Cyberattaques 2

Derrière l’anonymat

Des attaques dans le cyberespace, il a souvent été dit qu’elles sont soit à motivation géopolitique (affaiblir, menacer ou contraindre un Gouvernement, plus récemment : fausser des élections), soit qu’elles ressortent au vol, au chantage et à l’espionnage économiques, soit enfin qu’elles sont « idéologiques ». Leurs auteurs se réclament alors d’une cause pour mener des actions symboliques et bien médiatisées. Sans oublier le cas ou l’attaquant ne poursuit une quête purement narcissique de l’exploit pur.

Face à l’anonymat de règle dans ces attaques, il est difficile de discerner le statut des attaquants : États dotés de cyber armes, entreprises, bandes criminelles ne cherchant que le profit, ou groupes militants en lutte contre ce qu’ils pensent être des mensonges d’État, une oppression ou une hégémonie idéologique. S’ajoutent les possibilités de croisement entre ces catégories et/ou de dissimulation. Un acteur étatique ou économique peut louer les services de groupes mafieux ou emprunter le masque d’activistes. Ajoutons le spectre souvent évoqué (mais jamais rencontré) d’un cyberterrorisme qui n’utiliserait pas seulement Internet pour communiquer ou recruter, mais aussi pour désorganiser des services indispensables à la vie d’une Nation.

Violence politique, prédation économique ou protestation symbolique forment donc des entrelacs liés à la nature même des attaques. :

– occultes, non signées ou pouvant être exécutées sous de « faux drapeaux »

– pas forcément accompagnées d’un discours de justification ou de revendication (ou pire : il peut être trompeur)

– susceptibles d’avoir eu plus ou moins d’effet que ne l’imaginait leur concepteur, mais aussi d’avoir « bavé » sur d’autres pays ou d’autres cibles (si bien que l’on ne peut pas toujours s’appuyer sur le résultat pour deviner l’intention)

– prenant presque systématiquement une forme nouvelle (une virus qui a servi une fois a peut de chances de réapparaître sous la même forme p.e.). Disons a priori surprenantes.

se prêtant à des interprétations intéressées (il est si commode de désigner un coupable et d’expliquer un échec..) ou franchement idéologiques…

Cela appelle, d’abord, des solutions techniques : mieux identifier (et surtout plus vite) l’origine réelle d’une attaque, en qualifier le « style », deviner qui en avait la capacité. La recherche technologique est indispensable pour améliorer résistance et résilience de nos systèmes, détection et traitement des périls. Évidemment le renseignement intervient ici pour compléter le dossier « technique » : ainsi, en plusieurs occasions, les États-Unis ont inculpé des militaires chinois ou russes suivant le cas, nous pas tant pour les voir un jour sous les verrous, que pour démontrer aux gouvernements visés qu’ils pouvaient même identifier des noms et des adresses.

S’il faut établir une politique de cyber-défense, encore faut-il plus que des parades pour des algorithmes ou des traitements pour des dommages, il faut l’anticipation qui permet de se préparer voire l’attitude qui décourage les agresseurs. Ce qui suppose de bien distinguer des intentions et des règles implicites derrière les attaques que l’on subit ou subira.

Article précédentCyberattaques 1
Article suivantLe clip de la peur

En lien avec cet article