La cy­ber­guerre est dé­cla­rée

Les cy­be­rat­taques se mul­ti­plient, no­tam­ment en pro­ve­nance de Rus­sie et de Chine. Mais le camp oc­ci­den­tal n’est pas en reste. Fort heu­reu­se­ment, la cy­ber­guerre conti­nue de ne faire que des cy­ber­morts.

Marianne Magazine - - Sommaire - Par Antoine Cham­pagne

La cy­ber­guerre est à nos portes. Preuve du sé­rieux de la me­nace, il y a quelques se­maines, lors du 13e Fo­rum sur la gou­ver­nance de l’In­ter­net, 53 pays et des di­zaines d’en­tre­prises et or­ga­ni­sa­tions in­ter­na­tio­nales ont si­gné l’« Ap­pel de Pa­ris pour la confiance et la sé­cu­ri­té dans le cy­be­res­pace », condam­nant no­tam­ment « les cy­be­rac­ti­vi­tés mal­veillantes en temps de paix, no­tam­ment celles qui me­nacent des in­di­vi­dus et des in­fra­struc­tures cri­tiques ou qui ont pour ef­fet de leur cau­ser des dom­mages im­por­tants, sans dis­cer­ne­ment ou sys­té­miques ». Les élé­ments concrets at­tes­tant ces conflits d’un nou­veau genre sont dé­sor­mais lé­gion : les actes mal­veillants me­nés par le ser­vice d’es­pion­nage mi­li­taire russe, le GRU, no­tam­ment lors des élec­tions amé­ri­caines ou du Brexit, en sont le sym­bole. La France avait dé­jà éri­gé au rang de prio­ri­té na­tio­nale la cy­ber­dé­fense dans son Livre blanc sur la dé­fense et la sé­cu­ri­té na­tio­nale de 2013. Mieux, elle es­time qu’une cy­be­rat­taque peut, au-de­là d’un cer­tain ni­veau, consti­tuer « un vé­ri­table acte de guerre ». Ce qui veut dire que la France ne s’in­ter­dit plus de ré­pli­quer avec des moyens conven­tion­nels, comme les Etats-Unis, qui l’avaient clai­re­ment af­fir­mé dès 2011.

Le pro­blème, avec la cy­ber­guerre, c’est que sa dé­fi­ni­tion va­rie se­lon les ré­gions du globe et la vi­sion qu’en ont les res­pon­sables po­li­tiques. S’agit-il se­lon la thé­ma­tique amé­ri­caine d’un « Pearl Har­bor cy­ber », une at­taque vi­sant toutes les in­fra­struc­tures vi­tales d’un pays (ré­seaux d’éner­gie, d’eau po­table, en­tre­prises, mar­chés fi­nan­ciers, etc.) ? Est-ce l’es­pion­nage, in­dus­triel ou mi­li­taire ? Est-ce le pi­ra­tage de cibles dé­ter­mi­nées pour ob­te­nir des ren­sei­gne­ments ? Ou une at­taque ci­blée vi­sant uni­que­ment les in­fra­struc­tures de l’ar­mée ? Ou en­core,

une vaste opé­ra­tion de dé­sta­bi­li­sa­tion des ins­ti­tu­tions, comme lors de l’élec­tion de Do­nald Trump ou du ré­fé­ren­dum sur le Brexit ?

Flo­rence Par­ly, la mi­nistre fran­çaise des Ar­mées, ré­sume ain­si la po­si­tion hexa­go­nale : « Au même titre que la terre, la mer, l’air et l’es­pace, l’es­pace nu­mé­rique consti­tue un mi­lieu à part en­tière dont la dé­fense est une né­ces­si­té per­ma­nente. Pé­né­tra­tion des ré­seaux à des fins d’es­pion­nage, prise de contrôle à dis­tance, des­truc­tion d’in­fra­struc­tures vi­tales, les types de me­naces sont nom­breux. La cy­ber­dé­fense re­groupe l’en­semble des ac­ti­vi­tés conduites afin d’in­ter­ve­nir mi­li­tai­re­ment ou non dans le cy­be­res­pace pour ga­ran­tir l’ef­fec­ti­vi­té de l’ac­tion des forces ar­mées, la réa­li­sa­tion des mis­sions confiées et le bon fonc­tion­ne­ment du mi­nis­tère. » Quelque 4 000 cy­ber­trou­fions fran­çais se­ront of­fi­ciel­le­ment ac­tifs en 2025. En oc­tobre 2014, Jean-Yves Le Drian, alors mi­nistre de la Dé­fense, es­ti­mait que la cy­ber­dé­fense était « la qua­trième ar­mée après l’ar­mée de terre, la ma­rine et l’avia­tion ». « Nous avons dé­ci­dé de mo­bi­li­ser 1 mil­liard d’eu­ros sur la pé­riode 2014-2019 », pré­ci­sait-il. Ajou­tant que ce­la « se tra­duit par le re­cru­te­ment de cher­cheurs et d’in­gé­nieurs de haut ni­veau, 400 au to­tal, dont une par­tie est dé­jà réa­li­sée ».

