histats

La cyberpolitique rencontre le jeu de l’art de gouverner

La cyberpolitique rencontre le jeu de l’art de gouverner

Les scientifiques et les planificateurs militaires de la plupart des pays du monde ont longtemps envisagé les cyberattaques comme une sorte d’équivalent numérique de la guerre nucléaire : dévastatrices mais rares. Rappelez-vous le film WarGames de 1983 qui présentait amener le monde à un Armageddon nucléaire (à l’époque c’était de la cyberfiction) en piratant des ordinateurs militaires. L’impact accru (certainement par prudence) de ce film sur le gouvernement américain de l’époque a été tel que cinq présidents, à commencer par Reagan, ont créé une série interminable de commissions de Washington pour lutter contre le spectre de la destruction numérique de la nation. États (par exemple la Russie, la Chine, la Corée du Nord). Outre les États-Unis, l’existence de telles commissions est également courante dans de nombreux autres pays aujourd’hui pour détecter, dissuader et atténuer l’impact des cybermenaces des concurrents politiques.

À la suite de plusieurs cyberattaques parrainées par des pays contre des infrastructures sociétales dans le monde au cours des deux dernières décennies, des livres et des articles de recherche d’universitaires et de politiciens ont évoqué des images de centrales électriques piratées et de réseaux de contrôle du trafic aérien, de pénuries alimentaires et de panique de masse. Bien que tout cela puisse refléter la réalité dans certaines parties du monde, les cyberattaques sont au mieux devenues un élément de bas niveau et persistant de la concurrence géopolitique. En d’autres termes, plutôt qu’un événement périodique et/ou rare, les cyberattaques se produisent presque tous les jours alors que les agents du gouvernement jouent un jeu sans fin avec leurs concurrents d’espionnage, de tromperie, d’attaque, de contre-attaque, de déstabilisation et de représailles. Selon les universitaires mentionnés ci-dessus et les décideurs politiques, il s’agit de la forme moderne de l’art de gouverner (une théorie développée par l’universitaire et politologue Jim Bulpitt) – subtile mais ayant des impacts qui changent le monde. Le concept de travail de base de l’art d’état repose sur les principes de signalisation et de mise en forme. Pour faire comprendre ce point au grand public, supposons que la cyberpolitique soit un jeu de poker à enjeux élevés. Ici, la signalisation consiste à faire allusion de manière fiable aux cartes que l’on a afin d’influencer la façon dont l’autre côté jouera sa main. En effet, comme le préconise le lauréat du prix Nobel et théoricien des jeux Thomas Schelling, une grande partie de l’art de gouverner consiste à manipuler le risque partagé de guerre en signalant sans tirer un seul “coup de feu” et en forçant un adversaire politique avec des menaces soigneusement calibrées à obtenir un avantage pacifique. D’un autre côté, façonner, c’est changer l’état du jeu, empiler le jeu ou voler les cartes d’un adversaire pour son propre usage. Alors que les guerres axées sur les cyberopérations financées par les gouvernements internationaux ont de plus en plus d’influence pour façonner la géopolitique axée sur la cybersécurité à leur avantage concurrentiel, elles sont relativement mal adaptées pour signaler les positions et les intentions d’un État.

See also  Metaverse Game Backer Yat Siu dit qu'un faible nombre d'utilisateurs n'est pas le meilleur objectif

Les pirates financés par les gouvernements internationaux écoutent, espionnent, modifient, sabotent, perturbent, attaquent, manipulent, perturbent, exposent, volent et déstabilisent d’une manière similaire à un boxeur qui gagne lentement aux points plutôt qu’avec un coup de poing. Par conséquent, les cyberopérations financées par l’État sont mal adaptées à la signalisation – simplement parce que le mécanisme de communication derrière ces opérations manque de calibrage, de crédibilité et de clarté. Les cybercapacités qui pilotent les cyberopérations nationales ne sont pas analogues aux capacités nucléaires comme peuvent le dire de nombreux policiers et universitaires, ou comme peuvent le percevoir de nombreux hauts fonctionnaires et ministres. La plupart de la population, y compris cette dernière, comprend ce que les armes nucléaires et les chars peuvent faire – leur fiabilité, leur fongibilité ou leur possibilité de reciblage. En revanche, la portée, les pièges et les méthodes des missions de cyberpiratage parrainées par les pays sont relativement opaques. Les statistiques (et l’histoire) indiquent que les États-nations qui bénéficient le plus des cyberopérations basées sur le piratage sont ceux qui façonnent agressivement l’environnement géopolitique à leur goût en utilisant l’espionnage (le cyberespionnage américain sur les activités nucléaires de l’Iran analogue à la maskirovka soviétique, la poupée Cayla introduite par les États-Unis, l’espionnage des puces Huawei par la Chine), les activités de sabotage (par exemple, la cyberattaque de l’usine d’uranium de l’Iran) et de déstabilisation (par exemple, la cyberattaque du réseau électrique de l’Ukraine), plutôt que celles qui tentent de suggérer diplomatiquement, de contraindre ou de menacer leurs concurrents ( par exemple les activités de la guerre froide entre les États-Unis et l’URSS).

See also  Des dizaines de vidéos de GTA 6 ont été divulguées en ligne suite au piratage présumé de Rockstar Games

Au cours des deux dernières décennies, les cyberopérations parrainées par l’État (qui étaient auparavant hors de vue du public et plus le privilège de quelques nations) se sont étendues pour inclure de nombreux pays à travers le monde – ces opérations ne sont plus privées. Cette tendance correspond parfaitement à la vision du célèbre diplomate George Kennan qui suggérait dès 1948 que le conflit inévitable entre les intérêts divergents des États-nations conduirait à une concurrence constante pour les avantages dans les relations internationales. Aujourd’hui, cet avantage réside dans la manipulation des ressources civiles, commerciales et publiques d’un pays – dont la plupart sont cyber-physiques, connectées à Internet et dépendantes de plates-formes de recherche et de médias sociaux (concurrentes) d’origine nationale (et de contrôle) contractées avec leur propres gouvernements et FAI (FAI) pour divulguer des données sur leurs plates-formes/réseaux obtenues de/sur des nations concurrentes. Les activités qui reflètent ces cyberpolitiques ne se manifestent pas dans les débats publics aux Nations Unies ou dans d’autres sommets de dirigeants internationaux ou même dans les réunions parlementaires locales et nationales. Au lieu de cela, l’essence de ces activités circule « silencieusement » à travers de vastes fermes de serveurs, des réseaux ad hoc/IoT de participants involontaires, des États tiers, ainsi que des domiciles et des lieux de travail presque partout. Les liens de communication mondiaux, les mécanismes de cryptage, les sociétés Internet et les ordinateurs que les individus utilisent quotidiennement sont les nouvelles lignes de front que les pirates parrainés par les nations utilisent pour façonner (pour le meilleur ou pour le pire) l’avenir de l’État.



FIN D’ARTICLE



You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *