À la fin des années 1950, quelques étudiants1 du Massachusetts Institute of Technology (mit) passionnés de modélisme ferroviaire passaient des heures à bidouiller des portions de voies ferrées miniatures à l’aide de commutateurs téléphoniques. Ils furent naturellement fascinés par les premiers ordinateurs mis en service au sein de leur université, dont ils explorèrent l’inouï potentiel. Devenus ingénieurs dans le domaine alors florissant des télécoms, ils furent les pionniers de l’informatique moderne2. Vingt ans plus tard, en France, Louis Pouzin, chercheur à l’Institut de recherche en informatique et en automatique (iria), voyait le financement de son projet de réseau Cyclades coupé au profit du protocole X.25 exploité par la société Transpac pour la communication du Minitel. La logique de circuits virtuels, établissant d’abord une route entre deux équipements avant de les faire communiquer, l’emportait alors sur celle consistant à insérer l’adresse du destinataire dans les paquets d’informations et à laisser le réseau les acheminer.
C’est dire si les problématiques d’aiguillage et de transport de l’information sont historiquement au cœur de l’informatique et des télécoms modernes. En réalité, le cyberespace, entendu comme « le maillage de l’ensemble des réseaux permettant l’interconnexion informationnelle des êtres vivants et des machines »3, est le maillage des routes de l’information. Celles-ci peuvent être définies au prisme des trois couches du cyberespace : un émetteur et un récepteur dans la couche sémantique, un protocole d’échange (grammaire commune, formats, modulation…) dans la couche logique et un support (câble, équipements, ondes…) dans la couche physique.
Alors que l’on attend de ces routes qu’elles transportent toujours plus d’informations, plus vite et de manière plus sûre, les menaces et les opportunités qui pèsent sur elles peuvent être analysées au travers de trois grandes caractéristiques : l’intégrité (peut-on les détourner ? les infiltrer ?), la disponibilité (peut-on les interdire ? les saturer ?) et la confidentialité (un tiers peut-il y accéder ?). Ces routes sont devenues incontournables pour piloter la production et la distribution d’énergie, appeler les secours, transmettre des ordres en bourse, coordonner la manœuvre sur le champ de bataille… Il n’est qu’à constater les effets d’une panne ou d’une attaque pour s’en rendre compte : dysfonctionnement chez Orange empêchant l’appel des numéros d’urgence, incident chez le fournisseur de services Fastly interdisant l’accès à de nombreux sites Web (lemonde.fr, gov.uk…)… Le rôle central de l’information dans la politique, dans l’économie, dans la conduite des opérations militaires n’est plus à démontrer. Les routes qui la transportent sont ainsi au cœur des questions géopolitiques, stratégiques et tactiques. Que sont-elles exactement dans ces trois champs ? À qui appartiennent-elles ? Quels enjeux y revêtent-elles ? À chacun de ces trois niveaux, la maîtrise des routes du cyberespace constitue aujourd’hui un facteur clé de supériorité informationnelle, et donc de puissance.
- Géopolitique des routes numériques :
compétition et confrontation pour la maîtrise des flux
À l’échelle du monde, la géographie des routes numériques ne peut plus être négligée dans l’étude des rapports de force entre puissances.
Leur support physique repose sur les câbles sous-marins, qui focalisent une attention croissante depuis le début des années 2010. Ces quatre cent vingt câbles, qui font transiter environ 99 % du trafic Internet mondial, révèlent parfois l’extrême fragilité du réseau : en 2015, l’Algérie a été partiellement privée d’Internet pendant près d’une semaine suite à un incident sur le câble South East Asia-Middle East-Western Europe 4 (Sea-Me-We-4). Si la fabrication et la dépose de ces câbles n’est aujourd’hui maîtrisée que par quelques acteurs, dont le français Alcatel Submarine Networks, les gafam (Google, Apple, Facebook et Microsoft) en sont majoritairement propriétaires. La Chine monte également en puissance, comme le démontre la réalisation en cours des quinze mille kilomètres du câble Pakistan and East Africa Connecting Europe (peace) reliant notamment le Pakistan, la Somalie, l’Égypte et la France.
