Au lieu d'ouvrir des conflits par les obus, les Etats se lancent dorénavant de discrètes mais fréquentes attaques informatiques. Et les tensions grimpent.

par Servan Le Janne | 16 mai 2019

À la télé­­vi­­sion israé­­lienne, un voile noire recouvre l’écran. La musique s’ar­­rête. Sur la chaîne Kan, mardi 14 mai 2019, la retrans­­mis­­sion de l’Eu­­ro­­vi­­sion est inter­­­rom­­pue par une alerte. En plein programme, les télé­s­pec­­ta­­teurs voient appa­­raître l’inquié­­tant message « risque de missiles, tous aux abris » sous le logo de Tsahal, l’ar­­mée natio­­nale. Pendant deux minutes, des images de bombar­­de­­ments de Tel Aviv défilent alors, ponc­­tuées par la menace « Israël n’est pas en sécu­­rité, vous verrez ».

« Nous savons avec un certain degré de certi­­tude qu’il y a eu une tenta­­tive, appa­­rem­­ment par le Hamas, de pira­­ter notre retrans­­mis­­sion », affirme dans les heures qui suivent le direc­­teur de Kan, Eldad Koblenz. « Mais je suis heureux de dire qu’en quelques minutes nous avons réussi à reprendre le contrôle. » Dix jours plus tôt, les forces israé­­liennes ont tiré sur un immeuble de la bande de Gaza où se terraient d’après leurs infor­­ma­­tions des hackers du Hamas. Cette frappe est présen­­tée comme la réplique à une attaque infor­­ma­­tique lancée par l’or­­ga­­ni­­sa­­tion armée pales­­ti­­nienne. Et c’est la première de ce genre dans l’his­­toire.


Le Britan­­nique Junaid Hussain a bien été tué par un drone améri­­cain en août 2015, mais l’as­­sas­­si­­nat visait offi­­ciel­­le­­ment à neutra­­li­­ser la menace globale que repré­­sen­­tait ce pirate de l’État isla­­mique. Depuis, les États ont pris de plus en plus au sérieux les manœuvres numé­­riques, riva­­li­­sant de feux et de contre-feux. La Revue stra­­té­­gique de cyber­­dé­­fense publiée par le gouver­­ne­­ment français en 2018 prévoit de recou­­rir à la force face à un pira­­tage, pourvu qu’il soit assi­­mi­­lable à une « agres­­sion armée » au sens de l’ar­­ticle 51 de la Charte des Nations Unies.

Lorsque la France pren­­dra la prési­­dence du G7 en juin prochain, elle orga­­ni­­sera d’ailleurs avec ses alliés une grande simu­­la­­tion de cybe­­rat­­taque trans­­fron­­ta­­lière, où 24 insti­­tu­­tions finan­­cières teste­­ront leur réac­­ti­­vité, afin de se prépa­­rer à pareille situa­­tion. Les auto­­ri­­tés ne sont pas sans savoir qu’une entre­­prise sur cinq a été affec­­tée par un virus l’an passé. Or, les menaces sont de plus en plus sophis­­tiquées. En recou­­rant à la sténo­­gra­­phie, cette tech­­nique qui consiste à inté­­grer une ligne de code dans un fichier anodin, les groupes de hackers APT28 et APT29 (aussi appe­­lés Fancy Bear et Cozy Bear) sont parve­­nus à entrer dans la messa­­ge­­rie du Parti démo­­crate améri­­cain en 2016.

Le 20 février dernier, Micro­­soft a mis en garde à son tour le Vieux conti­nent contre une tenta­­tive de désta­­bi­­li­­sa­­tion des élec­­tions euro­­péennes. Le géant améri­­cain a observé « de nombreux efforts d’États-nations et d’autres acteurs d’in­­fluen­­cer les scru­­tins ». Autre­­ment dit, les coups pleuvent. Pour s’en prému­­nir, les États et les entre­­prises doivent « enga­­ger un hacker avant d’être hacké », comme le dit la confé­­rence éponyme orga­­ni­­sée au salon pari­­sien VivaTech vendredi 17 mai. Alors que le Parle­­ment de Stras­­bourg va bien­­tôt être renou­­velé, le sujet est d’au­­tant plus brûlant en Europe que les pirates améri­­cains, chinois et russes ne se gênent pas pour y opérer. On trouve même la trace de Fancy Bear jusqu’en Angle­­terre.

