Arme et information, par François-Bernard Huyghe

Armes et informations 1

Source : François-Bernard Huyghe, 09-02-2018

Une arme est-elle forcément destinée à tuer ? On objectera spontanément qu’il existe des armes défensives tels un bouclier ou une armure et qu’à l’inverse un gibet ou une chaise électrique, par essence mortels, sont considérés comme des instruments du bourreau, non comme des armes (il est vrai que le supplicié ne peut plus se défendre). Par ailleurs, il existe des armes dites non létales (comme la matraques, les balles caoutchouc, les gaz lacrymogènres ou les pistolets électriques type Taser qu’utilisent les policiers) : dans ce cas l’arme est censée « incapaciter », et, par exemple empêcher une foule de manifestants de rester groupée de façon menaçante, ou encore permettre de s’emparer d’un fou furieux sans avoir à le cribler de balles. Le résultat recherché est la contrainte, pas le bain de sang : la foule se disperse, le bonhomme est menotté et l’affaire est finie, au moins ne principe.

Les dictionnaires définissent l’arme comme un “ élément d’équipement ou équipement complet servant à mettre un adversaire hors de combat et/ou à s’en protéger” ou un “instrument utilisé au combat dans le but de tuer, blesser ou défaire un adversaire”.
À l’idée de détruire ou d’abîmer des corps, il faut ajouter celle des dommages matériels, plus la notion de capturer, neutraliser, décourager…, bref tout ce qui peut contribuer à faire céder la volonté adverse, et en particulier le faire renoncer à prolonger la lutte. Les militaires y incluent souvent des dispositifs en amont de la bataille ou de la destruction : le renseignement, la logistique. Et ne parlons pas de l’arme psychologique ou de l’arme de la propagande, qui pour certains ne sont pas de simples métaphores.
Pour notre part, nous la définirions volontiers comme un “outil à vaincre”, dans la mesure où la victoire – fait de se soumettre ou de reconnaître sa défaite – ne s’obtient pas nécessairement par la mort du vaincu. Elle met un terme à un conflit préalable durant lequel les adversaires ont chacun essayé de l’emporter.
L’arme peut, par ailleurs, avoir d’autres fonctions qu’infliger blessures ou mort. Elle peut, et sans même parler d’héraldique, servir à l’apparat, être objet décoratif ou de collection, servir à des jeux ritualisés…

Les armes qui servent vraiment à tuer ou contraindre obéissent à divers principes. Le premier est un prolongement du bras qui amplifie le choc : massue, casse-tête, épée…, éventuellement en y ajoutant la portée supplémentaire d’un manche (telles les armes dites d’hast, équipées des fers au bout d’une perche). L’origine étymologique latine d’arme (arma) est une racine qui signifie “bras”, “articulation”, mais aussi “habilité à agir”. La projection de l’arme par la force musculaire, puis son amplification grâce à des propulseurs mécaniques, puis enfin des moyens chimiques (comme l’explosion de la poudre) est une autre
constante. L’arme peut mobiliser une énergie cinétique pour lancer un objet dur (balle, éclat, grenaille…) ou employer l’énergie chimique de l’explosion, ou celle de la suffocation par les gaz…
Des concepts plus récents comme “armes non conventionnelles” ou “armes de destruction massive” élargissent le champ. Ainsi, on classera dans cette dernière catégorie les bombes ou radiations nucléaires, les armes chimiques, les armes
biologiques. Certains y ajoutent les virus informatiques ou autres instruments dits de cyberguerre ou de guerre informatique, voire les armes climatiques ou sismiques, à faisceau ou énergie dirigée, dont certaines relèvent sans doute de la science-fiction.
La question de l’arme, qu’elle soit capable de tuer ou de subjuger est une question profondément politique : il n’existe pas – du moins à notre connaissance – d’État qui ne restreigne la détention, le port ou l’usage des armes (et qui ne définisse juridiquement
cette catégorie d’outils). La barre peut être fixée plus ou moins haut. Si tous les pays n’ont pas inscrit dans leur constitution le droit d’en détenir comme aux USA, les critères de la tolérance en matière d’armes privées sont très variables.
Mais quel que soit le système choisi, il est dans la nature de l’État de contrôler fût-ce à un degré minime ou de façon symbolique les moyens techniques de violence disponibles sur son territoire.
Le rapport qu’entretient l’État avec la violence létale est à l’origine d’une production philosophique, politique et juridique qui défie l’inventaire. Du monopole de la violence légitime où Max Weber voit le fondement du politique, en passant par la sulfureuse version qu’est la “désignation de l’ennemi” par Carl Schmitt, beaucoup de réflexion ont tourné autour de ce thèm et donc abordé la question de l’arme. Suivant une longue tradition, l’État ou le souverain dispose du droit d’administrer la mort, soit à l’extérieur par la guerre soit à l’intérieur par le châtiment suprême. Le fait que la plupart des États démocratiques aient aboli la peine de mort ou remplacent les guerres,au moins en parole, par des « interventions extérieures », si possible à zéro mort ou par l’intermédiaire de drones qui font courir moins de risques à leurs soldats, ne change rien à cette origine tragique du pouvoir souverain.
Toutes les armes dont nous avons parlé ont à voir essentiellement avec la violence physique, celles qu’elles mobilisent ou celle qu’elles rendent impuissantes. Mais on peut aussi penser l’arme en termes d’information. L’information, c’est ce qui fait du sens pour un interprétant et a priori suscite une réaction différenciée de sa part. Dans « L’ennemi à l’ère numérique » nous avions défini quatre « arts martiaux qui répondent chacun à une caractéristique de l’information :
– on peut utiliser le secret, pour empêcher l’adversaire de connaître ses plans ou ses capacités et le pousser ainsi à disperser ses forces
– on peut violer les secrets de l’adversaire, savoir et surveiller, donc augmenter par la connaissance – le renseignement par exemple – sa propre capacité d’agir efficacement
– on peut saboter le dispositif adverse soit en lui faisant croire à des choses imaginaires (par exemple on l’intoxique par un espion retourné) qui le poussent à la faute, soit en l’empêchant de bien communiquer (par exemple en coupant ses messageries, en faisant mal fonctionner des dispositifs informationnels ou en l’empêchant d’accéder à des données indispensables)
– enfin on peut jouer la force de la persuasion. L’arme de l’information devient alors le discours (ou l’image) qui suscite l’enthousiasme et la combativité dans un camp et qui divise ou décourage dans l’autre. La propagande et la opérations psychologiques sont des exemples évidents de cette méthode qui repose sur le sens du message et sa capacité de susciter de la croyance et des affects.

