La guerre se tisse sur la toile.

Non, je ne suis pas mort. Je vous rassure, les Reptiliens ne m’ont pas trouvé. Comment ? En décidant de me mettre en silence radio le temps que les informations dévoilées dans le dernier article tombent dans l’oubli. Cependant, les données postées sur le Net, même effacées, sont toujours présentes, quelque part sur un serveur.

Internet. Un grand outil marquant l’ingénierie humaine dans une nouvelle ère avec tant de possibilités mais aussi de travers. Les informations sont comme l’argent : elles représentent le nerf de la guerre pour la remporter car sans, vous n’irez nulle part. C’est comme cela que fonctionne Facebook, le plus connu des réseaux sociaux, en vendant des données publiques venant de votre profil à des marques commerciales qui, contre rémunération, pourront vous bombarder de messages publicitaires indésirables. Vous aimez le sport ? Dévorer des chips ? Adhérer à une philosophie politique ? Ou simplement cliquer sur un lien par curiosité ? Ne soyez donc pas étonnés de voir du jour au lendemain une pub sur votre profil pour des articles de sport, de nouveaux paquets de chips, d’un mouvement proche de celui que vous suivez ou encore un produit dont vous n’avez jamais ressenti le besoin.

 

N’est-ce pas de l’atteinte à la vie privée ? Tout dépend de ce que disent les conditions générales et vos paramètres de confidentialité. Mais Facebook fit l’actualité en étant accusé (une nouvelle fois) d’avoir laissé, via une faille de sécurité, une société de sondage prendre des données privées sans le consentement de leurs utilisateurs pour les orienter dans leur choix politique. Là c’est grave ! Non seulement il s’agit d’un vol mais surtout cette problématique laisse penser qu’il est désormais possible d’influencer des électeurs et donc le futur d’un pays. Tiens donc, cela rappelle étrangement l’affaire de l’implication russe dans les dernières élections présidentielles américaine et française.

 

La Russie a compris l’enjeu de l’information (et de la désinformation) allant de la presse de propagande jusqu’au piratage de données privées. Car aujourd’hui, ce n’est plus seulement l’arme atomique qui est dangereuse. La cyber-toile est devenue un nouveau champ de bataille avec des conséquences directes sur le monde réel. Dans une nouvelle ère je vous dis, celle de la cyberguerre.

 

La guerre virtuelle, pas jeu-vidéo ludique

 

La guerre virtuelle peut se définir comme un affrontement ne se déroulant pas dans le monde réel via une simulation entre personnes ou derrière un écran à travers des règles, des algorithmes, des codes et des principes définis. Ainsi, lorsque vous jouez en ligne, vous simulez une situation parfois proche de la réalité ou totalement déconnectée de celle-ci.

 

Ici, nous ne parlons pas de cette catégorie étant donné qu’elle n’influence en rien le monde réel, excepté si nous mentionnons les pathologies graves d’addiction et les e-compétitions. Ici, nous parlons des opérations informatiques à caractère politique visant à nuire à un régime ou à une personne.

 

Nous avons tous en tête ce pirate capable de prendre le contrôle d’une ville en coupant l’électricité, de détourner des millions pour alimenter des comptes dans les paradis fiscaux ou encore d’atomiser une région en sabotant une centrale nucléaire à distance. La réalité n’est pas aussi éloignée loin de ce fantasme.

Les experts en sécurité (ou devrons plutôt dire en cybersécurité) ont compris le potentiel que renferme la toile. Imaginer qu’un ou plusieurs types, assis dans leur canapé, peuvent occasionner autant de dégâts qu’une opération militaire à haut-risque sans n’y envoyer personne sur place, ce fut impensable il y a des décennies. Aujourd’hui, cette initiative est à la portée des Etats qui prennent la cyberguerre au sérieux en y investissant les moyens.

 

Les Etats-Unis, la Chine et la Russie sont des exemples d’Etats qui ont compris les gains d’une armée de hackers et de programmateurs. Chacun s’affronte mutuellement pour des raisons géopolitiques où tous les coups dans l’ombre sont permis tant que celles-ci y restent. La guerre cybernétique en fait partie.

 

Oh, votre PC a été piraté ? Comment pouvez-vous m’accuser étant donné qu’il n’existe aucune piste pour retrouver une quelconque implication de mon pays dans cette opération ? J’ai dit « opération » ? J’ai voulu dire « piratage ». En effet, il est possible de brouiller les pistes en modifiant l’adresse d’envoi pour masquer l’origine de l’émission et ainsi mener les contre-pirates sur de fausses pistes. Et vous seriez étonnés des suspects. Je ne parle pas des Ivoiriens qui mettent en place un système organisé de fishing (arnaque par la naïveté des victimes) mais de pays qui disposent des moyens de mener des attaques informatiques de grandes envergures dont … la Corée du Nord. Oui, ce pays isolé et isolationniste, dont plus de 9 habitants sur 10 ne savent pas ce qu’est Internet, fut accusé à plusieurs reprises d’avoir abrité des réseaux de pirates ou d’avoir lancé des opérations de piratage d’ampleur mondiale. Bien que pour l’instant, les responsabilités n’ont pas été établies, cela laisse perplexe à l’idée que quiconque puisse disposer d’une telle arme et l’emploi à des fins plus dangereux.

 

L’espionnage, une activité n’ayant pas disparue avec la Guerre froide. Rappelez-vous que les Etats-Unis furent critiqués pour avoir espionné leur alliés, allant jusqu’à pirater le téléphone portable de la Chancelière allemande ? Malgré les promesses d’assouplir les mesures d’espionnage, il n’est pas certains que celles-ci soient respectées si la sécurité nationale exige un niveau d’attention maximal.

