Contribution à la réflexion tactique, le Capitaine Piot propsait il y a peu une analyse sur l'utilisation du cyberespace en opération.
Par le Capitaine PIOT
Bones saison 7 épisode 6 : une figure
de fractale gravée sur l’extrémité d’une côte scannée puis chargée dans
un supercalculateur ultra sophistiqué et isolé y aurait injecté un virus
et l’aurait finalement détruit par combustion spontanée ! Voici le
genre de message totalement surréaliste véhiculé par les séries
télévisées américaines. Ceux-ci viennent fausser l’image que l’on se
fait du cyberespace et de ses possibilités. Et donc son utilisation
devient une illusion inaccessible pour le profane. Pourtant,
l’apparition d’attaques informatiques en parallèle de conflits armés est
une réalité. Aussi, est-il envisageable, pour le chef tactique,
d’utiliser et de tirer parti du cyberespace, en appui des opérations ?
Sans chercher à redéfinir les termes préfixés en « cyber » (voir post
précédent), un aperçu de la façon dont la Défense a pris à son compte
cette problématique ainsi que les entraves rencontrées par le commandeur
permettent d’imaginer quelques solutions pour répondre positivement à
cette question.
En
2008, l'Estonie fait figure de pionnier en publiant sa stratégie pour
le cyberespace. Depuis, la plupart des pays industrialisés ont publié
la leur. L'ENISA (European Network & Information Security
Agency) a recensé en mai 2012 l'état d'avancement de ces stratégies en
Europe. L'OTAN a fait de même fin octobre 2012. Celle de la France, «
Défense et sécurité des systèmes d'information : Stratégie de la France
», date de février 2011, trois ans après le Livre Blanc de 2008 qui,
pour la première fois, faisait mention de l'importance stratégique du
cyberespace. En juillet 2012, le rapport du sénateur Jean-Marie Bockel
permet à la classe politique d'en prendre réellement la mesure. Ce
rapport met l'accent sur la protection des « infrastructures vitales »
de la Nation. Dans la continuité de cette prise de conscience
collective, la stratégie de l'ANSSI (Agence Nationale de Sécurité des
Systèmes d'Information), en charge de la cybersécurité, a inspiré la
doctrine de la Défense. Un concept interarmées fut publié le 12/07/2011,
suivi de la doctrine interarmées le 07/01/2012. Et si cette
problématique est prise en compte par les armées, c'est bien parce que
les actions dans le cyberespace, en appui des opérations, sont en train
de devenir une réalité. Des hackers syriens ont ainsi piraté début
septembre 2012 le système d'alertes SMS d'Al Jazeera pour conduire une
opération de déception, faisant croire à un attentat contre le premier
ministre du Qatar. Des taleban ont utilisé de faux profils sur Facebook,
se faisant passer pour des femmes attirantes, afin de nouer des
relations avec des soldats australiens et obtenir du renseignement. Les
Etats-Unis mènent également des opérations similaires. L'USAF a
expliqué en août 2012 que les troupes américaines avaient mené avec
succès en 2010 des cyberattaques contre les systèmes de command
& control (C2) afghan. De même Hillary Clinton déclarait en mai
que des sites de propagande d'Al Quaeda au Yemen avaient été piratés.
Ces opérations restent limitées pour l'instant. Dans le premier cas,
les systèmes de C2 Afghan n'ont rien à voir avec nos SIO (systèmes
d'information opérationnelle), dans le second, il s'agissait en fait de
commentaires et de bannières pour contrer des messages djihadistes.
Mais elles dénotent une volonté d'utiliser le cyberespace en appui des
opérations.
Elles montrent
surtout que l'espace de manœuvre des armées ne se limite pas à une
contribution à la protection des infrastructures vitales. La Défense
doit défendre trois types d'équipements et réseaux face à des
cyberattaques, plus ou moins connectés au cyberespace : une vitrine sur
internet, des SIO (presque) cloisonnés, des systèmes d'arme fortement
informatisés. Les sites du domaine defense.gouv.fr, sur internet,
pleinement dans le cyberespace, doivent effectivement être protégés.
Pour autant, ils n'ont aucun caractère opérationnel. Cinquante-et-un
sites ont été défigurés le 25/06/12. Ils ont été rapidement mis hors
ligne pour dépollution car l'attaque avait été détectée au plus tôt. Cet
incident n'a eu aucune conséquence, pas même d'ailleurs celle de les
rapatrier vers un serveur français (ils possèdent une adresse IP au
Colorado). Les SIO eux, sont aux frontières du cyberespace. La théorie
veut qu'ils soient complètement cloisonnés (sur des réseaux physiquement
ou virtuellement séparés, utilisant des artères chiffrées...). Mais
ils possèdent la plupart du temps des passerelles, très surveillées,
vers d'autres SI. Des experts de la DGA (Direction Générale de
l'Armement) ont justement pour mission d'identifier les moyens de
contourner ou traverser ces passerelles car ils sont potentiellement
attaquables dans le cyberespace. Pour s'en prémunir, l'Iran a créé pour
ses administrations un intranet national, déconnecté de l'internet.
