Monde

La cyberguerre en 24 heures chrono

L'hypothèse d'un conflit en ligne ressemble à un scénario hollywoodien. C’est normal, il s’agit d’un chef d’œuvre de storytelling.

Temps de lecture: 6 minutes

Les évènements relatés ci-dessous s'inspirent de faits réels mais relèvent de la fiction. A partir de ce scénario, libre à chacun de se forger sa propre opinion. Une version courte de cet article est parue dans le numéro de mai du magazine Snatch.

***

Base militaire de Fort Meade, Maryland, mai 2013. Le Cyber Command américain vient de s'installer dans un bâtiment mitoyen au siège immaculé de la National Security Agency. L'année dernière, la très secrète unité de renseignements fondée au sortir de la Deuxième Guerre Mondiale a fêté ses 60 ans, dans la discrétion feutrée des salles de contrôle, des moniteurs et des lignes sécurisées. Symbole d'une révolution dans les mœurs, sa nouvelle voisine affiche désormais avec ostentation son logo, au frontispice d'un bâtiment flambant neuf construit en moins de six mois. Sur un fond de mappemonde, un poing ganté de métal serre une feuille de laurier et deux éclairs rouges. Au lendemain du 11-Septembre, l'essayiste Greil Marcus écrivait que l'Amérique pouvait être mise en péril à travers ses symboles. Fièrement brandi, celui-ci devrait lui garantir une certaine immunité.

Au départ, le «commandement cybernétique» ne devait être qu'une task force, opérationnelle pendant quatre semestres. Selon Robert Gates, confirmé dans sa fonction de secrétaire à la Défense par un Barack Obama réélu de justesse, elle devait juguler les attaques en ligne menées contre les serveurs du pays. Las, celles-ci avaient continué de croître de manière exponentielle, et devant l'alarmisme conjugué au présent par les législateurs de tous bords et les lobbyistes de tous poils, elle avait fini par devenir une mission permanente. Des subsides gouvernementaux chiffrés en centaines de millions de dollars étaient venus constituer la mise de fond de la structure, et le tout nouveau département jouissait désormais d'un budget annuel voté au Sénat et d'une direction bicéphale, militaire et civile. Le Lieutenant-général Keith Alexander, déjà directeur de la NSA, avait hérité de la première casquette. La soixantaine toute jeune, il  ne payait pas de mine. Derrière l'épaisse monture de ses lunettes à double foyer, il ressemblait davantage à un ingénieur en physique nucléaire qu'à un officier bardé de décorations, camarade de promotion du général Petraeus (l'ancien commandant en chef des forces américaines en Irak), et vieux routier du renseignement. Mais, discret et efficace, il s'acquittait finalement très bien des prérogatives de sa nouvelle fonction : convaincre sans effrayer, agir sans régenter. Lors d'une audition devant le Sous-comité aux menaces émergentes de la Chambre des représentants, il avait mis les choses au clair. Pour lui, il était hors de question d'impulser la stratégie nationale en matière de cybersécurité. Sur un ton docte, il avait préféré énoncer à voix haute son cahier des charges:

Nous devons intégrer les opérations dans le cyberespace et synchroniser les effets du combat  avec l'environnement d'une sécurité mondiale ; fournir un appui aux autorités civiles ainsi qu'à nos partenaires internationaux ; exécuter des opérations militaires dans le spectre complet du cyberespace ; servir de point d'ancrage au Département de la défense pour le suivi de ses opérations offensives dans le cyberespace ; fournir une sensibilité opérationnelle des opérations dans le cyberespace, à travers des indications et des mises en garde.

De la quatrième guerre mondiale à Wal-Mart

En l'espèce, cette rigidité de façade servait surtout à mettre en scène l'autre patron du Département, la transfuge Vivek Kundra. En 2009, ce jeune loup technophile, né en Inde et élevé en Tanzanie, était devenu le premier directeur fédéral des systèmes d'informations, un poste créé par l'administration Obama pour basculer définitivement dans l'ère numérique. Informaticien de formation, Kundra avait noué des partenariats avec Youtube, généralisé Twitter au sein de l'exécutif, contribué à la mise en ligne de données publiques, et il s'était acharné à débusquer les Rockefeller de l'économie numérique. Il était resté dans l'ombre mais désormais, on lui demandait d'occuper le devant de la scène. Mâchoire carrée, sourire immaculé, costumes bien taillés, il était devenu omnipotent. On le voyait dans l'émission du truculent Jon Stewart, on l'entendait chez l'ultraconservateur Rush Limbaugh, on l'apercevait dans des conférences internationales, de Doha à Séoul. Après tout, au royaume de la cyberguerre, les relations publiques étaient encore reines. Dans ce conflit d'un nouveau genre, personne n'arrivait à identifier clairement les lignes de front. Mais dans un no man's land mouvant, l'information était une arme. Ca, tout le monde le savait, même mon voisin, qui avait enterré son ordinateur vieillissant dans une déchetterie, sous un monceau de pièces détachées. «J'ai vu ça à la télé, m'avait-il expliqué d'un ton résolu. Ils peuvent rentrer chez vous en passant par là».

Bien assis sur leur séant, des légions de consultants avaient profité de l'intérêt grandissant des médias pour ce phénomène géopolitique inédit. Dans le sillage de Richard Clarke et de son best-seller Cyberwar, un cortège de spécialistes autoproclamés avait fait son apparition, s'insinuant dans tous les think tanks de la Côte Est. Chacun y était allé de sa littérature, mais tous semblaient converger vers un point: si les Etats-Unis ne faisaient rien, la fin du monde était pour demain. Dans ce climat de lourdeur extrême, les talk-shows dédiés à «la quatrième guerre mondiale» appuyaient avec de grands gestes paniqués sur la nuque de téléspectateurs dociles. Et depuis plusieurs semaines, des centaines de supermarchés Wal-Mart refusaient de commercialiser des produits technologiques «made in China», de peur qu'ils ne contiennent de dangereux virus attentatoires à une liberté inscrite dans la constitution.

