Déc 29

PIRATAGE INFORMATIQUE, GUERRE GÉNÉTIQUE, TERRORISME OU… BON VIEUX CONFLIT NUCLÉAIRE : QUEL GRAND CONFLIT RISQUONS-NOUS AU 21E SIÈCLE ?

pirateAlors que le piratage informatique dont a été victime l’OSCE (NDLR : Organisation pour la Sécurité et la Coopération en Europe) a été attribué à la Russie, de plus en plus de cyber attaques auront lieu dans les prochaines années. Moins coûteuses que les attaques conventionnelles et nécessitant avant tout des moyens techniques et intellectuels, ces offensives informatiques permettent à des petits groupes de déstabiliser en profondeur les États, les organisations et les entreprises.
Atlantico interroge François-Bernard Huyghe et Frédéric Mouffle

Atlantico

Alors que l’OSCE a été victime d’un piratage informatique de grande ampleur attribué à la Russie, quelle importance prendront les attaques informatiques au cours du 21ème siècle ? Entre le piratage informatique, la génétique, la technologie, le terrorisme ou le réarmement nucléaire… Quelles seront les armes et la nature du prochain grand conflit ? (conflit non conventionnel, guerre asymétrique)
François-Bernard Huyghe : Tout d’abord, ce type d’attaque est toujours anonyme par définition. Dans le cas de cette opération contre l’OSCE qui aurait été commise en octobre et dont on ne parle que maintenant, un groupe de hackers russes qui s’appellerait APT28 est désigné.
Nous n’avons ni la preuve qu’APT28 est coupable de cette attaque, ni que ce groupe est manipulé par des services d’État ou agit pour le compte de services d’État. 
Ces réserves faites, il ne me parait pas invraisemblable que la Russie cherche à espionner l’OSCE, qui est notamment responsable du contrôle des accords de Minsk, dans la mesure où Moscou y voit une organisation sous influence occidentale.

En ce qui concerne les conflits du futur, trois remarques s’imposent. Premièrement, on continuera à faire énormément d’espionnage informatique dans tous les sens, soit pour acquérir des technologies, soit pour prévoir les plans de l’adversaire, soit pour révéler au public des correspondances scandaleuses qui pourraient l’indigner.

Deuxièmement, le piratage informatique, en particulier des virus, pourront être utilisés pour saboter des systèmes, par exemple pour empêcher des avions de décoller, des missiles d’atteindre leurs cibles, des radars de donner les bonnes informations. Dans l’hypothèse de l’éclatement d’un conflit militaire ouvert, personne ne s’en privera. Il y aura forcément du cyber dans toutes formes de guerre classique à titre d’aide et d’accessoire.

Troisièmement, une guerre cyber pourrait-elle remplacer une « vraie » guerre ? C’est, à mon sens, la question la plus importante. Pour le moment, des opérations de sabotage ont fonctionné, en privant une région d’électricité, en empêchant le fonctionnement d’un système. Récemment, de nombreux sites de la côte ouest américaine n’étaient pas accessibles pendant quelques heures à la suite d’une attaque informatique sur le routeur. Ces actions énervent les citoyens, coûtent beaucoup d’argent aux entreprises, font beaucoup de bruit dans les médias, mais ça ne remplace pas une rafale de missile, une division de tanks ou la bombe atomique. Jusqu’à présent, aucun dommage monstrueux n’a été provoqué par une attaque de sabotage informatique. Le record étant à ce jour la façon dont les États-Unis ont retardé la nucléarisation de l’Iran de quelques mois – peut-être davantage – avec le virus Stuxnet. Pour le moment ces outils de sabotage ont gardé un rôle secondaire : des pays et des services les testent, ces tests sont peut-être accompagnés de messages politiques de menace, mais on n’a pas assisté à une vraie cyber guerre et il est encore difficile d’envisager qu’une guerre menée par ordinateur remplace une guerre classique.

Frédéric Mouffle : Ce piratage est imputé à la Russie, mais aucune preuve formelle n’existe même si on peut penser que Moscou est derrière cette attaque.

L’arme du cyber est prise très au sérieux par tous les gouvernements. En effet, tous les pays se livrent une véritable « course à l’armement » et développent des armes que l’on appellera plus tard « armes non conventionnelles » mais qui sont pour le moment utilisées à des fins d’espionnage et de collecte d’information.

Ces dernières années, certaines attaques informatiques de grande ampleur ont eu des conséquences lourdes (Sony, TV5 Monde etc.). Les armes informatiques permettent d’attaquer des satellites et de bloquer tous les systèmes de téléphone, GPS, Internet, télévision etc. Le fait que l’on puisse s’attaquer aux satellites représente selon moi la principale menace des prochains conflits. Par ailleurs, l’Internet des objets sera également visé : des attaques ont déjà été menées en piratant des webcams par exemple. Ces attaques pourront être mises en œuvre, si ce n’est facilement, avec des moyens ridicules pour un État.

Atlantico

Dans un monde interconnecté et où les attaques informatiques peuvent être commises de n’importe où et cibler n’importe qui, développer la puissance nucléaire et militaire a-t-il le même intérêt stratégique qu’au 20ème siècle pour un État ? Comment les États pourraient-ils repenser les moyens et les attributs de la puissance ?

