La volatilité des attaques informatiques met les États sous tension permanente.

L’arme du crime

À Oldham, au nord-est de Manchester, les cheminées d’usine ont arrêté de cracher leur fumée depuis des décennies. Abandonnée par les grandes usines du siècle dernier, cet ancien fleuron de l’industrie textile a été nommé ville la plus défavorisée d’Angleterre en 2016. Mais une odeur de suie froide demeure. Parmi ses rangées de maisons en brique rouge, la BBC vient de retrouver ce que les Anglo-Saxons appellent un smoking gun, autrement dit l’arme du crime. Pour mener ses attaques, un groupe de hackers surnommé Fancy Bear a été hébergé par une entreprise un temps basée ici, Crookservers.

Qui se cache derrière Fancy Bear ?

« Nous ne savons jamais comment un client utilise notre serveur », se défend son propriétaire, Ousmane Ashraf. En 2015, apprenant que des hackers s’en servaient, il aurait supprimé leur compte. Aujourd’hui installé au Pakistan, l’homme sait le danger qu’il y a à être associé à Fancy Bear. Ce dernier est accusé de s’en être pris au parlement allemand, au gouvernement nigérian et, surtout, au Comité national du parti Démocrate américain.

La conviction de la communauté du renseignement américain est faite : ce gang russe a dérobé les e-mails du parti d’Hillary Clinton à l’été 2016. Le Kremlin aurait même été à la manœuvre d’après les entreprises de sécurité américaines Crowdstrike, FireEeye, Threatconnect et SecureWork. « On ne sait pas qui est derrière », relativise l’expert en cyber-sécurité étasunien Jeffrey Carr. « Ce n’est pas comme un club dont les membres auraient une carte de visite sur laquelle est écrit “Fancy Bear”. C’est juste le nom qu’on a attribué à un groupe associé à ces attaques. Il est rare d’avoir la confirmation que ces groupes existent bel et bien ou que l’attribution est effectivement correcte. »

La découverte de Crookservers peut-elle aider à démasquer Fancy Bear ? Rien n’est moins sûr. Les hackers sont habitués à naviguer de serveur en serveur sans laisser de trace. Ils n’ont du reste probablement pas de bureau au Kremlin. Quand ils s’intéressaient aux sites propageant de fausses informations favorables à la candidature de Donald Trump, plusieurs journalistes ont réussi à rencontrer leurs gérants à Veles, un petite village de Macédoine lui aussi victime de la désindustrialisation. Mais on n’a jamais su qui les payait.

La cyberguerre menée par les États possède une géographie étrange. « Il y a un morcellement du théâtre des opérations », constate Nicolas Arpagian, chercheur à l’INHESJ et auteur du livre La Cybersécurité, dans la collection Que sais-je ?. « Sur Internet, des gens élaborent des outils offensifs, d’autres s’en servent et d’autres encore en sont bénéficiaires. » En outre, les informations peuvent être facilement copiées. Dans ces conditions, il est non seulement difficile de détecter une attaque mais plus encore de l’imputer.

Crédits : Curt Merlo

« Alors que l’environnement international s’est beaucoup judiciarisé, les États apprécient l’émergence d’un domaine où règne une relative impunité », pense Nicolas Arpagian. « Ça ne coûte pas cher et personne ne peut remonter jusqu’à soi. » Bien qu’il n’y ait pas de déclaration de guerre officielle, chacun, selon sa doctrine en la matière, lance des opérations plus ou moins discrètes. En public, les échanges restent cordiaux. Mais leur atmosphère compassée trahit une tension permanente des relations internationales.

