Les États reviennent en force dans le cyberespace au nom de la défense de leurs pouvoirs régaliens. Premièrement, la difficulté à stopper les cyberattaques est susceptible d’affecter leur capacité à assurer la sécurité de la nation et la défense du territoire. Les inquiétudes portent particulièrement sur la protection des infrastructures dites vitales, dont la perturbation ou le sabotage pourrait mettre en danger les populations civiles.
La représentation de cette menace alimente les discours les plus catastrophistes, et les débats d’experts sur la possibilité – peu probable, non démontrée mais impossible à exclure – qu’une cyberattaque puisse causer des millions de morts, voire faire tomber un pays. Olivier Kempf interroge la notion de cyberterrorisme, montrant que le rapprochement entre terrorisme et cyberespace n’est pas aussi évident que ce que le discours dominant laisse à penser et masque en partie ce que pourrait être le terrorisme dans le cyberespace. Rodrigo Nieto Gomez analyse la construction de cette représentation américaine et le rôle qu’elle joue dans les politiques sécuritaires, qui tendent à criminaliser le hacker et encourager une culture du secret dans un domaine où, pourtant, l’innovation fait la force.
Au-delà des actes terroristes, l’enjeu de la maîtrise de l’information est crucial.
La capacité à collecter, analyser, manipuler l’information peut offrir un avantage stratégique à l’ennemi et le faire douter de la fiabilité de sa propre information.
Les cyberattaques peuvent plus directement perturber les communications, désorienter l’ennemi et même affecter ses capacités opérationnelles qui dépendent de plus en plus des réseaux pour leur coordination et leur fonctionnement. Les stratégies classiques de dissuasion et de défense rencontrent des limites, en raison des difficultés d’attribution des attaques – c’est-à-dire la capacité d’identifier à coup sûr qui est derrière une attaque et pourquoi -, mais aussi le faible coût et la forte accessibilité de la technologie, qui renforce le pouvoir de petits acteurs face aux grandes puissances. Les pays les plus dépendants aux réseaux sont à la fois les plus vulnérables aux attaques, mais aussi les plus à même de développer la résilience de leurs réseaux, construire des capacités offensives et saisir les nouvelles opportunités offertes par les réseaux pour accroître leur efficacité et leur puissance.
La guerre idéologique se mène aussi sur les réseaux sociaux alors que, dans nos démocraties, les gouvernements ne peuvent pas toujours ignorer une vive opposition de l’opinion publique avant de s’engager dans un conflit armé; le djihad offre par ailleurs de véritables kits de radicalisation rapide en ligne et les recettes pratiques du terrorisme individualisé, qui prennent parfois de court les plus grandes puissances.
Deuxièmement, le maintien de la sécurité intérieure et de l’ordre public est mis au défi par la criminalité, organisée ou non, qui opère via les réseaux. Il peut s’agir d’intrusions illicites dans les systèmes, de vol ou destruction de données et même, au sens large, de tout acte criminel perpétré via les réseaux (braquage de banque, arnaques, usurpation d’identité, etc.). Le problème de l’attribution est renforcé par la volatilité de la preuve. En l’absence d’une intervention rapide, les pièces à conviction peuvent disparaître des écrans. Or la possibilité d’opérer à distance complique le processus d’investigation, d’appréhension et de mise en examen d’un suspect. La criminalité traverse aisément les frontières, via les réseaux, ce qui n’est pas le cas des forces de l’ordre. Si le criminel et la victime sont situés dans le même pays, les autorités peuvent agir rapidement. Lorsque le criminel, la victime et/ou les systèmes utilisés sont localisés dans des pays différents, il faut des procédures de coopération internationale au niveau des forces de police et de justice qui sont souvent trop lentes pour être efficaces. Il y a des frontières de juridiction dans le cyberespace et la police ou la gendarmerie ne peuvent s’introduire dans les réseaux étrangers sans autorisation officielle, même pour attraper un criminel.
Les enjeux de sécurité conduisent les gouvernements à surveiller activement ce qui se passe dans le cyberespace, avec les risques de dérives et d’atteinte aux libertés individuelles que l’affaire Snowden a révélés. Pour les États autoritaires, la surveillance et le contrôle du cyberespace sont essentiels à la protection de leur régime car la menace principale est susceptible de venir de l’intérieur. La circulation accrue de l’information peut affaiblir les régimes autoritaires, mais les réseaux sont aussi de formidables outils pour détecter, identifier, surveiller les dissidents ou les éventuelles brebis galeuses du régime. L’article sur la Chine (Frédérick Douzet, infra) montre comment le régime a su, jusqu’ici, faire preuve de créativité pour s’adapter à ces nouveaux défis.