Ces dernières années, les cyber-intrusions ont tout autant compromis des entreprises que la sécurité nationale des pays. Les hacks récents des établissements financiers, industries et partis politiques, ainsi que les opérations d’influence à travers les médias et réseaux sociaux, illustrent les graves menaces digitales et leurs hauts taux de succès. Nous vivons actuellement une réelle course à l’armement, par des opérations non officielles de cyber-espionnage et de cyber-attaque, afin d’obtenir de l’intelligence et démontrer une force de frappe. Tout ceci ressemble beaucoup à la course à l’armement nucléaire pendant la guerre froide.
Course à l’armement et preuve de force
La course au cyber-armement a réellement commencé en 2013, lorsqu’Edward Snowden a exposé au monde entier les capacités d’espionnage et d’interférence américaines. C’est à ce moment que d’autres pays, notamment la Chine et la Russie, ont aussi décidé de créer leur arsenal. Depuis lors, que ce soit dans un but offensif ou défensif, les budgets des gouvernements pour les cyber-capacités ne cessent d’augmenter. Par exemple, en 2017, les États-Unis ont investi $19 milliards dans le développement de leur cyber-capacité, ce qui représente une augmentation de 35% par rapport à 2016. Il est intéressant de noter que les cyber-budgets incluent les opérations de défense et d’offensive.
À l’instar de la course à l’armement nucléaire, les états doivent tester leur capacité d’action et en même temps la démontrer aux autres pays. Les récentes cyber-opérations, bien que très peu diffusées en dehors de la presse spécialisée, témoignent de manière inquiétante de la capacité d’action des « cyber-puissances ».
Dans son rapport annuel, Freedom of the Net a interrogé 65 états couvrant 87% des internautes et a trouvé 18 cas où des gouvernements ou des organismes extérieurs avaient tenté d’influencer une élection dans un pays étranger à travers des outils digitaux et internet.
Rien que pendant le récent mois de décembre, plusieurs incidents inquiétants ont eu lieu. Ces derniers sont sources de tensions entre des pays qui maintiennent des relations diplomatiques déjà compliquées et risquent de mettre en périls un équilibre international très fragile. En voici quelques exemples :
Pendant quelques minutes, le trafic internet dirigé vers Google, Apple, Facebook, Microsoft, Twitch, NTT Communications et Riot Games a été dévié pour transiter par la Russie. Cet incident semble très clairement délibéré, tant par la façon dont il a été excusé que par les plages IP visées. Ce style d’attaque peut non seulement permettre d’inférer avec et d’espionner les communications, mais aussi perturbe le fonctionnement global d’internet. Hormis les impacts que cela peut porter sur l’internet, ce genre d’attaque porte atteinte à la confiance mutuelle entre les pays. Des abus du protocole de routage (BGP) peuvent remettre en question tout le fonctionnement d’internet et risquent à terme de segmenter internet et altérer son fonctionnement.
Les forces sous-marines russes ont augmenté leur activité dans la région Nord Atlantique, autour des câbles de liaison entre l’Europe et l’Amérique du Nord. C’est à travers ces câbles que transite la majorité des communications internet entre ces deux continents. Une opération russe sur ce canal de communication leur permettrait d’espionner et d’interrompre les communications. L’OTAN considère déjà ces opérations comme menaçantes et a annoncé qu’il pourrait interpréter une action sur ces câbles comme un acte de guerre.
Des hackeurs (présumés travaillant pour le gouvernement iranien) ont infiltré les systèmes de sécurité critiques des unités de contrôle industriel utilisés dans les centrales nucléaires, pétrolières et gazières, interrompant les opérations dans au moins une installation. Il s’agirait de la première violation signalée d’un système de sécurité dans une usine industrielle par des hackeurs. Une telle attaque, désactivant les processus de sécurité mis en place dans les systèmes industriels, pourrait être catastrophique. Il semblerait que les hackeurs auraient voulu tester leurs cyber-armes pour essayer d’apprendre comment modifier les systèmes de sécurité, dans l’éventualité d’une future attaque.
Ce n’est pas la première fois qu’un gouvernement souhaite tester l’efficacité de ses nouvelles armes et montrer aux autres pays du monde sa capacité d’action.
En 2016, des hackeurs (probablement travaillant pour gouvernement russe) ont frappé une station de transmission électrique au nord de la ville de Kiev, noircissant une partie de la capitale ukrainienne. Le malware utilisé dans cette attaque était nouveau dans sa nature et très évolué.
Ce processus d’intimidation et de preuve de force, récurrent des guerres conventionnelles, fait aujourd’hui partie du nouveau champ de bataille dans le monde du cyber.
Que peut et doit faire la Suisse ?
Pendant la guerre froide, la Suisse avait mise en place des procédures et des outils pour protéger ses citoyens lors d’un incident nucléaire, notamment avec des bunkers atomiques dans les résidences et des hôpitaux souterrains. La Suisse pourrait faire de même face à une cyber-guerre froide, en mettant en place des procédures et outils pour protéger ses industries et habitants en cas de cyber-attaque sur son territoire ou d’une attaque mondiale.
Une imposition de nouveaux standards de cyber-sécurité est superflue, mais le gouvernement suisse se doit d’offrir un service de protection préventif, de réponse post incident et de conseil. Aujourd’hui, il incombe aux entreprises privées de protéger l’infrastructure informatique de la majorité des industries, établissements financiers et organisations médicales, même face à des adversaires étatiques et gouvernementaux : il est toutefois la responsabilité de l’état de protéger ses citoyens et ses entreprises contre des attaques de pays étrangers.
Tout comme l’armée protège ses citoyens contre une agression d’un autre gouvernement, c’est la responsabilité de la cyber-branche de l’armée de protéger les institutions suisses contre le cyber-espionnage et cyber-attaques d’autres pays. Et, pour cela, la Suisse a besoin d’un cyber-bataillon.
En mettant en place les outils pour que l’état et l’armée suisses puissent défendre les industries locales contre les cyber-menaces et assurer une continuité de fonctionnement, même suite à des cyber-incidents majeurs, le pays helvétique prendrait une place unique dans le monde digital, le rendant leader dans ce domaine.
Au mois de décembre 2017, Guy Parmelin, Chef du Département Fédéral de la Défense, a convaincu le parlement suisse de ne pas mettre en place une cyber-force, mais plutôt des compétences de soutien pour assister les autres unités de l’armée. Ne pas créer une unité spécialisée dans le cyber démontre un manque de compréhension des dangers, des nécessités et des conséquences liés aux cyber-attaques. C’est un nouveau front de combat et pas une arme opérant sur les fronts actuels ; à en voir l’évolution rapide, ce sera probablement l’un des fronts principaux dans les conflits des prochaines 3 décennies.
Contrairement aux menaces nucléaires, même des petits pays avec des ressources modestes peuvent avoir une grande force de cyber-frappe tout en bénéficiant d’une impunité à cause de la difficulté d’attribution.
La cyber-guerre froide est, à mon avis, déjà présente : il est le devoir de notre gouvernement de mettre en place les institutions et les mesures aptes à nous protéger. (NDLR : cette conclusion me semble aussi valable pour la France compte-tenu en particulier de son exposition au risque nucléaire).
Steven Meyer, Fondateur de ZENData.
http://www.bilan.ch/steven-meyer/vivons-premices-de-cyber-guerre-froide
Commentaires récents