Les Etats-Unis n’ont pas osé lancer une cyberattaque contre la défense aérienne libyenne

Désormais, la capacité de mener une attaque informatique contre des systèmes ennemis fait partie des moyens offensifs d’une armée, au même titre que les missiles et autres avions de combat. Ainsi, en août 2008, les sites officiels géorgiens avaient été attaqués alors que les troupes russes et géorgiennes se battaient sur le terrain avec des armes conventionnelles.

Et, en 2003, au moment de préparer leur intervention en Irak, les Etats-Unis envisagèrent une attaque informatique afin de priver les autorités irakiennes de ressources financières, ce qui aurait pu accélérer la chute du régime de Saddam Hussein sans faire parler les armes. Seulement, en raison des dommages collatéraux qu’une telle opération aurait pu avoir sur les banques du Moyen-Orient, et même occidentales, l’administration Bush y renonça.

La question d’une cyberattaque contre la défense aérienne libyenne a été de nouveau soulevée aux Etats-Unis, en mars dernier, au moment de la mise en place de la zone d’exclusion aérienne décidée par le Conseil de sécurité des Nations unies.

L’objectif aurait été de perturber les serveurs de l’armée libyenne afin d’empêcher ses radars d’envoyer des informations aux batteries de missiles sol-air. Une telle opération aurait permis de ne pas exposer les avions de combat et leur équipage ainsi que d’économiser de coûteuses munitions. Finalement, cette option n’a pas été retenue et le 19 mars, une centaine de missiles Tomahawk furent lancés contre la défense anti-aérienne du régime du colonel Kadhafi.

Plusieurs raisons expliquent pourquoi les responsables du Pentagone n’ont pas lancé ce type d’attaque. La première est le manque de temps, d’après un officiel interrogé par le Washington Post. Alors que la ville de Benghazi, le foyer de l’insurrection libyenne, était assiégée, il fallait faire vite. Et les modalités pour lancer la cyberoffensive (identification des points d’entrée, analyse des systèmes, étude des vulnérabilités, écriture du code malicieux) n’avaient pas été définis dans les délais, d’autant plus qu’elle n’aurait pas permis de détruire les défenses aériennes libyennes. Et rien que pour cela, on n’a encore rien trouvé de mieux que les armes conventionnelles.

Une autre raison revêt un aspect juridique. Le Pentagone s’est demandé si le président Obama avait l’autorité de lancer une opération de ce type sans en référer au Congrès. Normalement, le locataire de la Maison Blanche doit saisir le Congrès quand il s’agit d’engager des forces américaines dans des hostilités pendant plus de 60 jours (War Powers Act de 1973). Seulement, pour ce qui concerne le cyberespace, il y a un flou juridique concernant le mot « hostilité » étant donné qu’il n’est pas question d’envoyer physiquement des militaires en territoire ennemi.

Par ailleurs, la nécessité de garder confidentiels les moyens offensifs américains dans le cyberespace, lesquels, d’après un responsable de l’administration Obama, « sont encore comme la Ferrari que vous gardez dans le garage et que vous sortez seulement pour la grande course, pas pour faire un tour en ville », est un autre argument qui a été avancé pour ne pas lancer l’attaque cybernétique envisagée. Ainsi, mener une telle opération aurait donné des indications sur les capacités des Etats-Unis en la matière alors que l’affaire libyenne n’a été qu’une « menace relativement mineure » pour Washington, les modes opératoires et les outils de l’US Cyber Command, récemment créé, étant classifiés.

Enfin, les responsables américains ont également estimé qu’une telle cyberattaque allait créer un précédent dont se serviraient d’autres pays connus pour être à la pointe dans ce domaine, à savoir la Russie et la Chine, pour rendre légitime leurs propres opérations.

D’ailleurs, avec la dépendance de plus en plus importante de la société moderne à l’égard des réseaux informatiques, il est à se demander si les capacités offensives dans le cyberespace ne sont pas devenues des armes de dissuasion, au même titre que la bombe nucléaire, perturber le réseau de distribution d’électricité d’un pays avec une attaque cybernétique étant sans doute tout aussi efficace que de faire pousser un champignon atomique…

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]