Hacking the Bomb: Cyber Threats and Nuclear Weapons

Livre d’Andrew Futter, Georgetown University Press | Washington DC | 2018

A travers son ouvrage « Hacking the Bomb : Cyber Threats and Nuclear Weapons », Andrew Futter, professeur agrégé à l’Ecole d’histoire, de politique et de relations internationales de l’Université de Leicester (Royaume-Uni), nous présente un premier examen complet des relations entre les cybermenaces et le domaine de l’armement nucléaire. Son constat est simple : avec l’augmentation depuis 30 ans des technologies informatiques et des systèmes complexes, le nouveau contexte numérique transforme la manière d’appréhender les menaces envers les armes nucléaires. Avec l’avènement d’un troisième âge nucléaire, Andrew Futter préconise une réévaluation fondamentale de la gestion sûre et sécurisée des forces nucléaires. IDN propose un résumé complet et détaillé du livre.

Résumé en français fait par Solène Vizier.

 

Professeur agrégé à l’École d’histoire, de politique et de relations internationales de l’Université de Leicester, au Royaume-Uni, Andrew Futter n’en est pas à son premier ouvrage publié. Il est l’auteur de « La politique des armes nucléaires et de la défense antimissile balistique et de la politique de sécurité nationale des États-Unis », rédacteur en chef du Royaume-Uni et de l’avenir des armes nucléaires et co-auteur de la « Réévaluation de la révolution dans les affaires militaires ».

Le constat d’Andrew Futter est clair et simple : avec l’augmentation depuis 30 ans des technologies informatiques et des systèmes complexes, le nouveau contexte numérique transforme la manière d’appréhender les menaces envers les armes nucléaires, et nécessite donc une réévaluation fondamentale de la gestion sûre et sécurisée des forces nucléaires. Le contexte international et les manières de faire la guerre ont évolué. Les Etats comme les acteurs non-étatiques ont désormais intégré dans leur stratégie des unités de cyberguerre, des cyber-capacités offensives et des cyber-armes.

A travers son ouvrage, Futter cherche alors à examiner comment ce nouveau contexte cybernétique affecte les systèmes d’armes nucléaires et les stratégies nucléaires. L’ère cyber transforme en effet la façon dont on doit penser et contrôler les armes nucléaires et les systèmes qui leur sont associées. Considérant que le cyber fournit de nouvelles dynamiques et vecteurs de menaces, il a défini 8 thèmes indispensables selon lui à la compréhension du cyber-défi.

Premièrement, il fait la distinction entre les capacités cybernétiques et les armes nucléaires, qui sont deux armes fondamentalement différentes. Il explique ensuite que l’ère numérique n’a fait qu’exacerber les vulnérabilités de systèmes d’armes nucléaires qui ont toujours été soumis aux interférences et aux attaques. Troisièmement, le cyber-défi peut ne pas impliquer d’attaquants. Quatrièmement, la notion de cybermenaces englobe un large spectre d’activités. Il choisit ensuite d’expliquer que les acteurs du domaine cybernétique ont des intentions et des capacités variées. De plus, les cybermenaces doivent être considérées dans un cadre plus large d’opérations militaires car tout conflit conventionnel futur inclura des cyber-opérations. Septièmement, les crises nucléaires auront pour effet d’amplifier l’impact et les implications des cybermenaces, et pourraient aboutir à une escalade. Enfin et huitièmement, Futter explique que la modernisation nucléaire est une arme à double tranchant.

Divisant son ouvrage en quatre parties et sept chapitres, Andrew Futter s’est attelé dans la première partie à expliquer la nature du défi cybernétique. Dans un premier chapitre, il cherche à expliquer la notion de défi cybernétique. Il revient pour cela sur le concept de ‘cyber’ et sur la notion de cybermenaces. Il donne une définition du cyber-défi comme une nouvelle gamme d’outils, de mécanismes, de dynamiques ayant émergé dans le cadre d’une transition entre le monde analogique et le monde numérique. Au cours du second chapitre, il démontre la nature complexe de la gestion des armes nucléaires, alors que les ordinateurs et les systèmes complexes ont toujours été au cœur de la gestion, du commandement et du contrôle des armes nucléaires. Il expose les vulnérabilités inhérentes aux systèmes d’armes nucléaires modernes. Ces faiblesses préexistantes sont aggravées par les cybermenaces qui créent à leur tour de nouveaux problèmes et vecteurs d’interférence.

Dans une seconde partie, l’auteur explore les différents types de menaces et de défis relevant des cyber-opérations auxquels sont confrontés les systèmes nucléaires. Il distingue en cela les défis posés par la cyber-exploitation et ceux posés par les cyber-attaques. Dans le chapitre trois, Andrew Futter aborde la question de l’espionnage et du vol de données sensibles et de secrets nucléaires. Si l’espionnage a toujours existé – Futter nous dite que c’est la « deuxième profession la plus ancienne » –, le nouveau contexte cybernétique implique de nouveaux défis posés à la sécurité de l’information nucléaire. Le quatrième chapitre a pour objectif de détailler des cybermenaces protéiformes et les défis qu’elles posent aux systèmes d’armes nucléaires.

            La troisième partie examine l’impact et les implications des cybermenaces et du nouveau contexte numérique pour la gestion des armes nucléaires au niveau stratégique national et international. Dans un cinquième chapitre, Andrew Futter analyse le lien entre les armes nucléaires et les menaces cybernétiques, et plus particulièrement comment les deux entités sont liées entre elles en théorie et en pratique, alors même que les cyber-armes et les armes nucléaires sont fondamentalement différentes. Il aborde le rôle des armes nucléaires dans la dissuasion des cyberattaques stratégiques. Le sixième chapitre a pour objectif d’analyser l’impact du contexte cyber et la croissance simultanée des cybermenaces dans les relations internationales. Ces menaces sont une composante de conflit de plus en plus importante, et ce nouvel environnement pourrait brouiller les relations et l’ordre nucléaire établi, en plus d’introduire de nouvelles dynamiques dans les conflits et les crises.

