Le 26 octobre 2024, deux câbles sous-marins de données reliant la Finlande à l'Allemagne et la Lituanie à la Suède étaient sectionnés à quelques heures d'intervalle dans la mer Baltique.
Le 26 octobre 2024, deux câbles sous-marins de données reliant la Finlande à l'Allemagne et la Lituanie à la Suède étaient sectionnés à quelques heures d'intervalle dans la mer Baltique. L'enquête pointe vers le navire chinois Yi Peng 3, détenu pendant des semaines dans les eaux internationales pour inspection, sous surveillance suédoise et allemande. Cet incident s'inscrit dans une série d'attaques contre l'infrastructure câblée sous-marine qui dessine l'un des fronts les plus discrets et les plus inquiétants de la guerre hybride contemporaine.
Les câbles sous-marins transportent 97 % du trafic internet mondial. Derrière le nuage — « cloud » — il y a de la fibre optique posée sur des fonds marins, parcourant des milliers de kilomètres dans l'obscurité et le froid des abysses. Ces 1 400 câbles en service représentent une infrastructure qui concentre la quasi-totalité des communications internationales : messages, données financières, renseignements, vidéoconférences gouvernementales. Leur vulnérabilité physique — un ancre de chalutier suffit à sectionner un câble — est disproportionnée par rapport à leur importance stratégique.
La différence entre rupture accidentelle et sabotage délibéré est souvent difficile à établir. Les ancres traînantes causent légitimement entre 150 et 200 ruptures de câbles par an dans le monde. Mais les incidents récents en mer Baltique, avec leur timing coordonné et leur géographie, semblent correspondre à un schéma d'opérations hybrides russes ou chinoises visant à tester les réponses et cartographier les vulnérabilités de l'infrastructure critique occidentale.
Anatomie de la vulnérabilité câblière
La géographie des câbles sous-marins révèle des points d'étranglement stratégiques que tout acteur étatique hostile cherche à identifier et potentiellement exploiter. Le détroit de Malacca, le Canal de Suez, le Bosphore, la Manche, les eaux autour des îles britanniques — ces zones de concentration maximale du trafic câblier coïncident avec des zones de tension géopolitique.
| Zone | Câbles | Trafic | Menace principale |
|---|---|---|---|
| Mer Baltique | 15+ câbles internationaux | Europe nord-sud | Russie (hybride) |
| Mer Rouge | >20 câbles Asie-Europe | 17 % trafic mondial | Yemen (Houthis) |
| Pacifique | Câbles US-Asie | 50%+ trafic US-Chine | Chine (Taiwan) |
| Atlantique | Câbles transatlantiques | USA-Europe | Russie (GUGI sous-marins) |
| Méditerranée | Câbles Europe-Afrique-Asie | Dense | Multiple |
Les câbles en mer Rouge ont été la cible des Houthis du Yemen depuis janvier 2024, qui ont revendiqué des attaques affectant le réseau AAE-1 et d'autres câbles reliant l'Asie à l'Europe via le détroit de Bab-el-Mandeb. Ces ruptures ont forcé le rerouting du trafic vers des routes alternatives plus longues et saturées, ralentissant significativement les communications Asie-Europe.
La guerre sous-marine des données
Position alarmiste : Les attaques contre les câbles sous-marins représentent une escalade dangereuse de la guerre hybride qui cible délibérément les infrastructures civiles critiques. Couper les câbles transatlantiques lors d'une crise politique ou militaire priverait l'Europe de ses communications avec les États-Unis au moment le plus critique. Il faut investir massivement dans la redondance, la surveillance et les capacités de réparation rapide, et traiter le sabotage câblier comme un acte de guerre.
Position modérée : La résilience du réseau internet est plus grande qu'il n'y paraît. Les coupures de câbles sont rares dans les zones profondes (difficile d'accès), et le rerouting automatique du trafic vers les câbles alternatifs maintient la connectivité. Les réparations, bien que longues (2-4 semaines), sont systématiquement effectuées. L'internet a été conçu pour résister aux défaillances partielles. Le sabotage câblier est un outil d'harcèlement et de signal politique, pas une arme apocalyptique.
Analyse : La réalité est entre les deux. La redondance du réseau internet assure la continuité des communications civiles. Mais les impacts sur la latence, la bande passante et les flux financiers peuvent être significatifs. Et la valeur principale du sabotage câblier est stratégique : envoyer un signal de capacité et de déni plausible, tester les réponses, créer l'incertitude. C'est une arme de guerre hybride parfaite.
