"Le monde ne sera pas détruit par ceux qui font le mal, mais par ceux qui regardent et laissent faire !" Albert Einstein

Que nous apprend la cyberattaque du "10-21" ?


L'attaque massive du 21 octobre (10-21 aux États-Unis) est-elle un simple exercice ? Elle permet en tout cas de réfléchir à l'art de la cyberguerre.

Une attaque massive par « déni de service distribué » a tout récemment secoué différents réseaux sociaux du bloc de l'Ouest. Ce type de piraterie consiste à saturer un serveur de demandes pour l'empêcher de fonctionner, un peu comme si trente clients commandaient soudainement trente cafés chacun, sauf qu'un serveur informatique, contrairement à un serveur humain, va livrer sans réfléchir.
Il ne s'agit pas d'une escarmouche, mais d'une frappe coordonnée, remarquablement dissimulée selon la tactique de l'oignon – plusieurs couches de serveurs en procuration permettant de dissimuler l'origine des attaques – même si l'on ignore encore tout de ses objectifs tactiques (quels sites ? à quelles heures ? par quels serveurs ?), opérationnels (quels contenus à travers quels réseaux ?), stratégiques (quels États et quelles défenses ?) et politiques (quelles perturbations attendues et à quelles fins ?).

Ce qui est d'ores et déjà certain, c'est que cette opération relève de la guerre froide 2.0 dans laquelle nous nous trouvons – au moins – depuis le premier double veto russo-chinois à une intervention en Syrie. Le Daily Telegraph a récemment révélé que le Kremlin avait ordonné le rapatriement des familles de tous ses diplomates, la Maison-Blanche a refusé de déclarer qu'elle s'interdisait l'option d'une première frappe nucléaire, et les tensions entre les deux blocs n'ont pas été aussi grandes depuis l'exercice de l'Otan Able Archer en 1983.

Et la question est là : l'attaque du 10-21 (« 21 octobre » dans la datation américaine) relève-t-elle de l'exercice ou d'une agression réelle ? Il est trop tôt pour le savoir, mais il y a déjà lieu de relever certains éléments dans le contexte géopolitique mondial : selon Reuters, le 12 avril 2014, un Sukhoi Su-24 avait déjà intimidé le destroyer USS Cook sur douze passages durant lesquels, selon La Voix de la Russie, son dispositif de guerre électronique Khibiny aurait neutralisé le système de combat Aegis du bâtiment de guerre, un cas sans précédent dans les chroniques civiles du fait de guerre otanesque. Si cet incident devait être authentique, il participerait d'une volonté mesurée et efficacement exécutée de dissuasion opérationnelle de la Russie envers l'Otan. L'attaque 10-21 relève-t-elle du même agenda stratégique ?

Anti-fragiles

Selon la formule du probabiliste américain Nassim Nicholas Taleb, les systèmes apprenants – dont le World Wide Web, ou les alliances militaires comme l'Otan – sont « anti-fragiles », c'est-à-dire que les agressions les rendent plus résistants après récupération. Mais de la même façon, un boxeur sait que la meilleure façon d'observer son adversaire est de lui ajuster quelques frappes peu violentes pour apprendre de quelle façon il y réagira. L'attaque du 10-21 est-elle un similaire « round d'observation » ? On est en droit de le penser.

Deux traditions militaires russes peuvent nous aider à analyser l'attaque (même si la Russie n'en a pas l'exclusivité et que cela ne signifie en rien que l'attaque émane de Moscou) : la Maskirovka et la « bataille en profondeur ». La première (« mascarade ») est l'art de la dissimulation, de la supercherie et de la diversion, dont les Russes firent abondamment usage à la bataille de Koursk en 1943 par exemple. La seconde établit qu'une force offensive doit travailler un front ennemi en profondeur, par l'effort combiné de tous les moyens propres à porter la destruction et la confusion loin derrière la ligne de contact. La cyberguerre relève parfaitement de cette doctrine.

Parmi les nombreuses conséquences de l'attaque 10-21 sur le réseau, l'intelligence artificielle va se renforcer comme moyen de prévention et d'intervention en cyberguerre. L'entreprise américaine Cylance, leader mondial civil des solutions de sécurité par intelligence artificielle, peut, par exemple, y voir une opportunité gigantesque de développer ses affaires, et de montrer la voie aux nouvelles techniques d'injection de logiciels de surveillance. La tendance générale, en effet, est à la construction d'un gigantesque système immunitaire, apprenant et vaccinable dans le Web de chacun des blocs. Mais si ce système se déploie et se renforce, il faudra craindre des maladies auto-immunes.

IDRISS J. ABERKANE