Câétait lâune des craintes majeures de certains experts au moment de lâinvasion russe. "On redoutait un Pearl Harbor numérique", explique Julien Nocetti, enseignant-chercheur à lâacadémie militaire de Saint-Cyr Coëtquidan en Bretagne, spécialiste des stratégies numériques et cyber de la Russie, "mais il nâa pas eu lieu".
La Russie est une cyber puissance dont la capacité dâattaque nâest plus à démontrer. Depuis 2014 et lâannexion de la Crimée, lâUkraine a été constamment pilonnée par des pirates informatiques russes. Lâexemple le plus marquant est le recours au rançongiciel NotPetya qui a paralysé une partie de lâéconomie ukrainienne en 2018. Ses effets avaient alors largement débordé des frontières du pays. Même en France, plusieurs entreprises comme Saint-Gobain, avaient été touchées. Plus surprenant : le logiciel malveillant avait aussi eu des effets indésirables jusquâen Russie.
Mais depuis, ses tentatives se sont soldées par des demi-échecs. Le 24 février dernier, au tout début de lâinvasion en Ukraine, "un satellite américain ViaSat a été la cible dâune cyberattaque, raconte à la cellule investigation de Radio France Stéphane Duguin du CyberPeace Institute, basé à Genève. Ses modems au sol ont été victimes dâune mise à jour malveillante. Ce satellite est très utilisé par lâarmée ukrainienne. Mais il avait aussi dâautres clients, et notamment des particuliers en France qui lâutilisent pour avoir accès à Internet." Résultat : âPrès de 10 000 Français se sont retrouvés sans connexion, près de 40 000 personnes au total en Europe. Et en Allemagne, on a perdu le contrôle de près de 6 000 éoliennes pilotées par ce satellite."
Des effets manifestement très éloignés de ceux qui étaient recherchés par les pirates, synthétise Rayna Stamboliyska, experte en diplomatie numérique : "Lâintérêt dâune telle manÅ"uvre était dâempêcher que les Ukrainiens se coordonnent au début de lâinvasion. M. Poutine et son équipe prévoyaient une invasion éclair. Câest pour ça quâil aurait été pertinent dâinterrompre les communications entre les forces armées ukrainiennes pour semer le désordre, les empêcher de réagir, et de résister." Mais cela ne sâest pas produit. Au total, une trentaine de campagnes de cyberattaques russes ont été documentées par le CyberPeace Institute, mais là encore, avec des effets assez limités.
Dans lâincapacité de faire plier les Ukrainiens par des cyberattaques classiques, les hackers russes sont alors entrés de plain-pied dans un autre volet de la guerre numérique : une guerre de type informationnelle. Mais là encore, jusquâici, les Ukrainiens dominent le combat, selon Rayna Stamboliyska. Elle estime que "le contraste est saisissant entre la communication cadrée, froide, des Russes, et la communication spontanée des Ukrainiens."
"Un ancien du KGB, spécialiste de propagande, se fait doubler par un comédien devenu président avec son smartphone."
Rayna Stamboliyskaà franceinfo
Les pirates russes sont cependant allés très loin dans leurs tentatives de désinformation. Il y a quelques jours, une vidéo du président Volodymyr Zelensky est apparue sur les réseaux sociaux. Une vidéo truquée par intelligence artificielle quâon appelle un deepfake, explique Julien Nocetti : "Il sâagissait de prêter à M. Zelensky des propos enjoignant la population à se rendre, à abandonner le combat et la résistance. Là encore, en vain. Mais on peut très bien imaginer dans quelques semaines en fonction de lâescalade, des vidéos deepfake dâEmmanuel Macron ou Joe Biden annonçant le lancement de frappes nucléaires contre la Russie. Cela pourrait avoir un impact sur les audiences, les populations et les décideurs."