L’arme du crime

À Oldham, au nord-est de Manches­­ter, les chemi­­nées d’usine ont arrêté de cracher leur fumée depuis des décen­­nies. Aban­­don­­née par les grandes usines du siècle dernier, cet ancien fleu­­ron de l’in­­dus­­trie textile a été nommé ville la plus défa­­vo­­ri­­sée d’An­­gle­­terre en 2016. Mais une odeur de suie froide demeure. Parmi ses rangées de maisons en brique rouge, la BBC vient de retrou­­ver ce que les Anglo-Saxons appellent un smoking gun, autre­­ment dit l’arme du crime. Pour mener ses attaques, un groupe de hackers surnommé Fancy Bear a été hébergé par une entre­­prise un temps basée ici, Crook­­ser­­vers.

Qui se cache derrière Fancy Bear ?

« Nous ne savons jamais comment un client utilise notre serveur », se défend son proprié­­taire, Ousmane Ashraf. En 2015, appre­­nant que des hackers s’en servaient, il aurait supprimé leur compte. Aujourd’­­hui installé au Pakis­­tan, l’homme sait le danger qu’il y a à être asso­­cié à Fancy Bear. Ce dernier est accusé de s’en être pris au parle­­ment alle­­mand, au gouver­­ne­­ment nigé­­rian et, surtout, au Comité natio­­nal du parti Démo­­crate améri­­cain.

La convic­­tion de la commu­­nauté du rensei­­gne­­ment améri­­cain est faite : ce gang russe a dérobé les e-mails du parti d’Hillary Clin­­ton à l’été 2016. Le Krem­­lin aurait même été à la manœuvre d’après les entre­­prises de sécu­­rité améri­­caines Crowd­s­trike, FireEeye, Threat­­con­­nect et Secu­­reWork. « On ne sait pas qui est derrière », rela­­ti­­vise l’ex­­pert en cyber-sécu­­rité étasu­­nien Jeffrey Carr. « Ce n’est pas comme un club dont les membres auraient une carte de visite sur laquelle est écrit “Fancy Bear”. C’est juste le nom qu’on a attri­­bué à un groupe asso­­cié à ces attaques. Il est rare d’avoir la confir­­ma­­tion que ces groupes existent bel et bien ou que l’at­­tri­­bu­­tion est effec­­ti­­ve­­ment correcte. »

La décou­­verte de Crook­­ser­­vers peut-elle aider à démasquer Fancy Bear ? Rien n’est moins sûr. Les hackers sont habi­­tués à navi­­guer de serveur en serveur sans lais­­ser de trace. Ils n’ont du reste proba­­ble­­ment pas de bureau au Krem­­lin. Quand ils s’in­­té­­res­­saient aux sites propa­­geant de fausses infor­­ma­­tions favo­­rables à la candi­­da­­ture de Donald Trump, plusieurs jour­­na­­listes ont réussi à rencon­­trer leurs gérants à Veles, un petite village de Macé­­doine lui aussi victime de la désin­­dus­­tria­­li­­sa­­tion. Mais on n’a jamais su qui les payait.

La cyber­­guerre menée par les États possède une géogra­­phie étrange. « Il y a un morcel­­le­­ment du théâtre des opéra­­tions », constate Nico­­las Arpa­­gian, cher­­cheur à l’INHESJ. Auteur du livre La Cyber­­sé­­cu­­rité, dans la collec­­tion Que sais-je ?, il parti­­cipe à la confé­­rence de VivaTech sur  le hacking. « Sur Inter­­net, des gens élaborent des outils offen­­sifs, d’autres s’en servent et d’autres encore en sont béné­­fi­­ciaires. » En outre, les infor­­ma­­tions peuvent être faci­­le­­ment copiées. Dans ces condi­­tions, il est non seule­­ment diffi­­cile de détec­­ter une attaque mais plus encore de l’im­­pu­­ter.

