Les Forces Armées Créent Des Commandements Cybernétiques Mais Leur Rôle Est Toujours Débattu
PERSONNEL D’ADF
Historiquement, les avancées technologiques et les nouvelles découvertes ont conduit à la restructuration des armées. Huit ans après le premier vol aérien, des avions furent utilisés dans les combats de la Première Guerre mondiale. Peu de temps après, les premières armées de l’air furent créées. De même, l’introduction des sous-marins conduisit à la guerre sous-marine, et la navigation spatiale suscita des discussions sur la façon de défendre l’espace.
Les forces armées se sont toujours adaptées à l’évolution de la menace. Le cyberespace constitue leur plus récent défi.
En principe, les forces armées sont chargées de défendre le pays contre les menaces extérieures, alors que la police et les autres agences de sécurité s’occupent des questions intérieures.
Mais les menaces cybernétiques sont à la fois extérieures et intérieures. Les attaques peuvent être lancées depuis un lieu quelconque de la planète et peuvent infecter les systèmes d’information du pays. Les attaquants peuvent être des états, des terroristes, de petits délinquants ou des activistes. Les solutions à ce problème varient mais presque tous les pays conviennent que les forces armées ont un rôle à jouer.
« Les conséquences potentielles d’une attaque cybernétique majeure, en ce qui concerne les dommages subis par l’économie et la capacité de fonctionnement du pays, sont telles que ces attaques devraient être considérées dans le cadre de la défense », déclare l’analyste de défense sud-africain Helmoed Romer Heitman dans un article de defenceWeb. « C’est un domaine fortement basé sur le renseignement, donc les capacités requises de renseignement et de protection/défense et le développement des capacités de préemption et de contre-attaque devraient… exister au sein d’un organisme de défense chargé du renseignement. »
Dans beaucoup de pays, l’armée a un avantage en termes de ressources et de savoir-faire, ce qui en fait une candidate naturelle pour assurer la protection contre la cybercriminalité. L’Afrique du Sud et le Nigeria ont créé des commandements cybernétiques autonomes et beaucoup d’autres pays africains renforcent leur formation et leurs capacités au sein des structures de commandement existantes.
Dans cette perspective, il est important d’examiner les rôles que les forces armées peuvent assumer et les limites de ce qu’elles peuvent accomplir pour affronter la menace cybernétique.
1. LA PROTECTION DES COMMUNICATIONS ET DU MATÉRIEL MILITAIRE
Dans la plupart des pays, les forces armées sont chargées du renseignement d’origine électromagnétique et utilisent un éventail d’équipements de communication tels que les téléphones et les radios par satellite. Le matériel et l’armement de la défense deviennent plus perfectionnés et dépendent de plus en plus des systèmes d’information. Les systèmes mondiaux de positionnement peuvent effectuer tous les pistages, depuis les bombes jusqu’aux jeeps et aux combinaisons en kevlar. La perturbation de ce flux d’information serait catastrophique.
« La capacité de protéger ces systèmes devient absolument essentielle », déclare Ian Wallace, co-directeur de l’initiative de cybersécurité de la New America Foundation. « Pas nécessairement parce qu’on pourrait être empêché d’utiliser efficacement ces systèmes, mais aussi parce qu’ils pourraient être pénétrés par des adversaires pour saisir leurs informations ou même pour duper. »
La pierre angulaire de toute opération de défense cybernétique doit être la protection de son propre matériel et de ses propres informations.
Les forces armées recueillent une vaste quantité d’informations dont l’accès pourrait mettre en péril la vie. Ceci est évident par exemple pour les plans de bataille ou les stratégies de théâtre, mais d’autres informations telles que les dossiers de santé des militaires peuvent être aussi importantes. Lors d’une attaque hypothétique, déclare M. Wallace, des adversaires cybernétiques pourraient accéder aux dossiers de santé des militaires et altérer les types sanguins indiqués de façon à perturber les traitements dans les hôpitaux.
2. LE MAINTIEN D’UNE CAPACITÉ OFFENSIVE
Pour vaincre les menaces cybernétiques, il est nécessaire de perturber les attaques avant qu’elles n’atteignent leur cible. Les professionnels compétents peuvent atteindre la source d’une menace et la dégrader plutôt que d’attendre que l’ennemi lance une attaque. Dans une guerre, cette capacité offensive peut aussi être utilisée pour mettre hors service des composantes de l’infrastructure de l’adversaire.
