L’outil de connaissance et de lien social que reste encore Internet, en dépit d’une certaine dégradation, peut-il se muer en hydre multiforme et malveillante?
Cette possibilité est notamment envisagée dans la sphère militaire autour du concept de “guerre hybride” dont il semble nécessaire d’explorer le contenu, voire les limites.
il était une fois, un pays virtuel
De grands frissons métaphysiques accompagnent l’idée que les machines pourraient prendre le pouvoir sur l’humain. Or, à certains égards, c’est déjà fait, si l’on considère qu’elles nous ont imposé un rapport asymétrique autour du langage: elles interprètent le nôtre alors que nous ne comprenons pas le leur. Tout ce qui transite par une machine entre instantanément dans le monde des données, celui où tout – texte, chiffre, parole, image – s’exprime en langage binaire ou hexadécimal, celui où tout devient stockable, extractible, transmissible, transformable… falsifiable. Ce langage est aussi celui des instructions données aux machines, petites ou grandes jusqu’aux unités de production en passant par les satellites et les armements. Par ce langage, on a potentiellement “accès à tout”, ce qui est de nature à donner un inquiétant pouvoir à qui le maitrise, indépendamment même de son niveau d’équipement. On rappellera que la NASA s’est fait pirater – et tout à fait impunément – à l’aide d’un simple Raspberry Pi à 30€ .
À l’heure actuelle, il est impossible d’identifier les auteurs, désormais qualifiés de «menace persistante avancée» …/… les hackers pouvaient potentiellement «avoir accès et initier des signaux malicieux sur des missions spatiales habitées».
Inversons les termes de la question.
Est-il imaginable que ce pays virtuel, où on ne pense et on ne parle qu’en langage-machine, puisse durablement vivre en paix, alors qu’il semble si facile d’y gagner beaucoup d’argent et d’y faire du tord aussi bien aux individus qu’aux entreprises, aux institutions qu’aux états… et ce, en toute impunité? Déjà en 2016, le rapport Check-Point écrivait :
L’an dernier, les téléchargements de malwares encore « inconnus » des systèmes de sécurité d’organisations ont été multipliés par 9, passant de 106 à plus de 970 téléchargements par heure. En moyenne, un nouveau programme malveillant inconnu est téléchargé toutes les quatre secondes.
Les petites escroqueries y côtoient les armes de destruction massive telles que Shamoon , Industroyer , Triton, Stuxnet, ou Sunburst.
au commencement fut la désintégration des frontières
Internet incarne le “village planétaire”, mais la désintégration des frontières va désormais bien au-delà de la communication. La guerre hybride s’inscrit dans cette réalité, celle du brouillage entre actes étatiques, non étatiques et mafieux dans laquelle multinationales et jeunes geeks autoformés luttent quasiment à armes égales. L’exemple d’Emotet permet de se donner une vision du problème:
Emotet joue un rôle bien particulier dans les opérations cybercriminelles: prendre pied au sein des réseaux d’entreprises ou d’organisations et se propager sur les appareils, avant de revendre ensuite l’accès à d’autres groupes cybercriminels.
Ces accès peuvent être ainsi vendus à n’importe qui, animé par n’importe quel motif, de la destruction massive… à l’humour. Et pour conclure sur la problématique des frontières (*)
En mai 2017, la dissémination du rançongiciel WannaCry (par la suite attribué à la Corée du Nord) devait par exemple bloquer près de 300 000 ordinateurs à travers 150 pays, générant un manque à gagner estimé à plusieurs milliards de dollars. Ironie du sort, WannaCry avait été conçu grâce à des lignes de code auparavant développées par la NSA, puis fuitées sur le web par des hackers russes.
guerre hybride: un concept déjà dépassé?
L’art de la guerre serait-il sur le point d’atteindre cette forme de perfection énoncée il y a plus de vingt-cinq siècles par Sun-Tzu ?
Impalpable et immatériel, l’expert ne laisse pas de trace, mystérieux comme une divinité, il est inaudible.
Le concept de guerre hybride s’appuie sur l’idée que la cyberguerre et le terrorisme sont comme des compagnons de route pour la guerre classique, celle qui continue à justifier, à l’échelle mondiale, des dépenses d’environ 2000 milliards de dollars (2019) (*). Celle-ci a surtout le mérite de s’inscrire dans les concepts et les “savoir faire” existants dans le monde militaire, alors même que les “grandes armées d’hier” n’ont plus gagné de guerre depuis 1945, en dehors de celle des Malouines.
