Les cyberattaques, avatars de la cyberguerre, du cyberterrorisme ou
encore de l’hacktivisme, ont fait couler beaucoup d’encre. Revenant sur le
devant de la scène avec les évènements d’Estonie en 2007, elles sont aussi bien
le reflet de guerres qui ne se déclarent pas, que de coûts d’éclat. Entre
stratégie et tactique, les cyberattaques se suffisent-elles à
elles-mêmes ?
Les cyberattaques sont communes à
différents types d’affrontements : les conflits entre Etats, les conflits
subversifs de type guérilla ou terrorisme ou encore les actes criminels. Les
effets finaux recherchés sont de deux types, la destruction (ou la paralysie)
des réseaux ou le détournement des données. En ce qui concerne les tactiques ou
méthodes, elles peuvent être simples, à l’instar du déni de service, comme extraordinairement
complexes, avec, par exemple, l’écriture de programmes malveillants dédiés,
comme Stuxnet.
Les cyberattaques ne sont-elles
donc que l’affaire de geeks ? Comme je l’ai explicité ici, la mouvance des
Anonymous, groupe hacktiviste, compte parmi ses membres aussi bien des hackers
chevronnés que l’internaute lambda. Aussi, les actions de ce collectif peuvent
aller du piratage de bases de données aux opérations de déni de service
nécessitant juste la maîtrise de petits logiciels. Les cyberattaques ne sont
donc pas seulement l’affaire de geeks ou de hackers chevronnés.
Quels que soient les auteurs de
ces attaques et leur typologie, elles ont un certain nombre d’avantages
tactiques. En premier lieu, les cyberattaques permettent de rester invisible.
En deuxième lieu, elles permettent d’agir à distance et donc de ne pas
s’approcher de la cible. Cet état de fait est un véritable avantage, car elle
ne permet pas à l’attaqué de véritablement deviner les réelles intentions de
l’attaquant et de positionner celui-ci à l’abri de représailles. Elle permet
alors à de petits acteurs de provoquer des dommages à des plus grands, sans
commune mesure avec leur taille et dans une logique toute subversive.
Pourtant, comme je l’ai explicité
ici, beaucoup de ces attaques n’ont finalement que des impacts minimes. Ainsi,
si les cyberattaques ont montré leurs avantages tactiques, ils leur restent à
démontrer leurs avantages stratégiques, c’est-à-dire leur capacité à modifier
l’état des choses. En effet, les actions des Anonymous n’ont pas annulé la
fermeture de megaupload et les opérations de déni de service sur l’Estonie
n’ont pas poussé ce pays vers le chaos.
Les opérations de déni de service
ayant montré leur limite, la question de la capacité stratégique réside donc
dans les opérations plus complexes. Celles-ci nécessitent tout d’abord des
compétences précises et pointues, et du temps (de travail de renseignements
préalables notamment). A cela s’ajoute l’objectif stratégique. Qu’en
est-il ? L’opération doit-elle seulement détruire un réseau ou bien
le paralyser ? Ou bien doit-elle être plus subtile que cela et détourner
l’information au profit de l’attaquant ? On considère souvent que les
objectifs des cyberattaques ne se bornent qu’aux dimensions physiques des
réseaux. Pourtant, elles ont aussi des objectifs psychologiques comme créer le
doute, faire peur, décrédibiliser, diaboliser ou encore perturber. Les
Anonymous ne recherchent-ils pas plus un objectif psychologique que pratique
par leurs actions de déni de service et piratage de site ? De prime abord,
on pourrait considérer que Stuxnet est un échec, mais qu’en est-il du temps
perdu pour l’Iran et des impacts psychologiques sur l’Etat-Major et les
scientifiques ?
Finalement, si les impacts
physiques des cyberattaques sur les systèmes peuvent être concevables, il n’en
demeure pas moins une autre dimension plus intangible liée à la guerre de
l’information. Pour qu’une cyberattaque remplisse ses objectifs stratégiques,
il est alors nécessaire de ne pas s’intéresser qu’aux tuyaux, mais aussi à ce
qu’ils doivent contenir. Les cyberattaques ne peuvent donc être seulement
l’affaire de geeks, mais bien aussi celle des stratèges de la guerre de l’information,
et ceci afin de découvrir les failles et les contradictions de l’adversaire,
ainsi que les meilleurs vecteurs exploitables.
Pour conclure, la guerre de
l’information dans les cyberattaques n’est pour l’instant visible qu’à travers
les actions de défiguration ou de vols de données. Mais, il apparaît aussi que
les cyberattaques, en s’introduisant dans les systèmes, peuvent être la face
émergée de l’iceberg de fantastiques opérations de deception, tromperie,
intoxication et manipulation de la partie adverses. En effet, si nous pouvons
nous introduire dans un système pour y voler des données, ne pourrions-nous pas
aussi y intégrer de nouvelles informations propres à déstabiliser l’adversaire
et son organisation ?
Aucun commentaire:
Enregistrer un commentaire