Can Cyberattacks Lead to a Real War? Depends On What Nations Consider Crossing a Digital Red Line

Les cyberattaques peuvent-elles mener à une vraie guerre ? Dépend de ce que les nations envisagent de franchir une ligne rouge numérique

Le président Joe Biden n’aurait pas pu être plus franc sur les risques de cyberattaques incontrôlables. « Si nous nous retrouvons dans une guerre, une véritable guerre de tir avec une grande puissance, ce sera à la suite d’une cyber-brèche de grande conséquence », a-t-il déclaré à son intelligence brain trust en juillet.

Aujourd’hui, les tensions montent en flèche au-dessus de l’Ukraine, les responsables occidentaux mettant en garde contre le danger que la Russie lance des cyberattaques dommageables contre les alliés ukrainiens de l’OTAN. Bien que personne ne suggère que cela pourrait conduire à une guerre à grande échelle entre des rivaux dotés d’armes nucléaires, le risque d’escalade est sérieux.

Le danger réside dans l’incertitude quant à ce qui franchit une ligne rouge numérique. Les cyberattaques, y compris celles qui paralysent les infrastructures critiques avec des ransomwares, sont en augmentation depuis des années et restent souvent impunies. On ne sait pas quelle devrait être la gravité d’une cyber-opération malveillante par un acteur étatique pour franchir le seuil d’un acte de guerre.

« Les règles sont floues », a déclaré Max Smeets, directeur de l’European Cyber ​​Conflict Research Initiative. « On ne sait pas ce qui est autorisé, ce qui n’est pas autorisé. »

Les États-Unis et d’autres membres de l’OTAN ont menacé de sanctions paralysantes contre la Russie si elle envoyait des troupes en Ukraine. Il est moins clair si de telles sanctions, dont les effets secondaires pourraient également nuire à l’Europe, seraient imposées si la Russie endommageait gravement les infrastructures critiques ukrainiennes – électricité, télécommunications, finances, chemins de fer – avec des cyberattaques au lieu d’envahir.

Si l’Occident devait répondre durement à l’agression russe, Moscou pourrait exercer des représailles contre les pays de l’OTAN dans le cyberespace avec une intensité et une ampleur jamais vues auparavant. Une cyberattaque majeure contre des cibles américaines déclencherait presque certainement une réponse musclée. Mais qu’en est-il des cyberattaques de moindre importance ? Ou si le président russe Vladimir Poutine les limitait à un membre de l’OTAN en Europe ?

En vertu de l’article 5 du traité de l’organisation, une attaque contre l’un de ses 30 membres est considérée comme une attaque contre tous. Mais on ne sait pas ce qu’il faudrait pour déclencher des cyber-représailles à grande échelle. Ou à quel point une attaque devrait être grave pour déclencher des représailles de la part des forces cyber-militaires les plus puissantes de l’OTAN, dirigées par les États-Unis et la Grande-Bretagne.

Le cyberespace est exceptionnellement indiscipliné. Il n’existe aucun traité de contrôle des armements pour mettre des garde-fous sur le piratage soutenu par l’État, qui est souvent protégé par un déni plausible car il est souvent difficile d’attribuer rapidement les cyberattaques et les intrusions de collecte de renseignements. La technologie est bon marché et les criminels peuvent agir comme mandataires, ce qui complique davantage l’attribution. Les pigistes et les hacktivistes aggravent le problème.

En 2015, les grandes puissances et d’autres se sont mis d’accord sur un ensemble de 11 normes volontaires de cybercomportement international aux Nations Unies. Mais ils sont systématiquement ignorés. La Russie a aidé à les fabriquer uniquement pour mettre hors ligne le réseau électrique ukrainien cet hiver-là et a lancé son opération de piratage et de fuite pour s’immiscer dans l’élection présidentielle américaine de 2016.

Le piratage est désormais un élément central des conflits entre grandes puissances. En 2016, l’OTAN a officiellement désigné le cyberespace comme un « domaine » de conflit, aux côtés de la terre, de la mer et de l’air.

Nulle part la militarisation du cyberespace n’a été plus claire que dans la tentative de Poutine de remettre l’Ukraine sur l’orbite de Moscou.

Pour Serhii Demediuk, le responsable n ° 2 du Conseil national de sécurité et de défense de l’Ukraine, une cyberattaque bruyante le mois dernier faisait « partie d’une opération russe à grande échelle visant à déstabiliser la situation en Ukraine, visant à faire exploser notre intégration euro-atlantique et à saisir Puissance. »

L’attaque a endommagé les serveurs du Service d’urgence de l’État et du Bureau d’assurance des transports motorisés avec un « essuie-glace » malveillant déguisé en rançongiciel. Les dégâts se sont avérés minimes, mais un message publié simultanément sur des dizaines de sites Web gouvernementaux dégradés disait : « Ayez peur et attendez-vous au pire ».

De telles attaques sont susceptibles de se poursuivre alors que Poutine tente de « dégrader » et de « délégitimer » la confiance dans les institutions ukrainiennes, a déclaré la société de cybersécurité CrowdStrike dans un blog sur le cyber-épave militaire russe dans l’ex-république soviétique : attaques hivernales sur le réseau électrique en 2015 et 2016 ont été suivis par NotPetya, qui a exigé plus de 10 milliards de dollars (environ Rs. 75 330 crore) de dommages dans le monde.

Michele Markoff, coordinatrice adjointe du département d’État américain pour les questions cybernétiques, pense que la « diplomatie musclée » est le seul moyen de mettre fin à de tels « comportements immoraux, contraires à l’éthique et déstabilisants ».

