Difficile de croire qu’on se trouve en plein milieu d’une guerre au 21ème siècle. Et pourtant cette guerre arrive jusqu'à nos écrans. L’on parle de la cyberguerre. Présidents, artistes, secrets défense, personne n’est épargné et les hackers, trouvent les failles et se donnent pour mission de s’attaquer à plusieurs gouvernements.

Alors que le cyberespace est le sauveur numérique à l'ère du COVID-19, nous assistons à des incidents liés à des cyberattaques, au piratage informatique et à des violations de données, ce qui montre qu'Internet n'est pas sûr. Il est impératif d'être conscient de la cyberguerre, car la sensibilisation est la première étape la plus importante pour l'atténuer.

Un problème global

La cyberguerre fait référence aux cyberattaques exécutées par un pays ou un État contre un autre. Cependant, il peut également s'agir d'une attaque par des pirates informatiques ou des terroristes visant à déstabiliser les nations. Dans la plupart des cas, les ordinateurs ne sont pas la cible finale. Les données et systèmes qu’ils englobent le sont.

Une attaque bien planifiée pourrait modifier le cours des actions, mettre hors service les systèmes de feux de signalisation, mettre hors service les services d'urgence, affaiblir la réactivité militaire et perturber l'économie.

La cyberguerre peut être lancée instantanément, laissant place à la spéculation et la rendant difficile à contrer. Les armes de la cyberguerre sont comme celles utilisées par les cybercriminels. DDoS est l'une des armes indisciplinées. Le spear-phishing et l'ingénierie sociale sont d'autres armes standards utilisées pour introduire une attaque dans l'ordinateur d'un adversaire.

Dans une cyberguerre, les chances d'alerte précoce sont inexistantes. Par conséquent, il est difficile de savoir qui peut vous attaquer ou même qui vous a attaqué.

La tech au service de la cyberguerre

La cybersécurité est le champ de bataille où les attaquants et les défenseurs cherchent à se vaincre. À l'heure actuelle, les attaquants sont du côté des gagnants.

Les hackers surmontent les défenseurs en dévoilant chaque jour de nouveaux virus et malwares. Varonis a récemment découvert un nouveau malware appelé Monero cryptojacking, qui a secrètement tourmenté une entreprise pendant un an. Selon le rapport "Hackerpocalypse: A Cybercrime Revelation", le coût des dommages causés par la cybercriminalité atteindra 6 milliards de dollars d'ici 2021.

Aucun envahisseur moderne ne résisterait à l'envie de perturber, de confondre ou de détruire les communications, les capteurs et les boucles de prise de décision de l'ennemi. De plus, les attaquants sont désormais plus innovants. Selon RiskBased Security, 3813 violations de données ont été signalées au cours du premier semestre 2019, exposant plus de 4,1 milliards d'enregistrements.

L'explosion du cloud a créé un autre problème. À mesure que de plus en plus d'entreprises passent au cloud, les cybercriminels font de même. Les chercheurs ont noté des attaques de sécurité massives sur G Suite et Office 365 à l'aide du protocole IMAP. Les mêmes vulnérabilités et les cybermenaces croissantes ouvrent les portes à la cyberguerre sur les infrastructures étatiques et nationales.

Se préparer: Un impératif

Avec l’apathie du droit international, l’utilisation des cyber-armes se fait en toute impunité. Le statut juridique de cette nouvelle frontière est encore flou. Cependant, cela ne signifie pas que la cyberguerre n'est pas couverte par la loi.

Le Centre d'excellence coopérative pour la cyberdéfense (CCDCoE) a publié un manuel intitulé Tallinn Manual, qui couvre les cybermenaces rares mais graves. Le manuel indique quand une cyberattaque constitue une violation du droit international et comment les nations peuvent réagir à de telles violations.

Sous la pression de la cyberguerre, les gouvernements de nombreux pays ont dévoilé une politique de sécurité nationale viable pour assurer la sécurité de leur infrastructure d'information dans le cyberespace. Les stratégies énoncées par ces gouvernements consistent en la création d’un écosystème sécurisé, un travail de sensibilisation, une restructuration des normes et la création d'un cadre d'assurance.

Les gouvernements sont de plus en plus conscients que les sociétés modernes dépendent des systèmes informatiques pour tout gérer, des services financiers aux réseaux de transport. Les pirates, eux, ne reculent devant rien et sont autant armés de virus et malwares que les militaires de missiles et de fusils.

Contrairement aux attaques militaires traditionnelles, une cyberattaque peut être lancée instantanément à partir de n'importe quelle distance, avec peu de preuves évidentes de sa source, contrairement à une opération militaire traditionnelle. Une telle attaque serait extrêmement difficile à retracer avec certitude jusqu'à ses auteurs, ce qui rendrait les représailles plus difficiles.

En conséquence, les gouvernements et les agences de renseignements craignent que les attaques numériques contre des infrastructures vitales - comme les systèmes bancaires ou les réseaux électriques - donnent aux attaquants un moyen de contourner les défenses traditionnelles d'un pays. De ce fait, ils commencent à améliorer leur sécurité informatique.

Cependant, ils voient également l'opportunité que les capacités de cyberguerre offrent, avec une nouvelle façon d'exercer une influence sur les États rivaux sans avoir à mettre les soldats en danger. La peur d'être vulnérable aux cyberarmes de leurs rivaux et le désir d'exploiter ces outils pour renforcer leur propre position dans le monde mènent de nombreux pays dans une course aux cyberarmes. De fait, les Etats deviennent ce qu’ils craignaient le plus.

Vers une course au cyberarmement

Il y a un risque certain que nous soyons aux premiers stades d'une course aux armements de la cyberguerre: à mesure que les pays se rendront compte qu'il est nécessaire d'avoir une stratégie de cyberguerre, ils augmenteront leurs dépenses et commenceront à stocker des armes, comme toute autre course aux armements.

