Dans cette seconde partie de notre exceptionnel avis d'expert sur «
La Cyber-menace est-elle la nouvelle arme de la diplomatie ? », nous évoquons des forces en présence, les Etats-Unis, la Chine et la Russie.
Les Etats Unis (et leurs alliés)
Parce que les Etats-Unis ont développé les "Operating Systems", les boîtiers réseaux (et leurs logiciels), les logiciels de gestion des bases de données et les plus grandes bases de données où sont stockées des informations, les US sont en position de force. Cette position est un atout majeur pour la santé économique et financière de leurs entreprises. Par leur très forte présence sur ce domaine, les US ont attiré beaucoup de pays qui n'ont pas eu d'autre choix que d'utiliser les solutions de gestion de l'information américaines. Ils sont devenus ainsi des fournisseurs d'informations. Les alliés des US n'ont donc pas d'indépendance nationale pour gérer leurs ressources informatiques et conserver leur capital informationnel dans leur pays. La France est dans ce cas.
La capacité de gestion et l'accès à l'information est un avantage qui permet aux US d'engager des actions politiques comme celles visant à sécuriser leurs ressources énergétiques sur la planète, raison pour laquelle ils ont été le gendarme du monde, particulièrement au XXième siècle lors des conflits au Moyen-Orient.
Le ver Stuxnet - et l'opération Olympic Games (1) - est un exemple de cyber-arme conçue pour attaquer un ennemi. Il est noté dans le dictionnaire Wikipédia que les Israéliens et les US ont eu pour objectif de détruire (ralentir en tout cas) le programme nucléaire iranien (2). Ils ont donc créé une nouvelle arme. Et évidemment, l'Iran "ennemi" a du se doter en catastrophe des mêmes armes de défense ou d'attaque en développant une politique agressive pour créer elle aussi des Cyber-armes.
Il est intéressant de voir qu'aujourd'hui les gouvernements ont positionné les cyber-armes juste en dessous de l'arme nucléaire. D'ailleurs, le nombre de personnes qui sont recrutées aux US pour les développer devient alarmant (3). Sous la direction du Général Keith Alexander, chef de la NSA, pour mieux exercer leur domination sur le monde (4), la NSA a donc développé des outils, solutions, techniques de hacking qui sont progressivement révélées par Edgar Snowden, actuellement "prisonnier politique" en Russie, seul pays qui l'accueille et le protège.
Snowden a compris que sa protection physique ne durera que le temps de la diffusion des secrets qu'il possède, et c'est la raison pour laquelle il ne les diffuse qu'au compte-goutte. Il terminera sa vie en prison aux US alors que certains citoyens Américains souhaitent qu'il soit nommé à l'élection du prix Nobel de la paix pour avoir révélé la perte de liberté dans le pays qui se revendique être le plus libre du monde (5).
-
Les Etats-Unis et ses alliés
La capacité de nuisance informatique des US et ses alliés, le développement de logiciels et de solutions pour infecter n'importe quel ordinateur en moins de 8 secondes (6) leur permettent de mener une cyber-guerre. Des plans d'attaque et de relais de communication sont en place, comme le mentionne le rapport du finlandais F-Secure (7). La complicité avec l'Angleterre est définitivement révélée (8). On peut trouver plus d'information sur la domination des US sur Internet sur le Blog du Colonel Olivier Kempf (9) qui relate les tensions cyber entre les pays, ou encore le site de l'alliance géostratégique (10) qui écrit : « Les Etats-Unis vont continuer à développer leur SIGINT pour protéger leur population, leurs partenaires et leurs alliés, avec un effort sur la fonction anticipation du renseignement (ce qu’il pourrait se passer) par rapport à la fonction information (ce qu’il vient de se passer) ».
La Chine et les Chinois
De l'autre côté du monde, les Chinois ont compris qu'il leur fallait rattraper le retard technologique en développant des solutions nationales rapidement, souvent en copiant les solutions développées à l'Ouest par les US (11). Aujourd'hui, les Américains les accusent publiquement (12). Ils ont aussi profité de la barrière de la langue pour tenter d'établir leur indépendance. La Chine est gérée autoritairement ce qui lui a permis :
- de réagir rapidement en développant des écoles de formation en informatique et en investissant massivement ;
- de mobiliser rapidement une très grande quantité de personnes sur ce sujet, pour sauvegarder leur indépendance nationale.