Enfin, dans une quatrième partie composée d’un septième et unique chapitre, Futter introduit des dynamiques clés qui pourraient définir à l’avenir le futur environnement opérationnel cyber-nucléaire mondial et le contexte stratégique. Il présente ainsi ce qui pourrait être un troisième âge nucléaire. Il expose deux tendances nationales et internationales, facilitées par la révolution de l’information et qui impacte l’environnement nucléaire. Premièrement, les Etats modernisent leurs systèmes d’armes nucléaires, de commandement et de contrôle, les rendant plus complexes. Deuxièmement, l’environnement nucléaire mondial est faussé par une nouvelle série d’armes conventionnelles avancées avec un potentiel de contre-pouvoir nucléaire, ce qui amène à repenser l’ensemble des dogmes et des mécanismes régissant les activités nucléaires.

Il conclue son exposé en signalant que les opérations cybernétiques ne remplaceront pas les armes nucléaires en tant que symbole ultime et garant de la sécurité nationale, mais qu’elles vont apporter des changements importants dans la manière de penser les armes nucléaires. Il faut ainsi prendre en compte les nouveaux types de vulnérabilités inhérentes et perçues des systèmes et les risques stratégiques qu’elles entrainent dans l’entreprise d’armement. Futter présente ensuite plusieurs dynamiques clés qui pourraient composer le futur environnement stratégique cyber-nucléaire. Pour lui, il y a une possibilité croissante que les systèmes isolés soient attaqués par d’autres systèmes électromagnétiques. De plus, les technologies comme l’impression 3D vont modifier le défi de la non-prolifération nucléaire, et les capacités et les savoir-faire en matière de cyberattaques pourraient aussi se propager à de plus en plus d’acteurs. Enfin, la modernisation nucléaire posera problème en entraînant des systèmes d’armement et de contrôle nucléaire de plus en plus sophistiqués.

Pour finir, Futter propose plusieurs recommandations pour un environnement cyber plus sécurisé. Il faut selon lui comprendre la nature du cyber-défi et parvenir à un accord international sur la définition du terme cyber. Il faut ensuite plus de communication entre les communautés cyber et nucléaire, et entre le monde académique, les think-tanks et les bureaucraties de sécurité nationale. Des normes internationales doivent également être établies pour circonscrire la prolifération des cyber-capacités et des cyber-armes et limiter leur impact sur le domaine de l’armement nucléaire. Les Etats doivent eux-aussi prendre des mesures pour protéger leurs systèmes, améliorer leur cyber-hygiène et parvenir à une gestion plus robuste de l’ensemble de l’entreprise nucléaire, y compris la chaîne d’approvisionnement. Des « red timing » doivent être menés pour tester régulièrement les systèmes. Une meilleure coopération et un partage de renseignements entre les Etats est aussi requis. Cela pourrait passer par la création d’équipes internationales d’assistance médico-légale qui interviendraient en cas d’incident. Enfin, les capacités cybernétiques doivent être prises en compte dans les accords de désarmement.

Le livre de Futter est ainsi le premier ouvrage complet qui aborde les relations entre les cybermenaces et le domaine de l’armement militaire. Cependant, si son livre est étayé de nombreux exemples d’incidents ou d’attaques, on peut regretter qu’ils ne concernent quasi-exclusivement que les américains. D’autres ouvrages et études devront suivre à l’avenir sur le sujet pour compléter l’exposé de Futter, et amener d’autres points de compréhension, notamment sur les armes conventionnelles avancées ou sur l’intégration de l’intelligence artificielle dans les systèmes d’armes nucléaires.

Chapitre 1
What Exactly Do We Mean by the Cyber Challenge?

Au cours du premier chapitre de son ouvrage, Andrew Futter cherche à expliquer la notion de défi cybernétique. Il revient pour cela sur le concept de ‘cyber’ et sur la notion de cybermenaces. Il définit enfin le cyber-défi comme une nouvelle gamme d’outils, de mécanismes, de dynamiques ayant émergé dans le cadre d’une transition entre le monde analogique et le monde numérique.

Dans une première partie, il dénonce le concept même de ‘cyber’, qu’il juge galvaudé, nébuleux, contesté et dépourvu de signification stratégique. Le terme est utilisé comme un descripteur universel pour tout défi posé par les nouveaux outils et dynamiques associés aux systèmes informatiques, aux technologies complexes et à la dernière révolution de l’information. Du grec ‘kybernetes’, « l’art de gouverner », il n’apparaît dans la littérature contemporaine qu’en 1948. Par « Cybernetics », Norbert Weiner étudie alors l’importance des systèmes chez les êtres vivants et les machines artificielles. Le terme entrera dans le lexique de la sécurité nationale au début des années 1990, avec la publication de « Cyberwar is Coming », de John Arquilla et David Ronfeld. ‘Cyber’ devient une expression générique pour les défis posés par les nouvelles vulnérabilités informatiques au sein des systèmes.

Pour Futter, l’expression est la dernière itération du rôle de l’information dans la guerre. Dans un contexte où les Etats sont de plus en plus dépendants de l’électronique et des télécommunications pour les opérations militaires, le cyber-défi ne modifie pas fondamentalement la nature ou l’importance de l’information, mais crée de nouveaux moyens de gérer et cibler l’information, et donc de nouveaux problèmes de défense et de sécurité. Le terme ‘cyber’ est aussi à replacer dans le domaine plus large de la guerre électronique et de la guerre de l’information. Ces concepts multidimensionnels couvraient déjà le sabotage, l’espionnage, le renseignement, les opérations psychologiques ou encore le ciblage des systèmes électroniques de l’adversaire. Les cyber-opérations y apportent un changement dans les méthodes et les vecteurs d’attaque d’un adversaire, en ciblant les systèmes numériques plutôt qu’analogiques. Le cyber-défi serait alors plutôt à la fois un sous ensemble nouveau de la guerre électronique et de la guerre de l’information, et un phénomène les transformant.

