ANALYSES

Crimée : la cyberguerre à laquelle vous échapperez peut-être aussi

Tribune
13 mars 2014
Débat américain

Il y a une très forte chance que ceci reste un verbiage comme pour la Syrie, et pour des raisons qui ne sont pas exactement les mêmes.
- Ici le choix des cibles devient plus compliqué : s'en prendre à des infrastructures vitales en Crimée, en Ukraine, en Russie ? Et toujours sans faire de victimes 'innocentes' pour des raisons d'images (a fortiori sans toucher de 'bons Ukrainiens' au lieu de Russes ou russophiles) ? S'en prendre au dispositif militaire russe, mais à quoi bon si aucune armée occidentale n'intervient sur le terrain ? Envoyer un message à Poutine ? Mais n'a-t-il pas résisté à de pires menaces et ne possède-t-il pas des moyens de rétorsion cyber ?

- L'effet 'boîte de Pandore' est encore plus à craindre. Mener une cyberattaque contre une grande puissance au moment où l'on est pris dans l'énorme scandale de la surveillance planétaire par la NSA, c'est mal se placer pour préconiser une gouvernance mondiale de l'Internet face aux pays partisans de la souveraineté numérique. Pour le dire autrement, c'est plaider a contrario pour la balkanisation du Web.

Du coup, il faut sérieusement considérer l'hypothèse que les Américains dépensent des milliards de dollars pour des cyberarmes qu'ils n'utiliseront pas ou guère (hors le cas de Stuxnet contre l'Iran, mais il s'agissait d'une première et il y avait une logique à retarder la nucléarisation de l'Iran par des virus plutôt que par des missiles).

Ces merveilleuses armes qui évitent les effusions de sang et qui correspondent si parfaitement à la vision high tech d'une guerre par écrans interposés semblent ne jamais trouver les bonnes cibles ou le bon moment, qu'il soit trop tôt pour dévoiler ses batteries ou trop tard pour en rester à ce stade... si bien que l'arme du 'fort' qui devait compléter la panoplie de sa supériorité militaire et de son infodominance sert surtout à ceux qu'elle est censée combattre : les faibles, les 'proliférants', les 'États voyous' et de façon générale les ennemis présumés de l'Occident, même ceux qui n'ont ni les mêmes budgets, ni la même technologie que l'Amérique ou l'Otan.

Et les Russes dans cette affaire ? Vont-ils eux revenir aux méthodes d'attaque cyber qu'ils avaient si bien maîtrisées dans le conflit contre l'Estonie (2007) ou la Géorgie (2008) ? Rien n'est moins évident. Certes on dénonce déjà->http://motherboard.vice.com/read/the-ukraine-russia-cyberwar-has-already-begun] des attaques de pro russes armés contre des centres de communication de UKR Telecom en Crimée, l'interruption de réseaux de téléphone mobiles dans la région, la fermeture de groupes de discussion pro Ukrainiens sur les réseaux sociaux de RUSSIA VK, contre, en sens inverse, le [hacking->http://www.buzzfeed.com/sheerafrenkel/russian-news-website-hacked] tout à fait provisoire du site Russia Today. Même si le [Georgetown Security Studies s'inquiète d'une éventuelle attaque russe contre l'Internet Exchange Point de Crimée (IXP) pour isoler le pays, l'affaire n'en est pas encore à ce point.

Hypothèses russes

Des attaques menées physiquement par des hommes armés ou des 'tags' déposés sur des sites adverses font désormais partie de tout affrontement et une interruption des communications d'une zone sous contrôle qui répond à une logique militaire mais ne constitue plus une révolution technologique.

En revanche, l'affaire Snake->http://georgetownsecuritystudiesreview.org/2014/03/02/has-russia-begun-offensive-cyberspace-operations-in-crimea/] découverte très récemment par la firme de sécurité britannique [BaeSystems pose d'autres questions. Snake est décrit comme un logiciel malicieux sophistiqué (et avec deux variantes) qui compromettrait des systèmes d'information surtout en Ukraine (32 cas dans ce pays sur 56 repérés dans le monde). Il serait apparu vers 2005 (donc avant même l'élection de Ianoukovitch) mais aurait commencé à proliférer récemment, visant des organismes administratifs ukrainiens.

Même si rien ne permet de prouver formellement son origine russe, d'après sa sophistication et ses cibles, il pourrait avoir été créé dans une perspective à long terme de contrôle d'un pays voisin. Il travaille d'abord comme un espion s'infiltrant dans des systèmes gouvernementaux pour y prélever de l'information et sans se faire repérer. Mais il pourrait avoir une seconde fonction, saboter ces systèmes le jour venu.

Si les États-Unis peuvent envisager d'élaborer un virus qui frappe à l'autre bout du monde là où ils préféreraient ne pas envoyer leurs missiles (typiquement le cas de Stuxnet), la volonté russe de contrôle des pays anciennement rattachés à l'URSS peut les inciter à recourir à l'arme cyber et/ou à des méthodes de contrôle des infrastructures de communication. Accessoirement, tactiquement et parallèlement avec de 'vraies' manœuvres militaires et géopolitiques, dans un premier temps. Tout en gardant au feu un second fer : des logiciels espions implantés depuis longtemps et capables (mais ceci n'est absolument pas prouvé pour le moment) de désorganiser l'infrastructure adversaire - comme en Géorgie en 2008 - donc à un stade de véritable conflit armé. Si cette possibilité existe, ils ne la gâcheront probablement pas au stade actuel, celui de la gesticulation politique et la conserveront pour une phase plus 'chaude' du conflit. Et nous n'en sommes certainement pas là !

On ne saurait exclure demain que des 'hackers patriotes' russes ne décident demain de punir les États-Unis ou l'Union européenne par des attaques plutôt symboliques (du type dessiner les moustaches d'Hitler à Obama ou Hollande sur un site officiel), ni qu'il ne se produise un effet d'escalade dans le cyberespace, mais pour le moment la situation se joue sur le terrain, avec des hommes en treillis. Évitons de proclamer 'cette fois, c'est la bonne ; la cyberguerre a vraiment commencé' comme on l'entend régulièrement depuis bientôt une décennie.

Sur la même thématique