Comment les cyberattaques réécrivent les règles de la guerre moderne

Comment les cyberattaques réécrivent les règles de la guerre moderne Structuresxx / Shutterstock

Les gouvernements dépendent de plus en plus de la technologie numérique, ce qui les rend plus vulnérables aux cyberattaques. En 2007, l’Estonie a été attaquée par des pirates informatiques pro-russes qui serveurs gouvernementaux paralysés, causant des ravages. Cyberattaques en Ukraine ciblé le réseau électrique du pays, alors que les centrales nucléaires iraniennes étaient infectées par des logiciels malveillants aurait pu conduire à une fusion nucléaire.

Aux Etats-Unis, Le président Trump a récemment déclaré une «urgence nationale» reconnaître la menace que font peser sur les réseaux informatiques américains «des adversaires étrangers».

Les cyber-attaques à motivation politique sont devenir de plus en plus banal mais contrairement à la guerre traditionnelle entre deux ou plusieurs États, la cyberguerre peut être lancée par groupes d'individus. À l’occasion, l’Etat est effectivement pris dans la ligne de mire de groupes de piratage concurrents.

Cela ne signifie pas que les États ne se préparent pas activement à de telles attaques. Les responsables britanniques de la défense ont déclaré qu'ils étaient prêts à mener des cyberattaques contre le réseau électrique de Moscou, La Russie devrait-elle décider de lancer une offensive?

Dans la plupart des cas, les opérations de cyberguerre se sont déroulées à l’arrière-plan, sous la forme de tactiques alarmistes ou de démonstrations de pouvoir. Mais la fusion de la guerre traditionnelle et de la cyberguerre semble inévitable et un incident récent a ajouté une nouvelle dimension.

Comment réagir aux cyberattaques

Les forces de défense israéliennes ont bombardé un bâtiment qui hébergerait des pirates du Hamas après avoir tenté, selon l’armée israélienne, attaquer des «cibles israéliennes» en ligne. C'est la première fois qu'une force informatique est confrontée à une cyberattaque. Mais à qui la faute et comment les États devraient-ils réagir lorsqu'ils se défendent contre les cyberattaques?

Les cyberattaques constituent un sérieux défi pour les lois établies des conflits armés. Déterminer l'origine d'une attaque n'est pas impossible, mais le processus peut prendre des semaines. Même lorsque l'origine peut être confirmée, il peut être difficile d'établir qu'un État était responsable. Cela est particulièrement vrai lorsque des cyber-opérations peuvent être perpétrées par des pirates informatiques d'autres pays qui acheminent leurs attaques via différentes juridictions.

Les experts de l’OTAN ont souligné le problème dans le Manuel de Tallinn sur le droit international applicable à la cyberguerre. Il n'y a pas de consensus sur le point de savoir si un État est responsable d'une cyberattaque provenant de ses réseaux s'il n'en avait pas une connaissance explicite. Si l’État hôte n’est pas en mesure de prendre les mesures qui s’imposent pour empêcher une agression, l’État victime est habilité à réagir par un recours proportionné à la force en cas de légitime défense. Mais s'il y a une incertitude quant à savoir qui est responsable de l'attaque, toute justification d'une contre-attaque est réduite.

Même si le problème de l'attribution était résolu, le droit d'un État de réagir avec force à une cyberattaque serait normalement interdit. Article 2 (4) de la Charte des Nations Unies protège l'intégrité territoriale et les structures politiques des États des attaques. Cela peut être légalement ignoré si un état peut prétendre qu'ils se défendent contre une "attaque armée".

Cour internationale de justice explique que:

Il faudra distinguer entre les formes les plus graves d’utilisation de la force (celles constituant une attaque armée) et d’autres formes moins graves.

Ainsi, une cyber-attaque justifierait le recours à la force en tant que légitime défense si elle pouvait être considérée comme une «attaque armée». Mais est-ce possible? Ce n’est que lorsque «l’échelle» et «l’effet» d’une cyberattaque sont comparables à une «attaque armée» hors ligne, tels que morts et dommages étendus aux infrastructures. Si c'est le cas, la légitime défense est justifiée.

Comment les cyberattaques réécrivent les règles de la guerre moderne Les cyber-attaques peuvent-elles être considérées comme un recours à la force comparable à des attaques armées utilisant des armes à feu et des bombes? Pradeep Thomas Thundiyil / Shutterstock

Mais qu'en est-il lorsqu'une cyber-attaque a été défendue avec succès? Ensuite, on ne peut que deviner ses effets. Cela rend encore plus délicate le choix d’une réponse proportionnelle. La force physique utilisée en légitime défense après que la cyber-attaque a déjà été défendue avec succès peut être considérée comme inutile et donc illégale. Une exception pourrait toutefois être faite pour une défense préventive contre une attaque imminente ou possible.

Lorsque la légitime défense est jugée raisonnablement nécessaire, la nature de la force autorisée peut varier. Des contre-attaques proportionnelles avec des armes militaires classiques peuvent être réponses acceptables aux cyber opérations en droit international.

Ces problèmes ne sont que le début des défis posés par la cyberguerre, qui se compliqueront à mesure que la technologie évoluera. Les défis intellectuels que cela engendrera sont nombreux, mais nous ne pouvons toujours pas nous empêcher d'avoir peur.

Les sociétés font face à des conséquences potentiellement dévastatrices de la cyberguerre à mesure que nous dépendons davantage des technologies de l'information et des réseaux de communication pour la vie quotidienne - et nous commençons seulement à nous poser des questions à ce sujet.La Conversation

À propos des auteurs

Vasileios Karagiannopoulos, maître de conférences en droit et cybercriminalité, Université de Portsmouth et Mark Leiser, professeur adjoint de droit et de technologies numériques, Université de Leiden

Cet article est republié de La Conversation sous une licence Creative Commons. Lis le article original.

Livres connexes

{amazonWS: searchindex = Livres; mots-clés = cyber-guerre; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

suivez InnerSelf sur

facebook-icontwitter-iconrss-icon

Recevez le dernier par courriel

{Emailcloak = off}