On grandit dans les écoles militaires avec le principe - moral plus que juridique - de ne jamais attaquer quiconque, sur le champ de bataille, porte l'emblème de la croix rouge sur fond blanc ; et il en va de même pour le symbole du croissant ou du cristal rouge sur le toit blanc d'une ambulance, d'un immeuble ou d'une tente. Ces signes distinctifs sont les signifiants de la protection que le droit international accorde aux personnes, aux véhicules et aux structures qui prennent en charge les malades, les blessés et les naufragés. Les attaquer, c'est violer le principe d'humanité qui doit caractériser la conduite des opérations militaires.
Nous savons également qu'il n'est pas permis d'exploiter ces symboles pour des actions de représailles contre l'ennemi. Par ailleurs, il est bien connu dans le milieu militaire combien il est déshonorant d'exploiter ces signes distinctifs pour tromper l'adversaire : le perfidie - c'est-à-dire le comportement de ceux qui font appel, dans l'intention de les tromper, à la bonne foi d'un opposant pour leur faire croire qu'ils ont le droit de recevoir (ou l'obligation d'accorder) une protection humanitaire - c'est un crime de guerre et prend toujours une connotation particulièrement méprisable.
Des études et des recherches sont en cours depuis un certain temps pour rendre ces principes éthiques et juridiques efficaces également dans le domaine cybernétique. Il faut en effet s'assurer que les systèmes d'armes autonomes sont capables de reconnaître les badges de protection humanitaire et que les intelligences artificielles associées les préservent des effets d'une action cinétique, directe ou indirecte. Et il est également nécessaire que les opérations de cyberattaque, telles que l'utilisation de malware qui se diffusent dans les architectures informatiques de l'adversaire, n'affectent pas les portions de réseaux, systèmes d'information et services informatiques desservant les établissements de santé ou la chaîne logistique d'exfiltration des blessés du champ de bataille.
Dans la recherche de mesures concrètes pour renforcer cette protection dans le domaine cyber, l'idée d'en développer une fait son chemin marquage informatique, Une sorte de empreinte de hachage, qui identifie numériquement les organisations de protection humanitaire. En ce sens, un cadre réglementaire existe déjà aujourd'hui, qui permet de répondre aux nouveaux besoins d'identification numérique : c'est laAnnexe 1 al premier protocole additionnel à la Convention de Genève, qui répertorie et réglemente les signaux électriques, radio et électroniques reconnus comme emblèmes du personnel médical et paramédical opérant sur le théâtre.
Les interactions du monde académique sont stimulées, entre autres, par l'action louable du Comité international de la Croix-Rouge dans sa mission inlassable de faire connaître le droit international humanitaire applicable dans les conflits armés. Les études suivent actuellement deux axes principaux : la recherche de la solution technique la plus efficace et l'évaluation des inconvénients et bénéfices d'un tel choix. En effet, les avantages d'une reconnaissance électronique rapide qui évite l'erreur de « ciblage » ou les effets indirects des opérations d'impact informatique sont contrecarrés par le risque que l'identification numérique flagrante stimule le ciblage par des acteurs malveillants ; ou faciliter l'utilisation déshonorante, "fausse" déjà mentionnée d'emblèmes dans le but de tromper la bonne foi de l'adversaire.
Évidemment, ces risques et bénéfices ont toujours été connus dans le monde du tangible : il s'agit maintenant de comprendre si la traduction sur le plan numérique peut amortir ou au contraire accentuer ses effets négatifs, compte tenu des grandes surfaces d'attaque et des caractéristiques d'asymétrie qui distinguent les cyberattaques. C'est en effet un fait aux yeux de tous que l'attaque du système informatique, par exemple, d'un hôpital de campagne peut être déclenchée à des milliers de kilomètres avec un ordinateur portable valant quelques centaines d'euros.
Pour en savoir plus:
https://www.icrc.org/en/document/potential-human-cost-cyber-operations
https://shop.icrc.org/avoiding-civilian-harm-from-military-cyber-operati...
https://blogs.icrc.org/law-and-policy/2021/09/16/legal-protection-digita...
Images : web / US DoD