Les méthodes de la cyberguerre enjeux d’hier et pratique de demain.

      Le cyberespace est de fait un champ d’affrontement entre les Etats. Bien que répondant à des logiques et à un fonctionnement propre, il n’est en réalité que le cinquième champ investi après la terre, la mer, l’air et l’aérospatial. La cyber-guerre répond donc à des objectifs classiques par des moyens nouveaux, parmi ces objectifs militaires : saboter l’infrastructure ennemie et collecter l’information.

Sabotage.

      Les cyber-attaques visent principalement à mettre les infrastructures adverses hors-service et dans une moindre mesure à en prendre le contrôle. Les armes incontournables de la cyber-guerre sont les virus informatiques. On y trouve parmi les plus connus : la bombe logique c’est-à-dire un programme présent dans le logiciel qui se déclenche sous conditions afin d’endommager le système, et le cheval de Troie soit un logiciel en apparence inoffensif qui une fois installé infecte l’ordinateur. L’un des outils les plus couramment utilisé est la DDoS[1] (distributed denial of service), attaque par déni de service distribué qui vise à paralyser un site en connectant simultanément des centaines de milliers d’ordinateurs piratés (zombies) formant un réseau (botnet) sur une cible donnée. La DDoS est très facile à mettre en œuvre, le logiciel est téléchargeable sur Internet et on peut également louer un botnet à des services spécialisés. Paralyser un système est bien plus simple qu’en prendre le contrôle.

      Selon le cas de figure la cyber-attaque va prendre des formes différentes. Dans le cas d’un conflit ouvert classique, la cyber-attaque va servir de moyen d’appui à des moyens conventionnels, car l’objectif reste de mettre les infrastructures ennemies hors-service. On peut comparer ces cyber-attaques aux préparatifs que constituaient au siècle dernier le pilonnage intensif des lignes ennemies par l’artillerie [2] ou au travail de sape du génie. L’objectif est d’amoindrir l’adversaire à distance en interrompant ses lignes de communication affectant ainsi ses capacités organisationnelles et donc opérationnelles. En 2008 lors du conflit russo-géorgien, les systèmes informatiques géorgiens se sont retrouvés paralysés par des attaques « patriotiques » de hackers russes. Les pages d’accueil des sites gouvernementaux géorgiens présentaient alors des montages-photos montrant le président Saakachvili grimé en Hitler. Dès 2003, l’administration Bush a projeté de joindre aux attaques conventionnelles une offensive informatique sur les infrastructures financières irakiennes ; en 2006 Israël, lors de son offensive contre le Hezbollah au Liban, a eu recours à des attaques informatiques. Si des Etats ont déjà eu recours à des cyber-attaques dans le cadre d’un conflit ouvert, on ne peut toutefois pas parler de « cyber-guerre » au sens où il n’y a pas eu de conflit déclaré entre deux pays ayant chacun des capacités cyber-offensives et/ou cyber-défensives plus ou moins équivalentes.

     Dans le cadre d’un conflit gelé, les cyber-attaques permettent de maintenir la pression sur l’adversaire sans prendre un risque trop important d’une escalade des tensions. Les cyber-attaques permettent surtout dans l’optique d’une reprise des hostilités, de tester les vulnérabilités et la réactivité de l’ennemi. Le conflit entre les deux Corées illustre bien cette situation, les cyber-attaques récurrentes du nord sont autant des menaces visant à maintenir un climat d’extrême tension (à l’instar des essais nucléaires) que des préparatifs stratégiques. Séoul se dit victime de 40 000 cyber-attaques en 2012 contre 24 000 en 2008 [3] . Les signaux GPS sud-coréens furent brouillés entre le 28 avril et le 13 mai 2012, le système de l’aéroport de Séoul piraté en 2009[4]. En mars 2013 en réaction aux nouvelles sanctions onusiennes visant la Corée du Nord, ce sont trois chaines de télévision, deux banques et d’autres sites qui furent mis hors-service.

