Cyber dissuasion et guerres de l’information : l’administration Trump à l’offensive - Article

Université de Paris I – Panthéon – Sorbonne, Paris, 2 Mars

 

Maud Quessard
IRSEM

 

Les guerres numériques nécessitent la réaffirmation de la souveraineté des Etats-Unis dans l’espace cyber alors que ses infrastructures (civiles et militaires) sont menacées. L’affirmation d’une posture cyber offensive américaine participe d’une stratégie de dissuasion à l’endroit des principales puissances adversaires (Russie, Chine, Iran, Corée du Nord), et dans une certaine mesure contribue à la réassurance des puissances moyennes dont les infrastructures de défense sont particulièrement visées dans le cadre des conflits hybrides.

En février 2019, le Washington Post annonçait, ce que les milieux politiques américains espéraient depuis plusieurs mois, l’armée américaine avait réussi, à l’automne 2018, à « débrancher l’IRA » (l’Internet Research Agency de Saint Petersburg1) et donc à protéger le bon déroulement des élections de mi-mandat (Midterms) aux Etats-Unis, en empêchant de nuire ceux-là même qui auraient favoriser l’interférence russe dans la campagne présidentielle de 2016. Ce prétendu scoop journalistique, largement relayé dans les medias internationaux et les réseaux sociaux, venait confirmer une rumeur entretenue depuis plusieurs semaines à Washington sur les capacités du Cyber Command et de la NSA de l’administration Trump à pratiquer des opérations « musclées », de lutte offensive contre d’éventuels hackers liés au Kremlin2. Cette opération s’inscrivait dans un effort de l’ensemble du gouvernement américain, appelé « inter-agence », pour contrer l’influence russe dans le processus électoral de 2018. Le ministère de l’intérieur DHS (Department of Homeland Security), le département d’Etat, ainsi que celui de la Justice et le FBI ont en effet travaillé de concert sous le commandement du général Paul Nakasone. Cette opération d’intimidation conduite par le Cybercom (dixième commandement inter-armées depuis 2018), a pris la forme d’une campagne de messaging numérique à destination des hackers présumés pour les « dissuader d’interférer dans le processus électoral en ayant recours à la désinformation3 ».

La « campagne d’information », autour de cette manifestation de force dans l’espace cyber traduisait la volonté du gouvernement américain, comme du Congrès, de communiquer sur la capacité d’intimidation ou de dissuasion des Etats-Unis dans le 5ème domaine de lutte identifiée par la doctrine américaine (Land, Sea, Air, Space, Information)4. Cela s’inscrivait donc dans la Stratcom américaine et traduisait l’évolution du débat publique autour des opérations d’information (Info Ops) et des opérations de lutte informatique, toutes deux constituant des outils devenus traditionnels de la guerre psychologique pour la doctrine américaine. Ces débats sont devenus depuis plusieurs années (2011-2019) plus transparents comme en témoignent les auditions au Congrès débattant de la capacité offensive de l’armée américaine dans l’espace cyber5.

Cyber guerre de l’information : les vulnérabilités paradoxales du géant militaire américain ?

La prise de conscience de l’amplification des menaces informationnelles et cyber, hybrides, conduites par des Etats adversaires des Etats-Unis connaît un tournant en 2008, lorsque le système intranet, Supernet, du Pentagone, réputé inviolable, est hacké par des agents du Kremlin. Des clés USB promotionnelles, laissées à dessein sur les parkings de bases américaines au Moyen Orient, ont permis simplement et de manière stupéfiante d’introduire un malware dans les ordinateurs de plusieurs employés et de voler des centaines d’informations et de communications secrètes. Suite à ces événements, les responsables de la sécurité nationale américains ont pris conscience que les questions de cyber espionnage ne pouvaient plus être des préoccupations du seul renseignement américain, de la NSA, elles devaient être aussi une priorité des acteurs militaires. C’est à cette période que le Cyber Command connaît son expansion.

La réponse du gouvernement américain à ce type d’attaque hybride n’a pas pu être immédiate. Tout simplement parce que cette intrusion inédite pour le Pentagone, venait s’ajouter à la récente intrusion chinoise dans le système de Lockhead Martin qui avait permis aux hackers de voler les plans des avions de chasse américains F-35, fleurons de l’Air Force. Le Cyber Command était encore embryonnaire et dépendait de la tutelle de la NSA. La crainte majeure des autorités américaines fut alors que ces intrusions malveillantes permettent aussi de modifier ou de manipuler des informations ou des données sensibles, qu’il s’agisse de modifier le groupe sanguin de certains soldats dans la base de données du système de santé des armées ou la trajectoire d’un missile (ou de prendre les commandes d’un avion à distance, comme l’a illustré le hacking planifié de F-15 par la société Synak en août 2019, en marge de la conférence de cyber sécurité organisée par le Pentagone6).

