3. Le profil des « attaquants » : pirates informatiques, cybercriminels, cyberterroristes, Etats étrangers ?

L' identification de l'origine d'une attaque informatique est particulièrement difficile . Les procédés utilisés font le plus souvent appel à une succession d'ordinateurs pouvant être situés dans plusieurs pays. Remonter la chaîne des machines impliquées supposerait des enquêtes extrêmement longues, tributaires des aléas de la coopération judiciaire internationale. Les méthodes de dissimulation sont nombreuses et vont du détournement d'ordinateurs à l'insu de leur propriétaire au recours à des ordinateurs publics et anonymes, comme ceux situés dans les cybercafés.

Malgré tout, la plupart des services gouvernementaux et des observateurs désignent, derrière ces attaques, des groupes de pirates informatiques dont les méthodes semblent de plus en plus sophistiquées.

- Les « pirates » informatiques : un profil qui se « professionnalise »

L'image plutôt sympathique du « pirate informatique » a été notamment popularisée auprès du grand public par le personnage de Lisbeth Salander, dans la trilogie policière « Millennium » du suédois Stieg Larsson.

A l'évidence, les attaques informatiques actuelles ne peuvent être imputées à de simples « amateurs » isolés, procédant par jeu ou par défi et désireux de tester ou de démontrer leur niveau de performance technique.

Avec l'essor de l'internet s'est développée une nouvelle catégorie de pirates informatiques ( hackers ), qui agissent individuellement ou en groupes.

On peut distinguer trois catégories de « hackers » selon leurs motivations :

- Les « chapeaux blancs » (« white hats ») : Il s'agit souvent de consultants en sécurité informatique, d'administrateurs réseaux ou de cyberpoliciers, qui se caractérisent par leur sens de l'éthique et de la déontologie ;

- Les « chapeaux gris » (« grey hats ») pénètrent dans les systèmes sans y être autorisés, pour faire la preuve de leur habileté ou pour alerter l'organisme visé des vulnérabilités de ses systèmes, mais ils ne sont pas animés par des intentions malveillantes ou criminelles ;

- Enfin, les « chapeaux noirs » (« black hats ») regroupent les cybercriminels, les cyberespions ou les cyberterroristes. Ce sont eux qui répandent volontairement les virus informatiques. Ils sont essentiellement motivés par l'appât du gain. Ces individus ou ces groupes mettent au point des outils qu'ils peuvent exploiter directement ou offrir sur le marché à des clients tels que des organisations criminelles ou mafieuses, des officines d'espionnage économique, des entreprises ou des services de renseignement.

L'attaque par déni de service reste le mode opératoire privilégié de ces groupes qui semblent toutefois également maîtriser des technologies plus complexes et plus discrètes de pénétration des systèmes d'information pour y dérober des données.

Les « pirates informatiques » peuvent également être subdivisés en fonction de leurs spécialités. Ainsi, le « craker » , s'occupe de casser la protection des logiciels, le « carder » les systèmes de protection des cartes à puces, le « phreaker » les protections des systèmes téléphoniques.

- Les groupes de « hackers patriotiques »

Les « pirates informatiques » peuvent parfois agir de leur propre initiative par motivation « patriotique ». Cette hypothèse a été avancée lors de la crise diplomatique russo-estonienne du printemps 2007, ainsi que pour diverses attaques informatiques par exemple entre Israël et l'Arabie Saoudite.

La presse a fait état de l'existence de tels groupes en Russie et dans des pays de l'ex-Union soviétique, où leurs activités ne seraient guère entravées.

Nombre de pirates informatiques agiraient également depuis la Chine. Ont notamment été cités la « Red Hacker's Alliance » qui, selon la presse de Taïwan, compterait près de 20 000 membres, le groupe « Titan Rain », le groupe « Hack4.com » ou encore la « China Eagle Union ».

- Le « hacktivisme » : nouvelle forme de contestation sociale ?

L'un des groupes les plus importants de « hackers » est toutefois la mouvance Anonymous , qui compterait plusieurs milliers de membres. Les personnes se revendiquant de ce groupe apparaissent en public le visage dissimulé par le masque de Guy Fawkes, ce révolutionnaire anglais du XVIe siècle qui a inspiré le masque porté par le personnage de « V » dans la bande dessinée « V pour Vendetta » et son adaptation au cinéma.

Les membres qui se revendiquent de cette mouvance dénoncent ce qu'ils considèrent comme des atteintes à la liberté d'expression sur l'Internet et prétendent défendre un « Internet libre et ouvert à tous ».