François-Bernard Huyghe : Oui, le fait de développer la puissance militaire et nucléaire a toujours un intérêt pour les États car guerre classique et cyber guerre ne sont pas inconciliables. Les budgets militaires des États ne vont pas diminuer au profit du cyber. En revanche, tous les États ayant une certaine politique de puissance portent la plus grande attention à leur cyberdéfense et à la protection de leurs grands opérateurs, leurs grandes banques, leurs grands systèmes énergétiques qui pourraient subir des attaques informatiques. Aux États-Unis, il est question que le « cyber command » soit retiré à la NSA pour devenir une organisation militaire plus autonome. La France a un cyber officier, une Agence nationale pour la sécurité des systèmes informatiques. Par ailleurs, le cyber est considéré comme le cinquième champ de bataille et on parle d’une nouvelle armée, la « cyber armée« . Cette dimension a donc pleinement été intégrée par les militaires. Chaque État va forcément développer ses moyens d’attaque et de défense cyber.

Un paradoxe se dessine : les États les plus informatisés, les plus développés économiquement ont automatiquement des faiblesses car le fait qu’ils soient informatisés les rend vulnérables à l’espionnage et aux opérations de sabotage qui créent du désordre voire du chaos dans les sociétés. Les États qui aspirent à la puissance doivent  s’assurer une bonne défense cyber des organisations publiques et privées. La capacité de dissuader l’autre, de le contraindre, avec des moyens offensifs cybers est un nouvel attribut de la puissance. A l’inverse des tanks qui peuvent servir dans n’importe quelle guerre, les attaques informatiques sont ciblées, préparées à l’avance et entourées de secrets.

Frédéric Mouffle : L’arme atomique est à la fois l’arme ultime et un gage de stabilité. En revanche, si on peut prévoir les dégâts causés par une bombe atomique, les attaques informatiques, en provoquant des réactions en chaîne imprévisibles peuvent causer des dégâts bien plus dramatiques. Suite à l’attaque de l’OSCE attribuée aux Russes, Obama a dit qu’il allait apporter une réponse. Il sera intéressant de voir comment cette réponse sera mesurée, cela permettra d’avoir une idée précise des futurs conflits de type cyber entre les États, et nous permettra de faire des prévisions sur les prochaines attaques (est-ce que ça va monter en puissance, comment cela va-t-il se passer ? etc.).

Les États repensent déjà la notion de puissance. Les armes cyber se développent de manière exponentielle, et d’énormes moyens sont mis de part et d’autre. Les Américains font cela depuis des décennies et ont un temps d’avance sur les autres nations (Russie, Chine). Tous ces pays ont déjà basculé vers un armement cyber et des départements, des divisions, du personnel sont consacrés aux problématiques du cyber.

Atlantico

Alors que la guérilla et le terrorisme étaient au 20ème siècle la réponse des faibles aux forts, quel(s) moyens d’action les « faibles » plébisciteront ils au 21ème siècle pour nuire aux « puissants » ? Comment Les États, les grandes entreprises, les administrations, envisagent-ils de se prémunir de ces attaques d’un nouveau genre ?

François-Bernard Huyghe : Il est évident qu’avoir des moyens offensifs informatiques, notamment un virus, faire des opérations de propagande ou de déstabilisation, répandre de l’intoxication sur les réseaux sociaux ne demande pas d’avoir un budget militaire en milliards de dollars ni des milliers de soldats. Les attaques informatiques sont une arme qui demande de l’esprit, de l’intelligence et de la technique et sont donc plus accessibles aux faibles. Dès les années 1990, des stratèges américains ou russes pensaient déjà que des États voyous, des groupes terroristes, des organisations à motivations idéologiques auraient grâce aux attaques cyber une forte capacité de nuisance.

L’accessibilité des attaques informatiques ouvre considérablement le jeu. Néanmoins, si des actions menées par des ONG ou des groupes privés peuvent faire beaucoup de bruit, comme c’est le cas d’Anonymous ou de Wikileaks, les dégâts, en termes de spectacularité ou de réaction de la population sont inférieurs à ceux d’une guérilla ou du terrorisme classique.

Est-ce qu’une action cyber vraiment effroyable qui paralyserait un pays, provoquerait le chaos ne s’est jamais produite parce que personne n’en a les moyens techniquement ou parce que personne ne veut aller jusque-là ? Par exemple, quelles motivations pourraient pousser un groupe privé à saboter le système bancaire mondial ? Comment des groupes qui auraient un but nihiliste (provoquer l’effondrement du système) pourraient ensuite remplir des objectifs politiques, prendre le pouvoir ou amener un gouvernement favorable ? Le problème n’est pas de causer des dégâts mais de penser l’après.

Frédéric Mouffle : De petits groupes de personnes peuvent fortement nuire aux entreprises, aux organisations, aux administrations et à tout autre type d’organisation susceptible d’être la cible d’attaquants. Mais les attaques informatiques lourdes nécessitent des moyens intellectuels, financiers, et techniques qui ne sont pas à la portée de tout le monde : les « petits » ne pourront pas si facilement que cela bloquer un État. En revanche, avec des moyens techniques et intellectuels, il n’y a quasiment aucune limite à ce qu’il est possible de faire. 

http://www.atlantico.fr/decryptage/piratage-informatique-guerre-genetique-terrorisme-ou-bon-vieux-conflit-nucleaire-quel-grand-conflit-risquons-au-21e-siecle-2920466.html

François-Bernard Huyghe est Directeur de recherches à l’Iris.

Frédéric Mouffle est Directeur du pôle investigations et sûreté informatique chez Ker-Meur.