour le budget 2012), cet outil au service de la politique soit resté l'arme au pied ?"



En définitive, on y pense mais on se retient...

Selon Sanger, la crainte d'une riposte et l'engrenage dans une nouvelle forme de conflit demeure le frein essentiel à tout usage d'armes numériques contre la Syrie.

And looming over the issue is the question of retaliation: whether such an attack on Syria’s air power, its electric grid or its leadership would prompt Syrian, Iranian or Russian retaliation in the United States.

Idée d'ailleurs reprise dans sa conclusion:

The chances that Syria could manage a significant response are low, American officials and outside experts said. But the precedent could embolden the Russians and the Iranians into taking a greater part in a new and escalating form of warfare.

Pour autant, les déclarations de responsables US ne ferment pas la porte à de telles actions. La rhétorique de la dissuasion est en place.

"Caitlin Hayden, the spokeswoman for the National Security Council, declined to discuss “the details of our interagency deliberations” about Syria. “But we have been clear that there are a range of tools we have at our disposal to protect our national security, including cyber,” she said, noting that in 2012 “the president signed a classified presidential directive relating to cyberoperations that establishes principles and processes so that cybertools are integrated with the full array of national security tools.”  

Mais, dans le contexte budgétaire tendu et les restrictions que connaissent les armées occidentales, la question du rapport coût - efficacité des armes numériques va indéniablement se poser. 
There’s little doubt that developing weapons for computer warfare is one of the hottest arenas in defense spending. While the size of the Army and traditional weapons systems are being cut in the Pentagon budget that was released on Monday, cyberweapons and Special Forces are growth areas, though it is difficult to tell precisely how much the government spends. 

L'article développe un argument assez intéressant pouvant expliquer les réticences de l’administration US: l'effet Stuxnet. Selon l'auteur, une des conséquences de l'attaque contre l'Iran par le ver Stuxnet et sa diffusion accidentelle, est la mise en cause directe des Etats-Unis dans une campagne qui devait rester secrète. Cet aspect venant s'ajouter aux révélations Snowden, la cyber-puissance américaine a vu son image largement se dégrader. Ainsi, si Stuxnet est une victoire tactique (ce qui reste à démontrer, voir les travaux d' Ivanka Barzashka ) elle se transforme en défaite stratégique. C'est l'impuissance de la puissance, pour reprendre B.Badie. 

Pour sortir de l'impasse, il faut une juste cause, et la Syrie pourrait bien être celle-ci et devenir ainsi la première "cyber-opération humanitaire" de l'histoire...

“The United States has been caught using Stuxnet to conduct a covert cybercampaign against Iran as well as trawling the Internet with the massive Prism collection operation,” Mr. Healey wrote recently, referring to the N.S.A.’s data-mining program. “The world is increasingly seeing U.S. cyberpower as a force for evil in the world. A cyberoperation against Syria might help to reverse this view.”



 

*David Sanger est en outre l'auteur de "Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power" ouvrage qui détaillait l'opération Olympic Games visant l'Iran et utilisant entre autre le ver Stuxnet (voir le chapitre: Outils et opérations numériques dans Cybertactique).

Aucun commentaire:

Enregistrer un commentaire