Enfin les systèmes d'armement comprennent tous une forte composante
informatique. Ceux-ci peuvent être indépendants, déconnectés du
cyberespace. Pour autant, ils sont susceptibles de présenter des failles
dont doit tenir compte la Défense. La société McAfee s'intéresse
actuellement aux vulnérabilités des voitures. Un char ou un avion sont
vulnérables de la même façon.
C'est donc bien
pour défendre ses réseaux et équipements opérationnels qu'une réelle
dynamique s'est mise en route depuis 2010 dans les armées avec la
création de la chaîne cyber. A la tête de celle-ci, un officier général «
cyber » est directement subordonné au sous-chef opération de l'EMA
(Etat-Major des Armées). Au cœur de l'opérationnel, il peut centrer son
action sur la réactivité et la gestion de crise en complément de la
traditionnelle chaîne SSI (Sécurité des Systèmes d'Information) qui
travaille plus sur le long terme. Cette chaîne est la seule qui, en
période de crise et de réductions budgétaires, voit ses effectifs
augmenter. Le CALID (Centre d'analyse et de Lutte Informatique
Défensive) va passer de 17 personnes en 2011 à 40 en 2013. De même le
ministre de la Défense Jean-Yves Le Drian a annoncé le 12 septembre la
création de 200 postes supplémentaires à Bruz (DGA/MI, qui fournit
l'expertise cyber des armées) d'ici 2015.
La Défense semble
donc bien armée pour prendre en compte son ennemi dans le cyberespace.
Pourtant, ce cinquième milieu n'est pas encore officiellement utilisé en
appui des opérations.
En effet il reste des barrières à lever pour faire accepter l'utilisation du cyberespace au chef tactique.
Le premier
obstacle est certainement le choix fait par les armées de ne pas
communiquer sur l'aspect offensif de ses opérations. Un effort continu
met l'accent sur la cyberdéfense : lien sur le portail internet des
armées, dossier complet dans « armées d'aujourd'hui » fin 2011,
intervention de l'OG CYBER tant auprès du personnel de la Défense que de
spécialistes réunis en colloque (séance de clôture du Symposium sur la
Sécurité des Technologies de l'Information et des Communication 2012).
Mais rien ne filtre sur l'offensif. Et donc dans l'imaginaire
collectif, les armées n'en ont pas la capacité. Confiné à un rôle
défensif, le cyber ne suscite alors pas de réel intérêt pour le chef
tactique interarmes. Pourtant, la politique défensive appliquée est une
« défense dans la profondeur ». Conformément à la théorie, ce procédé
tactique est par essence offensif, mené à base de surveillance, de
coups d'arrêts, de contre-attaques... Ainsi en prenant en charge la
cyberdéfense dans la profondeur de ses réseaux, la Défense admet
implicitement ses capacités offensives.
Outre la
communication sur les capacités offensives des armées, ce sont les
effets dans le cyberespace qui ne sont pas bien perçus par le chef
tactique. Cette difficulté vient de l'affrontement qui règne entre les
thuriféraires de la technologie et les sceptiques qui s'en méfient
vigoureusement. C'est un vieux débat, alimenté par des techniciens non
formés à la tactique et des opérationnels sans bagage scientifique.
Pourtant, avec une double culture tactique et technique, il est possible
de discerner les avantages et inconvénients de la technologie dans les
armées, qui n'est pas apparue avec la RMA (Revolution in Military
Affairs) américaine, mais qui a accompagné les armées depuis que l'Homme
a appris à fabriquer des armes. « Le type d'officier réellement
moderne, capable et seul capable d'embrasser l'ensemble des problèmes
militaires où s'enchevêtrent de plus en plus les questions tactiques et
techniques, est le type de l'officier technicien qui a ensuite acquis
la formation classique du commandement » (IGA SABATIER, Propos hors
cours). La difficulté à concilier tactique et technologie se fait
ressentir de la même façon avec les BRB (Batterie de Renseignement de
Brigade) crées en 2007. Elles rassemblent des capacités humaines et
technologiques (drones, radar, guerre électronique) au profit d'une
brigade. Et du coup, un B2 (bureau renseignement) traditionnel ne peut
pas l'employer seul. Il est obligé de s'adjoindre des spécialistes de
l'emploi de chacune de ces unités et exige de son chef une bonne
compréhension des effets qu'elles délivrent.