Anonymous avait déjà lancé en 2008 des attaques informatiques contre l'église de scientologie, puis lors des manifestations en Iran, mais ce groupe s'est surtout fait connaître en 2010, grâce à une opération dénommée « Operation Payback » , par des attaques informatiques coordonnées contre les adversaires de la contrefaçon de musique et de vidéo sur Internet. Il a également apporté son soutien aux manifestants lors du « printemps arabe » et à la diffusion, par Wikileaks , d'environ 250 000 télégrammes diplomatiques confidentiels américains.

Plus récemment, après l'annonce en janvier 2012 par le FBI de la fermeture du site de partage MegaUpload , Anonymous a lancé des attaques informatiques contre de nombreux serveurs gouvernementaux américains, tels que le FBI ou le département de la justice. En France, le site de la présidence de la République, qui avait approuvé par un communiqué la fermeture de Megaupload , ainsi que ceux du ministère de l'Intérieur, de Hadopi ou de L'Express ont également été visés. Le groupe aurait également mis en ligne les données personnelles de plusieurs dizaines de policiers.

En France, il existe d'autres groupes de « pirates informatiques », comme « telecomix.com » qui défend la liberté d'expression sur Internet.

- La cybercriminalité

Qu'il s'agisse de l'escroquerie sur Internet, de la contrefaçon illégale, de la fraude à la carte bancaire ou encore de la pédopornographie sur Internet, il est banal de constater aujourd'hui la place préoccupante prise par la cybercriminalité, à mesure de l'utilisation croissante des nouvelles technologies. Le coût global du cyber crime a été estimé en 2011 à 209 milliards de dollars 13 ( * ) .

Et, comme le relève M. Nicolas Arpagian dans son livre consacré à la cybersécurité : « l'éloignement géographique ou la langue ne sont pas sur la Toile des protections efficaces ni des immunités durables » 14 ( * ) .

S'il n'entrait pas dans le cadre de la mission confiée à votre rapporteur de traiter ces aspects, qui relèvent davantage des services de police et de gendarmerie et de la justice, l'importance prise par la cybercriminalité, l'implication de véritables organisations criminelles et ses effets potentiellement déstabilisateurs sur l'ensemble de l'économie peuvent faire de cette menace un risque majeur pour la Nation et justifient donc une action résolue de la part de la puissance publique pour renforcer les moyens de lutte contre ce fléau.

Cela passe notamment par une meilleure sensibilisation des entreprises et des consommateurs, le renforcement des moyens dévolus aux services spécialisés de la police, de la gendarmerie et des douanes, ainsi que de ceux de la justice, par une meilleure coopération internationale, le partenariat avec le secteur privé et le développement de produits sécurisés.

- Le risque de « cyberterrorisme »

L'utilisation de l'arme informatique par des groupes terroristes, soit directement, soit indirectement par l'intermédiaire de pirates informatiques qu'ils rémunèreraient, est un risque qui a été fréquemment évoqué.

Les groupes terroristes utilisent largement Internet à des fins de propagande et de prosélytisme, ainsi que comme moyen de communication, y compris semble-t-il aux moyens de systèmes de chiffrement. En revanche, aucune attaque terroriste d'envergure par voie informatique , par exemple contre des infrastructures sensibles, n'a pour l'instant été répertoriée .

On sait cependant que les organisations terroristes ont acquis une maîtrise significative des outils informatiques et de l'Internet qui pourrait leur permettre de mener des attaques plus sérieuses. A titre d'exemple, la branche armée du Jihad islamique palestinien a déclaré avoir mis en place une unité de « cyberguerre » qui revendique des attaques contre des sites militaires et des sites de journaux israéliens. Par ailleurs, les groupes de pirates restent susceptibles de monnayer leurs services auprès de ces organisations.

- Vers une « cyberguerre » ?

Peut-on parler de « cyberguerre » et imaginer que les attaques informatiques se substitueront aux modes d'action militaires traditionnels et que l'issue des conflits se jouera à l'avenir sur ce nouveau champ de bataille ?

Il s'agit sans doute d'une hypothèse assez extrême 15 ( * ) .

Il semble acquis en revanche que l'on ne peut guère concevoir désormais de conflit militaire sans qu'il s'accompagne d'attaques sur les systèmes d'information. C'est par exemple ce qui s'est passé lors du conflit entre la Russie et la Géorgie en août 2008.