Dès l’élection du président Barack Obama la question de la vulnérabilité des systèmes informatiques et de communication est posée, et s’engage alors dans « la zone grise », une guerre froide digitale. Tout l’enjeu est d’avoir les capacités d’identifier ces menaces supposées ou avérées et d’y apporter des réponses adéquates. D’autant, qu’outre les menaces russes ou chinoises, d’autres Etats iranien ou nord-coréen font aussi des démonstrations de force dans ce nouvel espace de conflictualité. Ils développent des cyber attaques de grandes ampleur, dont un des exemples les plus médiatisés demeure le piratage de Sony Pictures Entertainment par « Lazarus», un groupe de hackers pro-Pyongyang, à l’occasion de la sortie du film « L’Interview », comédie au vitriol caricaturant le dictateur nord-coréen, Kim Jong-un. La réponse gouvernementale prend alors la forme de sanctions commerciale et de coupures Internet ponctuelles. La réponse militaire américaine met quant à elle plusieurs années à s’organiser entre 2008 et 2014. Il s’agit alors d’observer les méthodes de l’adversaire et de former des unités spéciales dédiées au cyber dont l’expertise doit venir renforcer les différents corps d’armée (Land, Air, Navy).

Cette posture est frustrante pour les responsables de la NSA et du Cyber Command jusqu’en 2016, alors que les attaques s’amplifient et prennent la forme d’opérations ciblées contre les réseaux énergétiques (nucléaires ou pétroliers). Jusqu’en 2016, la nature de la réponse ne semble pas proportionnelle à l’ampleur des menaces et actions concrètes employant les outils cyber pour des opérations informationnelles7. La nomination du général Paul Nakasone à la tête de la NSA et du Cyber Command change cet état de choses.

L’affirmation de la posture offensive du Cyber Command sous Trump

Interrogé en mars 2018 lors de son audition de confirmation au Sénat sur les représailles que les adversaires des Etats-Unis peuvent craindre selon lui après des attaques cyber ou informationnelles, le général Nakasone met en avant clairement que leurs adversaires ne craignent pas d’éventuelles représailles (l’effort de dissuasion serait insuffisant ou inefficace). Pour pallier cela, il applique officieusement un concept hérité des forces spéciales américaines, « Defend forward », mis en oeuvre dans la guerre contre le terrorisme, et qui consiste à mener des actions préventives en étant présents dans les systèmes informatiques étrangers en permanence8. En clair, il faut être prêt à l’offensive pour rendre la défense du territoire national efficace.
Aujourd’hui, le Cyber Command doté de nouvelles prérogatives par l’Exécutif (en vertu du National Memorandum 13, encore confidentiel9) et par le Congrès, mènerait des opérations cyber préventives ciblées sur des sites stratégiques étrangers (russes en priorité). Celles-ci ne seraient pas soumises à l’approbation préalable de la Maison Blanche, ce qui permet d’augmenter la rapidité des réponses. L’objectif de ces attaques préventives (débrancher l’IRA, réaliser une intrusion au sein du GRU russe), rendue responsable des DNCleaks, réaliser des campagnes de messaging ciblés menaçantes à l’encontre d’officiels ou de militaires étrangers) serait de dissuader l’ensemble des Etats considérés comme menaçants pour la démocratie et la sécurité nationale américaine. Pour certains observateurs, il s’agirait de pratiquer ainsi une « cyber guerre froide » en utilisant tout l’arsenal de « dissuasion » disponible, cyber et informationnel.

Et ce, d’autant plus qu’avec la multiplication des conflits hybrides en Europe comme en Asie, de nombreuses puissances moyennes alliées des Etats-Unis subissent des attaques cyber, russes ou chinoises, qui visent leurs infrastructures de défense. Ces attaques viennent souvent en appui d’autres formes de menaces, opérées dans la « zone grise ». C’est le cas depuis 2012, pour les Philippines, la Malaisie, le Vietnam ou Taïwan, qui aux prises avec des conflits sur les frontières maritimes face à la Chine, subissent des provocations chinoises dans leurs eaux territoriales, doublées par des attaques cyber sur leurs infrastructures civiles et militaires face auxquelles elles se sont trouvées démunies. Ces vulnérabilités les ont amenées à réclamer de l’aide auprès du partenaire américain pour pouvoir former leurs propres unités cyber10. Pour les Etats-Unis l’affirmation d’une posture cyber offensive peut être perçue par ses alliés comme une tentative de conserver un avantage comparatif dans l’espace cyber alors que son statut d’hegemon est remis en question.