De nombreuses écoles d'informatique ont été créées, à la méthode Chinoise ; Chengdu (13) en est la capitale nationale avec plus de 9 millions d'habitants. De très nombreuses sociétés informatiques des Alliés y ont élu domicile afin de bénéficier de la grande quantité de ressources (cerveaux) pour développer des systèmes d'information. La quantité de programmes écrits par les Chinois est si importante que même l'armée américaine, sensée en être consciente, ne maîtrise pas tout le code informatique contenu dans l'un de ses derniers avions furtifs de combat (14). Progressivement, les Chinois sont devenus les maîtres de la création des logiciels ; ils ont inondé le marché mondial au point que tous les programmes informatiques peuvent contenir un morceau de code écrit par un Chinois. Le budget de la défense de la Chine était en augmentation de 10,7 % à 114 milliards de dollars en 2013. Mais on ne connaît pas la proportion réservée pour les activités cyber.
La plus grande école de hacking est basée à Shanghai avec l'unité 61398. Initialement secrète, elle est maintenant mondialement connue depuis la publication du rapport Mandiant (15). C'est ainsi qu'ont été développées des écoles de hacking (comme celle de Jinan (16) où se trouve un commandement militaire chinois et une école de formée avec le soutien de l'armée), pour retrouver un avantage concurrentiel, extraire des informations ou encore avoir la possibilité de paralyser un pays en perturbant leurs opérateurs d'importance vitale. Ces armes leur donnent la capacité de s'enrichir d'informations auprès des autres pays industrialisés, des US et leurs alliés. Après la deuxième guerre mondiale et la guerre froide (période où l'espionnage a été largement développé par tous les pays), c'est sans doute le début (ou la révélation) d'une nouvelle guerre que l'on pourrait appeler la "Cyber-guerre froide" ; un article du Nouvel Observateur est dédié à ce sujet (17).
La Russie et les Russes
Troisième force en présence, les Russes, la Fédération des pays Russes ou grande Russie comme certains aiment à la nommer, développent un sentiment nationaliste fort sous l'impulsion de l'actuel Président.
Comme les Chinois, ils sont les outsiders et ne peuvent que suivre les évolutions des US et des pays industrialisés. Ils ont pris conscience tardivement de ce choix stratégique de terrain de bataille car ils avaient des conflits internes à régler ces dernières années. Un vent de libéralisation soufflait sur les pays du pacte de Varsovie et les hackers Russes ont été prêts lors du conflit avec l'Estonie.
Lorsque le peuple Estonien, en 2007, a renversé le monument à la gloire de l'URSS dans un jardin de Tallinn, l’Estonie a subi la plus puissante cyber-attaque bloquant tous ses réseaux et services publiques. Etait-ce une attaque synchronisée par le Kremlin, ou simplement la volonté de la puissance nationaliste des hackers Russes à l'origine de cette attaque ?
Un peu après, en 2008, la Géorgie (18) fut aussi victime de frappes informatiques en même temps que les chars Russes envahissaient le pays. Il est probable que les problèmes informatiques que rencontrent les Ukrainiens soient de la même nature aujourd'hui (19).
Les cyber-armes des Russes ont principalement deux origines :
- La première raison est la crise économique qui a favorisé le piratage informatique des pays développés. Vladimir Lévine fut le premier hacker (indépendant du pouvoir Russe ?) à passer la barre des 10 millions de dollars volés à la Citibank en 1994. Ses faits d'armes ont été félicités dans les milieux Russes (20) et dans les écoles informatiques car il donnait l'impression de fierté patriotique qui avait été confirmé lors du traité de Yalta (21) ;
- La création de l'Union des Républiques Socialistes Soviétiques. Deux écoles de cyber-attaque s'affrontent en Russie, celle de Saint-Pétersbourg et celle de Novossibirsk où les informaticiens gagnent plus d'argent à hacker les systèmes occidentaux (22) qu'avec leurs salaires d'informaticiens. Le dernier livre blanc de TrendMicro « The Russian Underground Market » montre la maturité de l'organisation cyber-criminelle (23).
