• Contact
  • Abonnez-vous
  • Contribuez
Panier / 0,00 €

Votre panier est vide.

Lire Le dernier numéroLe dernier numéro
Revue Politique et Parlementaire
  • Se connecter
S'abonner
  • Politique
  • International
  • Economie
  • Culture
  • Société
  • Science et technologie
  • La cité des débats
    • Faut-il avoir peur de l’avenir ?
    • Aimons-nous encore la liberté ?
    • Savoir, pouvoir et démocratie
    • S’engager au 21ème Siècle
  • Le printemps des techno
    • Edition 2023
    • Edition 2024
    • Edition 2025
  • Boutique
    • Les numéros
    • Abonnement
Aucun résultat
Voir tous les résultats
Revue Politique et Parlementaire
  • Politique
  • International
  • Economie
  • Culture
  • Société
  • Science et technologie
  • La cité des débats
    • Faut-il avoir peur de l’avenir ?
    • Aimons-nous encore la liberté ?
    • Savoir, pouvoir et démocratie
    • S’engager au 21ème Siècle
  • Le printemps des techno
    • Edition 2023
    • Edition 2024
    • Edition 2025
  • Boutique
    • Les numéros
    • Abonnement
Aucun résultat
Voir tous les résultats
Revue Politique et Parlementaire
Aucun résultat
Voir tous les résultats
dans International

De la cyber-guerre ou le Grand style selon Nietzsche ! – 2e partie

ParLéo Keller
9 mars 2020
La guerre de Troie n’aura pas lieu à Ormuz (1/3)

La seule question qui vaille : la cyber-guerre est-elle réductrice de tensions ou au contraire participe-t-elle d’une disruption annonciatrice de tous les dangers ? Si elle présente plus de risques, comment les gérer, comment les affadir ? C’est à ces questions que tente de répondre Léo Keller, fondateur du blog géopolitique Blogazoi. Dans cette seconde partie il s’attache au modus operandi.

Le modus operandi

La force de la cyberwar c’est une parfaite concaténation entre le matériel et l’immatériel. La cyberwar commence par pirater les individus prisonniers de leurs réseaux, encalminés dans leurs peurs aveuglantes, paralysés par leurs certitudes imbéciles.
Une fois la population d’un pays anesthésiée, les acteurs de la cyberwar vont alors se livrer à la « guerre des likes ». Or on ne fait que très difficilement la guerre sans l’appui de sa population. C’est une des raisons qui a causé la défaite américaine au Vietnam. C’est l’effet collatéral des cyber weapons.

Les bombardements intensifs de « like » et de désinformations correspondent parfaitement aux bombardements intensifs avant un assaut final en conflit classique. La cyber-guerre utilise en effet l’attaque des réseaux adverses, qui est l’opération la plus complexe, comme l’infiltration des défenses adverses par des commandos d’élite. Les « bots » fantassins modernes de cette cyber-guerre prendront le relais.

La cyber-guerre agit d’abord en principe dans l’espace informationnel. Elle opère à trois niveaux :

  • La première couche, on attaque tous les éléments physiques de l’adversaire. Cela va du câble informatique aux immeubles.
  • La deuxième couche, on envoie un malware qui va polluer les logiciels de l’adversaire ou voler des données.

En Russie l’unité 29155 opère depuis au moins dix ans. Des officiels occidentaux affirment qu’il est impossible de savoir exactement quand, où et comment ses membres vont frapper. Si les Chinois sont les champions de la « guerre sans limites », les Russes sont les maitres de la « guerre hybride ». La Chine, quant à elle, se préoccupe davantage du vol de technologies, il en va ainsi du nouvel avion de combat américain, et de ce qui relève de l’éployement d’une grande puissance ayant désormais les moyens de ses ambitions mondiales. Ses cyber-attaques suivent ou précèdent pas à pas ses routes de la soie.

La cyberwar : l’indépendance sous contrôle

La neuvième caractéristique : l’intelligence artificielle forte. Elle rend l’agression si avantageuse car la cyberwar possède sa propre autonomie décisionnelle. Elle n’agit plus sous la pression de la réponse de l’adversaire, mais elle n’est pas aveugle pour autant, ce qui lui confère une force additionnelle considérable.