Ces « pipelines » de l’information sont révélateurs de la résilience numérique et de la projection de puissance des États. Par sa position géographique, la Chine dispose de très nombreux points de sortie sur sa bordure orientale et via le Pakistan, tout en évitant de dépendre de l’Inde, et entend prolonger son projet de nouvelles « routes de la soie » dans ce domaine. À l’inverse, un pays comme la Géorgie est plutôt enclavé. À l’été 2008, lors de l’intervention russe en Ossétie, un seul câble sous-marin le reliait à la Russie ; un autre, vers la Bulgarie à travers la mer Noire, était en cours de construction par la société russe Rostelekom. La grande majorité des connexions géorgiennes passaient alors de fait par la Russie, qui n’eut aucun mal à couper le pays d’Internet lors de ses opérations.
Le nombre, la diversité voire la nationalisation des opérateurs gérant ces câbles sont donc autant de facteurs concourant à l’autonomie numérique des États, voire à leur capacité à intercepter une partie des flux d’information sur leurs points d’entrées côtiers. Les câbles éveillent en effet l’intérêt des services de renseignement qui développent des moyens de les exploiter : sous-marin américain Jimmy Carter spécialisé dans les écoutes, navire de renseignement océanographique russe Yantar régulièrement observé à proximité des câbles et, en réaction, conception d’un Multi-Role Ocean Surveillance Ship britannique pour leur protection…
Le maillage numérique mondial se déploie aussi dans un champ technico-administratif. Dans ce domaine, les États-Unis sont de loin les maîtres d’une norme internationale qu’ils produisent et imposent. La plupart des organismes phares d’Internet sont américains ou liés aux États-Unis. Le plus incontournable est sans doute l’Internet Corporation for Assigned Names and Numbers (icann), chargée d’allouer les plages d’adresses ip4 et d’affecter les noms de domaine de premier niveau (.com, .org, .fr…). Elle est en somme l’aiguilleur d’Internet. Initialement sous tutelle du Department of Commerce américain, elle possède aujourd’hui encore des liens privilégiés avec les États-Unis. Elle joue un rôle stratégique qui affecte notamment le commerce international : en 2014, par exemple, la France a exigé la suspension de l’attribution de domaines en .vin ou .wine vendus au plus offrant, qui aurait alors pu choisir d’appeler son site www.bordeaux.vin. Certains acteurs mettent en place une gouvernance alternative : la Chine dispose depuis 2006 de ses serveurs racines et de ses noms de domaine propres. Techniquement, le pays pourrait ainsi être coupé du réseau mondial sans que cela n’affecte les internautes chinois.
Plus localement, Internet est en fait constitué de l’interconnexion de plus de soixante-douze mille sous-réseaux5 appelés Autonomous Systems (as). L’icann attribue des plages d’adresses à cinq registres régionaux qui agissent comme des antennes locales de celle-ci. Ces derniers coordonnent les acteurs (étatiques, grands groupes, certaines grandes villes…) de leur zone et répartissent les adresses de ces sous-réseaux à des « clients » locaux – bnp Paribas, par exemple, dispose de l’as n° 20 617 pour l’ensemble de son infrastructure web centrale, les sites d’agences, l’interface client… L’aiguillage de l’information transitant entre ces sous-réseaux est assuré via le Border Gateway Protocol (bgp), dont les faiblesses sont parfois exploitées par les acteurs étatiques. Celles-ci affectent la disponibilité et l’intégrité des routes numériques : mise hors ligne de YouTube dans le monde entier en 2008 suite à une tentative du Pakistan de bloquer ce site sur son territoire, détournement de trafic internet mobile européen par la Chine en 20196…
Enfin, la norme est essentielle à la confidentialité de ces routes. Le National Institute for Standards and Technology (nist) du département américain du Commerce est à l’origine de la plupart des standards cryptographiques : aes, fonctions de hachage, distribution de clés… Or il est mathématiquement possible de fabriquer de tels algorithmes présentant en apparence de solides garanties de sécurité mais comportant une faiblesse cachée. Disposer d’un accès dérobé dans les chiffrements peut être un atout précieux dans la lutte contre la cybercriminalité (création et distribution de la messagerie chiffrée AnOm par le fbi pour démanteler des réseaux mafieux), mais également à des fins de renseignement (pressions américaines sur Lavabit7 et Apple8). La souveraineté numérique passe donc également par l’indépendance vis-à-vis de ces normes. La Russie tente de développer des algorithmes alternatifs (gostCrypt) ; la Chine limite voire interdit le chiffrement, notamment à des fins de surveillance et de censure, et est en pointe sur la cryptographie quantique.