Nous verrons comment ces principes peuvent se combiner en étudiant deux cas d’actualité : les cyberarmes et la militarisation (weaponization) de l’information.

Source : François-Bernard Huyghe, 09-02-2018

 


 

Armes et informations 2

Source : François-Bernard Huyghe, 12-02-2018

Les cyberarmes sont-elles bien des armes ? Ce sont, en tout cas, des artefacts (des fabrications dues à l’ingéniosité humaine) ; elles ont une finalité qui est de prendre littéralement le pouvoir sur un ordinateur ou un dispositif numérique adverse. On les décrit souvent aussi comme servant des desseins « malveillants » (on parle ainsi de « malware », les logiciels dits malveillants). Donc comme faisant délibérément subir une perte (de données confidentielles, de contrôle sur des infrastructures critiques, perte de biens immatériels ou de réputation). On retrouve donc ces deux idées qu’elles servent à violer la volonté d’un acteur légitime et qu’elles produisent un dommage.

Certes, elles ne peuvent pas directement tuer. Certes, elles sont immatérielles, dans la mesure où il s’agit généralement d’instructions informatiques, d’algorithmes qui produisent un l’effet – ici nocif- sur des machines.
Elles peuvent pourtant servir
– à violer les secrets (s’emparer de données confidentielles) soit pour s’en servir clandestinement soit pour les rendre publiques et embarrasser la cible,
à détraquer des appareils en les empêchant d’obéir à leur maître (par exemple : vous ouvrez votre ordinateur et découvrez que vous êtes victimes d’un ransomware : vos dossiers ne s’ouvrent plus)
à envoyer de fausses données ou de fausses instructions (c’est une variante du cas précédent). Ainsi on enverra de pseudo communiqués de l’organisation x ou on amènera le système de commande Y à refléter la réalité de façon erronée (l’écran ne montre pas ce qui se passe en fait) ou encore à mal commander des machines ou des dispositifs (exemple : le virus Stuxnet amène les chaînes de centrifugeuses de l’uranium à fonctionner en mauvaise synchronisation et sabote leur travail).
Prélever, altérer, fausser, détruire, encrypter des données pour rendre inutilisables, déstabiliser, interrompre, rendre inopérants des codes et des instructions : c’est toujours la même idée d’un dommage d’un nouveau genre.

