Les budgets alloués pour renforcer les systèmes de cyberdéfense, en termes matériel et en ressource humaine qualifiée, suivent la courbe des budgets alloués à l’armement.
Ils sont «hacktivistes» et se font appeler l’IT Army of Ukraine (l’armée informatique d’Ukraine). Le groupe rassemble des milliers de hackers qui se sont donné pour mission de «défendre» leur pays contre les cyberattaques russes et de mener des incursions dans les réseaux institutionnels et économiques de l’ennemi.
Ils ont été rejoints par des centaines de hackers d’autres nationalités, généralement occidentales, et forment désormais une sorte de «brigade internationale du web» acquise à la cause ukrainienne. A l’actif, des attaques menées contre des sites et plateformes appartenant à des établissements financiers russes.
En face, NoName057(16), un groupe de hackers russes, mobilise des «troupes» également pour harceler des sites occidentaux et parasiter les flux sur la Toile en Ukraine.
Deux véritables armées, en théorie de volontaires et n’ayant pas de liens organiques avec les gouvernements respectifs, qui s’affrontent dans l’espace du web, champs de bataille invisible au grand public, pour appuyer l’action de la machine de guerre sur le terrain des opérations.
En l’occurrence, les Ukrainiens semblent bien appuyés par la puissante National Security Agency (NSA) américaine. C’est grâce à son implication qu’une cyberattaque, ciblant le réseau électrique, a pu être déjouée.
Le black-out pour près de 2 millions de personnes a pu être ainsi évité, rapportent des sites spécialisés. Des experts en cybersécurité ont ainsi constaté plus d’attaques de logiciels malveillants en Ukraine durant les premiers mois de 2022, année du déclenchement du conflit, que durant les huit années précédentes.
La nouvelle guerre, à coups de trolls, de malwares et de campagne de désinformation à grande échelle, est donc bien là et l’actualité en Ukraine en donne un aperçu.
En juin 2017, bien avant que la tension entre Moscou et Kiev ne se transforme en guerre physique, avec les tirs de missiles et des déploiements de colonnes blindées, des administrations et des entreprises ukrainiennes et leurs partenaires ont subi des cyberattaques massives. L’épisode baptisé «NotPetya» en est le plus célèbre.
Selon des estimations, 10% du parc informatique dans le pays a été endommagé, entraînant la paralysie, sinon de lourdes perturbations, dans le fonctionnement des entreprises et des administrations.
L’attaque non formellement détectée comme un acte d’hostilité russe, comme c’est souvent le cas dans cette guerre sans visages et sans emblèmes officiels, est cependant imputée à des hackers proches du Kremlin. Près de 10 milliards de dollars de dommages ont été occasionnés, selon les estimations.
Géopolitique et cyberespace
Il y a quelques jours, le 24 mai dernier, le géant américain Microsoft et la gouvernementale NSA ont révélé que des pirates chinois installent des logiciels d’espionnage, depuis quelques années, dans les systèmes d’administration digitales de plusieurs secteurs d’activités aux USA.
Les infrastructures, les communications, l’information, l’industrie, les transports, la construction et l’éducation seraient ainsi concernés. Les opérations menées par un groupe de hackers qui se fait appeler «Volt Typhoon», et qu’on identifie comme proche du gouvernement chinois, visent à «perturber les systèmes de communication essentielles en cas de conflit».
Dans le lot, les enquêteurs ont par ailleurs découvert que l’intérêt des «espions» s’est aussi particulièrement porté sur une base militaire à Guam, dans le Pacifique. La zone est au centre d’une guerre d’influence entre Pékin et Washington, comme tout le monde le sait.
Quelques jours auparavant, le 21 mai, le gouvernement chinois avait accusé le géant américain des semi-conducteurs informatiques, Micron, de défaillances de sécurité, appelant dans la foulée les entreprises chinoises activant dans des domaines «sensibles» et se fournissant en puces chez le producteur américain d’arrêter toute transaction, en attendant son impérative conformité avec les exigences du pays.
