Tel Aviv. Dans le conflit latent opposant Israël aux factions armées palestiniennes, la tragique familiarité du dernier regain de tension dans la bande de Gaza aurait pu occulter un événement qui fera cependant date dans l’histoire de la cyberguerre. De manière inédite, une attaque informatique a été considérée comme un acte de guerre et a fait l’objet d’une riposte militaire conventionnelle. L’armée israélienne affirme, en effet, avoir procédé samedi 4 mai 2019 à une frappe aérienne sur un bâtiment abritant une unité de guerre informatique du Hamas à la suite d’une tentative de cyberattaque 1.
Dans une opération coordonnée, l’unité de guerre électronique et le contre-espionnage israélien, l’Unité 8200 et le Shin Bet, ont annoncé avoir déjoué une tentative de cyber-attaque attribuée à la branche armée du Hamas. En réaction, l’armée de l’air israélienne a délivré une frappe aérienne contre un bâtiment désigné comme le « Quartier Général » des forces de guerre informatique du mouvement palestinien et source présumée de l’attaque 2. Aucun détail supplémentaire n’a été rendu public sur la tentative de piratage proprement dite. Si l’inclusion de la dimension cyber n’est pas une nouveauté dans les conflits armés 3 ou même la confrontation israélo-palestinienne 4 5, cet épisode constitue néanmoins un débordement inédit de celle-ci dans la guerre conventionnelle. Au demeurant limitée dans le cadre des affrontements armés du week-end, l’impact tactique de l’événement a rapidement cédé le pas dans les analyses aux dimensions légales et symboliques d’un tel échange armé.
Un des points les plus immédiatement débattus concerne l’adéquation de la réponse israélienne au regard du droit à la légitime défense tel que décrit au Chapitre VII de la Charte des Nations-Unies 6. De fait, la proportionnalité du recours à la force est un point de contentieux récurrent dans l’action militaire israélienne vis-à-vis de ses voisins 7. Si les états-majors ont déjà intégré la dimension cyber dans leurs stratégies comme un champ de bataille à part entière 8, la qualification d’une cyber-attaque comme relevant d’un usage illégal de la force doit pouvoir faire intervenir l’analyse de sa magnitude 9. Dès lors, il est légitime de s’interroger sur le niveau de réplique qui soit admissible au titre du jus in bello à la suite d’une attaque informatique, a fortiori dans un contexte de confrontation asymétrique.
A cette question qui est loin d’être exclusive au conflit israélo-palestinien, la réponse a priori inédite 10 de l’Etat hébreu suscite également des interrogations stratégiques. Certains craignant que la riposte israélienne puisse constituer un précédent, abaissant le seuil d’utilisation de forces conventionnelles pour des hostilités jusqu’ici circonscrites au seul théâtre d’opérations numériques. Cependant, l’opinion qui semble prévaloir parmi les analystes est conservatrice. S’il n’est pas difficile d’imaginer les répercussions dévastatrices qu’aurait la généralisation d’une telle logique d’escalade, il faut se garder de sur-interpréter l’épisode en attribuant à sa dimension tactique inédite une portée stratégique indue. D’abord, parce que cet événement loin de constituer un acte de guerre isolé, s’inscrit dans le cadre d’affrontements déjà en cours, qui, entre tirs de roquettes palestiniennes et bombardements israéliens, a fait 27 victimes à cette date 11.
Enfin, parce que la configuration des hostilités qui a prévalue a relativement peu de chances d’être applicable à un autre conflit impliquant un acteur souverain. En effet, rares sont les zones de tensions qui témoignent d’un déséquilibre des forces tel que la dissuasion militaire soit impuissante à maintenir des hostilités cyber au niveau sub-conventionnel, au point de rendre négligeable le risque d’une riposte militaire classique pour un des belligérants. Ainsi, une récente tentative iranienne infructueuse d’infiltrer le système d’alerte avancé israélien est restée cantonnée au théâtre numérique 12, de manière immédiate au moins.
C’est donc paradoxalement parce que le conflit en cours est asymétrique que la confrontation a pu passer du cadre numérique à la riposte militaire conventionnelle. Plus précisément, l’action israélienne s’apparente davantage à une opération d’interdiction de l’espace numérique envers le Hamas dans une « dissuasion du fort au faible », qu’à un précédent pouvant augurer des débordements cyber dans les théâtres d’opérations physiques des conflits à venir.
Perspectives :
- La riposte militaire israélienne à une tentative d’attaque informatique palestinienne marque une première dans l’histoire récente de la cyber-guerre
- Cependant, les spécificités du conflit rendent peu probable que l’épisode constitue un véritable précédent pour l’avenir des confrontations numériques.
Sources
- Israeli Defense Forces, Twitter, mai 2019
- CIMPANU Catalin, Twitter, mai 2019
- SBU establishes involvement of the RF special services into Petya. A virus-extorter attack, Security Service of Ukraine official website, juillet 2017
- DOSTRI Omer, Hamas’ Cyber Activity against Israel, novembre 2018
- Palestinian jailed 9 years for hacking israeli drones, The Times of Israël, février 2017
- Charte des Nations unies, chapitre VII, article 51
- WALDMAN Simon A., Proportionality and Israel’s use of force, Political Studies Association, août 2014
- CIMPANU Catalin, NATO Declares Cyber an Official Warfare Battleground, Next to Air, Sea and Land, SoftpediaNews, Juin 2017
- WAXMAN Matthew C., Cyber-Attacks and the Use of Force : Back to the Future of Article 2(4), Yale Journal of International Law, Vol. 36, 2011
- CRONK Terri Moon, Iraq Progresses in ISIL Fight, Key Extremist Confirmed Dead, US Department od Defense, août 2015
- SMOLAR Piotr, Au bord du précipice, les factions armées de Gaza et Israël concluent un cessez-le-feu fragile, Le Monde, mai 2019
- GROSS Judah Ari, Report : Iran tried to infiltrate Israel’s rocket alert system, The Times of Israël, février 2019