Ce matin, Howard Schmidt, le «tsar de la cybersécurité» rattaché à la Maison-Blanche, vient visiter les installations du Cyber Command. Revenu dans le sérail de l'administration après une brève incursion chez Microsoft, il s'est toujours méfié des abus de langage autour d'un combat désincarné, fractionné en lignes de code. En 2010, il l'avait répété à la presse, «je ne crois pas à la cyberguerre». Dans la berline aux vitres teintées qui l'emmène à Fort Meade, Schmidt reste mutique. En regardant défiler les réverbères qui jalonnent l'autoroute Washington-Baltimore, il triture compulsivement ses vibrisses. C'est une manie qui dégoûte ses assistants, mais ceux-ci se gardent bien de lui faire remarquer. Quand il est dubitatif, Howard Schmidt triture compulsivement ses vibrisses. Toujours. Il faut dire que sa venue n'a rien d'une visite d'agrément. Lui aussi, il serre le poing.

A son arrivée, personne ne vient lui dérouler le tapis rouge. Un officier aux tempes grisonnantes, médailles punaisées au revers de la veste, l'accueille d'une poignée de mains virile puis, ensemble, ils traversent au pas de course les portiques de sécurité réglementaires et s'engouffrent dans un ascenseur privé. Dans cette boîte climatisée, adossé à la porte en acier trempé, ne peut s'empêcher de penser à George Meade, le général  qui donna son nom à la base. En 1863, ce spécialiste du génie civil conduisit la victoire des troupes unionistes à la victoire lors de la bataille de Gettysburg, qui devait préfigurer l'issue de la Guerre de Sécession. 150 ans plus tard, voilà l'expert des réseaux propulsé à la tête d'une nouvelle armée de cols gris surdiplômés. Les soldats qu'il s'apprête à diriger ont troqué les mousquets contre des claviers, les fusils Springfield contre des mouchards informatiques.

Bombe informatique

Au deuxième sous-sol, les deux hommes serpentent à travers de longs couloirs de béton froid, aux murs nus. Finalement, Schmidt et l'officier pénètrent dans une petite salle de réunion, au centre de laquelle trône un paperboard, reliquat d'une époque où les stratégies se décidaient en poussant des pions sur une carte physique. Aujourd'hui, la géographie se révèle bien inutile, à l'heure où il faut débusquer des bataillons de «honkers», pirates chinois subventionnés par le Parti et soutenus par l'Armée populaire de libération. Jusqu'à présent, ces étudiants compassés, purs produits d'une éducation rigoriste, se contentaient de lancer des chevaux de Troie contre le site de la CIA, ou de disséquer des paquets entiers d'adresses Gmail. Le 17 avril, sous la pression de la secrétaire d'Etat Hillary Clinton, Yahoo! et Microsoft ont mis un terme à leurs activités commerciales dans l'Empire du Milieu, laissant à Baidu, le moteur de recherche national, le monopole sur le marché chinois. Pékin a immédiatement réagi par voie officielle, et exprimé son indignation.

Mais c'est dans l'obscurité des officines que la vraie riposte s'est opérée. Au début du mois, des emails cryptés ont été interceptés et analysés par les équipes du Cyber Command. Quelques heures plus tard, Howard Schmidt a reçu un mémo confidentiel, évoquant le développement d'une bombe informatique. Dans les arcanes du contre-espionnage, on a vite trouvé un patronyme ronflant à ce programme hostile: «Project Beijing», en référence au fameux Projet Manhattan de la Seconde Guerre Mondiale, qui avait abouti à la conception de l'arme atomique. Cette fois-ci, on ne pouvait pas reprocher aux gradés du ministère de la Défense de manquer d'humour. Dans le bureau ovale de la Maison-Blanche, un chef de cabinet avait essayé d'expliquer la situation à Barack Obama. «Nous avons de bonnes raisons de penser que la Chine est en train d'établir de fausses routes sur nos réseaux, avait-il marmonné, hésitant. Ils lancent des opérations sous faux pavillon contre nos fournisseurs d'accès, notamment AT&T et Time Warner, et tout un chacun risque d'être affecté... Enfin je crois.» Dubitatif, le président avait immédiatement fait appeler Schmidt, pour lui demander d'aller régler ça «sur le terrain».

Quelques heures plus tard, le «tsar» se retrouve là, assis sur sa chaise, au sous-sol d'un bunker, à débattre de la réalité d'une menace fantôme, d'un conflit sans victimes, avec les chefs d'état-major. La marine suggère d'enfouir les câbles nécessaires à l'approvisionnement d'internet dans une fosse océanique, dans les Aléoutiennes ou les Mariannes. L'Air Force évoque la possibilité de bombarder le siège de China Telecom, en plein cœur de Pékin. L'armée de terre préfère écouter en silence. Schmidt est consterné. Pas plus tard qu'à Noël, il était intervenu lors d'un colloque à Harvard pour tenter de prévenir tout mouvement de panique. «La cyberguerre n'existe pas», avait-il répété comme un mantra, devant un parterre d'étudiants et de journalistes aux aguets. Pour quel résultat?

Olivier Tesquet

Photos: Panic Button / star5112 via Flickr CC License by; capture d'écran de l'emplacement du siège de la NSA, Google Maps

A lire aussi: Les réseaux, nouveau théâtre des opérations, par Fred Kaplan

cover
-
/
cover

Liste de lecture