S’il est un domaine où l’asymétrie est élevée au rang de religion, c’est bien dans celui des armées. Un cheval de bois contre une forteresse imprenable, un lance-pierre contre un fortiche nommé Goliath, un missile à guidage thermique contre un bombardier à réaction facturé plusieurs milliards de centimes par Dassault Aviation, un communiqué de menace sur Al Jazeera pour entraîner un pays à dépenser des fortunes en troupes d’invasion… ou de maintien de l’ordre.
Mais ce qui est encore plus impressionnant, ce sont les trésors d’ingéniosité humaine consacrés à creuser encore plus l’écart de l’asymétrie. Moins cher qu’un missile guidé, la Corée du Nord vient de perfectionner l’art de brouiller l’écoute des avions occidentaux, nous apprend une dépêche de l’AFP. Un « super EMP » a contraint un avion-espion américain à rentrer à sa base, la totalité de ses instruments de radionavigation étant perturbés. Le « scrambler » était si puissant que des navires, d’autres avions de ligne, des particuliers utilisant un GPS ont également fait les frais de ce super « réseau CPL » de perturbation large bande. L’étendue et la force du champ électromagnétique laissent songeur. Ce jour-là, l’éther autour de la DMZ du 38eme parallèle devait probablement ressembler à celui régnant dans les parages de Duga 3.
Il en est un peu de même avec les attaques informatiques. Le brutal, efficace et pas cher l’emporte généralement sur le subtil et le discret dispendieux. Même si l’on tente d’embellir un vieil exploit légèrement repeint en APT de haut vol, histoire de ne pas paraître aussi ridicule qu’un particulier rappelé à l’ordre par la commission Hadopi. C’est pourtant au nom de la subtilité et de l’élégance que la dangerosité de certaines failles est qualifiée de «dangereuse » ou « d’inoffensive ». Un exploit distant utilisant une corruption mémoire particulièrement retorse aura droit à toute la considération des experts, une vulgaire attaque en déni de service n’attirera que mépris et gagnera difficilement un degré sur l’échelle de Richter des tsunamis numériques. Peut-être précisément parce que dans un cas il est possible d’apporter une riposte commerciale aussi précise et ciblée que l’attaque, et que dans l’autre il n’y a rien à vendre car il n’y a rien à faire au niveau du poste de travail.