16avr. 2012

Stratégie anti-accès dans le Cyber-espace

Ne pas s'opposer directement à la force mais lui retirer son point d'appui

- Les 36 Stratagèmes dynastie Ming? (1366-1610)

La montée en puissance de l'armée Chinoise fait l'objet de nombreux commentaires, dont un dossier de The Economist, dont nous recommandons la lecture (Disponible en ligne ici). Face à la puissance américaine que l'armée populaire chinoise ne saurait égaler à moyen terme, la Chine construit son arsenal autour de stratégies dites A2/AD (Anti-access/Area Denial). Interdire ses approches et son territoire n'est pas un phénomène nouveau de l'art de la guerre. Toutefois, face à l'hyper puissance américaine, mais aussi avec le nouvel intérêt des espaces communs: eaux territoriales, espace ... cyberespace, ces stratégies renouvellent le concept d’asymétrie.

Quels sont les implications pour la cyberdéfense ?

La stratégie anti-accès

Les conflits post-guerre froide ont tous présentés pour les États-Unis et ses alliés une caractéristique importante: une facilité de déploiement au plus près de la zone d'intervention. Soit parce qu'il était possible d’approcher avec un groupe aéronaval, soit parce qu’il a été possible de se déployer sur des "bases avancées" au plus près des zones d'opérations. Cette période pourrait bien s'achever[1] dans les années à venir, et deux exemples illustrent bien ce nouvel enjeu.

L'Iran tout d'abord ne cache pas les menaces qui ne manqueraient pas de peser sur le détroit d'Ormuz en cas d'intervention américaine dans la région. Missiles balistiques menaçant les bases proches, missiles antinavires mettant en périls les coûteux groupes aéronavals, sont autant d'outils qui pourraient ralentir -à défaut de dissuader, une intervention américaine. Autre stratégie, indirecte alors, l'infiltration régionale par de nombreux groupes sympathisants: Hezbollah au Liban, Hamas en Palestine pour ne citer que les plus importants qui s'en prendraient aux intérêts américains et alliés, jusque sur le territoire des Etats-Unis. Cette panoplie A2/AD ne suffirait pas pour gagner une guerre contre la première armée du monde. Cependant elle est de nature à retarder le déploiement des forces, et en augmenter drastiquement le coût (pour les Etats-Unis et pour le commerce mondial, et donc indirectement encore, les Etats-Unis).

La Chine également, oriente clairement ses investissements vers une stratégie A2/AD. Missiles sol/air avancés et système de défense aérienne intégré. Moyens de lutte contre les navires de surface avec des avions de surveillance maritime, sous-marins d'attaque et missiles antinavires. Selon The Economist à l'horizon de 2020, la Chine disposera des moyens de dissuader les opérations américaines jusqu'à la première chaîne d'îles (un périmètre s'étendant des Aléoutiennes à Bornéo en passant par Taïwan, voir carte).

Approches maritimes chinoises. (c) The Economist

Enfin, la Chine a démontré qu'elle développaient des capacités en terme de lutte anti satellite et des capacités offensives dans le cyberespace.

Dépendance à l'espace et au cyberespace de la puissance militaire

En effet si les Etats-unis ont disposé d'un relative facilité dans l'accès aux zones de conflits, ils ont également bénéficié d'une grande liberté d'action pour le déploiement et l'utilisation de leurs systèmes de communication et de contrôle. En particulier, les liaisons qui ont été utilisées, n'ont pas particulièrement été durcies[2]. La perturbation du segment spatial sur lequel repose une partie de l'outil américain est ainsi à la portée d'une puissance moyenne comme la Chine, dans une moindre mesure l'Iran. Les forces américaines sont-elles capables d'opérer sans GPS et sans liaison satellite[3] ?

Dans le domaine de la cyberguerre, les leviers pourraient eux aussi être nombreux:

  • Attaque par saturation des systèmes d'information intervenant dans la logistique (et qui ne sont généralement pas protégés comme leurs homologues à utilisation "opérationnelle");
  • Attaques informatiques sur les centres stratégiques de commandement américain (les C4ISR) ou les segments sols de contrôle des satellites;
  • Attaques sur les sites gouvernementaux (de-facing et propagande) et les services utilisés par la population pour affaiblir le soutien de l'opinion publique, y compris manipulations d'éventuels partenaires;
  • Enfin par des attaques virales, obtention des ordres de bataille et autres informations à caractère opérationnel mais aussi de l'ordre de la vie privée (atteinte au moral des troupes);

Ces modes d'actions s'appliquent pour soutenir une stratégie A2/AD du milieu physique, mais il y a un deuxième niveau de lecture; ce concept est-il pertinent appliqué à la géographie du cyber-espace?

A2/AD dans le cyberespace

Empêcher l'accès de l’ennemi à notre propre réseau apparaît comme une priorité de la cyberdéfense, et ce, dès le temps de paix. Pourtant cette précaution est impossible à mettre en œuvre. Tout au plus peut on arriver à l'empêcher sur des portions sécurisées. C'est pourquoi il est fondamental que le cyberespace soit segmenté. Stuxnet[4] a démontré que même les ordinateurs qui n'étaient pas connectés à internet n'étaient pas hors d'atteinte. Il est certains que de nombreux Etats testent les défenses des autres Etats. En cas de conflit déclaré, il est certainement trop tard pour agir. Il apparaît que la meilleure stratégie est donc dès le temps de paix d'évaluer les défenses adverses et de placer des virus dormants sur les réseaux d'un adversaire potentiel, "au cas où".

Le brouillard de guerre qui couvre en permanence le cyberespace appelle donc dès le temps de paix à accomplir des actions clandestines. A ce titre, la profondeur de la pénétration du réseau adverse, comme le sentiment de sécurité que possède un acteur sur son propre réseau devraient être des paramètres décisifs pour débuter des opérations de guerre réelles.

En France les stratégies A2/AD ne sont pas encore très présentes dans la pensée militaire. Il apparaît cependant que le rang de la France la qualifie à se doter d'un concept dans ce domaine, notamment parce que nous sommes un partenaire des Etats-Unis. Souhaitons que la ré actualisation du livre blanc de la défense et la sécurité de 2008 évoque ces problématiques.

Notes

[1] "From Desert Storm to the present, the U.S. and its allies have had relatively exclusive access to sophisticated precision-strike technologies. Over the next decade or two, that technology will be increasingly possessed by other nations. The diffusion of precision-strike technology will have a cumulative effect. It will enable anti-access and area denial strategies, thereby creating challenges for our ability to project power to distant parts of the globe." Deputy Secretary of Defense William J. Lynn, The Future of War: Keynote Address at the CSIS Global Security Forum 2011,” June 08, 2011

[2] Ainsi, les liaisons de données avec les Drones passent principalement par des satellites de gamme civiles: "While today’s UAS almost exclusively use commercial SATCOM, it has some major drawbacks.(...) While that transponder size is sufficient for Predator / Reaper it is less than adequate to support Global Hawk’s Block 20/30/40 full throughput needs."in United States Air Force Unmanned Aircraft Systems Flight Plan 2009-2047

[3] Dans le domaine de la téléphonie satellitaire, la Lybie a brouillé l'opérateur Thuraya pendant les "printemps arabes"; voir ici et

[4] Voir notre article sur ce sujet

aucun commentaire

Fil des commentaires de ce billet

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://cyber-defense.fr/blog/index.php?trackback/13