Futter dénonce ensuite la trop large utilisation, et donc le manque de compréhension du terme ‘cyber’. Selon le glossaire du manuel de Tallin, il touche à la technologie de l’information, et au commandement et au contrôle des ordinateurs. Pour comprendre le cyber-défi, il faut prendre en compte quatre domaines d’analyses : un domaine physique / mécanique – les infrastructures physiques et le matériel –, un domaine logique – les commandes indiquant au matériel quoi faire et les logiciels permettant la transmission, l’interprétation et le partage de l’information –, un domaine informationnel – les informations et les données que le système collecte, stocke, génère et utilise pour fonctionner – et un domaine humain / cognitif – les êtres humains et leurs interactions avec le matériel, les logiciels et l’information. Ici, le cyberdéfi est alors entendu comme touchant au commandement, au contrôle de toutes les technologies de l’information impliquée dans la gestion des armes nucléaires et opérant dans les quatre domaines de l’environnement de l’information.

Dans une seconde partie, Andrew Futter revient sur la notion de cybermenaces, qui englobe un spectre large d’activités. Les cyberattaques ne sont qu’une extrémité du spectre, et la plupart des activités se situe à un niveau inférieur, du simple piratage aux attaques de déni de service, de l’espionnage au sabotage. Le défi varie aussi selon le type d’acteurs impliqués. Les attaques les plus sophistiquées sont l’apanage d’une poignée d’Etats-nations, alors que les moins sophistiquées sont susceptibles d’être menées par des criminels, des hacktivistes ou des petits groupes. Pour Futter, le potentiel destructeur d’une cyberattaque est inversement proportionnel au nombre d’acteurs capables de mener de telles attaques.

Selon lui, les cybermenaces peuvent être regroupées en deux catégories. L’exploitation cybernétique se définit comme une activité de collecte de renseignements, ou comme des opérations conçues pour sonder et tester des systèmes auprès d’une cible ou de systèmes ennemis. Les cyberattaques sont des cyberopérations conçues pour perturber, refuser, dégrader ou détruire les informations stockées dans des ordinateurs ou des réseaux. Les deux catégories se distinguent par l’intention et par le type de logiciel malveillant ou de charge utile impliquée. La nature de la menace cybernétique varie donc selon les enjeux, les intentions et les capacités des attaquants. Il est alors difficile de parvenir à un consensus sur une définition englobant ces nouvelles dynamiques, et pour Futter, il devient nécessaire de traiter ces nouveaux défis comme découlant d’un nouveau contexte stratégique, politique et technologique, et comme un ensemble d’activités, d’opérations ou d’armes spécifiques.

Enfin, dans une troisième partie, l’auteur nous explique que les outils, les dynamiques et les méthodes d’attaque contre les systèmes nucléaires ont été transformés à la fois par le cyber-contexte émergent et par le développement de cyber-capacités offensives. Il détermine trois aspects clés de ce nouvel environnement. Premièrement, les capacités cyber offrent de nouvelles façons d’accéder aux systèmes informatiques au cours de la chaîne d’approvisionnement. Deuxièmement, la principale menace reste humaine : les humains exploitent les systèmes informatiques, et peuvent, volontairement comme involontairement / inconsciemment compromettre les réseaux. Troisièmement, les systèmes opérationnels peuvent être violés par l’utilisation de vulnérabilité dans les programmes de codage et de sécurité des logiciels, et la cybersécurité concerne autant la gestion des vulnérabilités que leur minimisation. Un attaquant peut alors prendre le contrôle de l’ordinateur ou du processus, voler des données, manipuler le codage et l’information pour tromper le système et les opérateurs ou implanter des logiciels malveillants compromettant le bon fonctionnement du système.

Chapitre 2
How and Why Might Nuclear Systems Be Vulnerable?

Au cours du second chapitre, Andrew Futter a cherché à expliquer la nature complexe de la gestion des armes nucléaires, alors que les ordinateurs et les systèmes complexes ont toujours été au cœur de la gestion, du commandement et du contrôle des armes nucléaires. Il expose les vulnérabilités inhérentes aux systèmes d’armes nucléaires modernes. Ces faiblesses préexistantes sont aggravées par les cybermenaces qui créent à leur tour de nouveaux problèmes et vecteurs d’interférence.

Dans une première partie, Futter nous rappelle que les faiblesses de la gestion des armes nucléaires ne sont pas nouvelles : déjà dans les années 1960, les responsables américains s’inquiétaient qu’un missile puisse être envoyé involontairement dans la mauvaise direction. La gestion même des armes nucléaires est paradoxale, avec les exigences adverses du commandement et du contrôle nucléaire. Il existe une tension entre la sûreté et la sécurité des armes nucléaires et leur fiabilité, utilisabilité et crédibilité en temps de crise : il s’agit de protéger les armes contre les attaques ou les interférences, s’assurer qu’elles ne soient jamais utilisées sans autorisation ou par erreur, tout en garantissant leur utilisation possible en cas d’ordre donné. C’est le dilemme toujours / jamais. Il faut un contrôle positif, pour assurer le bon fonctionnement des systèmes avec une alerte précoce suffisante de toute attaque pouvant nécessiter une intervention nucléaire, et se protéger contre les attaques en veillant à ce que les armes ne puissent pas exploser ou être lancées accidentellement ou de manière criminelle.

Si, historiquement et pour des raisons budgétaires, les Etats ont donné la priorité au besoin perçu de crédibilité dans la capacité à utiliser les armes nucléaires plutôt qu’à leur sécurité, le recours accru aux logiciels et matériels complexes nécessite aujourd’hui de mettre l’accent sur la sécurité. Futter décrit plusieurs mesures à prendre pour renforcer la bonne gestion des systèmes d’armes nucléaires : des défenses actives par des systèmes antimissiles, une défense des réseaux informatiques et de l’espace aérien, une redondance des systèmes et des liaisons de communication, une formation opérationnelle solide du personnel, une double phénoménologie (règle des deux hommes) pour la prise de décision, des dispositifs de détection de l’environnement ou encore un découplage des armes nucléaires.

Futter explicite ensuite la théorie des accidents normaux : les systèmes complexes ne fonctionnement pas toujours comme prévu et vont naturellement mal tourner. En effet, plus un système est complexe, plus il a de chances de se tromper. Etant continuellement sous pression, ces systèmes ne peuvent être entièrement testés dans des conditions réelles et stressantes. Ce n’est cependant pas un problème nouveau : dès 1980, le physicien Boris Rauschenbach avertissait que la sophistication croissante des systèmes d’armes nucléaires signifiait que l’existence de l’humanité devenait dépendante du matériel et des logiciels. Plusieurs incidents ont eu lieu aux Etats-Unis. En 1960, une unité radar connectée au NORAD a confondu la lune avec une attaque massive de missiles soviétiques. Plus récemment, en 2010, l’US Air Force a perdu le contact avec 50 missiles ICBM de la base aérienne F.E Warren (Wyoming) après qu’une carte de circuit informatique a été délogée.

