Le rôle de la cyberguerre dans les conflits modernes

(par Lorenzo Midili) La cyberguerre, également appelée cyberguerre, est une guerre menée par des ordinateurs, par des États ou leurs opérateurs contre d'autres États. Connue sous le nom de « cyberguerre », elle est généralement menée contre les réseaux gouvernementaux et militaires afin de perturber, de détruire ou même de nier son utilisation.

La cyberguerre, souvent identifiée comme espionnage ou cybercriminalité, ne doit pas être confondue avec l'utilisation terroriste du cyberespace, avec le cyberespionnage lui-même (cd jus ad explorandum) ou avec la cybercriminalité, ou ce phénomène criminel caractérisé par l'abus des technologies de l'information, même si des stratégies identiques sont utilisées dans les quatre types d'activités, il reste cependant une interprétation erronée de les qualifier toutes de cyberguerre.

Dans le cadre de la cybercriminalité, par exemple, l'une des dispositions du code pénal, qui évoque l'accès non autorisé au système informatique, est mise en exergue par l'art. 615-ter du code pénal. Il est clair que des crimes, tels que le cyberespionnage, pourraient également être commis dans une cyberguerre. ID est l'ensemble des activités visant à rechercher des informations confidentielles telles que des mots de passe, des e-mails, des projets sur un système donné, dans le but de voler des secrets, généralement commis par des rivaux, dans le but d'obtenir des avantages militaires, politiques ou économiques, par des opérations de top secret. Actuellement, de nombreux États s'adaptent à l'évolution des systèmes d'exploitation informatiques et des lignes de connexion Internet, ceci en raison de l'innovation technologique et pour se conformer aux nouveaux modèles de "guerre".

La cybernétique spatiale est faite dépendre d'une série de facteurs, depuis les infrastructures jusqu'à tous les outils identifiés et efficaces pour la sécurité nationale, pour garantir le fonctionnement de la société moderne. L'une des principales craintes de la communauté internationale reste la menace de la cyberguerre, en particulier la guerre terroriste transnationale, et tout ce qui s'ensuit. C'est précisément pour cette raison que les forces de chaque État, membre de la vie sociale internationale, à la suite de graves cyberattaques survenues à ce jour, élaborent de nouveaux plans stratégiques pour se défendre contre ces attaques et assurer une meilleure protection de la sécurité intérieure et de la sécurité de sa propre population. 

Même si le sens de Cyber ​​War n'a pas encore été identifié, ils tentent d'apporter une perspective en préparant un "cyber future", c'est-à-dire un cyber futur. Sous l'angle de la jus gentium (du point de vue du droit international général), une grande partie de la doctrine continue de s'informer en se comparant pour comprendre s'il peut y avoir une relation entre le droit international et le droit interne.

N'ayant pas bien compris le concept, il est d'une grande importance d'aller analyser ce qu'est le cyber domaine spatial pour pouvoir le diviser en trois sections : dans la première section, c'est celle qui identifie la base dite "partie physique", on retrouve inclus toutes les pièces concrètes, physiques qui composent un ordinateur, comme les câbles, le matériel et aussi les accessoires et équipements comme les satellites et al, sans laquelle les autres sections ne pourraient pas fonctionner. La deuxième section contient tous les logiciels ayant des instructions d'utilisation et appartient enfin à la troisième section la couche sémantique impliquant l'interaction humaine à travers les informations générées par les ordinateurs et la manière dont elles sont comprises par l'utilisateur.

Les trois sections, mentionnées ci-dessus, représentent leurs vulnérabilités dans toutes sortes d'attaques. Pensez, par exemple, aux attaques de cyberguerre qui peuvent frapper les infrastructures matérielles de la cybernétique spatiale, par l'utilisation d'armes de conflit classiques et de tactiques stratégiques. Les systèmes d'exploitation des cerveaux électroniques peuvent être les principales cibles de destruction ; leurs réseaux peuvent être perturbés ou détruits et, par conséquent, les opérateurs (c'est-à-dire les individus) de cette infrastructure physique peuvent subir toutes sortes d'assujettissements, tromperies pouvant aller jusqu'à causer la mort, afin d'obtenir un accès matériel à un réseau ou à un système informatique.

Un exemple d'attaque physique impliquant la destruction de réseaux de communication, de systèmes informatiques et de télécommunications peut être trouvé dans l'opération Allied Force de l'Alliance atlantique.

Des attaques similaires peuvent se produire contre le logiciel qui gère les systèmes informatiques. Nous pouvons diviser les armes capables de mener de telles attaques en deux niveaux différents ; Logiciels malveillants, logiciels malveillants comparables aux virus cheval de Troie, logiciels espions et vers. Les mêmes sont capables de corrompre la sphère informatique du logiciel déjà utilisé, afin de modifier les systèmes d'exploitation d'un PC et, par conséquent, de causer des difficultés à l'opérateur sur l'utilisation elle-même.

Il déni de service ou DDoS il est considéré comme la deuxième arme dans laquelle les logiciels malveillants sont utilisés pour contrer les systèmes informatiques des cerveaux électroniques jusqu'à ce qu'ils soient rendus inopérants.

L'acronyme signifie Distributed Denial of Service, qui peut être traduit par Interruption distribuée de la Prestation, consistant à prendre d'assaut un site de requêtes jusqu'à ce qu'il ne soit plus opérationnel et injoignable. Selon les dernières données deAssociation italienne pour la sécurité informatique, "Les attaques DDoS font partie des attaques qui frappent une entreprise toutes les cinq minutes, avec les logiciels malveillants et les rançongiciels."

En général, par conséquent, ces types de cyberattaques visent à cibler les utilisateurs humains, en manipulant leurs capacités de compréhension afin de voler et d'obtenir des informations d'intérêt, telles que des mots de passe, des détails financiers et des informations confidentielles d'institutions publiques. 

Il existe également deux stratégies de cyberattaque émergentes. La première avec des e-mails transmis à des sujets physiques ciblés, qui sont invités à diffuser certaines informations protégées à des fins légitimes, la seconde stratégie se présente avec un logiciel infecté par un malware qui est lancé en public dans l'espoir qu'un individu le trouve et l'installe , compromettant ainsi l'ensemble du système informatique. Selon les études réalisées, une cyberattaque commise par un État contre un autre État et qui a causé des dommages importants aux infrastructures, endommageant le réseau électrique, les différents systèmes d'exploitation ou la couverture financière, pourrait légitimement être considérée comme une attaque armée, dans le cas où la responsabilité de l'État pour avoir agi en dehors des normes internationales a été engagée.

Mais les cyberactivités hostiles sont-elles capables de provoquer la guerre ?

Une grande partie de la doctrine internationaliste traitant du droit international des conflits armés remet en question l'idée que des activités cybernétiques hostiles peuvent conduire à une guerre. Aujourd'hui, en effet, les activités informatiques sont utilisées dans les conflits militaires, comme, par exemple, dans le conflit russo-ukrainien. La même doctrine affirme que de telles activités et techniques ne constituent pas un nouveau type de guerre, mais sont simplement utilisées comme prélude et en combinaison avec des méthodes de guerre traditionnelles, au point d'être en présence de guerres hybrides. 

Quelle position prend alors la nouvelle guerre cybernétique ? 

Il est largement admis que la cyberguerre jouera non seulement un rôle majeur dans les conflits militaires des années à venir, mais sera très probablement le début d'une guerre sans combat au corps à corps pour éviter les pertes d'individus en uniforme. Le rôle et l'importance de la cyberguerre dans les conflits conventionnels continuent d'évoluer.

Le rôle de la cyberguerre dans les conflits modernes