Enfin le dernier
frein est dû à des éléments perturbateurs, extérieurs à la Défense. La
problématique nationale est traitée essentiellement par des stratégistes
qui volontairement s'affranchissent de toute considération technique,
restant dans le domaine des concepts. Utilisant un champ lexical
préfixé en « cyber » (rappelons-le, la cybernétique n'a rien à voir
avec l'acception commune du terme cyber), ils créent un fossé avec les
plus bas échelons qui doivent les mettre en œuvre. De plus, elle est
aussi marquée par des enjeux financiers colossaux. Selon un rapport de
septembre 2012, la cyberdéfense représente un marché de 60 milliards de
dollars en pleine croissance. Le risque est alors que les choix soient
parfois plus guidés par des intérêts économiques qu'opérationnels. Ces
enjeux s'immiscent jusque dans la sphère politique, comme outre
Atlantique où les sénateurs républicains et démocrates s'affrontent
depuis des mois quant à un projet de législation pour le cyberespace,
influencés tantôt par les majors d'Hollywood, tantôt par les leaders des
services internet. De même en France, alors que les actions d'Alcatel
Lucent restent au plus bas, le rapport Bockel préconise sans
justification de ne pas recourir aux leaders chinois des
télécommunications.
Manque de
communication, techno-pessimisme et enjeux supérieurs sont les
principaux obstacles pour une bonne appréhension du cyber en OPEX.
Pour faire face à
ces problèmes il faut donc donner les moyens au chef tactique d'utiliser
les opportunités que fournit le cyberespace.
Il faut dans un
premier temps continuer à consolider la ressource humaine cyber. Cette
consolidation pourrait passer par la création d'une réelle filière CYBER
dans chaque DRH d'armée, distincte de la filière SSI, et d'écrire les
parcours de carrière ad hoc. Cette filière devra développer et
entretenir des compétences techniques particulières pour mener des
opérations offensives au niveau tactique. Cela suppose une formation
spécifique en plus des compétences SSI classiques, pour connaître son
ennemi et son environnement, maîtriser le reverse engineering, la
sécurité des mobiles, le fonctionnement interne des systèmes
d'exploitation, et comprendre l'ensemble des mécanismes de traitement de
l'information. Un partenariat avec des scolarités civiles pourrait
être envisagé, comme le fait la NSA (National Security Agency) qui a
labellisé des universités « Centers of Academic Excellence in Cyber
Operations ». Ce personnel devra s'entraîner à s'affronter sur les
réseaux. Les exercices en France (PIRANET) ou à l'OTAN (Cyber Coalition)
sont pour l'instant axés sur la défensive, la communication de crise
et les infrastructures vitales. Aux États-Unis par contre, l'exercice
Cyber Flag voit s'affronter deux équipes dans le cadre d'un engagement
majeur. Si quelques rares écoles mettent en place des travaux pratiques
de ce genre pour leurs étudiants, cet exercice n'existe pas encore dans
les armées.
Il faudra ensuite
donner les moyens au chef tactique d'employer la ressource à sa
disposition. Pour cela, il conviendra de définir sous quelle forme et
sous quel commandement seraient placées des unités cyber, ainsi que
leurs procédures d'emploi. En effet on peut d'abord se poser la question
de la pertinence de projeter ces équipes sur un théâtre d'opération.
Dans le cyberespace, ne peut-on pas tout faire depuis son salon ? Des
considérations tactiques comme techniques plaident pour la projection
d'éléments cyber. Tactiquement, la dispersion des forces permet de ne
pas constituer de cible unique, de la même manière que les PC, bases
logistiques, troupes et réserves ne sont pas groupés sur le terrain. De
plus intégrer le cyber à tous les niveaux de commandement, jusqu'en
opération, assurerait une meilleure coordination, évitant des
interférences ou dommages collatéraux entre entités utilisant le
cyberespace (comme par exemple attaquer un serveur islamiste qui se
révélerait être un serveur espion mis en place par une autre unité).
Techniquement, des équipes cyber sur un théâtre pourraient plus
facilement contourner un blocage IP en cas d'isolement numérique (il est
tout à fait envisageable pour un état de fermer ses frontières
internet en utilisant les protocoles de routage). Dispersées, elles
seraient noyées dans le bruit de l'internet et dissimuleraient ainsi
leurs attaques. Mais surtout, il est souvent nécessaire d'avoir un
accès physique aux infrastructures de télécommunication de l'ennemi,
rendu d'autant plus facile grâce à l'imbrication qui caractérise les
conflits actuels. C'est ce qui a conduit l'OTAN à mettre sur pied des
équipes de réaction rapide et la chaîne cyber des armées à créer des
GIR (groupement rapides d'intervention, qui ne sont que de circonstance
et qu'il faudrait donc, avec l'augmentation des effectifs, rendre
permanents). Ces équipes, nécessairement projetées, doivent ensuite être
commandées. La chaîne cyber prévoit des OLID (Officier Lutte
Informatique Défensive) dans les commandements et Etats-Majors. S'ils
étaient projetés, ils pourraient être le premier élément de
coordination. Mais cela ne suffirait pas. Il faudrait, comme pour les
opérations spéciales, un centre de mise en œuvre (CMO) assurant le
contrôle tactique (TACON) de ces unités. En effet, le commandeur doit
pouvoir demander uniquement à délivrer des « effets cyber » que le CMO
sera capable de faire appliquer. Ainsi, des procédures de demande
d'appui permettant d'intégrer la problématique cyber dans les phases de
planification et de conduite des opérations sont en cours d'élaboration
aux Etats-Unis, sur le même type que les appuis artillerie ou aérien.