Demain, les progrès réalisés en informatique quantique bouleverseront peut-être la physionomie de ces routes en les rendant encore plus rapides (téléportation quantique) et sûres (par intrication quantique). La maîtrise de ces technologies conférera un avantage décisif, sur un plan tant commercial que politique et militaire.
La maîtrise des routes numériques mondiales est ainsi l’un des facteurs clés de la géopolitique des grandes puissances. Elle l’est d’autant plus au plan stratégique, dans le cadre de conflits armés.
- Le rôle stratégique des routes numériques :
la bataille pour et par l’information
Le maillage intérieur d’un pays, d’une zone de conflit voire d’une infrastructure vitale est d’importance stratégique. Le cyberespace est en effet loin de se réduire à Internet. Ainsi les télécommunications mobiles, les réseaux d’infrastructure par faisceaux hertziens ou encore les réseaux informatiques industriels sont autant de routes numériques d’intérêt stratégique dans le fonctionnement d’un pays. Une grande partie de ces routes, bien qu’immatérielles, ont un support bien physique reposant sur les ondes radio. Elles ont alors une caractéristique qui les distingue des autres routes : une forme d’ubiquité de ce support dans les trois dimensions de l’espace. En effet, contrairement aux voies reliant un point de départ à une destination sur une seule ligne, rares sont les antennes produisant un faisceau d’ondes purement directif. La plupart d’entre elles émettent de manière plus ou moins omnidirectionnelle ou présentent des « lobes secondaires », autant de chemins de traverses, empruntables par des tiers qui ne sont pas censés embarquer. L’engouement des opérateurs télécoms français pour l’achat de fréquences cédées par l’État pour près de trois milliards d’euros montre bien l’importance du sans-fil, qui doit présenter des garanties fortes de disponibilité et d’intégrité sous la contrainte croissante d’une information toujours plus volumineuse, à transmettre plus vite.
Au-delà des usages civils courants, ces routes sont capitales en temps de crise. Par exemple, un déni de service téléphonique mené par les forces pro-russes a privé les parlementaires ukrainiens de possibilités de communication fin février 2014, au moment des votes ayant conduit à la destitution de Viktor Ianoukovytch au tout début de l’intervention russe en Crimée. À une échelle plus locale, les liaisons dédiées à certains sites industriels peuvent être vitales mais présentent pourtant parfois des faiblesses en termes d’intégrité et de confidentialité. L’intrusion du virus Stuxnet dans le réseau propre à une centrale nucléaire iranienne en 2010 en est l’illustration la plus retentissante. Des stations d’épuration d’eau, des centrales électriques, des sites de production gaziers disposent du même type de réseau et de failles. Leur protection fait donc l’objet d’une stratégie particulière. En France, ils sont qualifiés d’opérateurs d’importance vitale (oiv), dispositif décrit dans le Code de la défense impliquant une sécurité renforcée.
La dimension logique de ces routes porte par ailleurs des enjeux forts de disponibilité et de confidentialité. Il s’agit de permettre le transport de grands volumes de données par des canaux physiquement limités et d’en assurer l’inviolabilité. Le cassage des algorithmes de chiffrement de la 2G puis de la 3G ont, par exemple, rendu possible l’interception de communications mobiles. Le domaine des faisceaux hertziens, liens radio à haut débit, est quant à lui caractérisé par une très grande variété de normes de modulations propriétaires. Pour autant, ils sont souvent peu sécurisés, bien qu’ils convoient des données Internet ou des ordres en bourse destinés au trading haute fréquence.
