par Amy Wallace | 0 min | 4 décembre 2017

L’arme du crime

À Oldham, au nord-est de Manches­­ter, les chemi­­nées d’usine ont arrêté de cracher leur fumée depuis des décen­­nies. Aban­­don­­née par les grandes usines du siècle dernier, cet ancien fleu­­ron de l’in­­dus­­trie textile a été nommé ville la plus défa­­vo­­ri­­sée d’An­­gle­­terre en 2016. Mais une odeur de suie froide demeure. Parmi ses rangées de maisons en brique rouge, la BBC vient de retrou­­ver ce que les Anglo-Saxons appellent un smoking gun, autre­­ment dit l’arme du crime. Pour mener ses attaques, un groupe de hackers surnommé Fancy Bear a été hébergé par une entre­­prise un temps basée ici, Crook­­ser­­vers.

Qui se cache derrière Fancy Bear ?

« Nous ne savons jamais comment un client utilise notre serveur », se défend son proprié­­taire, Ousmane Ashraf. En 2015, appre­­nant que des hackers s’en servaient, il aurait supprimé leur compte. Aujourd’­­hui installé au Pakis­­tan, l’homme sait le danger qu’il y a à être asso­­cié à Fancy Bear. Ce dernier est accusé de s’en être pris au parle­­ment alle­­mand, au gouver­­ne­­ment nigé­­rian et, surtout, au Comité natio­­nal du parti Démo­­crate améri­­cain.

La convic­­tion de la commu­­nauté du rensei­­gne­­ment améri­­cain est faite : ce gang russe a dérobé les e-mails du parti d’Hillary Clin­­ton à l’été 2016. Le Krem­­lin aurait même été à la manœuvre d’après les entre­­prises de sécu­­rité améri­­caines Crowd­s­trike, FireEeye, Threat­­con­­nect et Secu­­reWork. « On ne sait pas qui est derrière », rela­­ti­­vise l’ex­­pert en cyber-sécu­­rité étasu­­nien Jeffrey Carr. « Ce n’est pas comme un club dont les membres auraient une carte de visite sur laquelle est écrit “Fancy Bear”. C’est juste le nom qu’on a attri­­bué à un groupe asso­­cié à ces attaques. Il est rare d’avoir la confir­­ma­­tion que ces groupes existent bel et bien ou que l’at­­tri­­bu­­tion est effec­­ti­­ve­­ment correcte. »

La décou­­verte de Crook­­ser­­vers peut-elle aider à démasquer Fancy Bear ? Rien n’est moins sûr. Les hackers sont habi­­tués à navi­­guer de serveur en serveur sans lais­­ser de trace. Ils n’ont du reste proba­­ble­­ment pas de bureau au Krem­­lin. Quand ils s’in­­té­­res­­saient aux sites propa­­geant de fausses infor­­ma­­tions favo­­rables à la candi­­da­­ture de Donald Trump, plusieurs jour­­na­­listes ont réussi à rencon­­trer leurs gérants à Veles, un petite village de Macé­­doine lui aussi victime de la désin­­dus­­tria­­li­­sa­­tion. Mais on n’a jamais su qui les payait.

La cyber­­guerre menée par les États possède une géogra­­phie étrange. « Il y a un morcel­­le­­ment du théâtre des opéra­­tions », constate Nico­­las Arpa­­gian, cher­­cheur à l’INHESJ et auteur du livre La Cyber­­sé­­cu­­rité, dans la collec­­tion Que sais-je ?. « Sur Inter­­net, des gens élaborent des outils offen­­sifs, d’autres s’en servent et d’autres encore en sont béné­­fi­­ciaires. » En outre, les infor­­ma­­tions peuvent être faci­­le­­ment copiées. Dans ces condi­­tions, il est non seule­­ment diffi­­cile de détec­­ter une attaque mais plus encore de l’im­­pu­­ter.

