Sécurité nationale, cyberguerre et cyber-spatial : guerre impossible, paix spatiale improbable

Sécurité nationale, cyberguerre et cyber-spatial : guerre impossible, paix spatiale improbable

 

 

 

Accéléré par la disparition de l’URSS (1991) concomitante à la transformation numérique de nos sociétés, le phénomène de mondialisation bouscule les équilibres de « l’ordre mondial ». Faute d’une politique d’innovation volontaire couplée aux attentes des marchés, l’Union européenne (UE) a perdu successivement la bataille des infrastructures de l’Internet, puis celle de ses acteurs maîtres des flux d’informations, captant la rente informationnelle, la data. Elle demeure sur la défensive avec les équipementiers comme Nokia Corp. et Ericsson AB dans l’optique d’un déploiement de la 5G, voire de la 6G dont la complexification des enjeux interpelle l’industrie du satellite, ou Satellite for 5G – autour de paramètres comme interactivité ou interopérabilité, vélocité, débit et maitrise de la bande passante, temps de latence, et surtout faisceaux ciblés. L’intégration du satellitaire dans les dispositifs du futur « tout connecté » répond à une demande croissante, de plus en plus mobile mais toujours plus exigeante en termes de confiance et de sécurisation des informations. Question d’indépendance technologique. Question de souveraineté transposée dans le cyber-spatial, ou souveraineté numérique élargie alors que la guerre des codes (code war) aura lieu.

Menacée d’une « colonisation numérique », l’UE reste capable d’appréhender les enjeux géostratégiques en tant que puissance assumée : d’une part en raison d’une « territorialisation » croissante de l’Internet terrestre par le retour d’États régulateurs ; d’autre part avec l’affirmation d’une politique spatiale à un moment où, dix ans après la création de l’US Cyber Command, celle d’une Space Force américaine (2018) – écho du programme Star Wars du Président Reagan – transforme l’espace en une « new arena for war ». Dès lors, la « territorialisation » de l’Internet spatial devient réalité malgré le traité de l’Espace (1967), réaffirmé en 2002, « régissant les activités des États en matière d’exploration et d’utilisation de l’espace extra-atmosphérique » (I). Mieux, l’Europe intergouvernementale d’Ariane  aux 22 États peut partager une vision gaullienne d’indépendance – concrétisée par la création du CNES (1961), puis le lancement du satellite Asterix (1965) par un vecteur national Diamant – dans la défense de ses intérêts autour de la sonde Rosetta/Philae ou de la constellation Galileo : affirmer son autonomie stratégique dans les technologies de rupture tout en se protégeant du pillage de « secrets régaliens » ou informations « sensibles », hors du champ des données personnelles (II).

 

Les buts de guerre à l’heure du numérique satellitaire

Sur les chemins de la puissance, se pose la question des « buts de guerre » suite à l’entrée du cyber-spatial comme nouveau lieu de conflictualité. La bataille pour la suprématie « digitale » est portée par les acteurs « tech giants », les GAFAM américains et les BATXH chinois dont la capitalisation boursière est sans commune mesure avec les capacités des acteurs européens qui s’annoncent dans l’industrie spatiale du futur.

Les buts de guerre à l’heure du numérique ont été posés durant la première guerre froide (1947-1991). Dans la course à la Lune consécutive au succès de Sputnik (1957), le programme Apollo a été un formidable incitateur en innovations high tech grâce à une organisation « agile » de la recherche. Entre autres, tant dans le hardware – miniaturisation et puissance des gros calculateurs, importance de nouveaux matériaux composites en termes de résistances ou de mémoires de forme (nickel, titane), ordinateurs à circuits intégrés –, que dans le software avec de nombreuses applications tels les langages de programmation, les systèmes embarqués perfectionnés, mais aussi l’imagerie numérique, les différents capteurs photographiques capables de convertir un rayonnement électromagnétique en valeur numérique ouvrant la voie au traitement de données de masse par la NASA, ou big data (1997).

Si la question du prestige reste déterminante tant en interne que pour l’opinion publique mondiale, la logique de puissance oblige à une dynamique de démonstrations radicales dans la conquête de l’espace. La nécessité d’une indépendance stratégique en missiles balistiques s’était jadis traduite par le discours de Kennedy devant le Congrès américain (mai 1961). Aujourd’hui elle s’énonce par la destruction volontaire de la part des Chinois d’un de leurs satellites météorologiques hors service (janvier 2007), le lancement du premier satellite Mozi à communication quantique (août 2016), l’atterrissage de la sonde Chang’e4 ouvrant l’exploitation robotique (Lapin de jade, ou Yutu 2) de la face cachée de la Lune (janvier 2019), et d’intrusions intempestives dans les systèmes de contrôle et de commande de satellites. Démonstrations de force duales d’une capacité militaire de maitrise des technologies spatiales, ou est-ce la mise en valeur du cosmos comme « bien commun » au service des citoyens, de l’amélioration de la vie, de la biodiversité ou du climat à l’image de la station internationale, ISS ?