Coups tor­dus

Le mi­nis­tère pré­ci­sait alors que « la cy­ber­dé­fense est à dif­fé­ren­cier de la cy­ber­cri­mi­na­li­té qui cor­res­pond à l’en­semble des crimes et dé­lits tra­di­tion­nels ou nou­veaux réa­li­sés, via les ré­seaux nu­mé­riques ». Comme s’il s’agis­sait d’un gros mot, le terme « cy­be­rat­taque » est étran­ge­ment ab­sent de la doctrine fran­çaise. L’as­pect dé­fen­sif est pu­bli­que­ment pri­vi­lé­gié à l’of­fen­sif. Tout au plus peut-on lire dans le Livre blanc sur la dé­fense et la sé­cu­ri­té na­tio­nale de 2013 que « la France dé­ve­lop­pe­ra sa pos­ture sur la base d’une or­ga­ni­sa­tion de cy­ber­dé­fense étroi­te­ment in­té­grée aux forces, dis­po­sant de ca­pa­ci­tés dé­fen­sives et of­fen­sives pour pré­pa­rer ou ac­com­pa­gner les opé­ra­tions mi­li­taires. […] La ca­pa­ci­té in­for­ma­tique of­fen­sive en­ri­chit la palette des op­tions pos­sibles à la dis­po­si­tion de l’Etat. Elle com­porte dif­fé­rents stades, plus ou moins ré­ver­sibles et plus ou moins dis­crets, pro­por­tion­nés à l’am­pleur et à la gra­vi­té des at­taques ». Il s’agit donc plu­tôt d’une ri­poste et le Livre blanc ne donne pas d’in­di­ca­tions sur les moyens qui se­raient mis en oeuvre. Toutes nos de­mandes d’in­ter­views sur ce su­jet, même en « off », ont été re­fu­sées.

Pour­tant, même si elle vient de faire la pro­mo­tion d’un texte vi­sant un com­por­te­ment exem­plaire sur In­ter­net, la France n’est pas en reste en ma­tière de coups tor­dus dans le cy­be­res­pace.

Ed­ward Snow­den oblige, l’ac­cent a été mis ces der­nières an­nées sur les ac­ti­vi­tés de la NSA. L’agence amé­ri­caine a mis en place une in­fra­struc­ture dé­pas­sant l’ima­gi­na­tion pour mettre la pla­nète sur écoute. Mais la France n’est tou­te­fois pas res­tée in­ac­tive.

La tech­no­lo­gie qui est au coeur des in­fra­struc­tures d’in­ter­cep­tions mas­sives dé­ployées par la NSA est née dans un la­bo­ra­toire de re­cherche de l’uni­ver­si­té Pier­reet-Ma­rie-Cu­rie : le LIP 6. Le Deep Pa­cket Ins­pec­tion per­met d’aus­cul­ter en pro­fon­deur chaque pa­quet IP, c’est-à-dire chaque mor­ceau d’in­for­ma­tion qui cir­cule sur In­ter­net. Ini­tia­le­ment uti­li­sée pour amé­lio­rer la cir­cu­la­tion des flux in­for­ma­tiques, cette tech­no­lo­gie a ra­pi­de­ment été ap­pli­quée à la mise sur écoute de pays en­tiers.