Crédits : Curt Merlo

« Alors que l’en­­vi­­ron­­ne­­ment inter­­­na­­tio­­nal s’est beau­­coup judi­­cia­­risé, les États appré­­cient l’émer­­gence d’un domaine où règne une rela­­tive impu­­nité », pense Nico­­las Arpa­­gian. « Ça ne coûte pas cher et personne ne peut remon­­ter jusqu’à soi. » Bien qu’il n’y ait pas de décla­­ra­­tion de guerre offi­­cielle, chacun, selon sa doctrine en la matière, lance des opéra­­tions plus ou moins discrètes. En public, les échanges restent cordiaux. Mais leur atmo­­sphère compas­­sée trahit une tension perma­­nente des rela­­tions inter­­­na­­tio­­nales.

Brouillard de guerre

Il y a cent ans, en pleine révo­­lu­­tion d’oc­­tobre 1917, Niko­­laï Ogar­­kov voit le jour dans le village de Molo­­kovo, au nord de Moscou. Entré dans l’ar­­mée en 1938, ce fils de paysans diplômé en ingé­­nie­­rie mili­­taire gravit pied à pied tous les éche­­lons au sein de l’état-major. Devenu membre du comité central en 1971, il est nommé, promo­­tion suprême, maré­­chal en janvier 1977. Ayant observé atten­­ti­­ve­­ment la débâcle améri­­caine au Viet­­nam, Niko­­laï Ogar­­kov n’est pas sûr qu’une inter­­­ven­­tion russe en Afgha­­nis­­tan serait couron­­née de succès. Moscou s’y embourbe quand même.

La puis­­sance ne peut pas tout. D’au­­tant moins en Union sovié­­tique, où la guerre froide prend une tour­­nure dange­­reu­­se­­ment déséqui­­li­­brée. « La tech­­no­­lo­­gie sovié­­tique a une ou deux géné­­ra­­tions de retard sur celle des États-Unis », concède le maré­­chal à un jour­­na­­liste améri­­cain en 1982. « Dans notre pays, les petits enfants jouent avec des ordi­­na­­teurs que nous n’avons pas même dans chaque bureau du minis­­tère de la Défense. Et pour des raisons que vous connais­­sez, nous ne pouvons pas les rendre acces­­sibles à tous. » Quelques-uns pour­­raient toute­­fois s’en servir afin de rempor­­ter la guerre de l’in­­for­­ma­­tion, de plus en plus déci­­sive. Ogar­­kov compte sur ces « nouvelles méthodes tactiques » pour refaire son retard.

Niko­­laï Ogar­­kov

À sa suite, Washing­­ton s’adapte aux tech­­no­­lo­­gies. Plus que les méthodes d’es­­pion­­nage anciennes, cette « Revo­­lu­­tion in mili­­tary affairs » doit, en se jouant des fron­­tières physiques, dissi­­per le « brouillard de guerre » dont le stra­­tège prus­­sien Carl von Clau­­se­­witz théo­­ri­­sait les dangers. Autre­­ment dit, trans­­pa­­rence ne rime­­rait avec défiance qu’en poésie. « Connais ton ennemi », disait le géné­­ral Sun Tzu. Sauf que le brouillard est en réalité telle­­ment épais sur les réseaux qu’on y aperçoit rare­­ment le fameux smoking gun.

Le premier appa­­raît fina­­le­­ment pour partie en Esto­­nie, 90 ans après la révo­­lu­­tion d’oc­­tobre. Au prin­­temps 2007, l’an­­cienne répu­­blique sovié­­tique décide de dépla­­cer une immense statue en bronze repré­­sen­­tant un fantas­­sin de l’ar­­mée rouge. Dans la nuit du 26 au 27 avril, des mani­­fes­­ta­­tions contre la mesure dégé­­nèrent. Une personne meurt. Des millions d’or­­di­­na­­teurs se connectent alors, à l’insu de leurs proprié­­taires, aux sites de l’ad­­mi­­nis­­tra­­tion, des banques et des médias du pays pour les satu­­rer.