       Les cyber-attaques constituent un avantage décisif dans le cadre des conflits latents ou larvés, ce sont des moyens de pression efficaces, relativement peu coûteux et peu risqués. Elles permettent d’agir directement et concrètement sur une cible, sans risquer de déclencher une guerre ouverte. Le programme « Olympic Games » mené par les Etats-Unis avec la collaboration d’Israël a lancé des cyber-attaques contre le programme nucléaire iranien. Le virus Stuxnet transmis par une clé USB infectée au préalable, a bloqué le fonctionnement des centrifugeuses iraniennes entre mars et septembre 2010[5]. Selon le New York Times Stuxnet a ralenti le projet nucléaire iranien d’un an et demi[6]. Le cheval de Troie Flame, lui, a permis de copier et de détruire des milliers de plans de centrifugeuses iraniennes[7]. Ces cyberattaques ont eu plus d’impact concret que sept années de menaces, de sanctions onusiennes ou de négociations multilatérales. Elles ont été le seul moyen d’action direct des Etats-Unis et ont permis d’écarter l’option militaire classique bien plus risquée, coûteuse et incertaine.

Espionnage.

     Aux actions de sabotage s’ajoute un autre volet tout aussi stratégique, celui de l’espionnage et du renseignement qui constitue le véritable nerf de la guerre. La maîtrise de l’information est un élément stratégique de premier ordre, la détenir permet d’anticiper et donc de prévenir. Disposer de l’information c’est aussi et surtout pouvoir la manipuler et donc influer sur le cours des événements. La collecte du renseignement, composante ancestrale du dispositif militaire classique, prend des proportions inédites avec l’informatisation et l’interconnexion croissante. La Chine l’a bien compris en développant une stratégie dite d’« Information-confrontation » [8]: sortir victorieux de la confrontation n’est possible que par une détention de l’information au préalable. Les « Byzantine Hades » [9] surnom donné aux opérations chinoises d’infiltration par spear phising (variante personnalisée de l’hameçonnage) des agences gouvernementales et entreprises nord-américaines menées dès 2002, ont provoqué un sentiment de grande vulnérabilité à la Maison-Blanche. Le logiciel espion permet au hacker de s’emparer des informations, parfois le logiciel espion est même présent dans le circuit intégré dès sa fabrication. La Chine dispose d’un avantage structurel en tant que premier producteur mondial de composants électroniques. Les cyber-attaques permettent donc d’infiltrer des réseaux parfois très sécurisés comme un système bancaire et d’établir la traçabilité des fonds des groupes terroristes ou des Etats ciblés. C’est la fonction du virus Gauss[10], massivement utilisé au Liban en 2012 et dirigé contre les circuits de financement du Hezbollah et ceux en direction de l’Iran et de la Syrie[11].

      Enfin l’espionnage n’est pas uniquement l’affaire des pays ennemis comme en témoignent les documents révélés par Edward Snowden. Le piratage de l’Elysée en mai 2012, très probablement par les Américains, rappelle qu’il n’existe pas d’« ami » en relations internationales mais uniquement des partenaires. Nicolas Arpagian chercheur à l’INHESJ, ajoute que « souvent quand on est partenaires politiques on est concurrents économiques »[12]. Les cyber-attaques sont une composante essentielle de la guerre du renseignement en général et de la guerre économique en particulier et l’espionnage industriel à grande échelle est encouragé au niveau des Etats.

      Disposer de l’information est une ressource, sa maîtrise peut devenir un outil, la manipulation est un outil traditionnel de la guerre classique. L’exemple le plus frappant est celui de l’Armée Electronique Syrienne, groupe de hackers pro-Assad qui réussit le 24 avril 2013 à pirater le compte Twitter de l’Associated Press et à publier un tweet « Deux explosions à la Maison-Blanche : Barack Obama est blessé » [13] provocant la chute du Dow Jones de 130 points. Cet exemple nous montre le rapport entre la dérision des moyens utilisés (un groupe de hackers syriens et un tweet) et ses conséquences (la déstabilisation momentanée des marchés de la première puissance économique mondiale).

