huyghe.fr - Le site de François-Bernard Huyghe
OK
 Sur Twitter : @huyghefb
 Comprendre les conflits : une nouvelle polémologie
 Terrorisme
 Affrontements, stratégies et images
 Information, pouvoir et usage : l'infostratégie
 Intelligence économique : du savoir à l'influence
 Pouvoirs et information
 Transmission et communication : la médiologie
 Médiologie au présent
 Médiologie de l'histoire
 Divers
 Textes à télécharger
 Huyghe Infostratégie Sarl
Information, pouvoir et usage : l'infostratégie > Pouvoirs et information
Guerre informatique en Géorgie ?
Cyberguerre russe ou initiatives de quelques pirates ?

Existe-t-elle enfin, se demandent les stratèges ? La vraie guerre informatique, alias cyberguerre, a-t-elle éclaté en Géorgie cet été ? Ou est-ce un emballement médiatique ?



 - Bien sur, il y a des années que l'on annonce un "Pearl Harbour informatique" et les rapports alarmants sur la question fleurissent depuis les années 90 (sans compter les essais à succès ou romans d'anticipation autour du thème : le monde occidental paralysé par une attaque de pirates informatiques qui créent le chaos, bloquent les banques, les services d'urgence, les communications...)

- Bien sur, au cours de tous les conflits de ces dernières années qu'il s'agisse du Kosovo ou du Proche-Orient, la presse se fait toujours l'écho d'une "guerre des hackers" qui doublerait la guerre réelle. Et cela sans toujours bien distinguer des actions de propagande d'internautes couvrant d'injures ou noyant des spams des sites d'opinion adverse d'une part et, d'autre, part le lancement de virus ou des dénis de service qui touchaient des infrastructures gouvernementales.

- Bien sur, le thème est redevenu d'actualité récemment avec deux événements médiatisés et que nous avions évoqués sur ce site. D'une part des attaques informatiques contre l'Estonie, d'autre part une campagne d'intrusion supposée d'origine chinoise contre des systèmes informatiques de divers pays dont la France.

Rappelons que :

* dans le cas de l'Estonie, pays qui dépend effectivement largement de ses structures informatiques, des attaques, qui semblaient provenir du territoire russe, avaient provoqué des perturbations notables dans les systèmes publics. Mais il n'y avait eu ni mort d'homme, ni de dégât qui n'est pu être réparé en quelques jours, ni pertes économiques énormes, ni traces durables et beaucoup avaient interprété cette perturbation - finalement pas beaucoup plus grave qu'un gros orage - comme un avertissement adressé par les Russes à leurs voisins dans un contexte de tension (rappelez-vous : l'affaire de la statue du soldat soviétique)

* dans le cas des attaques dite "chinoises", il s'agissait davantage de tentatives d'intrusion (pour ne pas dire d'espionnage) que d'une campagne systématique d'attaque.


- Bien sur l'armée américaine et l'Otan se sont dotées de nouveaux moyens "cyberguerriers", tandis qu'en France, le livre blanc de la Défense Nationale, met au nombre de ses priorités la défense de ses systèmes d'information (à commencer par les systèmes informatiques sensibles). Le président de la République envisage même que notre pays pourrait s'engager dans la "Lutte Informatique Offensive".


 Ce qui ferait la spécificité des événements actuels, serait que nous assiterions à la première vraie '"frappe informationnelle" menée par une grande puissance en guise de soutien à des opérations militaires.
Par ailleurs, ce serait une montée en puissance des Russes en ce domaine : guère efficace pour réduire au silence les sites tchétchènesa au début, les services russes seraient maintenant beaucoup plus performants et l'affaire estonienne aurait été un tour de chauffe.
C'est du moins ce que prétendent certains forums.

Or que s'est-il passé en Géorgie ? Outre l'habituelle guéguerre sur les forums ou quelques brillantes tentatives pour dessiner les moustaches d'Hitler qui à Poutine qui à Saakachvilli, il s'agit surtout et encore une fois de quelques "dénis de service" sur des sites officiels géorgiens souvent désignées par leur acronyme anglo saxon DDoS (distributed denial of service).

