vendredi, 18 septembre 2015
L’ennemi dans le cyberespace
L’ennemi dans le cyberespace
La révélation par Kaspersky il y a quelques jours des capacités d’un groupe de hackers russes nommé Epic Turla, apriori capable de pirater des satellites pour couvrir ses traces a relancé les débats sur la sécurité dans le cyberespace. Que tout, ou presque, était vulnérable dans le cyberespace lui-même, voilà qui n’a rien de nouveau. Toutefois la question d’interagir directement avec des satellites de télécommunication connecte un peu plus le cyber avec les autres sphères stratégiques, dont l’espace extra-atmosphérique fait partie. Les « exploits » des hackers se révèlent sans cesse plus impressionnants, tant par le niveau technique que l’on suppose dans ce cas, comme dans les dégâts occasionnés – à l’exemple de l’affaire Ashley Madison. Au-delà de cette question de qui est capable de quoi, à laquelle on ne peut par essence répondre puisque toute cyberarme ou cyberagression n’est qu’à usage unique – même si des socles communs existent – il revient surtout utile de se poser la question du traitement informationnel qui est fait de ces questions.
A l’occasion de la sortie de Gagner les cyberconflits où, avec F-B. Huyghe et O. Kempf, nous nous sommes interrogés – entre autres – sur la revendication, la dissimulation, les alliances et le poids des cultures stratégiques dans le cyberespace, une analyse s’impose. Tout d’abord les grands médias anglo-saxons comme le Financial Times ou le Washington Post désignent le groupe Epic Turla comme lié au gouvernement russe, ce que se garde bien de faire Kaspersky dans son analyse. En fait ces médias s’appuient sur une étude allemande de 2014 de G Data Software dont l’analyse repose sur des présuppositions uniquement techniques quant au niveau inféré du groupe de hackers. De facto tout groupe russe ayant un niveau de compétence un tant soit peu élevé apparait donc comme lié aux services de renseignement de Moscou. Si cela est fort possible sur le papier, l’analyse par Kaspersky des pays les plus touchés par les attaques d’Epic Turla semblent démontrer le contraire. Ainsi l’entreprise – russe – d’antivirus laisse apparaitre des attaques principalement concentrées sur la Russie, la France, la Biélorussie, les Etats-Unis et le Kazakhstan. Pour un groupe sensément lié au gouvernement russe, il est assez étonnant qu’Epic Turla s’attaque prioritairement à son propre pays ainsi qu’aux alliés économiques et militaires de ce dernier, surtout qu’Epic Turla vise principalement les cibles étatiques et les grandes entreprises…
Ce n’est pas sans rappeler les analyses – dont Fire Eye – qui avaient suivi l’attaque sur TV5 Monde et qui, trouvant des fragments de codes imputables à une origine russe, s’empressaient de pointer du doigt Moscou. Là encore la dissimulation derrière le paravent du « cybercalifat » ou l’utilisation de ce groupe se revendiquant de Daesh semble un peu étonnant géopolitiquement. Certes la culture stratégique russe, au travers de la pratique de la maskirovka, nous a habitués à des surprises foudroyantes et des inflexions byzantines. Toutefois encore il faut se demander si à vouloir chercher des signaux faibles partout on ne finit pas par en inventer ; célèbre biais de l’analyste bien connu depuis les travaux de Heuer.
Au fond cette volonté de voir des groupes de hackers russes au service du pouvoir poutinien agir partout sur la planète contre les intérêts des ennemis de Moscou, n’est pas sans rappeler la désignation systématique du gouvernement chinois comme commanditaire des cyberattaques lancées contre les Etats-Unis depuis le début des années 2000. La désignation de Pékin comme grand ordonnateur des actions, principalement d’espionnage, contre Lockheed-Martin, le Department of Defense ou d’autres cibles entrepreneuriales et étatiques (attaques Aurora, Titan rain, etc.), a culminé avec la publication du rapport Mandiant en 2013. Le gouvernement chinois, au travers d’une unité militaire nommée 61398, était désigné APT1 pour Advanced Persistent Threat 1, signe de la dangerosité universelle des actions chinoises. Les rapports entre la société Mandiant et le gouvernement américain – le fondateur K. Mandia était auparavant officier de l’US Air Force – ont donné lieu à de nombreux commentaires et interrogations sur la partialité éventuelle de certaines analyse, toujours est-il que la Chine était devenu le croquemitaine du cyberespace.
Or depuis le déclenchement des évènements de Crimée qui ont été la base du net refroidissement des relations entre la Russie et l’Occident, Moscou semble être devenu le nouveau voyou du cyberespace. La Chine est ainsi passée au second plan dans la désignation du « cyber-ennemi » au profit de la Russie. La géopolitique du cyberespace rejoindrait ainsi celle du monde réel ou la question de la désignation de l’ennemi suivrait-elle les velléités du moment ? La deuxième option semble plus probable eu égard à certaines caractéristiques du cyberespace. En effet le principe de non-attribution qui préside, pour le moment, à la cyberstratégie permet de grandes possibilités d’actions, entourant celles-ci d’un véritable brouillard de guerre. Or le principe de non-attribution s’il permet une grande latitude d’action à l’attaquant, lui permettant par exemple de dissimuler son identité réelle, offre aussi de grandes opportunités à l’agressé. Ce dernier peut ainsi, avant la revendication des attaques par l’agresseur, choisir de révéler publiquement les actions malignes dont il a fait l’objet, pointant ainsi ses ennemis. En termes stratégiques l’agressé peut ainsi conserver une certaine forme d’initiative stratégique et orienter les débats dans le sens qui lui est propre, privant son agresseur d’une opportunité de subversion.
Comme dans le domaine de l’économie, la désignation d’un ennemi dans le cyberspace amende les règles de C. Schmitt. Le caractère évasif et dissimulé des cyberagressions permet des jeux géopolitiques complexes avant, pendant mais aussi – et surtout – après l’attaque proprement dite. La désignation de l’ennemi est ainsi devenue une forme de riposte en soi qui permet, selon les opportunités du moment, de mettre en accusation tel ou tel avec, finalement, des répercussions assez limitée. Cela nous rappelle, une fois de plus, que le cyberespace, s’il est indéniablement un espace stratégique technique, est également celui où l’action sur les perceptions est le plus important.
00:05 Publié dans Actualité, Défense | Lien permanent | Commentaires (0) | Tags : actualité, défense, cyberspace | | del.icio.us | | Digg | Facebook
Les commentaires sont fermés.