Crédits : Curt Merlo

« Alors que l’en­­vi­­ron­­ne­­ment inter­­­na­­tio­­nal s’est beau­­coup judi­­cia­­risé, les États appré­­cient l’émer­­gence d’un domaine où règne une rela­­tive impu­­nité », pense Nico­­las Arpa­­gian. « Ça ne coûte pas cher et personne ne peut remon­­ter jusqu’à soi. » Bien qu’il n’y ait pas de décla­­ra­­tion de guerre offi­­cielle, chacun, selon sa doctrine en la matière, lance des opéra­­tions plus ou moins discrètes. En public, les échanges restent cordiaux. Mais leur atmo­­sphère compas­­sée trahit une tension perma­­nente des rela­­tions inter­­­na­­tio­­nales.

Brouillard de guerre

Il y a cent ans, en pleine révo­­lu­­tion d’oc­­tobre 1917, Niko­­laï Ogar­­kov voit le jour dans le village de Molo­­kovo, au nord de Moscou. Entré dans l’ar­­mée en 1938, ce fils de paysans diplômé en ingé­­nie­­rie mili­­taire gravit pied à pied tous les éche­­lons au sein de l’état-major. Devenu membre du comité central en 1971, il est nommé, promo­­tion suprême, maré­­chal en janvier 1977. Ayant observé atten­­ti­­ve­­ment la débâcle améri­­caine au Viet­­nam, Niko­­laï Ogar­­kov n’est pas sûr qu’une inter­­­ven­­tion russe en Afgha­­nis­­tan serait couron­­née de succès. Moscou s’y embourbe quand même.

La puis­­sance ne peut pas tout. D’au­­tant moins en Union sovié­­tique, où la guerre froide prend une tour­­nure dange­­reu­­se­­ment déséqui­­li­­brée. « La tech­­no­­lo­­gie sovié­­tique a une ou deux géné­­ra­­tions de retard sur celle des États-Unis », concède le maré­­chal à un jour­­na­­liste améri­­cain en 1982. « Dans notre pays, les petits enfants jouent avec des ordi­­na­­teurs que nous n’avons pas même dans chaque bureau du minis­­tère de la Défense. Et pour des raisons que vous connais­­sez, nous ne pouvons pas les rendre acces­­sibles à tous. » Quelques-uns pour­­raient toute­­fois s’en servir afin de rempor­­ter la guerre de l’in­­for­­ma­­tion, de plus en plus déci­­sive. Ogar­­kov compte sur ces « nouvelles méthodes tactiques » pour refaire son retard.

Niko­­laï Ogar­­kov

À sa suite, Washing­­ton s’adapte aux tech­­no­­lo­­gies. Plus que les méthodes d’es­­pion­­nage anciennes, cette « Revo­­lu­­tion in mili­­tary affairs » doit, en se jouant des fron­­tières physiques, dissi­­per le « brouillard de guerre » dont le stra­­tège prus­­sien Carl von Clau­­se­­witz théo­­ri­­sait les dangers. Autre­­ment dit, trans­­pa­­rence ne rime­­rait avec défiance qu’en poésie. « Connais ton ennemi », disait le géné­­ral Sun Tzu. Sauf que le brouillard est en réalité telle­­ment épais sur les réseaux qu’on y aperçoit rare­­ment le fameux smoking gun.

Le premier appa­­raît fina­­le­­ment pour partie en Esto­­nie, 90 ans après la révo­­lu­­tion d’oc­­tobre. Au prin­­temps 2007, l’an­­cienne répu­­blique sovié­­tique décide de dépla­­cer une immense statue en bronze repré­­sen­­tant un fantas­­sin de l’ar­­mée rouge. Dans la nuit du 26 au 27 avril, des mani­­fes­­ta­­tions contre la mesure dégé­­nèrent. Une personne meurt. Des millions d’or­­di­­na­­teurs se connectent alors, à l’insu de leurs proprié­­taires, aux sites de l’ad­­mi­­nis­­tra­­tion, des banques et des médias du pays pour les satu­­rer.