Dorénavant le virus par délégation est le maitre des horloges. Les algorithmes nouveaux seigneurs ! Nous ne sommes pas dans le nucléaire. L’Etat rétaliateur doit intégrer ce phénomène, dans son « kluges berechnung », dans son calculus.

Ce sont désormais les algorithmes qui décident de la meilleure probabilité, du meilleur moment pour remporter un conflit.

Ce qui rend la stratégie de représailles ou plutôt de dissuasion extrêmement complexe, à quelques kappi près, notamment avec Obama qui a montré à Xi Ji Ping que la Chine pouvait aussi subir quelques coups en cyberwar.

Là encore nouvelle prime à l’agresseur qui invalide la théorie de Schelling sur la « deterrence that left something to chance ». L’IA forte, à la différence de l’IA faible, est la vraie rupture car elle est capable d’une analyse comportementale pour comprendre le « pattern of life » de l’adversaire. Elle surclasse désormais les performances cognitives. Le temps où l’intelligence artificielle forte pourra commander un drone allié ou adversaire par la seule pensée est pour demain.

Dans la cyber-guerre l’élément structurant est donc l’intelligence artificielle.

Son principal apport se manifeste dans l’acquisition et la communication des données à la nanoseconde. Cette performance va quasi éliminer l’intervention humaine. Mais une des innovations les plus importantes, ce qu’il y a d’extraordinaire dans la cyber-guerre, c’est que l’État qui la pratique n’a presque pas besoin de matières premières. La matière première : l’intelligence et le temps. La logistique et le ravitaillement, cauchemars des armées, ont disparu.  La technique de la cyber-guerre peut donc être accessible à de très nombreux Etats. Est-ce à dire que les 193 Etats membres de l’ONU ont vocation à devenir une cyber puissance ? Probablement pas. Mais l’on peut cependant conjecturer que le nombre de Beati possidentes ira croissant.

La dixième caractéristique emprunte à la technologie nucléaire et son corrélat balistique. Les outils de communication, véritables missiles invisibles, se reconfigureront tout seuls. Ils iront piocher eux-mêmes dans les munitions de la cyber-guerre que sont les Big data. Et sur ce plan, les Chinois, de par leur nombre, possèdent d’ores et déjà, un immense avantage.

Les cyber weapons seront aussi capables de saturer les défenses de l’adversaire. Ils ont désormais acquis – grâce à leur autonomie – une nouvelle dimension stratégique. C’est ce que les spécialistes appellent le « swarming ». Le swarming est une manœuvre consistant en un nombre illimité d’armes – allant du drone au malware et qui volent, pénètrent, attaquent en essaim. Ce qui fait leur force, c’est non pas tellement leur nombre, ou la qualité intrinsèque de chacun d’eux, mais la capacité qu’ils ont de communiquer entre eux sans aucune intervention humaine, à la nanoseconde et qui permet la saturation des défenses adverses grâce à leur reconfiguration permanente et instantanée.  Ces myriades de capteurs quantiques décideront le plus souvent eux-mêmes de détruire leurs cibles pré-assignées ou qu’ils s’assigneraient eux-mêmes avec des munitions véloces. Notons qu’Israël est désormais capable de détecter jusqu’à 200 drones à 3,5 km de distance.

  • La troisième couche c’est la couche psycho-cognitive. On exploite les informations et on s’en sert ensuite en désinformation. Le concept est très souple mais extrêmement sophistiqué, car je peux y régler, au millimètre près mon CEP, mon PSI et en temps réel la boucle OODA.

Bien entendu ces trois couches s’interpénètrent.

