Les imaginaires de science-fiction sont un laboratoire des innovations. Le domaine du cyber ne fait pas exception. D’ailleurs la prise en compte par le gouvernement américain de la menace cyber est née d’une œuvre de fiction. En 1983, le président Ronald Reagan regarde War Games à la Maison- Blanche (1). Frappé par le scénario, Reagan s’interroge sur sa crédibilité. L’armée lui répondra que « le problème est encore bien plus grave» et, quinze mois plus tard, le premier document officiel concernant ce qui sera plus tard appelé la cyberguerre est signé (2).
Plus personne ne conteste aujourd’hui l’importance du cyber, d’autant que dans le domaine militaire il a connu un tournant en 2007-2008. Les Américains piratent alors les messageries des insurgés irakiens, et les Israéliens parviennent à « spoofer » les stations radars syriennes au cours de l’opération Orchard.
Pour autant, de nombreuses questions demeurent quant à son emploi dans les conflits futurs. Des imaginaires très riches peuvent nous aider à y répondre, tel le manga Ghost in the Shell, une œuvre qui aborde ces thématiques depuis 1989. Masamune Shirow y réalise un travail probablement visionnaire.
Les temps des cyberarmes
Dans cette fiction, l’immédiateté et la rapidité des combats, ainsi que la nécessité de mêler attaque et défense de front sont clés. On y voit les héros simultanément positionner des défenses, « pinger » les défenses adverses, envoyer des virus d’attaque et scanner leur environnement physique. Il est vrai que la propagation des électrons est extrêmement rapide, ce qui donne le sentiment que les effets cyber sont immédiats. Ce n’est cependant pas le cas. Les cyberarmes les plus complexes nécessitent des préparations longues et minutieuses. Les opérations du virus Stuxnet (2010) auraient nécessité trois ans de travail.
Ghost in the Shell souligne aussi la complexité de ce type d’engagements et les limites humaines face aux attaques. D’où de nombreuses collaborations hommes-machines. Les « tachikoma », sortes de véhicules blindés autonomes intelligents, interviennent ainsi souvent en appui des actions cyber. On voit également des « partenaires » virtuels qui « flottent » autour des protagonistes. Le tout notamment pour répondre au besoin de capacités de réaction extrêmement rapides.
Des armes accessibles mais périssables
Les cyberarmes sont accessibles à tous : des gouvernements aux individus. On retrouve dans le manga le Marionnettiste, un hacker qui dispose de puissantes capacités de nuisance. Dans la réalité, des acteurs non étatiques ont déjà, via des actions de piratage, provoqué des dégâts importants (WannaCry, par exemple), des insurgés irakiens arrivant même à prendre le contrôle de drones américains. Cependant, et même si aujourd’hui encore le cyberespace ne fait l’objet d’aucun traité contraignant, les opérations cyber d’ampleur, de par leur complexité, restent l’apanage des plus grandes puissances.
Chaque nouvelle technologie est rapidement obsolète, posant de ce fait la question de la capacité des acteurs à rester au niveau : une attaque cyber n’est efficace qu’une fois. Dans Ghost in the Shell, les virus utilisés pour attaquer sont donc soit abandonnés, soit retirés de la zone de combat cyber.
La ruse
La ruse est au cœur du cyber. La surprise y est inévitable avec la présence de failles (« zero- day ») et la propagation extrêmement rapide des électrons. Dans Ghost in the Shell, le Major fait souvent passer ses attaques pour des « recherches systèmes », tandis que de nombreux acteurs sèment des pièges. La manipulation de systèmes d’information offre des possibilités d’intoxication renouvelées. Les techniques d’optimisation pour moteurs de recherche (« black hat SEO ») permettent, par exemple, de dominer la liste de résultats sur des mots clés pendant quelques heures avant que Google n’intervienne. Les actions offensives cyber peuvent aussi participer à des opérations de déception : déni de service, insertion de malware ou opération de diversion.