La cybersécurité chinoise a ainsi évoqué la question de «sécurité nationale», rien de moins, dans la mesure où les défaillances présumées pouvaient entraîner des perturbations dans certaines chaînes d’approvisionnement et de transport notamment, ce qui serait très dommageable dans un pays aussi peuplé et aussi hypernumérisé que la Chine.
Ce sont là, deux des plus récents épisodes de la guerre que se livrent, dans le silence des réseaux et des laboratoires, les deux «empires numériques», chinois et américain. Sans trop les assumer comme des «faits de guerre» selon les acceptions classiques, les deux gouvernements n’en ratent pas une cependant pour accuser l’autre d’être à l’initiative de l’hostilité.
Les misères faites à l’opérateur chinois Huawei, soupçonné en Occident de siphon potentiel des données personnelles à des fins d’espionnage, les récentes interdictions qui touchent l’application à succès TikTok, à peu près pour les mêmes motifs, sont les autres manifestations de la lutte pour l’hégémonie, à la fois économiques et géopolitique.
Manipulation de masse et ingérence
Autre exemple fameux de la cyberguerre froide que se livrent les puissances, la grande opération de manipulation de l’électorat américain, lors de la présidentielle de 2016, menée par l’agence Internet Research Agency (IRA), présumée proche du Kremlin.
Le procédé a consisté en la création de centaines de milliers de faux comptes sur les réseaux sociaux, chargés de délivrer des messages en la faveur de l’élection de Donald Trump, considéré comme «allié objectif de Poutine».
L’épisode, resté comme un cas d’ingérence manifeste dans les affaires américaines, aurait touché près de 150 millions d’abonnés US à Instagram et près de 126 millions d’utilisateurs Facebook. La Russie officielle a bien entendu nié toute implication, malgré une succession de rapports à charge élaborés par des commission spécialisées du Sénat américain.
Les tensions et conflits régionaux n’échappent pas à la nouvelle réalité des cyber-confrontations. En octobre 2021, les stations-services à travers le territoire iranien, se sont subitement arrêtées de fonctionner à l’issue d’une cyberattaque qui avait ciblé son système de distribution de carburant.
Une partie du réseau a dû rapidement être mise «hors ligne» pour permettre une utilisation manuelle des pompes et éviter que la paralysie ne se mue en tension. Les autorités de Téhéran n’ont pas, là aussi, formellement identifié les auteurs de l’attaque, subodorant juste la main de l’opposition radicale en interne, et les ennemis traditionnels que sont les Etats-Unis, et Israël.
Plus loin dans le temps, en 2010, le pays, qui n’a pas que des amis dans la région et au plan international, a eu à subir une attaque autrement plus sensible et dangereuse. Stuxnet, un virus, a été injecté dans le réseau gérant le programme nucléaire iranien, occasionnant une série de pannes dans les installations d’enrichissement de l’uranium.
Tout le monde a regardé dans la même direction quand il a fallu chercher des coupables. Le malware générateur du virus est de développement américain (NSA, CIA), avec l’appui intéressé des services israéliens, selon plusieurs spécialistes. Ce serait la première fois qu’un virus informatique provoque des dégâts physiques dans l’histoire des cyberattaques.
De nombreuses centrifugeuses endommagées ont été ainsi retirées du circuit, alors que la succession d’incidents techniques, dont la nature et l’origine n’ont pu être situées qu’ultérieurement, aurait généré un retard de près de deux ans sur l’exécution du programme nucléaire.
Les experts s’attendent à ce que la cyberconflictualité s’aggrave avec la persistance des tensions géopolitiques combinée aux nouvelles potentialités que permet le développement de l’Intelligence artificielle.
Les investissements dans les systèmes de cyberdéfense, en termes de matériel et en ressource humaine qualifiée, vont par ailleurs prendre des parts de plus en plus importantes dans les budgets étatiques, prédit-on encore.