À Tallinn et à Washing­­ton, on a tôt fait d’in­­ter­­pré­­ter l’at­­taque comme une manœuvre de Moscou en défense de la commu­­nauté russe, laquelle s’était mobi­­li­­sée contre le dépla­­ce­­ment du monu­­ment. Cepen­­dant, aucune mesure de rétor­­sion n’est prise, ni par le pays balte ni par ses alliés du traité de l’At­­lan­­tique nord. « Les auto­­ri­­tés de l’Otan ont renoncé à appliquer l’ar­­ticle 5 », rappelle Nico­­las Arpa­­gian. Celui-ci prévoit qu’une attaque contre l’un de ses membres est consi­­dé­­rée comme une attaque contre tous. Or, dans ce cas, « comment dési­­gner avec certi­­tude l’as­­saillant ? », pour­­suit le cher­­cheur.

La tâche paraît plus aisée lorsque le suspect opère des manœuvres mili­­taires. C’est le cas en août 2008. La Géor­­gie lance une offen­­sive vouée à expul­­ser les soldats russes déployés dans une de ses régions, l’Os­­sé­­tie du Sud. L’in­­verse se produit. Repoussé, le pays du Caucase se plaint alors d’avoir subi, en paral­­lèle, une série d’at­­taques infor­­ma­­tiques. « Mais cela pour­­rait aussi bien prou­­ver l’in­­verse de ce que les experts géor­­giens et occi­­den­­taux prétendent », estime Yasha Levine. « La Géor­­gie avait prévu son inva­­sion mili­­taire. » D’après le jour­­na­­liste russe, l’in­­té­­rêt de Moscou à affec­­ter l’In­­ter­­net géor­­gien balbu­­tiant était faible. Tbilissi pouvait en revanche gagner à se préva­­loir du statut de victime.

Méfiance partout

En arri­­vant sur la scène du Air and Space Museum de New York, ce 11 octobre 2012, Leon Panetta arbore un large sourire au-dessus de son nœud papillon noir. Un portrait dithy­­ram­­bique de son action vient d’être dressé. Le secré­­taire d’État à la Défense et ancien direc­­teur de la CIA remer­­cie, parle base­­ball et lance quelques blagues. Puis, il fronce le sour­­cil droit. Les États-Unis, prévient-il, courent le risque d’être ciblés par « des attaques infor­­ma­­tiques au niveau de leurs infra­s­truc­­tures, en même temps que physique­­ment ». Cela repré­­sen­­te­­rait « un Pearl Harbor cyber­­né­­tique qui pour­­rait provoquer une destruc­­tion physique et tuer, para­­ly­­ser et choquer la nation, et enfin créer un profond senti­­ment de vulné­­ra­­bi­­lité ».

Leon Panetta cite en exemple la compa­­gnie pétro­­lière d’État saou­­dienne Aramco, récem­­ment victime d’un virus. Des données ont été effa­­cées sur les disques durs de 30 000 ordi­­na­­teurs. Sans donner de preuve, Washing­­ton pointe la respon­­sa­­bi­­lité d’un concur­rent du royaume wahha­­bite, l’Iran. Il faut dire que Téhé­­ran a lui-même été touché par Stux­­net, en 2010, un programme malveillant conçu par les États-Unis et Israël. Le gouver­­ne­­ment améri­­cain prétend néan­­moins qu’il lui a échappé.

