dimanche 15 avril 2012

Cyberattaques : une affaire de geeks ou de stratèges ?


Les cyberattaques, avatars de la cyberguerre, du cyberterrorisme ou encore de l’hacktivisme, ont fait couler beaucoup d’encre. Revenant sur le devant de la scène avec les évènements d’Estonie en 2007, elles sont aussi bien le reflet de guerres qui ne se déclarent pas, que de coûts d’éclat. Entre stratégie et tactique, les cyberattaques se suffisent-elles à elles-mêmes ?

Les cyberattaques sont communes à différents types d’affrontements : les conflits entre Etats, les conflits subversifs de type guérilla ou terrorisme ou encore les actes criminels. Les effets finaux recherchés sont de deux types, la destruction (ou la paralysie) des réseaux ou le détournement des données. En ce qui concerne les tactiques ou méthodes, elles peuvent être simples, à l’instar du déni de service, comme extraordinairement complexes, avec, par exemple, l’écriture de programmes malveillants dédiés, comme Stuxnet.

Les cyberattaques ne sont-elles donc que l’affaire de geeks ? Comme je l’ai explicité ici, la mouvance des Anonymous, groupe hacktiviste, compte parmi ses membres aussi bien des hackers chevronnés que l’internaute lambda. Aussi, les actions de ce collectif peuvent aller du piratage de bases de données aux opérations de déni de service nécessitant juste la maîtrise de petits logiciels. Les cyberattaques ne sont donc pas seulement l’affaire de geeks ou de hackers chevronnés.

Quels que soient les auteurs de ces attaques et leur typologie, elles ont un certain nombre d’avantages tactiques. En premier lieu, les cyberattaques permettent de rester invisible. En deuxième lieu, elles permettent d’agir à distance et donc de ne pas s’approcher de la cible. Cet état de fait est un véritable avantage, car elle ne permet pas à l’attaqué de véritablement deviner les réelles intentions de l’attaquant et de positionner celui-ci à l’abri de représailles. Elle permet alors à de petits acteurs de provoquer des dommages à des plus grands, sans commune mesure avec leur taille et dans une logique toute subversive.

Pourtant, comme je l’ai explicité ici, beaucoup de ces attaques n’ont finalement que des impacts minimes. Ainsi, si les cyberattaques ont montré leurs avantages tactiques, ils leur restent à démontrer leurs avantages stratégiques, c’est-à-dire leur capacité à modifier l’état des choses. En effet, les actions des Anonymous n’ont pas annulé la fermeture de megaupload et les opérations de déni de service sur l’Estonie n’ont pas poussé ce pays vers le chaos.

Les opérations de déni de service ayant montré leur limite, la question de la capacité stratégique réside donc dans les opérations plus complexes. Celles-ci nécessitent tout d’abord des compétences précises et pointues, et du temps (de travail de renseignements préalables notamment). A cela s’ajoute l’objectif stratégique. Qu’en est-il ? L’opération doit-elle seulement détruire un réseau ou bien le paralyser ? Ou bien doit-elle être plus subtile que cela et détourner l’information au profit de l’attaquant ? On considère souvent que les objectifs des cyberattaques ne se bornent qu’aux dimensions physiques des réseaux. Pourtant, elles ont aussi des objectifs psychologiques comme créer le doute, faire peur, décrédibiliser, diaboliser ou encore perturber. Les Anonymous ne recherchent-ils pas plus un objectif psychologique que pratique par leurs actions de déni de service et piratage de site ? De prime abord, on pourrait considérer que Stuxnet est un échec, mais qu’en est-il du temps perdu pour l’Iran et des impacts psychologiques sur l’Etat-Major et les scientifiques ?

Finalement, si les impacts physiques des cyberattaques sur les systèmes peuvent être concevables, il n’en demeure pas moins une autre dimension plus intangible liée à la guerre de l’information. Pour qu’une cyberattaque remplisse ses objectifs stratégiques, il est alors nécessaire de ne pas s’intéresser qu’aux tuyaux, mais aussi à ce qu’ils doivent contenir. Les cyberattaques ne peuvent donc être seulement l’affaire de geeks, mais bien aussi celle des stratèges de la guerre de l’information, et ceci afin de découvrir les failles et les contradictions de l’adversaire, ainsi que les meilleurs vecteurs exploitables.

Pour conclure, la guerre de l’information dans les cyberattaques n’est pour l’instant visible qu’à travers les actions de défiguration ou de vols de données. Mais, il apparaît aussi que les cyberattaques, en s’introduisant dans les systèmes, peuvent être la face émergée de l’iceberg de fantastiques opérations de deception, tromperie, intoxication et manipulation de la partie adverses. En effet, si nous pouvons nous introduire dans un système pour y voler des données, ne pourrions-nous pas aussi y intégrer de nouvelles informations propres à déstabiliser l’adversaire et son organisation ?

Aucun commentaire:

Enregistrer un commentaire