Si les données pour les autres Etats dotés de l’arme nucléaire sont limitées voire inexistantes, il est raisonnable de croire que de tels accidents ont eu cours ailleurs. Si l’accident conduisant à l’utilisation nucléaire se situe à l’extrémité de l’échelle des évènements probables, la numérisation et la complexité accrues des opérations nucléaires aggravent et exacerbent les tensions dans toute l’entreprise d’armement. Les Etats qui gardent leurs systèmes d’armes nucléaires en état d’alerte permanent seront plus enclins aux accidents. De mauvaises pratiques peuvent également conduire à l’accident et à l’interception de données sensibles par des tiers : par exemple, en 2015, les données de l’UK Atomic Weapons Establishment ont été acheminées accidentellement à travers l’Ukraine pendant cinq jours.

La complexité numérique des systèmes d’armes nucléaires introduit également de nouvelles vulnérabilités pouvant être exploitées par des ennemis ou des pirates. Selon Futter, de telles attaques induiraient cinq conséquences : la dégradation ou la rupture des liens de communication entre les capteurs d’alerte précoce et les centres de contrôle et de commandement, la manipulation ou la corruption des données au sein de l’infrastructure de commandement et de contrôle des armes, l’échec des armes à fonctionner comme prévu, la destruction ou le sabotage potentiel des armes nucléaires et des systèmes associés, et enfin, le plus grave, le lancement d’une arme nucléaire ou l’explosion d’un engin nucléaire.

Les bugs sont l’un des principaux moyens permettant aux pirates de pénétrer les systèmes et contourner leurs mécanismes de sécurité. C’est une menace fondamentale qui a d’importantes répercussions pour l’ensemble de l’entreprise d’armement nucléaire. Il y en aurait pourtant dans presque tous les systèmes d’armes américains aujourd’hui déployés. Mais il existe d’autres façons d’entrer dans un système, que Futter nous décrit : via l’intermédiaire d’un initié, par piratage, par le développement et l’accès à distance à des backdoors intégrés ou encore en interceptant des radars ou autres communications non sécurisées. Des logiciels malveillants peuvent également être introduits pendant la phase d’approvisionnement.

Ici, la préoccupation est double quant aux conséquences de telles intrusions. Premièrement, le but des attaques pourrait être de compromettre ou retarder les systèmes nucléaires en provoquant des attaques invalidantes. Deuxièmement, les pirates informatiques pourraient provoquer un lancement ou une explosion nucléaire. Le paradoxe central du commandement et du contrôle nucléaire (toujours / jamais) revient à dire que les armes nucléaires ne seront jamais invulnérables aux attaques. En période de crise ou de tension, les risques seront particulièrement amplifiés. Au final, c’est tout un nouvel ensemble de vulnérabilités qui doit être compris et sécurisé.

Chapitre 3
Stealing Nuclear Secrets

            Dans son troisième chapitre, Andrew Futter aborde la question de l’espionnage et du vol de données sensibles et de secrets nucléaires. Si l’espionnage a toujours existé – Futter nous dite que c’est la « deuxième profession la plus ancienne » –, le nouveau contexte cybernétique implique de nouveaux défis posés à la sécurité de l’information nucléaire.

            Dès les origines, le vol de secrets nucléaires va être une partie importante de la prolifération nucléaire précoce. Tour à tour, l’URSS, la Chine, le Pakistan ou encore la Corée du Nord obtiennent illégalement des informations sur la bombe. Les systèmes militaires ou gouvernementaux sont ciblés au même titre que les entreprises ou les chercheurs. Il est alors plus aisé de s’informer sur les systèmes que de les saboter ou les détruire. Entre 1945 et 1991, les risques d’espionnage nucléaire ont été posés par des espions humains, ou des taupes ayant un accès direct aux informations. Depuis l’avènement du second âge nucléaire en 1991, les ordinateurs sont devenus un outil d’espionnage, puis une cible et enfin un moyen d’espionnage lui-même. Si les systèmes informatiques permettent une meilleure efficacité, ils donnent aussi un accès plus facile à l’information, et donc aux pirates informatiques.

            Un premier développement clé pour l’espionnage nucléaire est le recours croissant aux ordinateurs numériques pour le stockage des données. De grandes quantités de données sont stockées et partagées sur des ordinateurs et des réseaux, en dehors du contrôle direct du gouvernement : du matériel scientifique et technique sur les essais nucléaires, des données de recherche et développement, des conceptions d’armes, des structures militaires, des doctrines. Tout cela a rendu l’accès à l’information plus aisé, même si ces ordinateurs sont séparés de l’Internet et des réseaux non-sécurisés. Une part importante des opérations d’espionnage nucléaire a impliqué des initiés ayant accès à des systèmes mal sécurisés en raison d’un manquement important en termes de cybersécurité et de cyber-hygiène.

            Le deuxième développement clé tient à la capacité d’accéder et de cibler les secrets nucléaires à distance. Cela concerne les attaques de phishing, l’exploitation de vulnérabilités ou un accès donné par un initié. Les attaques informatiques permettent d’exfiltrer les données sans infiltrer les humains dans des opérations très risquées. C’est aujourd’hui une menace omniprésente, et les cas sont légion. Andrew Futter donne ainsi quelques exemples. Dans les années 1980, des pirates du groupe 414 se sont introduits dans les systèmes du Laboratoire national de Los Alamos (Etats-Unis) pour dérober des travaux classifiés sur la conception des armes nucléaires américaines. En 2006, le Mossad israélien a placé un cheval de Troie dans l’ordinateur d’un haut responsable du gouvernement syrien, révélant l’ampleur du programme nucléaire militaire de la Syrie. L’opération Jeux Olympiques (le programme qui produira Stuxnet) avait aussi essentiellement commencé comme une opération de renseignement et d’espionnage contre le programme nucléaire iranien. Les vers informatiques Flame et Duqu avaient été conçus pour obtenir des renseignements sur les systèmes et l’infrastructure nucléaire iranienne.