à gauche, une image tirée de la vidéo deepfake, à droite une image issue du discours de Zelensky à la télévision ukrainienne. (DR) Si, pour lâinstant, la Russie est tenue en échec, les experts de la question cyber restent prudents sur les potentielles suites de la guerre. "Lâarme numérique peut toujours être utilisée dans la suite du conflit, estime Nicolas Arpagian spécialiste de la cybermenace, car elle est disponible. Les Ãtats peuvent lâutiliser soit directement, soit par lâintermédiaire de cybermercenaires : des gens qui vont conduire des attaques offensives sans formellement engager la responsabilité dâun Ãtat." Or dans ce domaine, la Russie est bien armée. Des liens directs entre des groupes de cybercriminels et le FSB (les services secrets russes) ont pu être documentés très récemment grâce aux âConti Leaksâ, une fuite de données géante dâun des principaux groupes de pirates d'Europe de l'Est.
Ce groupe de hackers était composé de Russes, de Biélorusses mais aussi dâUkrainiens qui travaillaient ensemble jusquâà lâinvasion de lâUkraine. Conti ayant pris position publiquement pour Vladimir Poutine, des Ukrainiens de Conti ont fait sécession et ont décidé de faire éclater le groupe. Mais en partant, ils ont pris soin de faire fuiter des milliers de documents internes sur le darkweb. Le public a ainsi pu découvrir pour la première fois ce qui se passait à l'intérieur dâun grand groupe de hackers. Un coup dur pour lâorganisation criminelle, dont on a appris quel était son mode de fonctionnement, ses cibles, ses revenus, et ses liens avec le Kremlin.
Mais cela ne signifie pas pour autant la fin des piratages russes, avertit François Deruty, expert en cybersécurité et ex-sous-directeur Opérations de lâAgence nationale de sécurité des systèmes dâinformation (Anssi) : "Il y a toujours le moyen de faire revivre un groupe, ou dâen créer un nouveau, qui va utiliser les mêmes outils sous un autre nom." Cette fuite de données pourrait même constituer une aubaine, estime lâexpert en cybersécurité. âElles sont désormais disponibles pour tout lâécosystème des attaquants, et on les retrouvera utilisées sans doute dans six mois ou un an dans dâautres types dâattaques.â
Tandis que la Russie piétine, les Ukrainiens au contraire se préparent. Ils développent depuis quelques années des capacités de défense de leurs systèmes. Et quelques jours avant la guerre, ils ont reçu lâaide précieuse des Ãtats-Unis, affirme le chercheur Julien Nocetti : "Il y a eu des coopérations denses entre Kiev, lâOtan et les Ãtats-Unis pour muscler la cyberdéfense et la résilience des infrastructures ukrainiennes en amont du conflit. On constate un resserrement des liens de coopération entre le renseignement américain, la NSA, et les Ukrainiens." Les Européens aussi ont envoyé des experts dans les premières heures du conflit.
à cela sâajoute le soutien de bénévoles du monde entier. Deux jours après le début de lâinvasion russe, le ministre ukrainien de la Transformation digitale a annoncé la création dâune armée numérique ou "IT army". Des milliers de personnes du monde entier ont alors rejoint un forum de discussion sur la messagerie Telegram, afin dâattaquer certaines cibles russes, sites gouvernementaux ou autres. Aujourdâhui, ces pirates bénévoles vont jusquâà identifier et contacter les familles de soldats russes qui combattent en Ukraine, pour les prévenir des agissements de leurs proches. Un champ dâaction très large pour tenter de perturber au mieux lâoffensive russe.
Ces actions ne sont pas sans risque, prévient cependant Rayna Stamboliyska : "Les personnes qui mènent ces attaques nâont aucun mandat officiel autre que la réponse à un tweet et la participation à un groupe Telegram. Ce sont des Ukrainiens, mais aussi des Américains, des Français, des Danois, et ils font de lâintrusion. Ils sont donc en situation dâinfraction."
"Ãa devient encore plus problématique quand M. Poutine dit quâil peut considérer tous les pays où habitent ces pirates comme belligérants dans le cadre dâun conflit armé.â
Rayna Stamboliyskaà franceinfo
Certains pays occidentaux redoutent donc de possibles mesures de rétorsion sur le plan numérique ou des cyberattaques qui viseraient lâEurope ou les Ãtats-Unis. Le président américain Joe Biden a clairement mentionné ce risque il y a quelques jours : "Mon administration mâa prévenu que les Russes planifiaient des cyberattaques contre nous. Le potentiel russe est très important, et la menace se précise. Le gouvernement se tient prêt. Câest la sécurité nationale qui est en jeu."
