Les réseaux sociaux peuvent-ils constituer des objectifs militaires?

Nous connaissons le rôle joué par les réseaux sociaux dans l’organisation et la coordination des manifestations et des insurrections du Printemps arabe. Nous savons peut-être moins qu’ils ont servi à l’OTAN dans le ciblage des sites et des forces pro-gouvernementales libyennes lors de l’opération Protecteur unifié de 2011. Twitter a notamment constitué une « source ouverte » fournissant des informations sur de potentiels objectifs militaires. Des rebelles ont ainsi « tweeté » à l’OTAN des données relatives à la localisation de troupes, de véhicules, ou de bâtiments militaires appartenant à l’ennemi.

Si Kadhafi avait eu les moyens d’attaquer Twitter, aurait-il été en droit de le faire?

Difficile d’apporter une réponse tranchée si on en croit Cordula Droege, directeur de l’unité de droit opérationnel au CICR, dans un article qui se révèle être la première position officielle du CICR sur la cyberguerre. Rappelons la définition de l’objectif militaire par le Protocole additionnel I:

les objectifs militaires sont limités aux biens qui, par leur nature, leur emplacement, leur destination ou leur utilisation apportent une contribution effective à l’action militaire et dont la destruction totale ou partielle, la capture ou la neutralisation offre en l’occurrence un avantage militaire précis.

Droege se fonde sur les commentaires de l’article 29 du Manuel de Tallinn sur le droit international applicable à la cyberguerre, qui traite des objets à usage dual. Si un utilisateur de réseau social a fourni des informations relatives au ciblage d’un objectif militaire, il a bien apporté une « contribution effective à l’action militaire ». Pour autant, le réseau social, dans son ensemble, ne peut pas faire l’objet d’une attaque. Seul l’élément relié à l’information spécifique doit être ciblé, si tant est que cela soit possible techniquement.

Qu’entend-on par élément? Il convient d’indiquer la nature « duale » du cyberespace. Celui-ci désigne à la fois l’espace virtuel qui lui est propre, et l’espace physique par lequel il transite. On peut citer, par exemple, les câbles ou les ordinateurs. Dès lors, il est théoriquement possible de s’en prendre virtuellement à la cible (en l’occurrence, l’information). Mais il est aussi possible de s’en prendre aux éléments physiques par lesquels elle circule au moyen d’une attaque cinétique.

Pour certains experts du manuel de Tallinn, il serait possible de qualifier la cyberinfrastructure qui a soutenu la transmission d’objectif militaire. Toutefois, l’attaque devrait être contrainte par les principes de précaution et de proportionnalité. Le premier impliquerait notamment que seule une cyberattaque coupant la diffusion de l’information serait admise. Les moyens cinétiques seraient rejetés. Selon d’autres experts, le lien entre la cyberinfrastructure et la contribution militaire serait trop éloigné pour faire de la première un objectif militaire.

Un parallèle avec les stations de radiodiffusion ou de télédiffusion est-il pertinent? Lors de l’intervention au Kosovo de 1999, l’OTAN avait bombardé la radio télévision serbe au motif qu’elle servait de centre de commandement, de contrôle et de communication. Tout comme les sociétés exploitant les réseaux sociaux, on est en présence d’un objet à usage dual. Ce bâtiment servant habituellement des fins civils avait été reconverti pendant un moment en site militaire.

Toutefois, la comparaison s’arrête là. En effet, les réseaux sociaux opèrent à l’échelle mondiale. Considérer la société comme une cible à frapper, c’est perturber le service pour des millions d’utilisateurs. Certes, on ne raisonne pas en termes de morts et de destructions. Mais dans l’hypothèse où une attaque armée réussirait à atteindre son objectif en respectant le principe de proportionnalité, on peut se demander s’il est dans l’intérêt des belligérants d’entraver le fonctionnement d’un service utilisé par des millions de personnes. De plus, cela étendrait au monde les frontières géographiques du conflit et remettrait en cause le droit de la neutralité.

L’absence de frontière inhérente au cyberespace est extrêmement problématique pour un droit stato-centré fondé sur un principe de souveraineté, reposant donc sur l’idée de frontière.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s