huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Comprendre les conflits : une nouvelle polémologie > Intelligence économique : du savoir à l'influence
La cyberguerre à laquelle vous avez échappé
Avons-nous échappé à une cyberguerre il y a presque un an ? Ou à un scénario qui fait fantasmer depuis des années : l’État A dirige une cyberattaque contre l’État B qui riposte par les mêmes moyens et c’est l’escalade ? Un article récent du Washington Post explique, en tout cas, qu’il s’en est fallu de peu qu’Obama n’enclenche le mécanisme. Celui-ci consiste à repérer l’origine d’une attaque cybernétique, soit en remontant à l’adresse IP de l’agresseur, soit en établissant son identité par un faisceau d’indices et à pénétrer à son tour dans son ordinateur ou son système pour l’espionner ou le saboter. C’est de la rétorsion cyber, en anglais du « hack back », une pratique qui devrait être en principe réservée aux États (sinon à quoi bon avoir des armes informatiques offensives ?) mais que certains envisagent d’étendre aux compagnie privées : il est question d’un loi américaine qui l’autoriserait et qui est proposée par l’élu républicain Tom Graves, au moins au stade de l’intrusion dans la machine adverse pour y recueillir des preuves.
Le cas évoqué par le Washington Post est évidemment celui du piratage du comité du parti démocrate (DNC) en 2016. À l’époque, deux vagues de piratage, une contre des ordinateurs du parti démocrate, l’autre contre J. Podesta président de la campagne Clinton. Résultat : Wikileaks avait publié des milliers de courriels. Ainsi, en octobre 2016 l’organisation d’Assange en fuitait 2.000 dont des messages d’Hillary Clinton à des banques comme Goldman Sachs qui la faisait apparaître pour le moins comme complaisante envers la grande finance. Et quelques autres sujets scandaleux sur ses rapports avec les médias, ses manœuvres contre son rival Bernie Sanders…
S’ajoutant à d’autres (soupçons sur le fondation Clinton, autre affaire de mails, où il lui était reproché d’avoir utilisé un serveur privé pour envoyer des mails confidentiels alors qu’elle était secrétaire d’État) les révélations de Wikelaks seront considérés par le parti démocrate comme une des raisons de l’échec de leur candidate. Et il ne lui faut pas longtemps pour que l’on dénonce la collusion Trump, Poutine, Assange qui aurait faussé l’élection.
Du côté de la Maison blanche on se convainc assez vite de la culpabilité russe. Deux groupes de hackers russes, sensés être commandités ou au moins tolérés par le Kremlin sont accusés. Un rapport officiel d’agences de renseignement confirme la piste russe et un rapport secret de la CIA (Washington Post dixit) affirme sur la base de renseignement venu de Moscou (leurs espions aux Kremlin ?) que Poutine a bien commandité une opération pour déstabiliser H. Clinton en qui il voyait une dangereuse belliciste. Donc pour faire gagner Trump.
On soupçonnait déjà des hackers russes d’être rentrés dans les ordinateurs du parti démocrate (et aussi républicain) depuis 2015, et, dans le discours de l’administration américaine, les accusations contre les hackers russes avaient de plus en plus tendance à remplacer celles contre les Chinois. Le problème de fond n’étant pas tant qu’une puissance étrangère ait cherché à espionner les ordinateurs de candidats ou de leur entourage (ce qu’avaient apparemment fait les Chinois en 2008 Obama contre MacCain) mais qu’ils aient été publiés via Wikielaks avec une intention évidente de déstabilisation. Cette fois, on s’en prenait à l’opinion par des moyens informatiques, et, toujours dans l’optique d’Obama, il s’agissait d’une première qu’il ne fallait pas laisser passer impunie. Il semblerait qu’à partir d’août, la Maison blanche ait débattu et ce au moins pendant cinq mois sur ce qu’il fallait faire pour riposter.
On se souvient des mesures officiellement adoptées pour punir la Russie : expulsion de diplomates, sanctions économiques, etc., en décembre 2016 (donc après l’élection de Trump mais avant qu’il occupe le bureau ovale). Mais le plus intéressant semble être les sanctions auxquelles Poutine aurait échappé (ou pas) des opérations cyber. Celles-ci auraient consisté en un programme associant la NSA, la CIA et le Cyber Command et destiné à implanter dans des réseaux russes, énergétiques, par exemple, des programmes malicieux. Ils pourraient être activés à volonté et joueraient ainsi le rôle de bombes à retardement : on peut la déclencher au moment que l’on choisit, par exemple si l’adversaire répète son agression. D’après les mêmes sources, cette opération, assez longue, n’en était qu’au stade de la planification au moment du départ d’Obama. Ce qui implique, en clair, qu’elle est maintenant entre les mains de Poutine et que nous ignorons si elle est efficace, si elle peut être contrée par les Russes, maintenant avertis, si elle ne risque pas d’avoir des conséquences en dehors de Russie, s’il s’agit d’un bluff, etc.
Dans tous les cas, nous échappons encore au scénario d’une attaque militaire classique ou d’une rétorsion cyber pour répondre à une première offensive, par définition impossible à attribuer avec certitude à un État, mais avec une culpabilité souvent estimée évidente par le renseignement. Et pour le moment aussi, cela confirme que l’attaque cyber a tendance à être un fusil à un coup ce qui donne l’avantage à l’agresseur et met la victime dans une posture compliquée pour opérer une défense active qui, cette fois, ne laisserait pas de doute. Pour combien de temps ?

 Imprimer cette page