Plus largement, le déploiement d’infrastructures sans fil offre une grande modularité favorisant le raccordement rapide d’équipements divers (objets connectés, systèmes de surveillance et d’alerte…), particulièrement prisé en Afrique où l’infrastructure filaire est souvent peu développée. Au-delà de la norme Wimax, qui permet de distribuer l’Internet à haut débit sans-fil, les liaisons Very Small Aperture Terminal (vsat), via de petites antennes satellites et des modems dédiés, permettent un raccordement Internet par satellite. Dès lors, il est possible d’ouvrir des routes alternatives, comme ce fut le cas de l’opposition libyenne, qui employa ce moyen en 2011 pour contourner la censure centralisée à Tripoli puis la défaillance de l’infrastructure quand éclata le conflit. Un autre type de route alternative peut être constitué de réseaux mesh : ce protocole transforme les ordinateurs en un nœud relais constituant un réseau décentralisé, à l’inverse des réseaux centralisés (autour d’un serveur ou d’un backbone9 central). Véritables bulles Internet autonomes, ces réseaux mesh sont employés à Hong Kong, à Taïwan et dans les pays censurant le Web. Ils permettent alors de communiquer en se passant de l’infrastructure étatique, voire, aux frontières, de se raccorder à l’Internet libre d’un pays voisin par le Wifi.
Le développement des satellites bon marché à orbite basse pourrait bientôt changer la physionomie de ces routes stratégiques, notamment en permettant à chacun de se connecter à Internet sans dépendre de l’infrastructure (parfois contrôlée et censurée) de son pays. Dans le cadre de son projet Starlink, l’entreprise Space X a déployé une constellation d’environ deux mille minisatellites.
Ainsi, les routes numériques régionales, devenues vitales au fonctionnement d’un pays, font-elles l’objet de stratégies de conquête, d’interdiction, de contrôle ou de contournement, en particulier lors de crises, de contestations ou de conflits.
- À portée de tir : le combat cyber-électronique
sur les routes numériques
Enfin, les routes numériques jouent également un rôle clé dans les tactiques hybrides ou de haute intensité sur le champ de bataille. Elles y sont plus courtes par nature et le combat s’y mène alors à portée de tir, leur accès étant conditionné par la proximité. À l’instar du niveau stratégique, il s’agit de préserver ou d’atteindre, selon le côté où on se place, leur intégrité, leur disponibilité et leur confidentialité. On pourrait qualifier de tactiques les routes se déployant dans un espace restreint, reliant un nombre limité de terminaux, activées dans un temps court. L’explosion des technologies sans fil en favorise le développement, à l’heure où la guerre est « réseau-centrée » ou « info-valorisée ». Physiquement, la disponibilité du spectre électromagnétique contribue plus que jamais à la liberté de manœuvre. L’impossibilité de communiquer, donc de se coordonner, ou de se géolocaliser est un handicap majeur voire un critère de non-intervention pour les états-majors.
Un autre enjeu dans la couche physique est celui de la localisation et de la caractérisation de la route, en particulier de l’émetteur. La signature électromagnétique de la force se densifie à mesure que chaque équipement devient communiquant et établit des routes avec ses voisins. Sa surface électronique étant plus grande, il peut devenir plus aisé de la localiser (par radiogoniométrie), de la caractériser (étude des formes d’ondes, des fréquences employées…) voire de la manipuler. En 2007, des F15 israéliens sont ainsi parvenus à déjouer les défenses anti-aériennes syriennes de conception russe grâce à un système similaire au Suter de bae, par intrusion dans le réseau radio Very High Frequency (vhf)10 reliant les différentes stations radar pour y injecter de fausses informations.