            Cependant, Futter souligne que l’espionnage cybernétique est loin d’être une menace homogène. Elle varie en fonction des acteurs et des intentions de ces derniers. Il peut s’agir d’un espionnage visant à accéder aux systèmes d’information nucléaire pour montrer que c’est possible, de la volonté de causer une nuisance en corrompant des fichiers, ou la volonté d’acquérir des connaissances et des renseignements sur ce qu’un Etat ou un acteur est en train de planifier. Un acteur peut aussi chercher des informations sur les capacités relatives des principaux programmes d’armement, à l’heure où les Etats cherchent à moderniser leurs forces nucléaires. Les systèmes peuvent être surveillés sur une période prolongée, et le cyberespionnage peut aussi concerner l’obtention d’information sur des personnes directement impliquées dans les processus nucléaires – c’est ce que l’on nomme l’ingénierie sociale.  Le vol de secrets nucléaires peut aussi avoir comme objectif de compromettre ou neutraliser les systèmes clés utilisés ou en train d’être développés par un ennemi dans le cadre d’un conflit futur. Il peut également aider à la prolifération nucléaire, qu’elle soit verticale ou horizontale.

Enfin, selon Futter, l’avènement de l’impression 3D aura aussi des conséquences dans le futur : cela pourrait réduire les étapes du développement nucléaire, et faciliter le cyberespionnage. Toutes ces dimensions, ajoutées à la cyber-prolifération et au terrorisme mondial, représente une préoccupation sérieuse en matière de sécurité et de sûreté nucléaire. Mais le cyber peut aussi servir dans le cadre du contre-terrorisme, avec la possibilité de fournir de fausses informations à des proliférateurs potentiels. Cependant, il est très difficile de déterminer exactement ce qu’un attaquant tente de réaliser, car les méthodes et logiciels malveillants utilisés sont souvent communs à beaucoup de cyber-opérations, dont le sabotage. Pourtant, la menace de cyberespionnage représente aujourd’hui plus de 90% des cybermenaces.

Chapitre 4
Could Cyberattacks Lead to Nuclear Use or Stop Systems from Working?

Le quatrième chapitre a pour objectif de détailler des cybermenaces protéiformes et les défis qu’elles posent aux systèmes d’armes nucléaires.

En ce sens, le premier défi majeur aux systèmes d’armes nucléaires est la contamination et la manipulation (spoofing) de l’information sur laquelle les décisions nucléaires sont fondées. Il y a ici un double défi. Premièrement, les capteurs et les systèmes pourraient être trompés soit par un faux positif, soit par un faux négatif. Deuxièmement, les pirates pourraient accéder directement aux systèmes de d’alerte ou de communication pour manipuler, contaminer, corrompre l’information au sein des réseaux, ce qui pourrait induire des erreurs de compréhension en temps de crise nucléaire. Les Etats-Unis comme Israël ont cherché à introduire des logiciels malveillants dans des systèmes de défense aérienne adverse par des méthodes électroniques pour couper les liaisons de communication militaire et les radars d’alerte précoce. Futter ajoute qu’il existe de nouvelles vulnérabilités concernant l’accès des systèmes à bord des satellites. Les informations sur lesquelles s’appuient les systèmes nucléaires et leurs opérateurs représentent le vecteur de menace le plus direct, en temps de crise comme en temps de paix. En réalité, le seul fait de savoir que les systèmes nucléaires sensibles pourraient être compromis remet en cause la confiance en ces mêmes systèmes, indépendamment de l’ampleur ou de la nature de l’attaque.

Le deuxième défi, qui n’est pas nouveau, concerne le risque de cyber-handicap et de destruction pour les systèmes d’armes nucléaires. Les capacités cybernétiques pourraient être utilisées pour les désactiver, les perturber ou les détruire, à travers des logiciels malveillants, des bombes logiques, des codages trafiqués, des chevaux de Troie introduits dans les logiciels, les systèmes ou les composants des armes nucléaires. La chaîne d’approvisionnement est particulièrement vulnérable : des vulnérabilités peuvent être introduites aux étapes de fabrication, d’approvisionnement et de maintenance. Par exemple, en 2012, des chercheurs britanniques ont découvert que des puces informatiques chinoises utilisées notamment dans les systèmes d’armes nucléaires contenaient un backdoor (porte dérobée) permettant la reprogrammation ou la désactivation à distance des puces.

Enfin, le troisième défi, qui représente certainement la pire menace à l’heure actuelle, est le cyberterrorisme nucléaire. Il y a trois risques majeurs. Le premier est qu’un groupe terroriste manipule l’information et l’espace d’information pour obtenir une réaction exagérée ou des résultats incorrects, exacerbant la crise. Le deuxième est le risque de manipulation des systèmes de communication, en envoyant des ordres de lancement non autorisés aux opérateurs nucléaires, ou en interférant avec les systèmes utilisés pour le ciblage ou la planification d’une guerre. Le troisième est enfin le risque d’attaque directe sur les armes et les systèmes de contrôle pour provoquer une explosion ou un lancement non autorisé. Il faut noter que ces activités ne sont pas l’apanage des acteurs non-étatiques ou des terroristes, mais la menace du cyberterrorisme est particulièrement élevée pour les Etats qui maintiennent leurs forces nucléaires en état constant d’alerte élevée, ainsi que pour ceux qui possèdent des systèmes d’alerte et de tir étroitement couplés.

La menace est donc omniprésente, et les Etats dotés de l’arme nucléaire devront accéder l’idée que les systèmes utilisés pour gérer et sécuriser les armes nucléaires ne seront jamais totalement protégés contre les cyberattaques.

Chapitre 5
Cyberdeterrence, Nuclear Weapons, and Managing Strategic Threats.

Dans un cinquième chapitre, Andrew Futter analyse le lien entre les armes nucléaires et les menaces cybernétiques, et plus particulièrement comment les deux entités sont liées entre elles en théorie et en pratique, alors même que les cyber-armes et les armes nucléaires sont fondamentalement différentes. Il aborde le rôle des armes nucléaires dans la dissuasion des cyberattaques stratégiques.