Les blindés, les porte-avions, armes d’hier toujours bien vivantes dans les conflits – disons périphériques, pour aller vite – vont-elles vraiment être celles de demain? La cyberguerre ne se suffit-elle pas à elle-même? La dissuasion nucléaire n’est-elle pas devenue obsolète par rapport à la cyberdissuasion, certes moins “sexy” pour les amateurs, car d’apparence moins barbare, mais à même de provoquer des dégâts beaucoup plus considérables et beaucoup plus ciblés qu’une bombe si puissante qu’elle soit ? … Et pour beaucoup moins cher.
La dissuasion ne va-t-elle pas consister à installer des chevaux de Troie dans toutes les infrastructures sensibles de l’ennemi potentiel… c’est-à-dire tout le monde? Nos puissants porte-avions, nos redoutables sous-marins, n’ont-ils pas d’ores et déjà embarqué sans le savoir, quelque part dans un de leurs systèmes, les fragments de codes clandestins qui vont les envoyer par le fond… à partir d’un simple clavier d’ordinateur… quand quelque part, quelqu’un le jugera bon?
Le vol de coordonnées bancaires d’un particulier, le ransomware, la destruction d’un site web petit ou grand, la mise hors service d’un ordinateur petit ou grand, le fishing et autres falsifications comme la propagande et les fakenews, ne mettent-ils pas en jeu, à peu près les mêmes modes opératoires? Où est la paix? Où est la guerre? Nous sommes tous des immigrés dans ce pays virtuel, où on ne pense et on ne parle qu’en langage-machine… des immigrés qui – comme tous les immigrés – voudraient faire partie du jeu, mais n’y comprennent rien.
Dans l’idée, la paix reste aujourd’hui (au moins pour nous), l’état de référence par rapport auquel la guerre se présenterait comme une anomalie temporaire, alors que le cybermixage de ces deux états est en voie de les vider de leur signification traditionnelle, à l’image de “la guerre froide” ou de “la guerre économique”. Pourtant, même si la guerre d’aujourd’hui, et plus encore de demain, n’a probablement plus besoin d’eux, quelques cent millions de militaires dans le monde (*) on encore besoin – au moins de l’idée – de “guerre traditionnelle”. On continuera donc à parler de “guerre hybride”.
le futur d’Internet dans tout çà
Les perspectives du “fake” (*)
Les techniques de fausse vidéo ou audio sont maintenant suffisamment avancées pour être militarisées et utilisées pour créer du contenu ciblé afin de manipuler les opinions, les cours boursiers ou pire. Plus tôt cette année, un groupe politique en Belgique a publié une vidéo deepfake du Premier ministre belge prononçant un discours liant le COVID-19 aux dommages environnementaux et appelant à l’action contre le changement climatique. De nombreux téléspectateurs pensaient que le discours était réel. À un niveau plus simple, l’audio pourrait être simulé pour le phishing vocal – de sorte que la voix d’un PDG puisse être falsifiée en donnant des instructions pour effectuer un transfert d’argent au personnel de la comptabilité, ou à l’aide d’un logiciel de reconnaissance vocale.
La voix d’un PDG… ou celle d’un général !
Et en route pour la 5G:
Au fur et à mesure du déploiement des réseaux 5G, le nombre d’appareils IoT connectés augmentera considérablement, augmentant considérablement la vulnérabilité des réseaux aux cyberattaques à grande échelle et multivecteurs. Les appareils IoT et leurs connexions aux réseaux et aux clouds restent un maillon faible de la sécurité: il est difficile d’obtenir une visibilité complète des appareils et ils ont des exigences de sécurité complexes
en guise de conclusion provisoire
Peut-on imaginer que tout ce qui construit actuellement le puzzle de la cyberguerre puisse être sans influence sur l’utilisation civile d’Internet?
Posons la question autrement. Que se passe-t-il dans les quartiers chauds d’une ville malfamée? À priori, une fracture s’opère entre ceux qui les recherchent et ceux qui les évitent. Quelles formes pourrait prendre cette fracture dans le cyberespace? Un quatrième volet thématique va être nécessaire avant d’aborder… ce qui va tenter de se donner… des airs de synthèse.
Laisser un commentaire