 

La Russie joue aussi sur ce terrain. Piratage de boîtes mail, envoi de documents confidentiels sur des sites de révélations, soutien indirect à un candidat via des comptes Facebook. Des accusations graves pour un pays déjà reproché d’exercer une pression sur ses pays voisins de l’ex-URSS qui à présent tente d’influencer les élections de son rival mondial.

 

Pour le sabotage nucléaire, ce fut déjà expérimenté. Les Etats-Unis et Israël ont lancé une opération conjointe visant à saboter le programme nucléaire iranien en y envoyant un virus chargé de provoquer des pannes et de les masquer par l’usure des pièces et l’inexpérience des ingénieurs. Pour l’instant, il ne s’agit que de pannes pour retarder un programme. Supposez qu’un virus plus puissant ait pour objectif de saboter les turbines et de désactiver les systèmes de sécurité pour provoquer une explosion nucléaire par la surchauffe du réacteur. Non seulement les dégâts seront irréparables mais surtout le pays responsable de l’attaque pourra se dédouaner en affirmant qu’il n’y est pour rien.

 

Non, la cyberguerre n’est pas un jeu vidéo où chaque participant s’affronte autour d’une partie de Risk en déplaçant des pions. Ici, nous parlons d’opérations militaires de grande envergure répondant à des objectifs prédéfinis allant de l’ingérence dans la politique intérieure d’un pays jusqu’au sabotage nucléaire en passant par l’espionnage.

 

L’ordinateur, l’arme de demain ?

 

Cela laisse imaginer que l’armée de demain sera composée de hackers chargés de mener des cyberattaques. Adieu les militaires en armes ? Pas vraiment.

 

D’abord, il y a l’intérêt, la raison d’Etat. Lorsqu’un pays poursuit un objectif, c’est qu’il existe un motif légitime derrière (ou un intérêt personnel du dirigeant). La cyberguerre est plutôt du ressort des grandes puissances alors que les Etats ne cherchant qu’à vivre privilégieront la recherche dans la cyber-sécurité.

 

Ensuite, un hacker ne peut pas protéger un pays à lui-seul tout comme il ne peut pas le saborder. Au pire, il peut retarder voire saboter un projet mais de là à devenir l’ignoble professeur pouvant contrôler le monde, cela reste de la fiction. La cybersécurité devient un domaine de plus en plus important dans la sécurité d’Etat mais aussi dans les entreprises soucieuses de voir leurs affaires menacées par des rançonneurs et des espions industriels. L’armée restera encore une nécessité pour la protection physique de l’intégrité de l’Etat.

 

Enfin, et c’est de la pure logique, comment voulez-vous porter atteinte à un pays … qui n’a pas d’ordinateurs ? Cela peut paraitre fou mais certains pays sont si pauvres qu’investir dans un ordinateur et l’électricité pour l’alimenter peut devenir un budget hors d’atteinte. Et pourtant, c’est une excellente manière de se prémunir face au cyberattaques, même si, à force priori, un pays pauvre ne représentant aucun intérêt sur l’échiquier international ne devrait pas craindre une cyberattaque d’une grande puissance.

 

Et les hackers autonomes, me diriez-vous, ils pourraient envahir un pays grâce à leur ordinateur, faire comme avec les données Facebook pour manipuler les décisions politiques. Doucement ! Tout ne tourne pas autour d’Internet. Les groupes d’influence existent depuis bien longtemps et n’ont pas eu besoin d’Internet pour ranger la population derrière eux. Les réseaux sociaux peuvent faciliter l’influence de masse mais de là à former un contrôle total sur la société civile relève du complot.

 

Quant aux données volées, elles ne suffiront pas pour envahir un pays. Elles serviront dans le pire des cas à s’enrichir via la vente de données illicitement obtenues … à condition de ne pas se faire pincer. Dans ce cas-là, c’est direct la prison sans passer par la case départ.

 

Donc non, l’apocalypse ne viendra pas de votre ordinateur. Soyez malgré tout prudent lorsque vous consultez vos messages ou lorsque vous recevez des mails douteux. Dans le doute, abstenez-vous, n’ouvrez pas ou appelez la police, surtout si vous travaillez dans une société très compétitive.

 

Quant aux hackers d’Etat, ce n’est pas encore le déclenchement du bug de l’an 2000 sauce Armageddon mais l’exploitation d’une arme dont le potentiel ne s’est pas encore totalement libéré (et tant mieux pour nous).

 

Quant à moi, je vais de nouveau faire silence radio. Maintenant que je suis parvenu à semer les Reptiliens, je dois à présent fuir la vigilance étasunienne pour qu’il ne découvre pas le message caché dans cet article. Un message qui fera l’effet d’une bombe … nucléaire.

 

Sources: 

 

MUGNIER Alice, Facebook : comprendre le scandale Cambridge Analytica, Le Soir, 9 avril 2018, http://www.lesoir.be/150181/article/2018-04-09/facebook-comprendre-le-scandale-cambridge-analytica

UNTERSINGER Martin, Stuxnet: comment les Etats-Unis et Israël ont piraté le nucléaire iranien, L’OBS, 4 juin 2012, https://www.nouvelobs.com/rue89/rue89-internet/20120604.RUE0433/stuxnet-comment-les-etats-unis-et-israel-ont-pirate-le-nucleaire-iranien.html