Les « effets cyber
» et leur emploi dans les différentes phases de la planification et de
la conduite des opérations doivent enfin être expliqués et documentés
pour un usage par le chef tactique. Dans la phase de planification tout
d'abord, il pourra demander un appui renseignement d'ordre tactique
(position de l'ennemi en fonction des balises GSM, intention de l'ennemi
en interceptant et déchiffrant ses communications...) et technique
(capacités de C2, type de SI, ...). Actuellement les unités de guerre
électronique permettent de localiser ou d'intercepter des communications
GSM ou satellitaires. Mais prendre le contrôle informatique des relais
GSM démultiplierait ces capacités de renseignement. Et si l'ennemi
utilise des moyens radio aussi évolués que les nôtres, ou simplement des
technologies libres de chiffrement, il faudra ajouter aux unités cyber
des capacités de cryptanalyse. Cette phase sera propice pour mener des
opérations d'influence, de déception, de propagande (réseaux sociaux,
blogosphère) afin d'entamer la volonté de l'ennemi de se battre. Il
sera aussi nécessaire d'y préparer les offensives à venir (recherche de
vulnérabilités, intrusion physique et mise en place de portes
dérobées, ...). Ensuite en phase de conduite, l'ensemble du panel des
capacités des équipes cyber sera employé : attaque sur les systèmes de
C2 pour désorganiser l'ennemi, le cloisonner en lui coupant ses moyens
de communication, l'empêcher d'utiliser ses armes. Cela commence par le
simple brouillage anti-IED (Improvised Explosive Device) que la France
utilise en Afghanistan depuis plusieurs années. Mais il faut envisager
d'aller jusqu'à des cyberarmes (un vecteur constitué d'une
vulnérabilité des SI couplé à une charge, c'est à dire un code
malveillant qui exploitera la faille) spécifiques à un système d'arme,
préparés par les experts de la DGA/MI. Afin de disposer de ce type
d'armes un pré-appel d'offre a été émis par les Etats-Unis pour
disposer d'outils permettant de détruire, interdire, dégrader,
disloquer, corrompre ou usurper la capacité adverse à utiliser le
cyberespace.
La chronologie de
l'opération sera évidemment primordiale. L'opération cyber débutera
avant l'action cinétique: « la grande guerre numérique débute dès le
temps de paix » (B.Boyer, Cyberstratégie : l'art de la guerre
numérique, Nuvis, 2012, p122). Une phase intense de cyberattaques
accompagnera une attaque en force sur le terrain. Des temps d'effort
seront marqués sur la protection des SIO pendant les phases de
relâchement qui succèdent généralement les phases intenses d'attaque...
Enfin ces effets
ne peuvent être produits que dans un cadre légal. Considérant que les
cyberattaques participent de l'usage de la force, elles devraient être
soumises au droit international, n'être autorisées qu'en cas de légitime
défense ou par une décision de l'ONU. C'est pourquoi un groupe
d'experts indépendant a publié un manuel sur le droit applicable à la
cyberguerre. Le gouvernement des Etats-Unis adopte la même position et a
présenté son point de vue le 18 septembre 2012 lors d'une conférence à
l'USCYBERCOMMAND à Fort Meade. Aussi, si reste utopique l'édiction de
règles d'engagements très précises, spécifiant dans quelles conditions
utiliser telle attaque (une attaque étant souvent unique), les grands
principes du droit des conflits armés doivent être appliqués :
distinction entre objectifs civils et militaires, anticipation sur la
dépollution de systèmes infectés lors d'une cyberoffensive, réparations
pour les opérateurs civils qui auraient subi des pertes financières ...
Ainsi, à condition
de poursuivre la réflexion sur les « effets cyber » et les procédures
d'emploi des unités dédiées à la lutte informatique, le cyberespace peut
constituer une réelle opportunité pour le chef tactique dans la prise
d'ascendant sur son ennemi. La Défense doit maintenant envisager de
mettre sur pied des structures projetables permanentes de lutte dans le
cyberespace, puis d'écrire et de diffuser leur manuel d'emploi
jusqu'aux échelons tactiques.
Source:
Aucun commentaire:
Enregistrer un commentaire