Brouillard de guerre

Il y a cent ans, en pleine révolution d’octobre 1917, Nikolaï Ogarkov voit le jour dans le village de Molokovo, au nord de Moscou. Entré dans l’armée en 1938, ce fils de paysans diplômé en ingénierie militaire gravit pied à pied tous les échelons au sein de l’état-major. Devenu membre du comité central en 1971, il est nommé, promotion suprême, maréchal en janvier 1977. Ayant observé attentivement la débâcle américaine au Vietnam, Nikolaï Ogarkov n’est pas sûr qu’une intervention russe en Afghanistan serait couronnée de succès. Moscou s’y embourbe quand même.

La puissance ne peut pas tout. D’autant moins en Union soviétique, où la guerre froide prend une tournure dangereusement déséquilibrée. « La technologie soviétique a une ou deux générations de retard sur celle des États-Unis », concède le maréchal à un journaliste américain en 1982. « Dans notre pays, les petits enfants jouent avec des ordinateurs que nous n’avons pas même dans chaque bureau du ministère de la Défense. Et pour des raisons que vous connaissez, nous ne pouvons pas les rendre accessibles à tous. » Quelques-uns pourraient toutefois s’en servir afin de remporter la guerre de l’information, de plus en plus décisive. Ogarkov compte sur ces « nouvelles méthodes tactiques » pour refaire son retard.

Nikolaï Ogarkov

À sa suite, Washington s’adapte aux technologies. Plus que les méthodes d’espionnage anciennes, cette « Revolution in military affairs » doit, en se jouant des frontières physiques, dissiper le « brouillard de guerre » dont le stratège prussien Carl von Clausewitz théorisait les dangers. Autrement dit, transparence ne rimerait avec défiance qu’en poésie. « Connais ton ennemi », disait le général Sun Tzu. Sauf que le brouillard est en réalité tellement épais sur les réseaux qu’on y aperçoit rarement le fameux smoking gun.

Le premier apparaît finalement pour partie en Estonie, 90 ans après la révolution d’octobre. Au printemps 2007, l’ancienne république soviétique décide de déplacer une immense statue en bronze représentant un fantassin de l’armée rouge. Dans la nuit du 26 au 27 avril, des manifestations contre la mesure dégénèrent. Une personne meurt. Des millions d’ordinateurs se connectent alors, à l’insu de leurs propriétaires, aux sites de l’administration, des banques et des médias du pays pour les saturer.

À Tallinn et à Washington, on a tôt fait d’interpréter l’attaque comme une manœuvre de Moscou en défense de la communauté russe, laquelle s’était mobilisée contre le déplacement du monument. Cependant, aucune mesure de rétorsion n’est prise, ni par le pays balte ni par ses alliés du traité de l’Atlantique nord. « Les autorités de l’Otan ont renoncé à appliquer l’article 5 », rappelle Nicolas Arpagian. Celui-ci prévoit qu’une attaque contre l’un de ses membres est considérée comme une attaque contre tous. Or, dans ce cas, « comment désigner avec certitude l’assaillant ? », poursuit le chercheur.

La tâche paraît plus aisée lorsque le suspect opère des manœuvres militaires. C’est le cas en août 2008. La Géorgie lance une offensive vouée à expulser les soldats russes déployés dans une de ses régions, l’Ossétie du Sud. L’inverse se produit. Repoussé, le pays du Caucase se plaint alors d’avoir subi, en parallèle, une série d’attaques informatiques. « Mais cela pourrait aussi bien prouver l’inverse de ce que les experts géorgiens et occidentaux prétendent », estime Yasha Levine. « La Géorgie avait prévu son invasion militaire. » D’après le journaliste russe, l’intérêt de Moscou à affecter l’Internet géorgien balbutiant était faible. Tbilissi pouvait en revanche gagner à se prévaloir du statut de victime.