Cyber et manœuvre
Dans Ghost in the Shell, la maîtrise cyber est utilisée avant, pendant ou après une attaque physique, mais toujours de manière intrinsèquement liée. Avant une offensive physique, l’attaque cyber peut semer la confusion ou neutraliser les adversaires. Les militaires le savent : tout combat devra être précédé d’une lutte pour acquérir la supériorité dans l’espace électromagnétique et cyber. Tâche ardue dans un milieu « lisse » : l’architecture y est ouverte et étendue. Pendant une attaque physique, le hacking des capteurs d’une zone pourrait par exemple dérouter les ennemis. Après une attaque physique, dans le manga, il s’agit souvent pour les combattants de prendre le contrôle d’un nœud de données et de se connecter sur les machines de l’ennemi pour l’infiltrer davantage. D’où la question de la sécurité d’un réseau si une ou plusieurs machines sont saisies par les adversaires : les boutons d’effacement d’urgence seront-ils toujours en mesure d’être utilisés par les soldats ? N’est-il pas possible de récupérer des données malgré tout ?
Le combattant du futur sera-t-il numérique ou analogique ?
Attentif au réalisme, l’auteur décrit aussi des scènes où la dépendance à la technologie est problématique. Ainsi, un des héros est neutralisé par un simple composant audio défectueux, ce qui correspond à une préoccupation des armées : la capacité à combattre en mode dégradé si un des équipements est inutilisable (transmission, GPS, systèmes d’information, etc.).
À chaque interaction avec le cyberespace, le Major prend des précautions frisant la paranoïa et déclenche donc un arsenal de barrières, contre-mesures et sauvegardes : tout objet, toute connexion peut devenir une menace. Cette dépendance au digital souligne l’importance de la dimension analogique. Dans certaines situations, un combattant non connecté devient alors un réel atout, notamment en cas de risque de hacking et pour éviter d’être détecté.
Au final, Ghost in the Shell n’est pas la réalité et les obstacles sont encore nombreux pour que le cyber soit pleinement intégré au combat. On peut évoquer la difficulté de compréhension de la dimension cyber par les chefs tactiques ; le défi que représentent le recrutement, la formation et la fidélisation d’experts cyber en grand nombre ; ou encore la déconfliction très difficile à réaliser dans le domaine cyber (le virus que l’on emploie contre l’adversaire ne va-t-il pas finalement se retourner contre nous ?). Cependant, l’étude d’œuvres de science-fiction de ce type peut contribuer à apporter de précieuses pistes de réflexion et d’action pour se préparer à l’emploi du cyber dans les conflits de demain.
NICOLAS MINVIELLE, DIRECTEUR DU MASTÈRE SPÉCIALISÉ® MARKETING, DESIGN ET CRÉATION D’AUDENCIA, PROFESSEUR DE DESIGN ET DE STRATÉGIE, ET SPÉCIALISTE DE L’INNOVATION ET DES IMAGINAIRES
RÉMY HÉMEZ, OFFICIER DE L’ARMÉE DE TERRE, EXPERT EN PROSPECTIVE DANS LE DOMAINE DE L’EMPLOI DES FORCES
(1) Fred Kaplan, Dark Territory: The Secret History of Cyber War, Simon & Schuster, 2017.
(2) « National Policy on Telecommunications and Automated Information Systems Security », 17 septembre 1984. Disponible ici : https://fas.org
Vous avez aimé cet article ? Likez Forbes sur Facebook
Newsletter quotidienne Forbes
Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.
Abonnez-vous au magazine papier
et découvrez chaque trimestre :
- Des dossiers et analyses exclusifs sur des stratégies d'entreprises
- Des témoignages et interviews de stars de l'entrepreneuriat
- Nos classements de femmes et hommes d'affaires
- Notre sélection lifestyle
- Et de nombreux autres contenus inédits