À Tallinn et à Washing­­ton, on a tôt fait d’in­­ter­­pré­­ter l’at­­taque comme une manœuvre de Moscou en défense de la commu­­nauté russe, laquelle s’était mobi­­li­­sée contre le dépla­­ce­­ment du monu­­ment. Cepen­­dant, aucune mesure de rétor­­sion n’est prise, ni par le pays balte ni par ses alliés du traité de l’At­­lan­­tique nord. « Les auto­­ri­­tés de l’Otan ont renoncé à appliquer l’ar­­ticle 5 », rappelle Nico­­las Arpa­­gian. Celui-ci prévoit qu’une attaque contre l’un de ses membres est consi­­dé­­rée comme une attaque contre tous. Or, dans ce cas, « comment dési­­gner avec certi­­tude l’as­­saillant ? », pour­­suit le cher­­cheur.

La tâche paraît plus aisée lorsque le suspect opère des manœuvres mili­­taires. C’est le cas en août 2008. La Géor­­gie lance une offen­­sive vouée à expul­­ser les soldats russes déployés dans une de ses régions, l’Os­­sé­­tie du Sud. L’in­­verse se produit. Repoussé, le pays du Caucase se plaint alors d’avoir subi, en paral­­lèle, une série d’at­­taques infor­­ma­­tiques. « Mais cela pour­­rait aussi bien prou­­ver l’in­­verse de ce que les experts géor­­giens et occi­­den­­taux prétendent », estime Yasha Levine. « La Géor­­gie avait prévu son inva­­sion mili­­taire. » D’après le jour­­na­­liste russe, l’in­­té­­rêt de Moscou à affec­­ter l’In­­ter­­net géor­­gien balbu­­tiant était faible. Tbilissi pouvait en revanche gagner à se préva­­loir du statut de victime.

Méfiance partout

En arri­­vant sur la scène du Air and Space Museum de New York, ce 11 octobre 2012, Leon Panetta arbore un large sourire au-dessus de son nœud papillon noir. Un portrait dithy­­ram­­bique de son action vient d’être dressé. Le secré­­taire d’État à la Défense et ancien direc­­teur de la CIA remer­­cie, parle base­­ball et lance quelques blagues. Puis, il fronce le sour­­cil droit. Les États-Unis, prévient-il, courent le risque d’être ciblés par « des attaques infor­­ma­­tiques au niveau de leurs infra­s­truc­­tures, en même temps que physique­­ment ». Cela repré­­sen­­te­­rait « un Pearl Harbor cyber­­né­­tique qui pour­­rait provoquer une destruc­­tion physique et tuer, para­­ly­­ser et choquer la nation, et enfin créer un profond senti­­ment de vulné­­ra­­bi­­lité ».

Leon Panetta cite en exemple la compa­­gnie pétro­­lière d’État saou­­dienne Aramco, récem­­ment victime d’un virus. Des données ont été effa­­cées sur les disques durs de 30 000 ordi­­na­­teurs. Sans donner de preuve, Washing­­ton pointe la respon­­sa­­bi­­lité d’un concur­rent du royaume wahha­­bite, l’Iran. Il faut dire que Téhé­­ran a lui-même été touché par Stux­­net, en 2010, un programme malveillant conçu par les États-Unis et Israël. Le gouver­­ne­­ment améri­­cain prétend néan­­moins qu’il lui a échappé.