“L’ES­PACE NU­MÉ­RIQUE CONSTI­TUE, COMME LA TERRE, LA MER, L’AIR ET L’ES­PACE, UN MI­LIEU À PART EN­TIÈRE DONT LA DÉ­FENSE EST UNE NÉ­CES­SI­TÉ PER­MA­NENTE.” FLO­RENCE PAR­LY, MI­NISTRE DES AR­MÉES

Les pa­quets en ques­tion sont in­ter­cep­tés (co­piés) et pla­cés dans une base de don­nées. Un opé­ra­teur peut en­suite en­trer un nom, une adresse mail, un pseu­do et re­cons­ti­tuer en un ins­tant toutes les com­mu­ni­ca­tions en ligne d’un in­di­vi­du et créer un arbre re­la­tion­nel : avec qui il com­mu­nique et quand. Ce genre d’in­fra­struc­ture a été mis au point et ven­du par la France à la Li­bye de Kadha­fi, à la Sy­rie de Ba­char al-As­sad, à l’Ara­bie saou­dite, au Qa­tar, aux Emi­rats arabes unis, au Ga­bon, au Ka­za­khs­tan… Deux en­tre­prises lour­de­ment sou­te­nues par l’Etat fran­çais, Ame­sys et Qos­mos, ont me­né la danse. Elles sont toutes deux

pour­sui­vies au­jourd’hui de­vant le pôle crimes contre l’hu­ma­ni­té et crimes de guerre du tri­bu­nal de grande ins­tance de Pa­ris.

Ce sys­tème a éga­le­ment été dé­ployé en France dès 2009. Le pro­gramme IOL, pour « in­ter­cep­tions obli­ga­tions lé­gales », per­met­tait d’in­ter­cep­ter de ma­nière ci­blée, en temps réel, 99 % du tra­fic ré­si­den­tiel (les par­ti­cu­liers) dans le cadre des écoutes ad­mi­nis­tra­tives (si­gnées par le Pre­mier mi­nistre, échap­pant au contrôle d’un juge et frap­pées du se­cret). L’in­verse, donc, de tous les dis­cours of­fi­ciels en­ten­dus au mo­ment des ré­vé­la­tions Snow­den et des dis­cus­sions au­tour de la loi sur le ren­sei­gne­ment… En France, on pêche au har­pon, pa­raît-il, pas à la gre­nade. L’un des pro­jets de dé­ploie­ment chez un opé­ra­teur na­tio­nal au­quel Ma­rianne a pu avoir ac­cès af­fiche la pos­si­bi­li­té de pla­cer sur écoute jus­qu’à 65 534 per­sonnes si­mul­ta­né­ment. L’in­ter­cep­tion des don­nées en temps réel au­près des opé­ra­teurs n’a été ren­due pos­sible que par la loi de pro­gram­ma­tion mi­li­taire (LPM) de 2013 et par un dé­cret pu­blié en dé­cembre 2014 (1). On com­prend mieux l’in­ven­tion par les au­to­ri­tés et les ser­vices du mot jar­gon­neux « alé­gal » pour jus­ti­fier une mul­ti­tude de pra­tiques… non lé­gales.

En France, l’en­tre­prise Vu­pen s’était fait une spé­cia­li­té de dé­ve­lop­per des ou­tils per­met­tant à un ser­vice de ren­sei­gne­ments de pi­ra­ter un or­di­na­teur ou un té­lé­phone. Des armes nu­mé­riques sur me­sure. « On a tout fait pour qu’ils res­tent en France, on leur a cher­ché un ache­teur quand ils ont vou­lu vendre, mais ça n’a pas mar­ché », ex­plique, dé­pi­té, un agent de la DGSI. De fait Vu­pen est par­tie à l’étran­ger où elle s’est mé­ta­mor­pho­sée en Ze­ro­dium. Elle ne fa­brique plus les armes, elle achète et re­vend la ma­tière pre­mière per­met­tant de les créer : les failles in­for­ma­tiques qui ne sont pas en­core connues.

Ba­bar et les bar­bouzes

Cô­té DGSE, le ser­vice du ren­sei­gne­ment ex­té­rieur a été poin­té du doigt au cours de l’un des épi­sodes des ré­vé­la­tions Snow­den. En mars 2014, le Monde ré­vèle un do­cu­ment (2) pro­duit par le CSCT, le ser­vice de ren­sei­gne­ments du gou­ver­ne­ment ca­na­dien char­gé du pro­gramme de ren­sei­gne­ments d’ori­gine élec­tro­ma­gné­tique. On y dé­couvre que la DGSE a créé un lo­gi­ciel mal­veillant per­met­tant de pi­ra­ter un or­di­na­teur et d’en prendre le contrôle to­tal. Ce lo­gi­ciel porte le nom de Ba­bar, comme le per­son­nage de bande des­si­née pour en­fants.