Le dernier livre blanc précise que notre pays pratique la lutte informatique offensive et défensive. Cela signifie donc que nous possédons des armes informatiques défensives : elles servent notamment à repérer, attribuer et annuler des attaques adverses, bref à faire cesser la prise de contrôle de l’agresseur sur nos dispositifs, à refaire fonctionner normalement et si possible à trouver le coupable. Et les armes informatiques offensives ? Bien entendu, nous ne nous attendons pas à ce que les autorités en publient la liste : comme elles auraient a priori des cibles biens spécifiques, en publier la liste, ce serait avertir un éventuel adversaire des vulnérabilités qu’il s’empresserait de réparer. En quelque sorte l’État -ici l’État français- avertir qu’il a les moyens d’exercer une rétorsion proportionnelle à la volonté politique du pays et à ses capacités techniques. À vous, adversaire, d’imaginer ce que nous avons dans nos arsenaux : de quoi rendre vos radars muets, vous priver d’électricité, faire sauter votre système bancaire ? À vous d’imaginer.
La cyberarme présente une autre spécificité par rapport à l’armement classique : son relatif anonymat. C’est ce que l’on appelle le problème de l’attribution, problème que ne connaît a priori guère le militaire qui sait bien quelle est l’armée qui l’attaque et à qui sont ces chars. Certes, on peut présumer que vu son niveau technique, vu le choix de sa cible, vu son « style », telle attaque émane de tel service d’État. Mais il restera toujours un doute. L’attaque visait-elle bien cette cible ? Tel indice (dans la programmation d’un virus, par exemple,) ne serait-il pas un « faux drapeau » mis là par le coupable véritable ? Le gouvernement qui attribue l’attaque à tel autre dit-il la vérité ?

Enfin et surtout les cyberarmes sont des armes puisqu’elles sont considérées politiquement comme telles. La doctrine officielle de l’Otan ou des États-Unis en cette matière est que des attaques menées par des moyens informatiques et ayant une certaine gravité (donc comparable aux dommages des armes classiques) seraient assimilables à une agression armée et pourraient justifier une riposte par des armes cyber ou par des armes conventionnelles.

Qui dit arme dit doctrine d’emploi, droit de la guerre, logique de contrainte et de rétorsion, voire diplomatie, négociations internationales, traités de paix… Si l’on met met en parallèle la prolifération de ces nouvelles panoplies avec la tendance croissante des États à se doter d’agences ou d’organismes dits de cyberdéfense ou de cybersécurité, il est évident que des enjeux internationaux de puissance se nouent autour de ces affaires de virus aux noms bizarres, de courriels pillés et de sites bloqués.Une cyberattaque (blocage de sites institutionnels, divulgation de données, vol d’informations stratégiques, divulgation du code source de logiciels et surtout toutes les formes de virus malveillants qui s’en prennent au contenu ou aux systèmes) peut s’envisager de différents points de vue au-delà de l’aspect technique :

– comme viol d’une souveraineté : si État n’est plus en mesure de contrôler des informations ou des programmes qui se propagent sur territoire il perd de l’autorité sur ses citoyens, ou de son pouvoir de leur garantir l’usage paisible des systèmes de communication, ou de ses capacités militaires ou industrielles, du prestige..
– en terme de dommage subi (destruction de systèmes et contrôles, chaos, désorganisation) et qui, à partir d’une certaine nocivité, pourrait effectivement se comparer au ravage d’un attentat voire d’un acte de guerre
– comme un vol de secret, qu’il relève de l’espionnage d’État, de l’espionnage industriel ou du vol de propriété intellectuelle par un particulier : il y a dans tous les cas effraction de dispositifs censés préserver une certaine information et qui sont en défaut.

Pour le dire autrement, une cyberattaque adapte des méthodes de guerre de l’information (espionner, saboter, leurrer, proclamer…) aux caractéristiques du numérique et des réseaux :
– la possibilité d’agir à distance, grâce à de simples algorithme, donc par une connaissance transmissible d’attaquant à attaquant
– la valeur économique ou stratégique de biens immatériels : des données électroniques qui peuvent être altérées, reproduites, consultées, falsifiées captées, appropriées commandées, etc. à l’insu de leur propriétaire légitime
– les dégâts (en termes de chaos, perte de contrôle ou perte de biens ou de connaissances) par l’altération des mémoires, des systèmes de transmission ou de contrôle et de commandement. La contagion du désordre et la diffusion des paniques dans des systèmes tous reliés, dépend du comportement des utilisateurs habitués à faire confiance en “la” technologie et soudain privés de leur prothèses pour calculer, se souvenir et communiquer.
– la lutte de l’épée et du bouclier : moyens offensifs et défensifs changent tous les jours
ce que nous avons appelé ailleurs le problème des quatre M. que l’on pourrait résumer ainsi : sommes-nous attaqués par des Militaires (une cyber brigade d’un pays ennemi), par des Militants (un groupe d’activistes en ligne), par des Mercenaires (des groupes criminels qui “louent” leur capacité de nuisance, notamment des milliers d’ordinateurs distants dont ils ont pris le contrôle à distance) ou par des Marchands plus ou moins pirates (des entreprises utilisant des moyens illégaux contre la concurrence).