Méfiance partout

En arrivant sur la scène du Air and Space Museum de New York, ce 11 octobre 2012, Leon Panetta arbore un large sourire au-dessus de son nœud papillon noir. Un portrait dithyrambique de son action vient d’être dressé. Le secrétaire d’État à la Défense et ancien directeur de la CIA remercie, parle baseball et lance quelques blagues. Puis, il fronce le sourcil droit. Les États-Unis, prévient-il, courent le risque d’être ciblés par « des attaques informatiques au niveau de leurs infrastructures, en même temps que physiquement ». Cela représenterait « un Pearl Harbor cybernétique qui pourrait provoquer une destruction physique et tuer, paralyser et choquer la nation, et enfin créer un profond sentiment de vulnérabilité ».

Leon Panetta cite en exemple la compagnie pétrolière d’État saoudienne Aramco, récemment victime d’un virus. Des données ont été effacées sur les disques durs de 30 000 ordinateurs. Sans donner de preuve, Washington pointe la responsabilité d’un concurrent du royaume wahhabite, l’Iran. Il faut dire que Téhéran a lui-même été touché par Stuxnet, en 2010, un programme malveillant conçu par les États-Unis et Israël. Le gouvernement américain prétend néanmoins qu’il lui a échappé.

« Aujourd’hui, il n’y a pas un ascenseur, un système de transport, un système de traitement des eaux, un système de pilotage d’armes qui ne soit pas géré par un système informatique », détaille Nicolas Arpagian. À côté de la traditionnelle diplomatie physique a donc émergé une diplomatie numérique. Chacune s’exerce dans les trois dimensions stratégiques des relations internationales : la force militaire, politique et économique. « Les États les plus puissants sont ceux qui ont de l’influence dans ces domaines tant par les canaux traditionnels qu’en ligne », avance Jared Cohen, PDG de Jigsaw, la filiale de Google spécialisée dans les problèmes d’accès à l’information et de cyberattaques.

La Russie, prend en exemple Jared Cohen, « a ressuscité beaucoup de sa tactique de la guerre froide, plus dans le monde numérique que physique ». Son engagement en Syrie prouve toutefois qu’elle est loin de délaisser le terrain. Singapour ou l’Estonie sont quant à eux clairement mieux dotés en informaticiens qu’en soldats.

Jared Cohen
Crédits : Google Jigsaw

Leon Panetta ne le dit pas mais, en 2012, les États-Unis ne font pas que craindre l’attaque d’un ennemi. Ils espionnent aussi… leurs alliés. L’ancien directeur technique de la Direction générale de la sécurité extérieure française (DGSE), Bernard Barbier, découvre un malware dans le système informatique de l’Élysée. Convaincu qu’il provient des États-Unis, il traverse alors l’Atlantique. Gênée aux entournures, la National Security Agency (NSA) finit par admettre devant lui sa responsabilité. « Les alliés diplomatiques sont des concurrents sur le plan économique », analyse Nicolas Arpagian. « Or, ces outils peuvent être utilisés à des fins économiques. » Afin d’être épargnés, les services de renseignements allemands auraient par ailleurs accepté d’espionner la France pour le compte de la NSA.

Si même le « couple franco-allemand » est concerné, une méfiance généralisée n’est-elle pas en train de gagner le concert des nations ? La sphère informatique apaise rarement les choses. « Cela démultiplie les champs d’expositions aux risques », considère le chercheur français. « Là où on avait des théâtres d’opération extérieures, on a aujourd’hui un état de tension permanente. » Le début des hostilités dans l’est de l’Ukraine, en 2014, a été suivi par une vague d’attaques informatiques. Ni les combats sur le terrain, ni les opérations en ligne n’ont depuis vraiment cessé.

« Je pense que dans le futur, toutes les guerres commenceront par être des cyberguerres », suppose Jared Cohen. Cet ancien conseiller de Condoleeza Rice et de Hillary Clinton au secrétariat d’État plaide pour la définition d’un corpus de règles, une sorte de droit international de la diplomatie numérique. Mais comment vérifier son application si une attaque ne peut être tracée ? À Oldham, au nord-est de Manchester, rien n’a filtré.


Couverture : Cyberwar. (Getty/Ulyces.co)