            Depuis l’avènement des armes cybernétiques, l’on assiste à une tentative de superposition des cadres et des systèmes d’armes antérieurs au cyber-défi. Mais, si les deux types d’armes possèdent des similitudes, il y a aussi des différences majeures. Concernant les points communs, Andrew Futter reprend l’analyse de Joseph Nye dans son ouvrage « Nuclear Lessons », qui note cinq similitudes : l’infraction cyber semble l’emporter sur la défense, l’utilisation de capacités cybernétiques peut être à la fois tactique et stratégique, les scénarios de première et deuxième utilisation partagent des ressemblances avec la stratégie nucléaire, les opérations cyber peuvent impliquer des réponses automatisées et des conséquences inattendues et il existe une croyance selon laquelle les cyber-armes seront des égalisateurs de puissance, un avantage asymétrique contre un adversaire plus fort. A cela, Futter rajoute que les deux types d’armes peuvent avoir un véhicule de livraison distinct et une charge utile / militaire, et qu’il existe des similitudes dans la manière dont elles ont été développées et utilisées. Développées dans la crainte qu’un autre puisse les développer à son tour, les effets et les implications des armes nucléaires et des armes cybernétiques sont mal compris, alors que certains plaident pour des accords internationaux et une maîtrise des armements.

Cependant, il existe une différence majeure et intrinsèque entre les deux types d’armes : l’ampleur des dégâts et le niveau de destruction causé. Les cyberattaques ne seront mortelles que si elles libèrent le pouvoir déjà inhérent au système attaqué. Pour reprendre la citation de Joseph Nye, « la destruction ou l’abandon des systèmes informatiques pourraient nous ramener à l’économie des années 1990 – une énorme perte de PIB – mais une guerre nucléaire majeure pourrait nous ramener à l’âge de pierre ». Selon Futter, les cyberattaques ne peuvent pas être considérées comme stratégiques, et sont utilisées comme multiplicateur de force. Elles ont aussi des cibles différentes que les armes nucléaires : elles sont hautement spécialisées, précises et nécessitent une connaissance préalable du système attaqué, alors que les armes nucléaires sont indiscriminées et conçues pour causer le plus de dommages possibles. Une autre différence concerne la régulation des capacités cybernétiques : les notions de destruction mutuelle assurée et de cyber-dissuasion sont complexes, et il n’existe pour l’heure aucun traité ni aucune tradition établie de cyber-non-utilisation. De plus, divulguer l’ampleur de ses capacités cybernétiques reviendrait pour un Etat à miner son pouvoir coercitif. Enfin, les armes nucléaires sont l’apanage des Etats-nations, alors qu’il est bien plus aisé d’acquérir une puissante capacité de cyberattaques pour un Etat ou pour un acteur non-étatique.

Les menaces cybernétiques nécessitent alors des réponses différentes que celles apportées aux armes nucléaires. Ces réponses sont multiformes : elles peuvent être un examen des possibilités de cyberdéfense et de cybersécurité, une limite par un contrôle des armements ou encore l’application de la dissuasion par la punition dans le cyber-domaine. Il s’agit principalement de se défendre contre deux types de menaces : contre des assaillants qui cherchent à voler des secrets, à interférer avec les systèmes ou à perturber, et contre les attaques stratégiques visant à provoquer des dégâts voire à détruire les systèmes. Il faut aussi adapter les réponses aux acteurs. La dissuasion par déni – convaincre son adversaire que son attaque échouera – semble la plus adaptée au cyber-défi, avec une meilleure défense du réseau informatique, une cyber-hygiène accrue et robuste. Pour autant, elle est difficile à mettre en place pour des Etats dotés de capacités cyber-offensives avancées. En raison de la nécessité d’accéder et de mettre à jour les systèmes informatiques et leurs informations, il est compliqué de les isoler complètement. Selon Futter, le type de défense la plus crédible dans le cyberespace impliquerait également une défense active, alors que la complexité et la diversité des menaces cybernétiques rend difficile la conception de mécanismes de défense directs.

Il y aurait donc une nécessité d’inclure une dissuasion par punition via la menace de représailles. Cependant, il se pose ici plusieurs problèmes. La première question est de savoir si les attaques peuvent être attribuées avec suffisamment de confiance pour susciter une réponse. L’attribution peut être compliquée par l’ingérence d’un tiers, des attaques de pirates basés dans un pays donné mais ne travaillant pas pour son gouvernement. La deuxième question concerne la forme de réponse à adopter pour qu’elle soit crédible, proportionnelle, légale, viable et rapide. La troisième question est de savoir si les cyber-opérations doivent être considérées séparément ou dans le cadre d’une stratégie de dissuasion plus large incluant d’autres formes de pouvoir militaire ou politique. Une cyberattaque peut ainsi entraîner une réponse conventionnelle. Si un équilibre nature de cyber-dissuasion entre une dissuasion par déni et une dissuasion par la punition semble se mettre en place, cela pourrait en réalité aboutir pour Futter à « une version ‘interdomaine’ du paradoxe stabilité / instabilité, où la dissuasion fonctionne au plus haut niveau mais n’est pas crédible, et encourage donc la provocation à l’extrémité inférieure ».

Enfin, Andrew Futter interroge la possibilité d’un rôle des armes nucléaires dans la prévention et la dissuasion des cyberattaques stratégiques – des attaques ou des contre-attaques contre des infrastructures civiles critiques ou des forces armées. Dans leur Stratégie internationale pour le cyberespace publiée en 2016, les Etats-Unis ont certifié qu’ils utiliseraient tous les moyens nécessaires pour répondre aux cybermenaces. Un rapport publié par l’US Defense Science Board en 2013 explicitait que « la dissuasion est obtenue grâce à des cyber-offensives, des capacités conventionnelles protégées et ancrées à des armes nucléaires ». La Russie aurait une position similaire, et aucun Etat doté de l’arme nucléaire n’a exclu explicitement une réaction nucléaire à une cyberattaque majeure. Cependant, il y a pour Futter trois principaux problèmes à l’utilisation des armes nucléaires pour décourager les opérations cyber : la majorité des cyberattaques n’a pas de menace destructrice et il se pose un problème de proportionnalité et de crédibilité, la cyber-dissuasion par la punition est difficile à réaliser, et l’adoption d’une telle politique fournirait une nouvelle justification à la prolifération nucléaire et serait donc contre-productive. Il n’est pourtant pas exclu qu’avec l’évolution de la menace cybernétique, une arme nucléaire puisse devenir une réponse proportionnelle à une cyberattaque vérifiée et attribuée.