Dans la foulée, lâagence de cyberdéfense américaine a publié deux notes accusant la Russie dâavoir déposé des implants dans des entreprises liées au secteur de lâénergie. Ces implants, sortes de bombes à retardement numériques, pourraient être déclenchés plus tard par certains pirates et avoir de graves conséquences. La France a elle-même découvert ce genre dâimplants : en 2018, Guillaume Poupard, le directeur général de lâAnssi annonçait devant des sénateurs : "Nous avons détecté des cas très inquiétants, notamment une tentative d'intrusion de systèmes de cartographie liés au secteur de l'énergie, qui n'avait qu'un but : la préparation d'actions violentes futures. Imaginez les conséquences sur le fonctionnement d'un pays d'une attaque sur les réseaux de distribution d'énergie."
"Connaître lâobjectif de ces attaques est toujours compliqué, précise François Deruty, lâancien sous-directeur Opérations de lâAnssi. On trouve des codes malveillants mais tant quâon ne sait pas sâil sâagit simplement dâespionner les communications ou de les détruire on ne se rend pas bien compte de lâeffet final recherché. Et câest compliqué de remonter jusquâau commanditaire."
LâAnssi avait publié une note sur le sujet à lâépoque, mais sans jamais mentionner la Russie. "La doctrine française consiste à ne pas désigner publiquement les coupables comme le font dâautres pays, poursuit François Deruty. On peut en discuter en bilatéral, on peut utiliser le canal diplomatique. Il y a dâautres façons de pointer du doigt ou de faire savoir quâon est au courant de certaines choses." Selon nos informations cependant, la Russie semble bel et bien derrière ce dépôt dâimplants. Un groupe criminel nommé Energetic Bear, proche de Moscou et repéré aussi aux Ãtats-Unis sous dâautres noms, serait derrière ces attaques.
Face à ces craintes, la France se prépare. LâAnssi a publié une note dès le début de la guerre pour demander aux entreprises françaises de se protéger. Sont particulièrement surveillés les opérateurs dâimportance vitale (ministères, centrales nucléairesâ¦) surtout à lâapproche de grands événements comme la Coupe du monde de rugby de 2023, ou les Jeux olympiques de 2024. Lâarmée aussi se prépare. Elle a tenu son crash-test annuel : une simulation de cyberattaques pour faciliter le fonctionnement de la chaîne de commandement. Cette année, le thème de lâexercice était "un pays exclu des Jeux olympiques décide dâenvahir une région frontalière dâun Ãtat allié de la France". Le sous-entendu est clair.
Mais si la crainte porte principalement sur des piratages informatiques, le risque dâune attaque physique sur les infrastructures réseau existe aussi. Un Ãtat hostile pourrait très bien sâen prendre aux câbles sous-marins qui relient les pays entre eux, et perturber ainsi les communications Internet. Bernard Barbier, ancien directeur technique de la Direction générale de la Sécurité extérieure (DGSE) précise : "Ces câbles sont visibles, placés au fond de la mer. Ils ressemblent à de gros tuyaux dâarrosage, facile à couper. On peut très bien avec un sous-marin aller à 5 000 m de profondeur et les couper. Si vous en coupez un seul, il nây a pas dâeffet, mais si vous en coupez cinq ou dix, il y a un fort ralentissement de l'internet. Et sâil nây a plus ces câbles, le numérique sâécroule."
Cette crainte relève pour lâinstant du fantasme pour certains experts, mais elle se base sur un précédent : en 2015, un navire océanographique russe, le Yantar, sâétait approché un peu trop près de câbles situés près de la côte est américaine. Les Ãtats-Unis lâavaient alors soupçonné de faire de lâespionnage. Mais sâil est possible d'écouter un câble, il est aussi tout à fait possible de lâendommager.
0 Comments