Source : François-Bernard Huyghe, 12-02-2018

https://www.les-crises.fr/arme-et-information-par-francois-bernard-huyghe/

 


 

Armes et informations 3

Source : François-Bernard Huyghe, 12-02-2018

la « weaponization » de l’information
Que l’information puisse depuis toujours servir d’arme pour diminuer les capacités de l’adversaire, le plonger dans le chaos, l’affaiblir en le rendant plus prévisible ou pour multiplier le nombre de ses adversaires, pour mobiliser et paralyser, c’est une notion que le lecteur qui nous a suivis jusqu’à présent nous accordera sans doute. Alors, pourquoi cet effet de mode autour de la « weaponization » de l’information ? Ce terme que l’on pourrait traduire par « l’arsenalisation de l’information » plutôt que par « militarisation »ou « martialisation », fait partie du nouveau vocabulaire de la stratégie ou de la géopolitique qui nous vient d’outre-Atlantique. Certes le terme a été employé dans le jargon militaire dès les années 50 (à propos de la « transformation en armes » des missiles) et a longtemps servi comme métaphore, pour rappeler que tout, d’un avion à une centrale énergétique, contient un potentiel de danger et peut donc être détourné de son usage premier pour faire du mal. Mais l’emploi contemporain de « weaponization » se réfère à un contexte historique et géopolitique précis la capacité présumée de la Russie (ou dans une moindre mesure de la Chine) d’utiliser des outils techniques (notamment le Web 2.0) pour obtenir un effet idéologique, sinon d’attraction pour leur modèle, du moins, de déstabilisation des démocraties libérales. La notion, assez ambigüe confond deux facteurs :
D’une part la maîtrise du hacking, de l’astroturfing, des bots, des leaks, des faux comptes, etc que l’on attribue aux autorités russes (ou aux cybermercenaires qu’elles emploieraient ou encourageraient) – pour le sens de ces termes voir http://huyghe.fr/actu_1513.htm -. Bref des instrument de l’activisme en ligne (dont on célébrait le potentiel libérateur au moment du printemps arabe), mais employés par un État. Plus la pratique de quelque chose que l’on connaît depuis les années 60 (et qu’à l’époque, les États-Unis utilisaient pour affaiblir idéologiquement l’URSS sous le nom de diplomatie publique) : l’utilisation de médias internationaux s’adressant aux populations étrangères pour les influencer. Ce que l’on aurait autrefois appelé de la subversion : contestation de l’ordre établi, attaques contre ses représentations et ses principes
D’autre part, une intention stratégique, voire une doctrine élaborée au Kremlin, et qui consisterait à affaiblir les institutions démocratiques de l’ouest par un savant mélange de diffamation ou désinformation, de soutien aux forces, notamment populistes, qui se déclarent anti-système, et de remise en cause du discours des élites et des médias. Si l’on préfère une combinaison de « manipulation des perceptions » (faire croire en des rumeurs, des falsifications et en des interprétations présentées comme vraies, mais dissimulées par les dominants) et d’affirmation de valeurs contraires à celles des sociétés ouvertes.C’est une façon un peu emberlificotée de dire que l’Est pratique la propagande avec des moyens modernes. Bien entendu, nous ne doutons pas que RussiaToday n’exprime des vues qui ne chagrinent pas trop Poutine, ni qu’il y ait des trolls anti-Clinton à Saint Petersbourg. Ce qui intrigue dans cette histoire est que la puissance qui a inventé Hollywood, CNN et Internet (ou du moins les intellectuels de défense qui parlent en son nom) puisse attribuer une telle capacité de persuasion à une télévision internationale ou une agence en ligne entre des dizaines d’autres ou à des réseaux hackitivistes. À l’époque où plus d’un milliard d’êtres humains (dont nombre d’intellectuels) adhéraient au marxisme-léninisme, on n’avait pas davantage peur de l’influence idéologique sensée désagréger l’Occident. Aujourd’hui propsère la thèse selon laquelle le Kremlin peut à sa guise provoquer le Brexit ou l’élection de Trump ou que le principal danger qui menace nos démocraties soit l’influence nihiliste de quelques internautes stipendiés décidés à briser notre confiance dans les faits (ils seraient, excusez du peu, « en guerre » avec la réalité). Il y a là une sorte de pensée magique qui attribue à quelques reportages truqués ou à quelques faux comptes en ligne le pouvoir de faire changer l’esprit de millions d’hommes qui, s’ils n’étaient soumis qu’à des messages véridiques, ne manqueraient pas d’être en accord avec le monde tel qu’il est.
Source : François-Bernard Huyghe, 12-02-2018

Nous vous proposons cet article afin d’élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s’arrête aux propos que nous reportons ici. [Lire plus]

https://www.les-crises.fr/arme-et-information-par-francois-bernard-huyghe/

 

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s