La onzième caractéristique : La difficulté d’attribution implique que l’on ne peut ni anticiper ni avoir accès à des représailles. Le « Conflict forecasting » a disparu. Pour des raisons diamétralement opposées, l’agresseur et l’agressé auront intérêt à ne pas afficher l’attaque. Ce dernier bien souvent gardera le silence, d’abord pour ne pas affoler sa propre population puis pour ne pas dévoiler à l’ennemi jusqu’où va l’étendue des dégâts, ses points de vulnérabilité. Si la cible doute de l’efficacité de sa rétaliation, elle niera l’agression afin paradoxalement de ne pas s’affaiblir. « In a nuclear war, you have to be perfect or just shy of it. »  Si un agresseur estime que le coup qui peut lui être infligé après une rétaliation est gérable et supportable, alors la prime à l’agression fonctionnera pleinement. Il en ira de même s’il pense que la cible ne pourra étayer son accusation dans les forums internationaux. Cette aporie de réaction de l’agressé est un des atouts majeurs de l’attaquant.

La douzième caractéristique nous interpelle par le concept de micro attaques. L’on pourrait intituler ce scénario : le crime était parfait ! C’est le défi auquel les Américains devront faire face. L’on trouvera une comparaison de cette technique avec les « dogs-whistle » des attaques populistes. Relions donc le schème des micro-attaques au zéro treshold. L’on a parfois utilisé en géopolitique la fiction du homard. Si l’on plonge celui-ci dans une casserole à petit feu, il mourra doucement comme anesthésié. Par contre à feu bouillant, il sautera hors de la casserole. Il en va de même avec la cyber-guerre. L’agresseur peut utiliser un tel scénario sans grands risques pour lui. Il lui suffit de pratiquer des micro-attaques dont les premiers dégâts sont quasi indétectables. La cible n’y répondra pas soit par ignorance, soit parce que le treshold lui semblera insignifiant. L’Etat agresseur peut alors calibrer à volonté l’intensité de cyber-attaque. L’avantage pour lui est de procéder par touches anesthésiantes, qui cryptent et altèrent tous les signaux. Cette multitude de micro-attaques serait l’équivalent d’une attaque dévastatrice de grande envergure. Les Américains ont donné un nom à cette hypothèse : « death by thousands cuts ».

La treizième caractéristique : Le choix ! Il y a également quelque chose qui est extrêmement intéressant, c’est la capacité de ciblage qui me permet de choisir – cf. Sony et la Corée du Nord – où j’impose ma volonté, où, quand, comment et pourquoi, si je le souhaite, un franchissement de seuil beaucoup plus flexible que dans la riposte nucléaire même graduée de Mac Namara. En cyber, la preemptive blow règne sans conteste.

La cyber-guerre me permet, après le facteur temps, la réappropriation de la distance, de la proximité, de la géographie.

C’est une des ses novations les plus fascinantes. Plus d’obstacles géographiques, plus de frontières. Mon rayon d’action va de zéro à l’infini. Cette capacité de ciblage puisque l’on n’est plus dans le nucléaire empêchera l’émergence du slogan « besser rot wie todt »

La cyber-guerre traverse allègrement le dilemme du couple puissance/précision. L’impact sur la diplomatie coercitive. On sait avec Schelling, qu’il y a deux branches plus ou moins distinctes dans la doxa nucléaire : la deterrence et la compellence. Aujourd’hui grâce à l’arme nucléaire, chacun bénéficie de la deterrence, mais sans la compellence. Car je n’ai plus la capacité d’obliger l’autre à se plier à mes désidératas. Avec le cyber, je redécouvre les charmes de la compellence. Comme par un effet de cliquet magique, la cyber-guerre prend la relève pour combler les déficits du nucléaire.

La cyberwar est aussi parfaite pour faire passer un message. Celui-ci peut être clair ou subliminal, les dégâts insignifiants ou pas. C’est le très grand avantage de la cyber-attaque sur les autres conflictualités. Cela peut se révéler un facteur positif pour éviter un conflit. Dans ce cas, la cyber-guerre se coule parfaitement dans la pensée clausewitzienne sur la guerre comme prolongation de la politique par d’autres moyens. L’avers de la médaille, c’est une diplomatie coercitive et musclée qui reprend tous les codes de l’unilatéralisme.
La cyber-guerre est donc une arme tout-terrain, tout-temps ; c’est le couteau suisse ou le 4×4 de la guerre.