Ainsi, l’intrusion américaine menées contre des infrastructures électriques russes en juin 2019 a été présentée publiquement comme un moyen de prévenir de tout blackout (coupures de courant massives) certains Etats pivots américains, pendant la campagne présidentielle de 202011. Pour les responsables des opérations cyber offensives américaines, le défi est désormais d’infiltrer numériquement les systèmes hostiles avant même que ceux-ci ne puissent attaquer le territoire national. L’objectif étant aussi de faire croire à un équilibre des forces, d’accentuer la dissuasion comme au temps de l’ère nucléaire. Pour autant, l’idée est d’éviter pour l’ensemble des acteurs tout dommage atteignant des cibles civiles (comme les hôpitaux) pour éviter l’escalade.

Taille critique et difficulté de coordination des acteurs

Même si l’administration Trump a accordé au Cyber Command des prérogatives étendues et a opéré un véritable changement de paradigme en lui accordant non seulement une plus grande autonomie hiérarchique mais en revendiquant la pratique d’opérations cyber offensives, pourtant l’efficacité de ses actions a longtemps était empêchée par le poids de la bureaucratie. Il est en effet longtemps demeuré singulier, que l’on retrouve les mêmes problèmes au sein du dernier commandement militaire inter-armé dit « fonctionnel », le Cyber Command, qu’au sein du reste de l’appareil bureaucratique de la politique étrangère américaine (Pentagone et département d’Etat). Jusque très récemment, il n’y avait pas de véritable coordination et de partage d’information entre les équipes qui mènent les opérations cyber offensives (OCO) et celles qui mènent les opérations cyber défensives (ODO). Ecueil pointé de manière récurrente par les experts de l’appareil bureaucratique de la politique étrangère américaine.
Par ailleurs, les décideurs américains, politiques ou militaires, ont aussi eu du mal à se familiariser avec le rôle des différents acteurs de la Cyber Mission Force (CMF) qui agissent au sein de l’ensemble des corps d’armées. La limite patente de cette organisation souvent très déconcentrée des opérations cyber est le risque de duplication ou de contradiction dans les stratégies de ciblages adoptées par chacune des entités, ce qui peut s’avérer à l’évidence totalement contre-productif. C’est pourquoi les réflexions les plus récentes menées au sein du de l’ArmCyber préconisent une meilleure visibilité de l’ensemble de leurs unités (qui sont au nombre de 6 sur le territoire américain et auxquels s’ajoutent les CCR, les Centres Cyber Régionaux en Asie, Pacifique, Allemagne, Koweit etc.).

Aussi comprend- t-on aisément face à ce manque de fluidité, de personnel et de coordination des acteurs institutionnels, à cette lutte bureaucratique aussi essentiellement entre département d’Etat et Pentagone, que le DoD ait pu avoir recours au manpower et à l’expertise de sociétés privées.

La privatisation des guerres numériques : des guerres par proxy ?

Le recours à la sous-traitance des activités militaires via des SP/SMP (sociétés militaires privées) est particulièrement caractéristique de la culture du Pentagone - et n’est pas propre aux Etats-Unis, la Grande Bretagne et certains pays membres de l’OTAN y ont également recours. Non seulement les opérations cyber n’échappent pas à cette règle mais qui plus est, face aux nouvelles menaces le département d’Etat, qui a des difficultés à recruter du personnel qualifié a favorisé depuis 2015, le recours à des sociétés privées. Il s’agit de bénéficier de l’expertise civile en matière de nouvelles technologies et de management pour tenter de synchroniser les stratégies mises en oeuvre par les multiples agences de renseignement mobilisées pour répondre aux défis des guerres de l’information contemporaines.

En réalité, aux Etats-Unis la cybersécurité préexiste largement dans le secteur privé à la création des forces armées cyber (McAfee et Symantec existaient dès la fin des années 1990 au moment de l’éclatement de la bulle internet12, alors que l’ancêtre du Cyber Command, le Joint Task Force-Computer Networks Operations n’en était qu’à ses balbutiements en 2000 avec 150 membres contre 16 500 personnes militaires et civiles pour le Cyber Command en 2018). C’est à partir de 2003 que l’US Army commence à s’intéresser aux sociétés privées susceptibles de pouvoir constituer un véritable « surge capacitaire » (levier) dans le cadre d’opérations d’information offensives et plus seulement de défense ou de sécurisation des systèmes informatiques13.

En 2015 la société ManTech décrochait un contrat de 250 millions de dollars pour « préparer la prochaine génération de cyber-combattants pour le département de la Défense » (DoD). Le DoD a ainsi recours à une grande diversité de sociétés « sous-traitantes » des start-ups aux géants du secteur tels que HBGary, QuesTech Inc., Immunity ou encore Hacking Team14. Aujourd’hui ces sociétés jouent aussi un rôle pivot dans l’interface avec les hackers privés et dans les guerres par proxy (proxy-wars) du XXIe siècle15.