« Aujourd’­­hui, il n’y a pas un ascen­­seur, un système de trans­­port, un système de trai­­te­­ment des eaux, un système de pilo­­tage d’armes qui ne soit pas géré par un système infor­­ma­­tique », détaille Nico­­las Arpa­­gian. À côté de la tradi­­tion­­nelle diplo­­ma­­tie physique a donc émergé une diplo­­ma­­tie numé­­rique. Chacune s’exerce dans les trois dimen­­sions stra­­té­­giques des rela­­tions inter­­­na­­tio­­nales : la force mili­­taire, poli­­tique et écono­­mique. « Les États les plus puis­­sants sont ceux qui ont de l’in­­fluence dans ces domaines tant par les canaux tradi­­tion­­nels qu’en ligne », avance Jared Cohen, PDG de Jigsaw, la filiale de Google spécia­­li­­sée dans les problèmes d’ac­­cès à l’in­­for­­ma­­tion et de cybe­­rat­­taques.

La Russie, prend en exemple Jared Cohen, « a ressus­­cité beau­­coup de sa tactique de la guerre froide, plus dans le monde numé­­rique que physique ». Son enga­­ge­­ment en Syrie prouve toute­­fois qu’elle est loin de délais­­ser le terrain. Singa­­pour ou l’Es­­to­­nie sont quant à eux clai­­re­­ment mieux dotés en infor­­ma­­ti­­ciens qu’en soldats.

Jared Cohen
Crédits : Google Jigsaw

Leon Panetta ne le dit pas mais, en 2012, les États-Unis ne font pas que craindre l’at­­taque d’un ennemi. Ils espionnent aussi… leurs alliés. L’an­­cien direc­­teur tech­­nique de la Direc­­tion géné­­rale de la sécu­­rité exté­­rieure française (DGSE), Bernard Barbier, découvre un malware dans le système infor­­ma­­tique de l’Ély­­sée. Convaincu qu’il provient des États-Unis, il traverse alors l’At­­lan­­tique. Gênée aux entour­­nures, la Natio­­nal Secu­­rity Agency (NSA) finit par admettre devant lui sa respon­­sa­­bi­­lité. « Les alliés diplo­­ma­­tiques sont des concur­­rents sur le plan écono­­mique », analyse Nico­­las Arpa­­gian. « Or, ces outils peuvent être utili­­sés à des fins écono­­miques. » Afin d’être épar­­gnés, les services de rensei­­gne­­ments alle­­mands auraient par ailleurs accepté d’es­­pion­­ner la France pour le compte de la NSA.

Si même le « couple franco-alle­­mand » est concerné, une méfiance géné­­ra­­li­­sée n’est-elle pas en train de gagner le concert des nations ? La sphère infor­­ma­­tique apaise rare­­ment les choses. « Cela démul­­ti­­plie les champs d’ex­­po­­si­­tions aux risques », consi­­dère le cher­­cheur français. « Là où on avait des théâtres d’opé­­ra­­tion exté­­rieures, on a aujourd’­­hui un état de tension perma­­nente. » Le début des hosti­­li­­tés dans l’est de l’Ukraine, en 2014, a été suivi par une vague d’at­­taques infor­­ma­­tiques. Ni les combats sur le terrain, ni les opéra­­tions en ligne n’ont depuis vrai­­ment cessé.

« Je pense que dans le futur, toutes les guerres commen­­ce­­ront par être des cyber­­guerres », suppose Jared Cohen. Cet ancien conseiller de Condo­­leeza Rice et de Hillary Clin­­ton au secré­­ta­­riat d’État plaide pour la défi­­ni­­tion d’un corpus de règles, une sorte de droit inter­­­na­­tio­­nal de la diplo­­ma­­tie numé­­rique. Mais comment véri­­fier son appli­­ca­­tion si une attaque ne peut être tracée ? À Oldham, au nord-est de Manches­­ter, rien n’a filtré.


Couver­­ture : Cyber­­war. (Getty/Ulyces.co)


Down­load Nulled WordP­ress Themes
Down­load Premium WordP­ress Themes Free
Premium WordP­ress Themes Down­load
Down­load Best WordP­ress Themes Free Down­load
free down­load udemy course
Download WordPress Themes
Download Premium WordPress Themes Free
Premium WordPress Themes Download
Download WordPress Themes Free
free download udemy paid course

Plus de monde