Léo Keller
Directeur du blog  de géopolitique Blogazoi
Professeur à Kedge Business School

Léo Keller

Les derniers articles

Violences à l’école : l’urgence de la santé mentale plutôt que les détecteurs de métaux !

Violences à l’école : l’urgence de la santé mentale plutôt que les détecteurs de métaux !

ParYannick Trigance

Au terrible drame du 24 avril dernier survenu au Lycée Notre-Dame-de-Toutes-Aides à Nantes est venu s’ajouter ce mardi 10 juin...

Trump/Musk : le fantasme ‘janus’ de la puissance

Trump/Musk : le fantasme ‘janus’ de la puissance

ParPierre Larrouy

Dans cet article, Pierre Larrouy propose une lecture symbolique et politique du conflit Trump/Musk, figures extrêmes de la puissance contemporaine....

Pour une retraite par capitalisation équitable

Pour une retraite par capitalisation équitable

ParDaniel Keller

Le conclave sur les retraites devrait rendre ses conclusions d’ici quelques jours désormais. Le sujet de la retraite par capitalisation...

La force océane de la France implique un engagement à la hauteur des enjeux

La force océane de la France implique un engagement à la hauteur des enjeux

ParJean-Claude Beaujour

Alors que la France accueille à Nice du 9 au 13 juin, la 3e conférence des Nations-Unies sur l’Océan dont...

Retrouvez nos dernières vidéos

«
Prev
1
/
85
Next
»
loading
play
Les conférences de 18h59 – Rassemblement de soutien à Boualem Sansal
play
Printemps des Technologies – Démocratie, technologies et souveraineté
play
Printemps des Technologies – Histoire et initiation aux cryptomonnaies et au Bitcoin
«
Prev
1
/
85
Next
»
loading

Inscrivez-vous à notre Newsletter

Related Posts

Hommage à Boualem Sansal
International

L’Algérie n’a pas besoin de poètes !

La triple menace venue du Sahel
International

La triple menace venue du Sahel

« Le combat contre les Frères musulmans mérite mieux que des réactions politiciennes »
International

« Le combat contre les Frères musulmans mérite mieux que des réactions politiciennes »

Violence en Amérique latine : l’exception d’El Salvador et de Nayib Bukele
International

Violence en Amérique latine : l’exception d’El Salvador et de Nayib Bukele

Le KGB contre l’Ouest. 1917-1991. Les archives Mitrokhine
International

Le KGB contre l’Ouest. 1917-1991. Les archives Mitrokhine

Colloque « Afrique, des indépendances à la souveraineté »
International

Colloque « Afrique, des indépendances à la souveraineté »

Discours sur l’Afrique : une impérieuse révolution narrative
International

Discours sur l’Afrique : une impérieuse révolution narrative

De Tocqueville à Trump : l’effondrement d’une démocratie conçue comme infaillible
International

De Tocqueville à Trump : l’effondrement d’une démocratie conçue comme infaillible

Article suivant
Que sont nos notables devenus ?

Que sont nos notables devenus ?

La Revue Politique et Parlementaire
10 rue du Colisée 75008 Paris
Email : contact@revuepolitique.fr
Téléphone : 01 76 47 09 30

Notre Histoire
L'équipe
Mentions légales

Culture
Economie
Faut… de la géopolitique
International
La tribune du parlementaire
Libre opinion
Politique
Science et technologie
Société
Vie du parlement
Nos vidéos

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter

Add New Playlist

Aucun résultat
Voir tous les résultats
  • Politique
  • International
  • Economie
  • Culture
  • Société
  • Science et technologie
  • La cité des débats
    • Faut-il avoir peur de l’avenir ?
    • Aimons-nous encore la liberté ?
    • Savoir, pouvoir et démocratie
    • S’engager au 21ème Siècle
  • Le printemps des techno
    • Edition 2023
    • Edition 2024
    • Edition 2025
  • Boutique
    • Les numéros
    • Abonnement

Revue Politique et Parlementaire