      En définitive, les cyber-attaques complètent davantage qu’elles ne remplacent les outils de la guerre classique; les guerres informatiques et classiques ont des objectifs similaires et des moyens différents. Le cheval de Troie utilisé par les hackers pour entrer à l’intérieur de nos réseaux n’est pas bien différent du cheval de Troie d’Ulysse. Aujourd’hui le cyberespace reste globalement dominé par les les puissances américaines et chinoises. Comme au temps des guerres maritimes entre Français et Anglais au XVIIIe siècle, de la guerre de l’atome ou de la conquête de l’espace entre Américains et Soviétiques durant la Guerre froide, Washington et Pékin disposent d’une longueur avance et profitent de l’absence de règles internationales pour imposer les leurs.     Toutefois ce quasi duopole sino-américain risque d’être remis en cause par les investissements massifs d’autres Etats dans le cyberespace. Se pose également la question du cyber-terrorisme et de l’implication d’acteurs privés dans la cyber-guerre. Dès lors l’absence de cadre légal et une compétition accrue dans le cyberespace risque de se retourner contre les Etats connectés.

BORONINE Attilio SAUVAIN – HOVNANIAN Nicolas [1] WOLFHUGEL,Christophe, BLOCH, Laurent « Géostratégie de l’Internet » publié sur Diploweb, le 24 juin 2011 disponible sur http://www.diploweb.com/GeostrategiedelInternet.html consulté 8 novembre 2013 [2] LEFEBURE, Antoine, « La Géorgie ne répond plus », publié sur antoinelefebure.com, le 12 août 2008, disponible sur http://www.antoinelefebure.com/2008/08/lagorgienerpondplus.html consulté le 5 novembre 2013 [3] Baptiste Schweitzer « La Corée du Sud ciblée par une cyberattaque d’envergure« , France Info, 20/03/2013. http://www.franceinfo.fr/monde/la-coree-du-sud-ciblee-par-une-cyberattaque-d-envergure-925275-2013-03-20 [4]Corée du Nord : les risques de cyberguerre se précisent…” dans Diplomatie, Les grands dossiers n°13“L’Etat des conflits 2013” février mars 2013 [5] WOLFHUGEL,Christophe, BLOCH, Laurent « Géostratégie de l’Internet » publié sur Diploweb, le 24 juin 2011 disponible sur http://www.diploweb.com/GeostrategiedelInternet.html consulté 8 novembre 2013 [6] BAUTZMANN, Alexis, “La guerre cybernétique, nouveau cheval de bataille américain” dans Diplomatie, Les grands dossiers n°13 “L’Etat des conflits 2013” févriermars 2013 [7] id. [8] id [9] id. [10]Gauss s’attaque aux banques arabes” Diplomatie, Les grands dossiers n°13 “L’Etat des conflits 2013” Février mars 2013 [11] CYPEL, Sylvain “Le Pentagone veut porter la cyberguerre hors des Etats-Unis”, Le Monde, 15 août 2012 disponible sur http://www.lemonde.fr/international/article/2012/08/15/lepentagoneveutporterlacyberguerrehorsdesetatsunis [12] BEAUDOUX, Clara, « La cyberattaque nouvelle arme des Etats ? », franceinfo.fr publié le 22 mars 2013 disponible sur http://www.franceinfo.fr/hightech/entempsdepaixlaguerreestellecyber92804520130322 consulté le 29 octobre [13] MONDOLONI, Matthieu, « Syrie : la menace d’une cyberguerre », franceinfo.fr, publié le 29 août 2013 disponible sur http://www.franceinfo.fr/monde/syrielamenacedunecyberguerre112375320130829 consulté le 29 octobre 2013

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s