ACTEURS CLÉS
| Acteur | Rôle | Capacités |
|---|---|---|
| Russie (GUGI / Yantar) | Menace principale Atlantique | Sous-marins spéciaux, cartographie |
| Chine | Menace Pacifique | Câbles Taiwan, présence mer Baltique |
| Houthis (Yemen) | Acteur non-étatique mer Rouge | Attaques revendiquées 2024 |
| Naval Group / réparateurs | Infrastructure réparation | Flotte navires câbliers limitée |
| GCHQ + NSA | Surveillance câbles | Interception légale documentée (Snowden) |
| Consortium câbliers (Google, Meta) | Propriétaires | Investissement câbles propriétaires |
CHRONOLOGIE
| Date | Événement |
|---|---|
| 2013 | Snowden révèle interception NSA/GCHQ sur câbles atlantiques |
| 2022 | Ruptures câbles mer Baltique (Finlande-Estonie) suspects |
| 2024 | Houthis revendiquent attaques câbles mer Rouge (jan.) |
| Oct. 2024 | Câbles Baltique sectionnés — Yi Peng 3 suspecté |
| Nov. 2024 | Câble Lituanie-Suède sectionné |
| 2025 | OTAN crée centre de protection infrastructures sous-marines |
SCÉNARIOS
| Scénario | Probabilité | Impact |
|---|---|---|
| Campagne coordonnée coupures multiples lors crise | Faible-moyenne | Perturbation significative, pas paralysie |
| Sabotage câbles transatlantiques profonds | Très faible | Effort logistique majeur requis |
| Surveillance renforcée — dissuasion | Élevée | OTAN Sea Guardian, drones sous-marins |
| Redondance satellitaire (Starlink, SES) | Moyenne | Backup partiel, latence supérieure |
| Attribution légale — sanctions internationales | Faible | Déni plausible difficile à percer |
"« Les câbles sous-marins transportent le monde. Les protéger est une question de sécurité nationale. » — Amiral Tony Radakin, Chef d'état-major britannique, 2023
Les câbles sous-marins sont l'infrastructure critique la plus vulnérable et la moins protégée du monde occidental. La combinaison d'une accessibilité physique relative en zones côtières, d'une attribution difficile, d'un deni plausible facile à maintenir, et d'un impact stratégique immédiat en fait l'outil hybride idéal pour les acteurs étatiques cherchant à harceler l'Occident en dessous du seuil de réponse militaire.
SOURCES
- OTAN, *Critical Undersea Infrastructure Protection*, 2024
- TeleGeography, *Submarine Cable Map*, 2024
- CSIS, *Undersea Cable Infrastructure*, 2023
- David Sanger & Eric Schmitt, *Russian Submarines Near Internet Cables*, NYT, 2023
- European Parliament Research Service, *Undersea Cables: The Lifeline of the Digital Economy*, 2024
MÉTHODOLOGIE OSINT ET SOURCES 2025-2026
L'investigation "Sabotage des Câbles Sous-Marins — La Guerre des In" mobilise les outils et méthodes caractéristiques du renseignement en sources ouvertes, discipline en pleine expansion depuis 2014. La professionnalisation de l'OSINT — portée par des organisations comme Bellingcat, le DFRLab, Conflict Monitor (ACLED) ou le C4ADS — a transformé la manière dont journalistes, chercheurs et services de renseignement étatiques travaillent.
Les technologies disponibles en 2026 multiplient les capacités d'investigation : imagerie satellitaire commerciale à 30 cm de résolution (Maxar, Planet, ICEYE), analyse de métadonnées de réseaux sociaux, suivi de transpondeurs AIS/ADS-B, vérification d'images par apprentissage machine, et corrélation de bases de données ouvertes (registres d'entreprises, données douanières, listes de sanctions).
La limite principale reste le traitement du volume : 500 millions de tweets par jour, 400 heures de vidéo YouTube uploadées chaque minute, 3 milliards de transactions financières quotidiennes. Les outils d'IA de traitement du langage naturel (NLP) et de vision par ordinateur permettent d'automatiser partiellement le tri, mais le jugement humain reste irremplaçable pour l'analyse contextuelle et la vérification de fiabilité.
OUTILS ET TECHNIQUES CLÉS
| Catégorie | Outils principaux | Usage |
|---|---|---|
| Imagerie satellite | Sentinel Hub, Google Earth Pro, Planet | Vérification de localisation, suivi d'activités |
| Réseaux sociaux | TweetDeck, Maltego, Gephi | Cartographie des réseaux, propagation narrative |
| Suivi maritime | MarineTraffic, Windward, Vessel Finder | Identification flotte fantôme, contournement sanctions |
| Suivi aérien | Flightradar24, ADSB Exchange, RadarBox | Mouvements d'appareils gouvernementaux/militaires |
| Registres d'entreprises | OpenCorporates, Orbis, Aleph OCCRP | Traçage propriétaires bénéficiaires, structures offshore |
| Vérification images | Google Lens, InVID, FotoForensics | Détection deepfakes, géolocalisation photos |
📊 OSINT en 2026 : Coût imagerie satellite/km2 = 0,04$ (vs 300$ en 2000) · Enquêtes Bellingcat publiées = 420+ · Identifications de combattants via OSINT = 3 200+ · Affaires judiciaires ayant utilisé des preuves OSINT = 147