« Dominer l’espace » annonce une nouvelle course à la Lune et une seconde guerre froide modulée en guerre « hors limites », mais dans un contexte différent. Les agences publiques des deux systèmes américain et chinois auront à résoudre la question des coûts de manière totalement inégale. Les cultures, les structures de pouvoir et les processus de prise de décision s’opposent entre « l’agilité́ » des start-up du Made in Silicon Valley et le constat « Huawai’s Communist culture limits its global aims » (New York Times, 4-5 mai 2019), teintés de confucianisme, de la pensée du stratège historique Sun Tzu et portés par le global hub if innovation de Shenzhen, zone économique spéciale créée en 1984. Le nouvel âge spatial ou New Space est né des innovations précédentes, de certains échecs en 1986 et 2003, de la déclinaison du web 1.0 au web n.0 avec l’émergence de nombreuses entreprises privées sollicitées par les agences spatiales d’autres États-puissance (Japon, Inde, Corée du Sud, Canada, Australie, Émirats Arabes Unis, Pologne…).

Les objectifs s’affinent. Un écosystème se constitue dans la bataille pour l’hégémonie digitale. Il bouscule le marché spatial partagé entre les agences publiques et les géants du secteur aérospatial comme Boeing, Lockheed Martin ou ArianeSpace – premier « opérateur de transport spatial privé » lanceur de satellites pour des tiers capables de maitriser code et transmission du signal. En Europe, AirbusDS, ThalesAS, SESGlobal ou Eutelstat sont aussi en lien avec une multitude de start-up qui indirectement participent à la baisse du coût d’entrée dans l’espace, illustrée par Blue Origin, Orbital ATK, OneWeb ou SpaceX capable de produire des segments réutilisables, mais aussi les licornes présentes dans des niches spatiales tels les nano-satellites, ainsi que dans les services spécialisés de gestion d’infrastructures vitales, de convergence de systèmes IT/OT, d’opérateurs de services essentiels, OSE ou OIV, du contrôle des cycles du renseignement numérique ou data devenue cible car nouvelle richesse des nations et déterminant de la sécurité nationale.

 

Autonomie stratégique conçue en termes de puissance

La question de l’autonomie stratégique dépend de la définition retenue en termes d’exercice de la souveraineté et de l’identification de la menace cyber-spatiale. Cette approche par défaut s’impose aux informations « sensibles » dont la divulgation serait contraire aux « intérêts essentiels de la sécurité » des États membres dont la somme correspondrait aux intérêts de l’UE. Faute d’une puissance affirmée ou d’une souveraineté de plein exercice, l’autonomie stratégique de défense n’est pas soumise aux règlements européens, et doit « en toutes circonstances » assurer « la sécurité et l’intégrité du territoire, ainsi que la vie de la population » aux termes de l’art. 1 de l’ordonnance de 1959 « portant organisation de la défense nationale ». Et ce, à un moment où la France adopte une doctrine de lutte informatique offensive (LIO) hissant, selon le chef d’état-major des armées (CEMA), le numérique au rang des armes classiques (mars 2019). Dès lors, il s’agit d’assurer une pleine autonomie de décision faisant valoir nos « intérêts fondamentaux », comme la France a su l’affirmer au sein de l’OTAN.

L’exclusion de la dimension extérieure dans la construction du marché unique y a limité toute réflexion en matière de doctrine de puissance, de « buts de guerre » économiques, de « champions européens » à l’inverse de pays animés d’une volonté de puissance ou d’ambitions comme l’Australie, mais aussi la Turquie, l’Iran, la Corée du Nord, etc. Les États-Unis ont su adopter très tôt une législation contraignante face à l’ « economic espionage » (1996) ; la Chine ayant institué un capitalisme d’État à parti unique a posé les bases juridiques d’une politique de sécurité nationale – sur les intérêts économiques du pays, et un soutien au PCC – par une loi sur le renseignement national (juin 2017) invitant tout citoyen à collaborer avec les « organes » de renseignement. L’UE peut suivre ce mouvement sécuritaire avec les États membres qui disposent d’outils « souverains » capables d’imposer une préférence européenne dans l’attribution des fréquences, la mutualisation des moyens ou l’autorisation d’investissements étrangers en relation avec le concept de « sécurité nationale » élargie, comparable au comité pour l’investissement étranger aux États-Unis ou CFIUS.