Chapitre 6
A Cyber-Nuclear Security Dilemma, Nuclear Stability, and Crisis Management.

Le sixième chapitre a pour objectif d’analyser l’impact du contexte cyber et la croissance simultanée des cybermenaces dans les relations internationales. Ces menaces sont une composante de conflit de plus en plus importante, et ce nouvel environnement pourrait brouiller les relations et l’ordre nucléaire établi, en plus d’introduire de nouvelles dynamiques dans les conflits et les crises.

Andrew Futter considère tout d’abord que les cyberattaques seront un élément clé des conflits futurs. Tous les Etats développent des doctrines pour l’utilisation de cyber-armes dans les conflits futurs. Les Etats-Unis, qui croient que le prochain conflit majeur impliquera des cyberattaques généralisées, possèdent déjà une structure formelle de cyber-capacités depuis 2009 : l’US Cyber Command, qui emploie plus de 5 000 personnes. Autre exemple, la Chine développe depuis 20 ans une réflexion sur l’utilisation des capacités cyber et de la guerre de l’information. Les Etats développent des défenses actives – pénétrer dans des systèmes éventuels d’un adversaire avant qu’un conflit ne commence –, ce qui pose des problèmes de préemption. Il y a cependant une incertitude quant à la forme que pourraient prendre de futurs conflits cybernétiques. La notion de cyberguerre pose un problème : il est en effet difficile de considérer la plupart des cyber-opérations comme impliquant des armes au sens conventionnel du terme, et il est difficile de savoir si les cybermenaces seules pourraient constituer une guerre. Selon Thomas Rid et Peter McBurney, il faut pour cela que les armes cybernétiques aient un impact physique similaire aux armes conventionnelles. Il est donc peu probable que les cybercapacités soient utilisées seules, à distance des autres forces militaires. On s’orienterait plutôt vers des conflits augmentés par des capacités cyber, utilisées pour interférer avec les armes et les systèmes de soutien ou de communication.

Ces cyber-capacités, dont l’avantage est à l’attaquant plutôt qu’au défenseur, auront pour effet d’augmenter les tensions en temps de crise, et cela pourrait avoir des conséquences importantes pour la stabilité stratégique, nécessitant de repenser les concepts nucléaires établis. En perturbant les canaux de communication, les pirates pourraient remettre en question la capacité nucléaire de seconde frappe, d’autant plus que de nombreux systèmes de communication militaires utilisent des composants commerciaux. Les capacités de cyberattaques pourraient aussi, selon le modèle de l’escalade nucléaire involontaire de Barry Posen dans les années 1990, aggraver une crise par inadvertance. Les cyberattaques pourraient aussi servir à réduire la capacité du signal ou à falsifier les systèmes d’alerte précoce. Enfin, les cyberattaques pourraient remettre en cause la fiabilité des communications entre le commandement et le terrain, quel que soit l’armement utilisé. Cela menacerait la possibilité de mener des représailles, et les Etats pourraient se sentir si vulnérables qu’ils mèneraient des actions préemptives.

La stabilité stratégique est donc remise en question par le nouvel environnement cybernétique. Il y a une préoccupation croissante concernant la capacité des Etats à cibler les armes nucléaires et les systèmes de commandement et de contrôle nucléaire par des cyberattaques. Futter explique que les Etats-Unis ont déjà commencé à intégrer de telles opérations dans leur réflexion et leur réflexion. La plus grande inquiétude des analystes est la possibilité d’inclure les capacités de cyberattaques dans le concept de frappe globale des Etats-Unis, soit d’attendre des cibles partout dans le monde après un très court préavis. Le problème est qu’il sera difficile pour les Etats-Unis de convaincre les autres Etats que leurs capacités cyber ne seront pas utilisés contre eux. Les russes notamment considèrent les cyberattaques sur leurs systèmes d’armes nucléaires comme une des plus grandes menaces stratégiques.

Selon Futter, ces évolutions pourraient avoir de graves conséquences sur la dissuasion nucléaire fondée sur la capacité de seconde frappe et sur la peur de destruction mutuelle assurée. La potentielle utilisation des capacités cybernétiques comme précurseurs pour retarder les systèmes avant de mener une attaque stratégique introduit le risque que les systèmes puissent être compromis et donc ne fonctionnent pas comme prévu. Les Etats réintroduiraient alors la possibilité d’effectuer des frappes préventives contre les armes nucléaires ou les systèmes associés. Cela aura aussi un impact sur la probabilité d’un futur accord de réduction des armements nucléaires, ainsi que sur la prolifération nucléaire, car toute réduction des armements pourrait accroître l’influence des cybermenaces. Cela compromettrait la flexibilité nucléaire et la certitude que les armes nucléaires pourront toujours être utilisées. Les armes cybernétiques représentent donc un risque de contre-pouvoir sérieux et croissant. On s’oriente alors vers un dilemme de sécurité cybernétique, où les Etats dotés de l’arme nucléaire doivent supposer que leurs infrastructures de sécurité nationale soient ciblées, y compris les systèmes d’armes nucléaires. Cela entraine une incitation croissante des Etats nucléaires à adapter leurs politiques nucléaires vers une dissuasion préventive fondée sur la dissuasion par déni plutôt que la dissuasion par punition. Le caractère sacré des normes nucléaires est en passe d’être entièrement réévalué.

Chapitre 7
Nuclear Weapons Modernization, Advanced Conventional Weapons, and the Future Global Nuclear Environment.

