Temps de lecture: 4 min

Pendant le mois d’avril, les représentants du Pentagone ont annoncé qu’ils luttaient contre Daech non seulement avec des bombes et des attaques sur le terrain, mais aussi avec des opérations de cyberoffensive. «Nous lançons des cyberbombes», a résumé Robert Work, le secrétaire adjoint de la Défense aux États-Unis, dans le New York Times le 24 avril. Ash Carter, le secrétaire de la Défense, ainsi qu’Obama, ont fait des déclarations similaires la semaine précédente.

Qu’est-ce que ça veut dire? Et quels effets ont ces nouvelles armes sur la guerre? Après avoir parlé de ses «cyberbombes», Work a expliqué qu’ils n’avaient «jamais fait ça auparavant». Mais en réalité, les États-Unis ont déjà mené des opérations similaires contre les insurgés irakiens, y compris les combattants d’al-Qaida, en 2007. Et comme je l’ai découvert au cours de mes recherches pour mon livre Dark Territory: L’histoire des guerres cybernétiques, ces opérations ont eu des effets dévastateurs.

La plupart des analystes ont attribué le renversement de 2007 dans le conflit irakien à la mobilisation des troupes par le président Bush, ainsi qu’à la stratégie de David Petraeus contre les insurgés. Ce n’est pas forcément faux, mais on oublie un facteur crucial: la guerre cybernétique, telle qu’elle a été menée par les forces spéciales américaines et la NSA.

Faux e-mails

Quelques années plus tôt, les forces spéciales ont commencé à récupérer les ordinateurs des insurgés pour les envoyer à Fort Meade, dans le Maryland, pour que les analystes de la NSA puissent les fouiller. Ils ont découvert des mots de passe, des listes d’adresses e-mails, des numéros de téléphone: un véritable trésor pour un espion moderne. La NSA a fini par installer un centre en Irak. Dans les années qui ont suivi, 6.000 analystes y sont passés, dont 22 ont été tués par des bombes alors qu’ils étaient en mission pour récupérer des ordinateurs. Une fois qu’un hacker expérimenté s’est introduit dans un réseau, il peut non seulement intercepter ce qui est dit, vu ou lu, mais il peut aussi le déformer, le détraquer ou le détruire.

Une fois qu’un hacker expérimenté s’est introduit dans un réseau, il peut non seulement intercepter ce qui est dit, vu ou lu, mais il peut aussi le déformer, le détraquer ou le détruire

En 2006, un plan a vu le jour: des linguistes de la NSA, après avoir récupéré l’utilisateur d’un commandant insurgé, ont envoyé des faux e-mails à ses combattants, en leur demandant de se rejoindre tous à un endroit précis et à une date précise. Une équipe des forces spéciales les attendaient ensuite sur place et tuait les insurgés qui s’étaient réunis.

George W. Bush a approuvé ce plan le 16 mai 2007. (Toutes les opérations de guerre cybernétique nécessitaient et nécessitent toujours l’approbation du président.) Pendant le reste de l’année, ces opérations ont tué presque 4.000 insurgés irakiens.

Cette opération a non seulement décimé un grand nombre de combattants djihadistes, mais elle a aussi déstabilisé les commandants et les insurgés qui ont survécu. Ils ne pouvaient plus être sûrs que les messages qu’ils envoyaient arrivaient bien à destination, ou si les messages qu’ils recevaient n’étaient pas des pièges. Ils ne pouvaient plus faire confiance à ce qu’ils voyaient, entendaient, ou lisaient. Ils ne pouvaient plus se faire confiance les uns les autres. Le commandement et le contrôle se sont effondrés.

Cyberoffensives

Le concept n’a rien de nouveau. Aussi loin que l’époque des Romains, les armées ont toujours intercepté les communications ennemies. Pendant la guerre de Sécession, les généraux de l’Union et des États confédérés utilisaient les nouveaux télégraphes pour envoyer de faux ordres à l’ennemi. Pendant un célèbre épisode de la Seconde Guerre mondiale, des cryptographes américains et britanniques ont réussi à percer les codes allemands et japonais, un élément crucial (et resté secret pendant de nombreuses années) de la victoire alliée.

La NSA s’est elle-même mise à l’exercice (non seulement en surveillant mais aussi en perturbant les communications ennemies) à la fin des années 1970, quand William Perry, alors scientifique en chef de la NSA (et plus tard secrétaire de la Défense), a appelé cette stratégie «la guerre contre commandement et contrôle». Dans les années 1990, le directeur de la NSA de l’époque, l’Amiral Mike McConnell, a vu le film Les Experts (dans lequel un génie du mal, joué par Ben Kingsley, dit: «C’est la guerre… et ce qui importe, ce n’est pas de savoir qui a le plus de balles, mais qui contrôle l’information: ce qu’on voit, ce qu’on entend, comment on travaille et ce qu’on pense.») et a renommé la stratégie «guerre de l’information». Quelques années plus tard, un fan du Neuromancien, de William Gibson (dans lequel le terme cyberespace apparaît pour la première fois), l’a appelée cyberguerre, un nom qui est resté jusqu’à aujourd’hui.

Je ne sais pas exactement quelles opérations de cyberoffensive le président Obama a approuvées dans la lutte contre l’État islamique, et je ne veux pas le savoir. Mais il faut tout de même noter qu’il existe une branche de l’armée américaine du nom de Cybercommandement. C’est le commandement qui connaît la plus grande croissance, avec un budget annuel de 7 milliards de dollars (pour le moment). Il attire les cadets les plus intelligents des différentes académies. Il est basé à Fort Meade et commandé par le même général ou amiral qui dirige la NSA. Il a des unités stationnées dans tous les autres commandements de combat, y compris le commandement central des États-Unis, qui couvre les opérations au Moyen-Orient, en Asie du Sud et en Afrique du Nord.

Si ce Cybercommandement n’applique pas contre Daech une stratégie similaire de celle que la NSA et les forces spéciales ont appliquée en 2007 contre les insurgés irakiens, ce ne serait pas seulement une surprise: ce serait un scandale pour la sécurité nationale.