Le développement des objets connectés contribue également à densifier ce maillage routier. Les systèmes de surveillance, les systèmes industriels et même les équipements réseaux sont désormais « communiquant ». Disposant de leur propre adresse ip, ils sont recensés, ainsi que leurs vulnérabilités, sur des sites comme shodan.io. C’est ainsi qu’en 2018, des pirates ont repéré un routeur mal configuré de l’us Air Force depuis lequel ils ont téléchargé puis revendu des données sensibles sur le drone Reaper11.
L’aspect logique de ces routes ouvre tout autant de menaces et d’opportunités. Les liaisons tactiques sont devenues « radio-logicielles » : les modulations ne sont plus réalisées par une carte électronique dédiée à chaque signal, mais par un composant standard piloté par un code informatique. Cette évolution technologique déplace la manœuvre sur ces routes numériques du domaine de l’électronique vers celui de l’informatique. La lutte pour l’intégrité et la confidentialité prend alors une forme connue dans le domaine des réseaux informatiques : confrontation cryptographique, malwares12… Plus largement, les protocoles d’aiguillage des réseaux radio sont une mine d’informations parfois aussi précieuse que le contenu qu’ils charrient. Les radios Private Mobile Radiocommunication (pmr) en sont un bon exemple : à mi-chemin entre la radio tactique et le téléphone portable, les données de signalisation qu’elles échangent peuvent renseigner sur la structure du réseau voire sur la localisation des postes. Autant d’informations recherchées sur le champ de bataille : en Ukraine, les drones russes de guerre électronique collectaient ce type d’informations issues de téléphones mobiles pour guider des frappes d’artillerie. Ainsi l’observation du véhicule en transit devient-elle aussi importante que ce qu’il convoie.
L’avènement du tout connecté, qui comprendra sans doute drones et robots, continuera probablement à densifier ce maillage quantitativement, en rendant le spectre électromagnétique plus difficile à exploiter, et qualitativement, en dévoilant des informations techniques d’intérêt tactique.
- Conclusion : la maîtrise des routes numériques,
gage de la liberté de manœuvre
À l’échelle géopolitique comme à l’échelle tactique, les routes numériques qui constituent le cyberespace sont au cœur des stratégies de confrontation. Leur maîtrise, leur interdiction, leur contournement et leur défense sont devenus l’un des facteurs clés contribuant à la liberté de manœuvre des acteurs civils et politiques comme militaires. Les évolutions technologiques déjà amorcées tendent à confirmer l’importance de ces routes. C’est pourquoi, dans le cadre du plan stratégique 2030, l’armée de terre adapte ses moyens et dessine des synergies pour délivrer des effets dans les champs immatériels. La conquête des routes numériques ne fait ainsi que commencer.
1 Peter Samson, Jack Dennis.
2 S. Levy, L’Éthique des hackers [1984], traduction française Paris, Globe, 2013.
3 Il existe de nombreuses définitions de ce terme en France et dans le monde. Celle de Stéphane Dossé et Aymeric Bonnemaison dans Attention : Cyber ! a été retenue pour sa concision et sa portée généraliste.
4 Internet Protocol, adresse permettant d’identifier un terminal sur le réseau.
5 https://bgp.he.net/report/netstats consulté le 27 juillet 2021.
6 https://news.sophos.com/fr-fr/2018/10/31/chine-accusee-pirater-trafic-internet-border-gateway-protocol/
8 https://www.latribune.fr/technos-medias/internet/chiffrement-pourquoi-apple-resiste-au-fbi-et-a-la-nsa-552212.html
9 Dorsale réseau : il s’agit de l’infrastructure supportant le cœur du réseau, l’autoroute principale par laquelle transitent toutes les informations depuis et vers les périphéries du réseau.
10 Bande de fréquence radio située entre 30 MHz et 300 MHz généralement utilisée pour les communications maritimes ou de forces de sécurité et d’intervention.
11 http://www.opex360.com/2018/07/16/informations-sensibles-drone-mq-9-reaper-proposees-a-vente-dark-web/ consulté le 27 juillet 2021.
12 Logiciels malveillants.