Ceci est une idée controversée puisqu’elle conduit à des accusations selon lesquelles le cyberespace est utilisé à des fins militaires, ce qui pourrait provoquer des ripostes. Mais certains affirment qu’elle est nécessaire. Le lieutenant-colonel Michael Aschmann de la Force nationale de défense d’Afrique du Sud a co-écrit un article précisant pourquoi, selon lui, les pays africains doivent investir dans les « armées cybernétiques ».
« L’armée cybernétique [le commandement cybernétique] d’un état-nation africain sera une extension de la puissance militaire du pays, qui lui permettra de combler l’écart avec la cinquième dimension, la sphère de l’info, écrit le lieutenant-colonel Aschmann. Elle améliorera la défense et la protection du secteur technologique et du cyberespace du pays, et elle pourra passer à l’offensive pour contrer l’attaque cybernétique d’un adversaire. »
Cette capacité fait toujours ses premiers pas dans de nombreux pays. Les débats concernant les conditions de son utilisation sont animés.
3. LA PROTECTION DE L’INFRASTRUCTURE CRITIQUE
Une attaque cybernétique sur l’infrastructure critique d’un pays peut paralyser ce dernier. Les éléments tels que les routes et les ponts, la production d’énergie, le transport aérien commercial, l’eau et les systèmes de santé sont cruciaux pour la défense nationale.
C’est pourquoi les forces armées doivent être prêtes à répondre à une attaque cybernétique massive contre l’infrastructure critique. Toutefois, M. Wallace met en garde contre l’utilisation des forces armées comme première ligne de défense dans ce domaine.
« Si votre pays subit une attaque cybernétique totale et soutenue contre les institutions clés, vous voudrez mobiliser tous les aspects du pouvoir national, y compris les forces armées », déclare-t-il.
Mais demander aux forces armées de diriger la défense contre les nombreux incidents cybernétiques de moindre importance qui se produisent régulièrement peut provoquer deux types de problème. Premièrement, les forces armées pourraient évincer le secteur privé en freinant le développement de la cybersécurité dans ce secteur. Deuxièmement, les forces armées pourraient assumer un fardeau trop lourd qui détournerait les ressources affectées aux autres missions.
M. Wallace recommande une approche consistant à « verrouiller sa propre porte », dans laquelle le secteur privé, soutenu par la police, dirige les réponses contre la plupart des attaques cybernétiques. Les forces armées seraient mobilisées uniquement comme dernière ligne de défense pour déjouer une attaque majeure.
« Étant donné l’omniprésence des systèmes d’information dans l’ensemble de la société, si les forces armées étaient seules responsables de la défense de ces systèmes, elles s’introduiraient dans de nombreux secteurs de la société où il est probablement préférable qu’elles ne s’introduisent pas, pour le bien du pays et pour le bien des forces armées », déclare M. Wallace.
Pour protéger l’infrastructure critique, de nombreux pays organisent des équipes de réponse aux urgences informatiques (CERT) réunissant des experts dans plusieurs domaines. Ces spécialistes, souvent appuyés par un financement gouvernemental, ont des connaissances approfondies des systèmes nationaux critiques et peuvent jouer le rôle de premiers intervenants après une attaque ou une activité suspecte.
Le Dr Benoît Morel, expert en technologie de l’information et de la communication, affirme que les pays africains ont particulièrement besoin de développer des CERT. Il mentionne le Maroc et l’Égypte comme exemples d’histoire à succès. « Les pays africains ne devraient pas attendre. Ils devraient développer leur expertise chez eux, dès maintenant, écrit le Dr Morel. Pour le moment, les meilleurs experts en cybersécurité sont en général les cybercriminels. En Afrique, le développement de ce type d’expertise au niveau local se traduira par des actions qui seront différentes de celles entreprises par les économies développées. Un noyau d’expertise doit être développé… un groupe de personnes (qui n’ont pas besoin d’être très nombreuses), dont la mission consiste à assumer la responsabilité de la cybersécurité dans le pays. »
LES ARGUMENTS POUR ET CONTRE
Alors que les forces armées se préparent à jouer un rôle dans la cybersécurité nationale, elles doivent considérer les avantages et les désavantages liés à leur intervention sur ce nouveau champ de bataille.
CAPACITÉ À FOURNIR DE L’AIDE
Le pour : Les forces armées ont en général des ressources importantes et sont axées sur la mission. Dans les pays moins développés, les forces armées pourraient être la seule institution capable de mobiliser des ressources contre une menace cybernétique importante.