Conclusion

Au bilan, les responsables de la Défense américaine veulent donner la priorité aux conflits asymétriques, à la lutte contre les capacités de nuisance cyber russe ou chinoise16, pour leur propre architecture de sécurité ou pour celles de leurs alliés en Europe ou en Asie17 ; or la menace est multi-forme, elle concerne tous les acteurs de la scène internationale, susceptibles de former une CyberArmy moins coûteuse qu’une armée conventionnelle. Aussi, les principales préoccupations américaines en matière de menaces numériques à l’horizon 2024 concernent, d’une part les acteurs étatiques, « révisionnistes » (Chine, Russie, Iran, Corée du Nord), et certains alliés observés avec curiosité (Israël)18, et d’autre part les acteurs non-étatiques Daech et Weakileaks.

Les Etats-Unis n’ont peut-être pas perdu les guerres de l’information mais ils ont perdu leur avantage comparatif sur la maîtrise des flux d’information et ont révélé la vulnérabilité de leurs systèmes numériques en cas de crise politique ou géopolitique. Les Etats-Unis de l’ère Trump sont devenus les victimes, par effet boomerang, de certains éléments clés de leur propre soft power. Leur capacité à créer des technologies favorisant l’utilisation des outils numériques par leurs adversaires serait devenu le talon d’Achille de leur architecture de défense.


1 L’IRA a été inculpée par la justice américaine pour une campagne de trolling et de diffusion de fausses informations pendant la campagne de 2016.
2 Ellen Nakashima, « U.S. Cyber Command operation disrupted Internet access of Russian troll factory on day of 2018 Midterms », The Washington Post, 7 février 2019. Julian E. Barnes, « Cyber Command took down Russian Troll Farm for Midterms Elections », The New York Times, 26 février 2019.
3 Julian E. Barnes, « U.S. Begins First Cyberoperation Against Russia Aimed at Protecting Elections », The New York Times, 23 octobre 2018.
4 DOD, « Consolidated Report Strategic communication and information operations », US Congress, Washington D.C. : USGPO, mars 2010.
5 Senate Committee on Foreign Relations, « International Cybersecurity Strategy : Deterring Foreign Threats and Building Global Cyber Norms », 114th Congress, 2nd session, May 2016. Senate Armed Service Committee, Joint Statement, James Clapper, Marcel Letter, Admiral Michael Rogers, « Foreign Cyber Threats to the US », 5 janvier 2017.
6 Joseph Marks, « The Cybersecurity 202: Hackers just found serious vulnerabilities in a U.S. military fighter jet », The Washington Post, 14 août 2019.
7 Jim Sciutto, The Shadow War. Inside Russia's and China's Secret Operations to Defeat America, Harper & Collins Publishers, 2019
8 David E. Sanger, The Perfect Weapon, War, Sabotage and Fear in the Cyber Age, New York, Penguin, Random House, 2018.
9 Donald J. Trump Administration, National Security Presidential Memoranda NSPM 13, « On offensive Cyber Operations », 22 août 2019.
10 Adrien Chorn and Monica Michiko Sato « Maritime Gray Zone Tactics: An Argument For Reviewing The 1951 U.S.-Philippines Mutual Defense Treaty », CSIS, October 1, 2019.
11 David E. Sanger and Nicole Perlroth, « U.S. Escalates Online Attacks on Russia’s Power Grid », The New York Times, 15 juin 2019.
12 Adam Segal, The Hacked World Order, New York, Public Affairs, 2016, p.184.
13 Peter Singer, Corporate Warriors : The Rise of the Privatized Military Industry, Ithaca, New York, Cornell University Press, 2003, p.93.
14 Gabriella Coleman, Hacker, Hoaxer, Whistleblower, Spy : The Many Faces of Anonymous, New York, Verso, 2014.
15 Tim Maurer, « Cyber Proxies on Tight Leash : The United States », in Cyber Mercenaries : The State, Hackers and Power, Cambridge : Cambridge University Press, p. 71-79.
16 Mark Pomerleau, «Why DoD Leaders Are Increasingly Worried About the ‘Gray Zone’», C4ISRNet, 5 février 2018.
17 Morris, Lyle J., Michael J. Mazarr, Jeffrey W. Hornung, Stephanie Pezard, Anika Binnendijk, and Marta Kepe, « Gaining Competitive Advantage in the Gray Zone: Response Options for Coercive Aggression Below the Threshold of Major War », Santa Monica, CA: RAND Corporation, 2019.
18 Christopher Paul, Colin P. Clarke, Michael Schwille, Jakub Hl.vka, Michael A. Brown, Steven Davenport, Isaac R. Porche III, and Joel Harding, Lessons from Others for Future U.S. Army Operations in and Through the Information Environment, Santa Monica, Calif.: RAND Corporation, RR-1925/1-A, 2018.