L’Union européenne (UE), première puissance commerciale du monde dotée de quelques parcelles de souveraineté, est rattrapée par la guerre commerciale ou unfair competition, doublée d’une rivalité technologique entre deux grandes puissances. Le dossier Broadcomm Ltd/Qualcomm Inc. porté par le CFIUS (mars 2018) et celui de Huawei confondu dans un possible détournement des sanctions américaines contre l’Iran (janvier 2019) sous couvert d’influence dominante autour de la 5G illustrent cette rivalité. Celle-ci n’est qu’un aspect de l’approche hybride globale d’une guerre économique tous azimuts (guerre des changes ou des taux, guerre des normes ou standards – via l’UIT ou 3GPP, guerre de l’intelligence artificielle, guerre de l’information, etc.). Bref, une guerre « hors limites » issue de la réflexion chinoise (1999) sous influence de Sun Tzu transposée à l’ère de la mondialisation et du cyber-spatial où se joue la guerre du futur. Dès 2003, la cyberguerre a commencé, de plus en plus prégnante et graduellement organisée : des hackers ou proxies interposés pour éviter toute « attribution » ; une capacité d’une censure interne d’Internet adoptée en Chine entre 1994-1996 et concrétisée par le renforcement du Bouclier doré (Golden Shield ou Great Firewall) ; une déconnexion de l’Internet mondial aux points d’entrée comme le teste le service de contre-espionnage russe FSB ex-KGB, ou comme le fait l’Iran. Stratégies de fermeture à opposer à celle ouverte des exercices américains Cyber Storm conduits par le département de sécurité (DHS) post 11 septembre 2001 afin de tester la capacité à lutter contre les cyber-menaces économiquement déstabilisatrices.

L’UE n’a aucune stratégie face à une situation conflictuelle due à la contestation de l’hégémonie occidentale composée d’un noyau dur, les États-Unis, et d’un allié, l’Union européenne. Une Union européenne traumatisée par ses expériences du XXème siècle court et tragique (1917-1991, avec ses totalitarismes), devenue volontairement libre-échangiste, consensuelle et pacifique, voire naïve car actrice du renoncement politique à la volonté de puissance et à la souveraineté numérique. Une forme de politique d’appeasement qui conduit à une « colonisation numérique » rampante. Pourtant, de part et d’autre de l’Atlantique le nombre des cyberattaques, comme les virus Wannacry ou NotPetya (2017) ou celles visant l’organisme international des adresses Internet ICANN (février 2019), et celui des exploits zero day sont croissants, pillant les actifs informationnels de nos entreprises, des secteurs entiers, voire de zones géographiques de plus en plus larges, fonction directe de la taille des réseaux et des possibles interconnexions.

L’autonomie stratégique doit être assurée dans l’optique d’attaques éclair, déstabilisatrices. Les champs de bataille se dessinent autour des trois couches de l’Internet présentes dans toute architecture numérique ayant chacune leurs propres vulnérabilités telle la couche physique (celle des équipements, satellites, antennes, supports, câbles et nœuds de connexion se structurant en axes d’importance inégale en bande passante où passe le trafic de données) pouvant relever d’un contrôle souverain. Cette première couche répond à la suivante, couche logique composée de protocoles et de codes contrôlés par des administrateurs « autorisés » gérant les droits d’accès pour assurer l’interopérabilité sur le web ; puis la transmission des informations ou data dont le contenu compose la troisième couche, ou couche sémantique, à sensibilités inégales mais créatrices de la rente informationnelle et d’avantages compétitifs. Celle-ci est également porteuse de « secrets » ou de confidentialité le plus souvent cryptés, certains au nom d’« intérêts fondamentaux de la nation ». La fonction sécurité́ n’étant pas intégrée by design chez les éditeurs de logiciels, la sécurisation de chacune de ces trois couches dont la couche logique est donc indispensable pour conserver la souveraineté́ numérique, et y intégrer une réflexion éthique notamment dans la capacité́ des réponses à apporter (frappe aérienne ou spatiale ou lutte informatique offensive). C’est aussi la maitrise de la ressource (bande passante/fréquences/antennes) qui repose sur les moyens techniques, la mise en conformité́ et une organisation efficace en matière de gestion des « informations sensibles » (IGI 1300, et autres dispositifs de protection tels la PPST, le SAIV ou la procédure IEF) sous l’égide des services étatiques ou par délégation notamment auprès des OIV ou OSE nationaux.

 

Conclusion

Gagner la guerre de la donnée c’est bousculer les systèmes hérités (legacy) des premiers web, et poursuivre les transformations des champs de la défense et de la sécurité dans le cyber-spatial en assurant notre autonomie stratégique via les deux Internet dans une paix spatiale impossible : préserver nos capacités de décision et d’action de manière autonome, tout particulièrement par la maitrise de l’information.

 

Philippe Mueller Feuga

 

Rédacteur :

Ancien Responsable de la Mission Protection du secret (MPS/HFDS/SGDSN), et Auditeur au Contrôle général économique et financier des Ministères économique et financier, Membre du Groupe de travail sur le rôle des territoires non coopératifs dans la déstabilisation de la finance mondiale.

Membre du Comité scientifique de l’EFCSE (European Federation of CyberSecurity Experts),

Secrétaire général du Club des officiers de sécurité (ClOS)