Le contre : Si les forces armées dirigent la cyber-sécurité, cela pourrait évincer le secteur privé et freiner son développement dans ce domaine.
CELA S’INSCRIT DANS LA MISSION
Le pour : La cybersécurité est liée à la mission de défense du territoire contre les adversaires extérieurs.
Le contre : La poursuite de tous les cas de cyber-criminalité peut excéder les ressources des forces armées et provoquer des accusations selon lesquelles elles outrepassent leur mandat juridique.
INFRASTRUCTURE CRITIQUE
Le pour : Les attaques contre l’infrastructure critique telle que les réseaux électriques et le contrôle du trafic aérien peuvent paralyser un pays. Les forces armées ont le devoir d’assurer une protection contre ces attaques.
Le contre : La défense des réseaux cybernétiques qui contrôlent l’infrastructure critique nécessite une expertise spéciale. Les experts cybernétiques employés par le secteur privé ou par les gouvernements locaux ou ceux qui participent à une équipe de réponse aux urgences informatiques sont mieux aptes à étudier et à protéger ces réseaux.
OFFENSIVE
Le pour : Les attaques cybernétiques militaires offensives peuvent frapper les adversaires avant qu’ils n’attaquent. Dans certains cas, ces attaques peuvent perturber les programmes d’armement de l’ennemi ou endommager son infrastructure.
Le contre : La militarisation de l’Internet pourrait provoquer l’intensification du conflit et conduire à des représailles.
LE NIGERIA CRÉE LE PREMIER CYBER- COMMANDEMENT D’AFRIQUE
PERSONNEL D’ADF
Le Nigeria est l’un des pays africains les plus proactifs dans la lutte contre la cybercriminalité, ce qui est tout à fait justifié. La Commission des communications du Nigeria déclare que le pays détient mondialement la troisième place pour les cybercrimes, derrière le Royaume-Uni et les États-Unis.
Les organisations nigérianes sont ravagées par les logiciels de rançon, les fraudes liées à la cryptomonnaie, les systèmes de Ponzi cybernétiques et d’autres crimes. Les virus informatiques existent couramment depuis des années. L’étendue du problème n’est pas connue car il est estimé que 80 % des cybercrimes au Nigeria ne sont pas déclarés.
La loi nigériane de 2015 sur la cyber-
criminalité impose des sentences allant jusqu’à la peine de mort en cas de condamnation pour cybercrime.
Les forces armées du pays décidèrent en 2016 de faire face à la cybercriminalité, mais ce fut seulement en août 2018 que le commandement de la guerre cybernétique fut créé, avec des effectifs initiaux de 150 soldats provenant de l’armée régulière et formés en technologie de l’information. Leur mission consiste à surveiller et à défendre le cyberespace, et à attaquer les cybercriminels.
En février 2019, le lieutenant-général Tukur Buratai du Nigeria déclare : « J’ai ordonné au commandement de la guerre cybernétique de l’armée nigériane de perturber les activités de propagande des terroristes en créant des récits de riposte robustes pour neutraliser les efforts visant à tromper et à représenter faussement la situation sur le terrain. »
Le général Buratai déclare que la guerre cybernétique est le cinquième secteur de la guerre, après les secteurs terrestre, maritime, aérien et spatial. Il affirme qu’il représente la forme la plus dangereuse.
« Les caractéristiques intrinsèques du cyberespace peuvent être facilement exploitées aux fins de la guerre de l’information par des acteurs ayant de mauvaises intentions pour désinformer et diffuser des informations fallacieuses, et pour demander à des utilisateurs rémunérés de propager un contenu manipulé en ligne », déclare le général Buratai selon un reportage du journal nigérian Leadership.
Le général Buratai déclare qu’il a affecté au commandement la tâche routinière d’étudier et d’analyser les activités suspectes en ligne pour aider les forces armées à devenir proactives dans leur traitement des cybercrimes. Africa Independent Television signale que ce commandement traitera des questions telles que le cyberterrorisme, la propagande extrémiste, les efforts de recrutement des terroristes, les informations malicieuses et le vol des données. « Il améliorera aussi la surveillance numérique de toutes les opérations en cours, en particulier la guerre contre Boko Haram dans le Nord-Est du Nigeria », signale la chaîne.
Le quartier général provisoire du commandement sera situé à Abuja, avec des antennes régionales créées selon les besoins. La construction d’un complexe de bureaux permanent a été autorisée. Le Nigeria a aussi conduit des discussions avec l’Afrique du Sud pour travailler conjointement contre la cybercriminalité.