Des cyber-policiers ?
Les Cyber-policiers locaux ne sont ni équipés ni suffisamment nombreux pour être efficaces dans ces régions ;: sans doute par manque de volonté, estimant aussi par patriotisme que ces hackers permettent d'importer des ressources financières dans le pays .La deuxième raison est sans doute dans la Mafia russe (7), qui est proche du pouvoir et donc devient un bras armé du Kremlin. Il n'est d'ailleurs pas impossible qu'elle agisse en soutien du rôle diplomatique que veut jouer Vladimir Poutine sur l'échiquier mondial. Il est intéressant de voir que beaucoup d'attaques en provenance de la Russie contre les Alliés ont des motifs économiques et donc ne sont pas forcément d'origine étatique. Pour activer les cyber-armes de Russie, il faut que l'état s'assure aussi de la motivation du peuple Russe pour que la force de frappe soit démultipliée.
La Russie, comme la Chine où les hackers non étatiques sont manipulés comme des militaires, doit maintenir ses troupes de hackers par une communication gouvernementale nationaliste. Le trait commun qu'ont ces deux pays pour activer et engager une potentielle bataille est bien de maîtriser le peuple par une forte motivation nationaliste, qui ne laissera que peu d'espoir à l'opposition politique.
A suivre :
La Cyber-menace, éléments de contexte pouvant favoriser la première cyber-guerre (part 3)
----------
1
http://fr.wikipedia.org/wiki/Op%C3%A9ration_Olympic_Games
2
http://fr.wikipedia.org/wiki/Stuxnet
3
https://uwnthesis.wordpress.com/2014/04/21/hacking-why-no-one-wants-to-hack-for-the-us-government/
4
http://lesbrindherbes.org/2014/04/01/la-nsa-ne-suffit-pas-voici-le-dernier-projet-us-une-cyber-armee/
5
http://edition.cnn.com/2013/12/17/opinion/wiebe-snowden-amnesty/
6
http://www.01net.com/editorial/615864/huit-secondes-suffisent-a-la-nsa-pour-infecter-votre-ordinateur/
7
https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millions-computers-malware/
8
http://www.bbc.com/news/world-europe-24715168
9
http://mecanoblog.wordpress.com/2010/10/29/des-lieux-de-la-cyberguerre-i/
9
http://alliancegeostrategique.org/2014/01/19/recadrage-pour-la-nsa-et-les-autres/
10 Cette copie a été faite au début par envoi massif d'étudiants Chinois dans les pays industrialisés qui avaient aussi pour objectif de rapatrier des informations à leur retour dans leur pays
11
http://www.lefigaro.fr/international/2013/05/07/01003-20130507ARTFIG00321-le-pentagone-accuse-pekin-d-espionner-la-defense-americaine.php
12
http://fr.wikipedia.org/wiki/Chengdu
13
http://rue89.nouvelobs.com/2013/06/06/chine-usa-comment-faire-cyberguerre-242975
14
http://intelreport.mandiant.com/ et
http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
15
http://fr.wikipedia.org/wiki/Cyberattaque
16
http://leplus.nouvelobs.com/contribution/799014-rapport-mandiant-entre-la-chine-et-etats-unis-la-cyber-guerre-froide-a-commence.html
17 En 2008, la Géorgie était moins "informatisée" que l'Estonie et donc moins paralysée par cette attaque concomitante
18
http://www.huffingtonpost.fr/alec-ross/les-cybers-armes-de-la-russie-frappent-lukraine-comment-declarer-la-guerre-sans-vraiment-la-declarer_b_4939969.html
19
http://cyberpolice.over-blog.com/article-17447.html
20
http://fr.wikipedia.org/wiki/Conf%C3%A9rence_de_Yalta
24
http://arstechnica.com/tech-policy/2012/11/the-russian-underground-economy-has-democratized-cybercrime/
21
http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-revisited.pdf
22-23 Actuellement, la Russie héberge 27% des serveurs du marché noir sur Internet, l'Ukraine et USA 13% respectivement.