Mais comment? Contrairement aux armes nucléaires, les cyberarmes ne peuvent pas être facilement quantifiées, vérifiées et limitées dans les traités. Les contrevenants ne sont pas non plus susceptibles d’être tenus responsables devant les Nations Unies, pas avec la Russie et la Chine exerçant un droit de veto au Conseil de sécurité.

« Nous nous sommes vautrés dans un bourbier depuis des années pour rendre les transgresseurs responsables », a déclaré Duncan Hollis, professeur de droit du temple et ancien conseiller juridique du département d’État.

Les membres ont approuvé en mai une mise à jour des normes de l’ONU de 2015 qui définit davantage ce qui devrait être interdit : y compris les hôpitaux, l’énergie, l’eau et l’assainissement, l’éducation et les services financiers. Cela n’a guère dissuadé les escrocs russophones de rançongiciels, qui sont pour le moins tolérés par le Kremlin. Les inculpations américaines contre les pirates informatiques russes et chinois et la mise sur liste noire des entreprises technologiques accusées de les aider n’ont pas non plus beaucoup aidé.

Dans le cadre d’une nouvelle politique adoptée par l’OTAN l’année dernière après le lobbying américain, une accumulation de cyberattaques de niveau inférieur – bien en deçà, par exemple, du noircissement de la côte est des États-Unis – pourrait suffire à déclencher l’article 5. Mais l’OTAN reste vague sur ce que pourrait être un point de basculement. être.

Le changement doctrinal de l’OTAN a suivi une paire de chocs sismiques de cyberespionnage – le piratage très ciblé de la chaîne d’approvisionnement SolarWinds en 2020 par la Russie qui a gravement secoué Washington et le piratage imprudent de Microsoft Exchange en mars 2021 attribué à la sécurité de l’État chinois qui a déclenché un piratage criminel gratuit pour tous.

Un groupe de vols de données en gros au milieu des années 2010 attribués à la Chine – par le Bureau américain de la gestion du personnel, United Airlines, les hôtels Marriott et l’assureur maladie Anthem – a infligé une profonde blessure à la sécurité nationale. Les responsables américains s’inquiètent depuis plus d’une décennie du fait que leurs rivaux – la Russie en particulier – « pré-positionnent » discrètement suffisamment de logiciels malveillants dans les infrastructures critiques américaines, y compris le secteur de l’énergie, pour provoquer un chaos considérable dans un conflit armé.

En réponse, le Cyber ​​​​Command américain a développé une stratégie en 2018 qu’il appelle « l’engagement persistant » pour contrer les rivaux qui « opèrent en permanence en dessous du seuil de conflit armé pour affaiblir les institutions et obtenir des avantages stratégiques ».

L’objectif : empêcher les ennemis de pénétrer dans les systèmes américains en opérant « dans l’espace de combat interconnecté, à l’échelle mondiale, aussi près que possible des adversaires », a écrit le commandant de Cybercom, le général Paul Nakasone.

Cela a parfois signifié pénétrer non seulement les réseaux des adversaires mais aussi ceux des alliés – sans demander la permission, a déclaré Smeets, l’analyste européen des cyberconflits.

Les campagnes de désinformation ont également brouillé la définition d’une « cybermenace ». Ils ne se contentent plus d’englober des logiciels malveillants comme NotPetya ou le virus Stuxnet qui a détruit les centrifugeuses nucléaires iraniennes, une opération largement attribuée aux États-Unis et à Israël et découverte en 2010.

Lors des élections américaines de mi-mandat de 2018, Cybercom a temporairement mis hors ligne un important moulin à désinformation russe.

La plupart des puissances majeures ont l’équivalent d’un Cyber ​​​​Command américain pour l’attaque et la défense.

Sont également actifs des terroristes, des criminels travaillant comme mandataires de l’État, des pigistes à contrecœur et des hacktivistes comme les cyberpartisans de Biélorussie.

Hollis compare le cyber moment désordonné actuel au début du XIXe siècle, lorsque les marines américaine et européenne étaient si petites qu’elles comptaient souvent sur des corsaires – nous les connaissons maintenant sous le nom de pirates – pour le sale boulot en haute mer.

Entre-temps, les États-Unis et d’autres partenaires de l’OTAN aident l’Ukraine à mettre sur pied une unité cybermilitaire distincte, a déclaré Demediuk, le responsable ukrainien de la sécurité. Depuis que la Russie s’est emparée de la Crimée en 2014, l’OTAN coordonne étroitement et systématiquement les cyber-actions avec l’Ukraine, y compris des missions conjointes, a-t-il déclaré.

En novembre, l’Ukraine a révélé une opération d’espionnage de huit ans par des agents du FSB russe en Crimée impliquant plus de 5 000 tentatives de piratage. L’objectif principal : prendre le contrôle des infrastructures critiques, y compris les centrales électriques, les systèmes de chauffage et d’approvisionnement en eau, a déclaré l’agence de presse officielle ukrainienne.

Ce mois-ci, Microsoft a déclaré que l’opération, baptisée Armageddon, persistait avec des tentatives de pénétration de l’armée, de la justice et des forces de l’ordre ukrainiennes. Microsoft n’a détecté aucun dommage, mais cela ne signifie pas que les cyber-opérateurs russes n’ont pas pris pied sans être détectés.

C’est là que les pirates se cachent jusqu’à ce qu’ils soient prêts à bondir.


★★★★★

A lire également