Le récent article de David E. Sanger* dans le New-York Times, Syria War Stirs New U.S. Debate on Cyberattacks, replace la question de l'usage des "armes numériques" au centre du débat stratégique. Évoquant les questionnements de l'administration américaine face à cet usage dans le cadre de frappes contre le régime syrien, l'auteur souligne combien rien n'a véritablement changé depuis 2011 et l'intervention en Libye. Ils n'ont toujours pas franchi le Rubicon...
Nous évoquions dans l'article: "cyberguerre, qui franchira le Rubicon ?" publié dans l'ouvrage collectif : Le cyberespace, nouveau domaine de la pensée stratégique, que le choix de ne pas utiliser l'arme numérique en Libye soulignait le paradoxe du concept de "cyberguerre".
Extrait:
"Le 17 octobre dernier (i.e en 2011), Eric Schnmitt
et Thomas Shanker publient dans le New-York Times un article intitulé :
« les États-Unis ont envisagé une cyber-attaque sur la Libye ». Dans
cet article, les auteurs évoquent les réticences de l'état-major américain à
mettre en œuvre officiellement des attaques informatiques en amont des
opérations classiques. Les arguments développés mettent ainsi en lumière l'impasse « stratégique »
dans laquelle le paradoxe de la cyberguerre nous conduit. Dans le cadre
précis des opérations en Libye, les attaques auraient eu pour objectif de
contourner les barrières du réseau informatique des armées libyennes et frapper
le cœur des communications militaires afin de rendre inopérant les systèmes de
détection radar et les sites de missiles sol-air.
Pourtant, placé à l'heure des
choix, l'administration américaine aurait écarté cette option pour se résoudre
à planifier et à conduire des actions aériennes et maritimes classiques. Au
bilan, les sites de défense aérienne ont été neutralisés par des bombardements
conventionnels. Comment expliquer qu'un an après la création d'un Cybercommand doté de moyens financiers
énormes (2,3 milliards de dollars pour le budget 2012), cet outil au service de la politique soit
resté l'arme au pied ?"
En définitive, on y pense mais on se retient...
Selon Sanger, la crainte d'une riposte et l'engrenage dans une nouvelle forme de conflit demeure le frein essentiel à tout usage d'armes numériques contre la Syrie.
And looming over the issue is the question of retaliation: whether such
an attack on Syria’s air power, its electric grid or its leadership
would prompt Syrian, Iranian or Russian retaliation in the United
States.
Idée d'ailleurs reprise dans sa conclusion:
The chances that Syria could manage a significant response are low,
American officials and outside experts said. But the precedent could
embolden the Russians and the Iranians into taking a greater part in a
new and escalating form of warfare.
Pour autant, les déclarations de responsables US ne ferment pas la porte à de telles actions. La rhétorique de la dissuasion est en place.
"Caitlin Hayden, the spokeswoman for the National Security Council,
declined to discuss “the details of our interagency deliberations” about
Syria. “But we have been clear that there are a range of tools we have
at our disposal to protect our national security, including cyber,” she
said, noting that in 2012 “the president signed a classified
presidential directive relating to cyberoperations that establishes
principles and processes so that cybertools are integrated with the full
array of national security tools.”
Mais, dans le contexte budgétaire tendu et les restrictions que connaissent les armées occidentales, la question du rapport coût - efficacité des armes numériques va indéniablement se poser.
There’s little doubt that developing weapons for computer warfare is one
of the hottest arenas in defense spending. While the size of the Army
and traditional weapons systems are being cut in the Pentagon budget
that was released on Monday, cyberweapons and Special Forces are growth
areas, though it is difficult to tell precisely how much the government
spends.
L'article développe un argument assez intéressant pouvant expliquer les réticences de l’administration US: l'effet Stuxnet. Selon l'auteur, une des conséquences de l'attaque contre l'Iran par le ver Stuxnet et sa diffusion accidentelle, est la mise en cause directe des Etats-Unis dans une campagne qui devait rester secrète. Cet aspect venant s'ajouter aux révélations Snowden, la cyber-puissance américaine a vu son image largement se dégrader. Ainsi, si Stuxnet est une victoire tactique (ce qui reste à démontrer, voir les travaux d' Ivanka Barzashka ) elle se transforme en défaite stratégique. C'est l'impuissance de la puissance, pour reprendre B.Badie.
Pour sortir de l'impasse, il faut une juste cause, et la Syrie pourrait bien être celle-ci et devenir ainsi la première "cyber-opération humanitaire" de l'histoire...
“The United States has been caught using Stuxnet to conduct a covert
cybercampaign against Iran as well as trawling the Internet with the
massive Prism collection operation,” Mr. Healey wrote recently,
referring to the N.S.A.’s data-mining program. “The world is
increasingly seeing U.S. cyberpower as a force for evil in the world. A
cyberoperation against Syria might help to reverse this view.”
*David Sanger est en outre l'auteur de "Confront and Conceal: Obama's Secret Wars and Surprising Use of American Power" ouvrage qui détaillait l'opération Olympic Games visant l'Iran et utilisant entre autre le ver Stuxnet (voir le chapitre: Outils et opérations numériques dans Cybertactique).
Aucun commentaire:
Enregistrer un commentaire