En clair, il s'agit de saturer un site officiel sous un nombre de demandes et connexions qu'il est matériellement incapable de soutenir, exactement comme si quelqu'un tentait de bloquer le central téléphonique du Ministère de l'Intérieur en demandant à quelques milliers de personnes de l'accabler d'appels inutiles. La différence est que, sur Internet, cette action peut se faire en employant des "botnets" qui sont en quelque sorte des réseaux d'ordinateurs dont on a pris partielllement le contrôle. Ils sont devenus l'équivalent cybernétique de zombies à qui l'on peut "ordonner" de se connecter, sans que les légitimes propriétaires y soient pour quoi que ce soit. La technique du zombie et donc du "DDoS" autrefois assez sophistiquées sont maintenant à la portée de beaucoup puisqu'il est mainenant possible de "louer" de réseaux de botnets. La plupart des utilisateurs utilisent cette technique pour répandre de spams ou des logiciels malicieux, pas pour paralyser un pays.

Du reste, le dommage semble assez modéré. La Géorgie, qui n'est peut-être pas le pays du monde le plus informatisé, a davantage souffert des tanks et des avions russes que des électrons moscovites.  La capacité de s'exprimer des Géorgiens et leur faculté de se faire entendre leur point de vue à Washington ou à Paris ne semble guère en avoir souffert.

La fameuse guerre informatique de Géorgie révèle surtout les problèmes habituels que suscite cette stratégie :

- Un problème de traçabilité d'abord. On peut lire dans la presse tantôt que les attaques étaient directement lancées par des services du FSB, tantôt que Moscou aurait fait appel aux services du Russian Business Network, spécialisé dans le piratage informatique et vaguement mafieux, tantôt qu'il s'agit de l'action de hackers "patriotes".
Certes on peut toujours raisonner et dire que, comme dans le cas chinois, de telles choses n'ont pu se faire sans l'accord au moins taccite du FSB et des autorités. Mais ce serait tout autre chose que de le prouver devant un tribunal international ou l'Onu. Par définition, de telles attaques sont anonymes et passent par des relais multiples. On ne retrace pas un logiciel malicieux comme on suit le trajet d'un missile sur un écran radar.

- Un problème de mesure du dommage : que quelques sites géorgiens aient été inaccessibles quelques heures est-il une telle catastrophe ? Comment mesurer l'impact d'une cyberattaque dans un monde où par définition tout est en rapport avec tout ?

- Un problème d'intention stratégique : à supposer que ces attaques soient bien dirigées par Moscou, quel est leur rôle militaire ou politique ? S'il s'agit de faciliter l'action des armées "réelles" et  non virtuelles, on peut douter que ce soit si indispensable. S'il s'agit d'envoyer un message quel est-il ? Que la Russie s'est résolument engagée dans la guerre informatique et qu'elle pourra menacer demain Washington ou Paris ? Ou, tout au contraire, d'éventuels super pirates informatiques du Kremlin n'auraient ils pas avantage à ne révéler que très partiellement leur vraie force de perturbation ?


- Un problème de définition. Une fois encore, nous constatons que la différence entre
cyberguerre,
cyberterrorisme (c'est-à-dire action de perturbation menée par des groupes "privés" et idéologisés éventuellement sponsorisés par un gouvernement)
et cybercrime reste confuse dans l'emploi quotidien.

Sans compter que l'on confond souvent
- la capacité de connaissance que fournit Internet (espionnage, pénétration des secrets d'autrui, adversaire ou concurrent),
- la capacité strictement offensive qu'il offre (paralyser des systèmes de détection ou de commandement de l'ennemi, perturber de infrastructures vitales civiles ou militaires, provoquer du chaos...)
-la faculté d'expression (et éventuellement de censure et de désinformation) que donnent ses instruments
- et l'aspect purement technique de ces attaques (introduction de logiciels malicieux, prise de commandement sur des ordinateurs et des réseaux, capacité d'interrompre ou saboter un système de communication...)


Voir aussi Guerre informatique et cyberterrorisme et cybercrime

 Brochure Guerre informatique
 Imprimer cette page