La ma­jo­ri­té des don­nées qui cir­culent sur In­ter­net le font via des câbles, sou­vent sous-ma­rins. Ces gros tuyaux sont ap­pe­lés les back­bones. C’est la co­lonne ver­té­brale du Net. Ce­lui qui peut es­pion­ner ce qui y cir­cule ré­colte le grand prix du meilleur sur­veillant. C’est le cas des EtatsU­nis bien sûr. In­ter­net étant né dans ce pays, la plu­part des gros câbles y passe. Mais la France est éga­le­ment im­pli­quée. No­tam­ment parce qu’elle dis­pose de deux en­tre­prises peu connues mais es­sen­tielles : Al­ca­tel Sub­ma­rine Net­works (ASN) et Orange Ma­rine. Toutes deux dé­roulent les câbles sous-ma­rins avec des ba­teaux spé­cia­le­ment équi­pés. Fleur Pel­le­rin, alors mi­nistre dé­lé­guée du Nu­mé­rique, avait

› gaf­fé et lâ­ché le mor­ceau au cours d’une in­ter­view ac­cor­dée aux Echos en 2013 : « Il y a aus­si un en­jeu lié à la cy­ber­sur­veillance et à la sé­cu­ri­té du ter­ri­toire. Nous sommes fa­vo­rables à une so­lu­tion qui main­tienne l’in­té­gri­té d’ASN et son an­crage na­tio­nal. » Ça va mieux en le di­sant…

Un concept flou

Cette ca­pa­ci­té à si­phon­ner les don­nées au coeur même des câbles sous-ma­rins, une opé­ra­tion réa­li­sée par la DGSE, a pro­pul­sé la France au sein des « Five Eyes », le cercle res­treint créé après la Se­conde Guerre mon­diale réunis­sant les Al­liés qui s’échangent des in­for­ma­tions par­ti­cu­liè­re­ment confi­den­tielles (Etats-Unis, Ca­na­da, Aus­tra­lie, Royaume-Uni, Nouvelle-Zé­lande). La contri­bu­tion fran­çaise à cette grande place de mar­ché de la sur­veillance concerne prin­ci­pa­le­ment l’Afrique. Nous sommes très for­te­ment connec­tés à ce conti­nent par des câbles sous­ma­rins tan­dis que les Etats-Unis le sont très peu. Par ailleurs, les in­ter­cep­tions, sur­tout mas­sives, sont une part im­por­tante du ren­sei­gne­ment qui est uti­li­sé dans des guerres clas­siques. Lorsque la France in­ter­cepte des don­nées con­cer­nant cer­taines ré­gions de l’Afrique, c’est aus­si pour ob­te­nir des ren­sei­gne­ments uti­li­sables dans sa guerre contre le ter­ro­risme, no­tam­ment au Sa­hel.

La cy­ber­guerre reste un concept en­core flou. Il y a tou­jours un fos­sé entre ce que les po­li­tiques pensent que l’on peut faire, ce que les mi­li­taires vou­draient faire et ce que les tech­ni­ciens par­viennent à réa­li­ser. Si la cy­ber­guerre conti­nue à faire des cy­ber­morts, c’es­tà-dire des ser­veurs in­for­ma­tiques neu­tra­li­sés, la ten­sion monte dans le cy­be­res­pace, avec une Rus­sie qui ne s’em­bar­rasse plus de pré­cau­tions di­plo­ma­tiques, la Chine qui s’ac­tive éga­le­ment dans le do­maine mais qui reste plus pru­dente et les dé­mo­cra­ties oc­ci­den­tales qui masquent leurs ac­tions et mettent en avant leur in­té­rêt pour la cy­ber­dé­fense et non la cy­be­rat­taque. (1) le­gi­france.gouv.fr

(2) http://www.spie­gel.de/me­dia/me­dia35683.pdf

LA FRANCE CONSI­DÈRE qu’une cy­be­rat­taque peut, au-de­là d’un cer­tain ni­veau, consti­tuer“un vé­ri­table acte de guerre”. Elle ne s’in­ter­dit donc plus de ré­pli­quer avec des moyens conven­tion­nels.

SUIVRE LES CY­BE­RAT­TAQUES en temps réel. Comme ici, à Bonn, en Al­le­magne, dans le Cy­ber De­fense Cen­ter.

LES CÂBLES SOUS-MA­RINS qui re­lient les conti­nents (ici, à Mom­ba­sa, au Ke­nya) sont aus­si l’ob­jet d’une sur­veillance étroite.

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.