« Aujourd’­­hui, il n’y a pas un ascen­­seur, un système de trans­­port, un système de trai­­te­­ment des eaux, un système de pilo­­tage d’armes qui ne soit pas géré par un système infor­­ma­­tique », détaille Nico­­las Arpa­­gian. À côté de la tradi­­tion­­nelle diplo­­ma­­tie physique a donc émergé une diplo­­ma­­tie numé­­rique. Chacune s’exerce dans les trois dimen­­sions stra­­té­­giques des rela­­tions inter­­­na­­tio­­nales : la force mili­­taire, poli­­tique et écono­­mique. « Les États les plus puis­­sants sont ceux qui ont de l’in­­fluence dans ces domaines tant par les canaux tradi­­tion­­nels qu’en ligne », avance Jared Cohen, PDG de Jigsaw, la filiale de Google spécia­­li­­sée dans les problèmes d’ac­­cès à l’in­­for­­ma­­tion et de cybe­­rat­­taques.

La Russie, prend en exemple Jared Cohen, « a ressus­­cité beau­­coup de sa tactique de la guerre froide, plus dans le monde numé­­rique que physique ». Son enga­­ge­­ment en Syrie prouve toute­­fois qu’elle est loin de délais­­ser le terrain. Singa­­pour ou l’Es­­to­­nie sont quant à eux clai­­re­­ment mieux dotés en infor­­ma­­ti­­ciens qu’en soldats.

Jared Cohen
Crédits : Google Jigsaw

Leon Panetta ne le dit pas mais, en 2012, les États-Unis ne font pas que craindre l’at­­taque d’un ennemi. Ils espionnent aussi… leurs alliés. L’an­­cien direc­­teur tech­­nique de la Direc­­tion géné­­rale de la sécu­­rité exté­­rieure française (DGSE), Bernard Barbier, découvre un malware dans le système infor­­ma­­tique de l’Ély­­sée. Convaincu qu’il provient des États-Unis, il traverse alors l’At­­lan­­tique. Gênée aux entour­­nures, la Natio­­nal Secu­­rity Agency (NSA) finit par admettre devant lui sa respon­­sa­­bi­­lité. « Les alliés diplo­­ma­­tiques sont des concur­­rents sur le plan écono­­mique », analyse Nico­­las Arpa­­gian. « Or, ces outils peuvent être utili­­sés à des fins écono­­miques. » Afin d’être épar­­gnés, les services de rensei­­gne­­ments alle­­mands auraient par ailleurs accepté d’es­­pion­­ner la France pour le compte de la NSA.

Si même le « couple franco-alle­­mand » est concerné, une méfiance géné­­ra­­li­­sée n’est-elle pas en train de gagner le concert des nations ? La sphère infor­­ma­­tique apaise rare­­ment les choses. « Cela démul­­ti­­plie les champs d’ex­­po­­si­­tions aux risques », consi­­dère le cher­­cheur français. « Là où on avait des théâtres d’opé­­ra­­tion exté­­rieures, on a aujourd’­­hui un état de tension perma­­nente. » Le début des hosti­­li­­tés dans l’est de l’Ukraine, en 2014, a été suivi par une vague d’at­­taques infor­­ma­­tiques. Ni les combats sur le terrain, ni les opéra­­tions en ligne n’ont depuis vrai­­ment cessé.

« Je pense que dans le futur, toutes les guerres commen­­ce­­ront par être des cyber­­guerres », suppose Jared Cohen. Cet ancien conseiller de Condo­­leeza Rice et de Hillary Clin­­ton au secré­­ta­­riat d’État plaide pour la défi­­ni­­tion d’un corpus de règles, une sorte de droit inter­­­na­­tio­­nal de la diplo­­ma­­tie numé­­rique. Mais comment véri­­fier son appli­­ca­­tion si une attaque ne peut être tracée ? À Oldham, au nord-est de Manches­­ter, rien n’a filtré.


Couver­­ture : Cyber­­war. (Getty/Ulyces.co)


Down­load WordP­ress Themes Free
Down­load WordP­ress Themes
Down­load WordP­ress Themes Free
Free Down­load WordP­ress Themes
free down­load udemy course
Download WordPress Themes Free
Download WordPress Themes Free
Free Download WordPress Themes
Download Premium WordPress Themes Free
online free course

Plus de monde