Ainsi, pour M. Daniel Ventre 16 ( * ) , comme pour M. Olivier Kempf 17 ( * ) , le cyberespace constitue un nouveau milieu, qui se superpose aux milieux traditionnels (terre, mer, air), à l'espace et au nucléaire, ce qui n'implique pas pour autant qu'il domine les autres ou que la « cyberguerre » constitue à elle seule un milieu autonome de la guerre.

Ce nouveau facteur nécessite toutefois des stratégies et des modes d'action très spécifiques.

Voilà un vaste champ de réflexion qui s'ouvre pour la pensée stratégique, par ailleurs d'une remarquable qualité, au sein de nos forces armées et, plus largement, dans le monde de la défense !

- Etats-Unis, Chine, Russie : une probable implication des Etats ?

Si nombre de pays, à l'image des Etats-Unis, reconnaissant ouvertement développer des capacités offensives dans le domaine informatique, aucune attaque informatique n'a jusqu'à présent été publiquement revendiquée par un Etat.

Même dans le cas de STUXNET, où les forts soupçons pesant sur les Etats-Unis et Israël ont été confirmés par les révélations du journaliste David E. Sanger, et plus encore dans le cas de FLAME, les autorités américaines se sont bien gardées d'admettre leur responsabilité.

De même, alors que de nombreux indices peuvent laisser penser à une implication de la Russie dans les attaques informatiques ayant visé l'Estonie en 2007 ou la Géorgie à l'été 2008, les autorités de Moscou n'ont jamais admis être à l'origine de ces attaques.

De nombreux documents officiels américains pointent également du doigt la responsabilité première de la Chine, en particulier dans le domaine de l'espionnage informatique.

Ainsi, dans un rapport du Pentagone sur la montée en puissance de la Chine de mai 2012, on peut lire que « la Chine a largement recours à l'espionnage industriel à des fins militaires, qui implique aussi bien les services de renseignement que les instituts de recherche et les sociétés privées » et que « les acteurs chinois sont les responsables les plus actifs et les plus obstinés au monde dans le domaine de l'espionnage économique » 18 ( * ) .

On peut aussi mentionner l'« opération Aurora » 19 ( * ) ayant visé, entre fin 2010 et début 2011, les comptes Gmail de plusieurs défenseurs chinois des droits de l'homme aux Etats-Unis, en Europe et en Asie.

Les autorités de Pékin ont toujours démenti ces accusations en mettant en avant le fait que la Chine serait elle aussi une victime .

Ainsi, lors d'un séminaire intitulé « Cybersécurité : la Chine et le monde » , qui s'est tenu en mai dernier à Pékin, en présence de plus de 80 experts originaires d'une vingtaine de pays, le chef adjoint de l'état major de l'armée populaire de libération chinoise, le général Ma Xiaotian, a rappelé que la Chine était également victime d'un grand nombre d'attaques informatiques et il a appelé la communauté internationale à conjuguer ses efforts pour formuler des règles contraignantes afin de réguler le « cyberespace ».

La Chine, qui est le pays qui compte le plus d'internautes au monde, figurerait ainsi à la première place des pays victimes d'attaques informatiques, avec 217 millions d'utilisateurs chinois d'Internet victimes en 2011, selon un rapport du CERT national chinois publié en mars 2012.


* 13 Symantec, Norton Cybercrime Report 2011, september 2011

* 14 Nicolas Arpagian, «La cybersécurité», Que-sais-je ?, août 2010, p.20

* 15 Voir à ce sujet l'article de J. Arquilla et D. Ronfeldt « cyberwar is coming ! » de 1993, le livre de Richard A. Clarke et Robert K. Knake « Cyberwar », HarperCollins Publishers, ou encore l'article de M. Thomas Rid, « La cyberguerre est un mythe »

* 16 Voir les ouvrages de M. Daniel Ventre « Cyberattaque et cyberdéfense » et « Cyberespace et acteurs du Cyberconflit » ainsi que le livre dirigé par M. Daniel Ventre « Cyberguerre et guerre de l'information - stratégies, règles et enjeux » aux éditions Lavoisier.

* 17 Voir notamment l'ouvrage co-dirigé par Stéphane Dossé et Olivier Kempf «Stratégie dans le cyberspace», Esprit du Livre, 2011

* 18 Department of Defense, Annual Report to Congress, «Military and Security Developments involving the People's Republic of China 2012», May 2012.

* 19 « Google China cyberattack part of vast espionnage campaign, experts say » par Ariana Eunjung et Ellen Nakashima, The Washington Post, 14 janvier 2010

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page