Dans un septième et ultime chapitre, Andrew Futter présente ce qui pourrait être un troisième âge nucléaire. Il expose deux tendances nationales et internationales, facilitées par la révolution de l’information et qui impacte l’environnement nucléaire. Premièrement, les Etats modernisent leurs systèmes d’armes nucléaires, de commandement et de contrôle, les rendant plus complexes. Deuxièmement, l’environnement nucléaire mondial est faussé par une nouvelle série d’armes conventionnelles avancées avec un potentiel de contre-pouvoir nucléaire, ce qui amène à repenser l’ensemble des dogmes et des mécanismes régissant les activités nucléaires.

Pour commencer, selon Futter, la modernisation des armes nucléaires, des systèmes de commandement et de contrôle et des infrastructures n’est pas synonyme de sécurité ou de sûreté. Bien sûr, les nouvelles technologies aident à la fonctionnalité, à la prise de décision en temps réel et au traitement des données. Elles offrent des options pour se prémunir contre les risques de recourir à une technologie statique, et pourraient créer de nouveaux types de défense. Cependant, les nouveaux ordinateurs et codes complexes rendent les systèmes moins sûrs, plus difficiles à protéger et donc plus faciles à compromettre. Il souligne quatre raison à cela. La première est qu’un recours accru à des systèmes d’informations de plus en plus complexes pour les opérations nucléaires augmente la possibilité d’erreurs, de défaillances des systèmes, d’accidents ou de résultats imprévus. Deuxièmement, avec la complexité des systèmes, les problèmes deviennent plus difficiles à diagnostiquer et à résoudre. Seule une poignée de programmeurs est capable de comprendre ces systèmes, ce qui rend presque impossible la capacité à déterminer si un système est exempt de bugs, d’interférences malveillantes ou de backdoors.

Troisièmement, les systèmes nucléaires et conventionnels sont de plus en plus liés et dispersés géographiquement. Une opération cyber contre une cible conventionnelle pourrait ainsi être interprétée à tort comme une attaque contre un système nucléaire. Quatrièmement, le recours croissant à des technologies commerciales disponibles sur le marché crée d’importants risques. Plusieurs Etats dotés de l’arme nucléaire comptent en effet sur des technologies commerciales et des composants achetés à l’étranger pour des opérations nucléaires sensibles, car ils sont incapables fabriquer des composants de haute-technologie et des puces informatiques. La modernisation doit donc être un équilibre, et pas la bonne chose à faire a priori. Les systèmes nucléaires les moins sophistiqués et les moins couplés sont moins dépendants des logiciels complexes et des ordinateurs hautement technologiques. La révolution des affaires militaires dans le champ tactique dans les années 1980 et 1990 atteint désormais le niveau stratégique et nucléaire.

Le développement des capacités cybernétiques a aussi un effet transformateur sur les autres systèmes d’armes. On assiste au développement d’armes intelligentes, ce qui aura un impact sur les pensées et les stratégies nucléaires. On parle ici des défenses antimissiles balistiques – une notion qui s’est largement normalisée –, des capacités de guerre anti-sous-marine, des capacités de frappe de précision à longue portée ou encore des armes antisatellites. Ces nouvelles technologies peuvent alors offrir des possibilités de dissuasion par déni : conçues pour intercepter les missiles ou les ogives après le lancement, elles sont aussi utilisées pour empêcher les systèmes d’armes nucléaires de fonctionner comme prévu. Cela amène des questions importantes pour la sécurité, la réflexion et la stratégie nucléaire. D’abord, la propagation de défenses antimissiles performantes interroge sur la capacité des Etats à viser les cibles adverses vulnérables, notamment dans le cas des dyades nucléaires. Ensuite, les technologies avancées sont utilisées dans un rôle de contre-force non-nucléaire contre les armes nucléaires, les véhicules de livraison ou les systèmes de commandement et de contrôle associés avant même que les armes soient utilisées, alors que ce rôle était auparavant dévolu aux armes nucléaires. Se pose également une question quant à la course aux technologies à double usage : il y a ici un problème de différenciation entre les armes nucléaires et les armes non-nucléaires basées sur des missiles balistiques ou de croisière. Les armes anti-sous-marines et antisatellites ont aussi un fort potentiel déstabilisateur. Andrew Futter explique ainsi qu’il faut prévoir un environnement stratégique où les armes nucléaires pourraient être compromises, la dissuasion pourrait échouer, et le seuil d’utilisation serait abaissé.

L’auteur revient ensuite sur les implications de ces évolutions pour la stabilité, la stratégie et la posture nucléaire. Il souligne que se poseront des questions différentes selon les acteurs. Pour les Etats au pouvoir de dissuasion maximum tout d’abord – les Etats-Unis, la Russie et la Chine –, et qui possèdent des forces nucléaires en état d’alerte maximum, le risque est double : le développement des cyber-opérations et des armes conventionnelles avancées créent des pressions sur les systèmes, augmentant le risque d’erreurs, d’accidents ou de cyberattaques. Cela impacte également les dyades nucléaires. La proximité de la dyade indo-pakistanaise par exemple amplifie les problèmes d’alerte précoce et d’intégrité des informations. Pour les Etats à la force de dissuasion minimale, comme le Royaume-Uni, il y a un risque de cyber-invalidité. Cela pourrait justifier la poursuite d’une dyade nucléaire (deux moyens de livraison nucléaire). Enfin, les Etats ayant récemment acquis l’arme nucléaire ou cherchant à le faire sont vulnérables aux cyberattaques potentiellement handicapantes contre leurs forces nucléaires. Il y a ici un risque de frappe décapante à la place de la sûreté et de la sécurité des armes nucléaires. Futter souligne que les défis seront aggravés si les Etats nouvellement armés manquent d’expérience dans la gestion des armes nucléaires ou des systèmes d’alerte précoce et de communication.

S’oriente-on alors vers un troisième âge nucléaire ? Futter pointe la nécessité d’une révision complète de l’orthodoxie qui sous-tend les stratégies nucléaires des Etats et l’ordre nucléaire mondial. Ce dernier, informatisé, serait beaucoup plus flou et compliqué par des technologies cybernétiques non-nucléaires avancées jouant un rôle beaucoup plus important dans la pensée dissuasive, l’équilibre stratégique, la gestion des crises et la prolifération nucléaire.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. Apprenez comment les données de vos commentaires sont utilisées.

Social Widgets powered by AB-WebLog.com.