Et le stock de cyberarmes en croissance exponentielle indique que nous sommes loin d’en finir avec les cyber-conflits, qui peuvent s'intensifier plus rapidement. L'un des gros problèmes est que ces programmes ont tendance à être élaborés en secret avec très peu de surveillance et de responsabilité. Qu’est ce que les nations ne feraient pas pour diriger le monde?

Presque tous les pays disposant de l’argent et des compétences investissent dans les capacités de cyberguerre et de cyberdéfense. Selon les chefs des services de renseignements américains: "Plus de 30 pays développent des capacités offensives de cyberattaques, bien que la plupart de ces programmes de piratage gouvernementaux soient entourés de secrets". Cela fait craindre qu'une course secrète aux armements cybernétiques a bel et bien commencé.

Les briefings des services de renseignements américains citent régulièrement la Russie, la Chine, l'Iran et la Corée du Nord comme les principaux acteurs de la cybermenace dont il faut se soucier. Les États-Unis ont longtemps averti que la Russie avait un programme cybernétique offensif très avancé et avait mené des cyberattaques préjudiciables et perturbatrices, y compris des attaques contre des réseaux d'infrastructures critiques.

Dans cette même veine, le Pentagone a déclaré que la Chine cherchait à réduire l'écart avec les États-Unis en termes de capacités de cyberguerre, et a averti que celle-ci avait tenté de sonder les réseaux américains à la recherche de données utiles dans toute crise future.

"Des informations ciblées pourraient permettre à l’armée chinoise d’établir une image opérationnelle des réseaux de défense américains, de la disposition militaire, de la logistique et des capacités militaires connexes qui pourraient être exploitées avant ou pendant une crise" a-t-il averti. Se prépare-t-on à une deuxième guerre froide dans laquelle l’humanité entière serait les pions? Seul le temps nous le dira.

Des exemples à la pelle

Récemment, plusieurs évènements sont venus rappeler l'occurence de cette cyberguerre. Il y a d'abord eu la cyberattaque qui vise depuis plusieurs mois des sites du gouvernement fédéral américain attribuée par les services secrets américains à des hackers russes qui ont pu espionner pendant des mois des clients du fournisseur américain SolarWinds. Selon les premiers éléments de l'enquête, les hackers ont pu accéder à des emails internes des départements du Trésor et du Commerce.

En septembre dernier, des pirates informatiques iraniens ont également été accusés d'avoir compromis des satellites américains.

Mais les Etats ne sont pas les seuls à être ciblés. Les hackers s'en prennent également aux entreprises majeures de ces pays. A titre d'exemple, rien que cette année: Amazon, Ubisoft, Google, la banque chilienne BancoEstado, Freepik, le Ritz hôtel, Intel, LG, Xerox, Canon, Cisco, la Nasa, Mitsubishi, Nintendo, ou encore T-Mobile ont été la cible de cyberattaques dont certaines ont porté leurs fruits puisque les entreprises ont dû payer des rançons pour récupérer leurs données sensibles;

Bref, une véritable guerre qui va permettre aux experts en cyber-sécurité de devenir peut-être les prochains super héros.

2011: La Tunisie, cyber-champ de bataille

Difficile d’oublier les temps de censure et encore moins durant la période décembre 2010 – janvier 2011. Entre le très cher Ammar 404 et les soldats d’Anonymous – bloquant les sites officiels et contournant la censure par tous les moyens – les nerfs de la cyberguerre étaient à vifs.

Dès les premières manifestations, des cyber-activistes tunisiens ont annoncé que le gouvernement avait piraté leurs comptes e-mails, leurs blogs et leurs profils sur les réseaux sociaux afin de les supprimer. Le piratage de comptes n’a rien de nouveau en Tunisie, ses décideurs connaissaient bien ce moyen de pression. Le pays était connu comme un état policier, ennemi d’Internet et très répressif envers ses médias.

Sur AnonNews.org, un forum en ligne pour les "hacktivists", voici la déclaration qui a été publiée dans ce qui est maintenant connu sous le nom de code "Operation: Tunisia": "Le gouvernement tunisien veut contrôler le présent avec des mensonges et de la désinformation, pour contrôler le futur en dissimulant la vérité à ses citoyens. Anonymous a entendu la demande de liberté des Tunisiens. Anonymous est prêt à aider les Tunisiens dans leur combat contre l’oppression. On y arrivera. Ceci est avertissement au gouvernement tunisien : les attaques contre la liberté d’expression et d’information de ses citoyens ne seront pas tolérées. Toute organisation impliquée dans la censure sera visée, et ne sera pas en paix tant que le gouvernement tunisien n’entendra pas la demande de liberté de son peuple. Il appartient au gouvernement tunisien de mettre un terme à cette situation. Libérez le Net, et les attaques cesseront, continuez, et ceci n’est que le début".

Par la suite, la contre-attaque du gouvernement tunisien a touché des activistes, des avocats et des journalistes. Des connexions à des milliers de comptes Facebook étaient impossibles. Communications filtrées et surveillances sur internet étaient à leurs apogées en début 2011.

Depuis la révolution, plusieurs pratiques dignes de l’époque de Ammar 404 ont été abolies. Néanmoins, des efforts restent nécessaires pour l’avancement des libertés d’expression sur le net.

Retrouvez également sur Gomytech:

Hacker nos rêves? C’est possible! L’incroyable recherche du MIT
Les chercheurs du MIT ont développé une technologie capable de “hacker”…nos rêves. Mais rassurez-vous, c’est pour notre bien, puisque cela permettrait de booster notre créativité.