Tech&Co
Vie numérique

Pourquoi nous sommes aux débuts d'une course globale aux cyberarmes

Tech&Co
D'après Mikko Hyppönen, expert d'envergure internationale en sécurité informatique, si les gouvernements sont si nombreux à se doter d'armes cybernétiques, c'est parce qu'elles sont presque parfaites. Elles sont efficaces, pas chères et permettent d'opérer à couvert.

Ceux qui croient encore à l'idéal d'un Internet pacifique, libertaire et solidaire risquent être déçus: la militarisation de la Toile avance à grands pas, comme le montre la décision récente de l'Otan de déployer ses troupes dans le cyberespace. Invité à l'occasion de la conférence CyberDef-CyberSec 2016 à Paris, Mikko Hyppönen, expert en sécurité chez F-Secure, nous livre son analyse de la situation.

-
- © -

BFMTV.COM : Selon vous, le monde s’est engagé dans une course à l’armement cybernétique. Pourquoi ?

Mikko Hyppönen: Parce que les armes cybernétiques fonctionnent. Ce sont même des armes assez parfaites, car elles sont non seulement efficaces et peu chères, mais aussi très secrètes : on peut les utiliser tout en cachant son identité. Il n’y a pas de preuves. Je ne suis pas partisan d’une militarisation de l’Internet, mais il faut reconnaître que pour les gouvernements et les militaires, c’est une excellente combinaison de caractéristiques.

L’espace cyber est devenu un domaine d’affrontement à part entière, au même titre que la terre, la mer, l’air et l’espace. Nous venons à peine de sortir de la guerre froide et de sa course à l’armement nucléaire, et nous voici de nouveau dans une course globale à l’armement. A l’instar de la précédente, celle-ci pourrait aussi durer plusieurs dizaines d’années. Nous n’en sommes qu’aux prémices.

En quoi la course aux armes cyber est-elle différente de la course aux armes nucléaires ?

M.H.: Comme dans le nucléaire, l’armement cyber a démarré avec les grandes puissances et s’étend désormais à toutes les nations développées. Mais ce sont deux types d'armes très différents. Depuis leur création, les bombes nucléaires n’ont été utilisées que deux fois. Leur force réside dans la dissuasion. Le simple fait qu’un pays en détient le rend plus fort. D’ailleurs, on sait parfaitement qui en possède et qui n’en possède pas, car les puissances nucléaires procèdent à des tests. On connaît même le nombre de têtes nucléaires de chaque pays. Tout est finalement assez transparent.

L’espace cyber, à l’inverse, est plongé dans un épais brouillard. On se doute bien que les Etats-Unis ont pris le leadership dans ce domaine et que la Russie doit être très forte aussi. Mais en dehors de cela, on ne sait pas grand-chose. On ne connaît pas les capacités cyber des différents pays. Autre différence : le coût d’acquisition des armes cyber est nettement plus bas. Un programme d’armement tel que le bombardier B-52 coûte des dizaines de millions de dollars. En investissant le même montant dans les armes cyber, on peut obtenir beaucoup plus de résultats concrets.

Peut-on considérer la diffusion du ver Stuxnet comme un acte de cyberguerre?

M.H.: Stuxnet a été développé par les gouvernements américain et israélien dans le but de retarder le programme d'enrichissement d'uranium iranien. Ce fut un succès, car on estime que Stuxnet a engendré un retard de deux ans, et cela pour seulement quelques millions de dollars. Mais ce n'était pas un acte de guerre, car les pays impliqués n'étaient pas en guerre. C'est un acte de sabotage. Les Etats-Unis n'ont jamais confirmé officiellement qu'ils étaient à l'origine de Stuxnet. Mais ils ne l'ont jamais nié non plus.

Un véritable exemple d'acte de cyberguerre s'est déroulé récemment en Ukraine, un pays qui est de facto en guerre avec la Russie. En décembre dernier, des centaines de milliers d'Ukrainiens se sont retrouvé dans le noir suite au cybersabotage d'une infrastructure électrique. Cette attaque a d'ailleurs été très bien menée.

D'après le documentaire "Zero Days" d'Alex Gibney, Stuxnet n'était qu'une partie d'un programme beaucoup plus vaste, dont le but était de saboter toutes les infrastructures critiques de l'Iran. C'est ça la nouvelle stratégie des cyberpuissances: plomber les infrastructures de leurs ennemis?

M.H.: Sans doute. Dans nos sociétés développées, toute organisation s'appuie désormais sur des logiciels. Il est très probable que les cyberpuissances cherchent à compromettre des infrastructures un peu partout dans le monde. Ils construisent d'énormes botnets malveillants qu'ils pourront activer en cas de nécessité. Une telle stratégie a d'ailleurs été esquissée dans certains documents de la NSA, révélés par Edward Snowden.

Mais le revers de la médaille, c'est que les cyberpuissances telles que les Etats-Unis sont aussi très dépendantes de l'informatique, et peut-être même plus que tous les autres pays. Cela les rend donc plus vulnérables. Par ailleurs, l'affrontement dans le cyberespace est très asymétrique: de petits acteurs disposant de ressources limitées peuvent se doter d'une capacité cybernétique étonnamment sophistiquée. C'est le cas, par exemple, de la Corée du nord.

Les conventions de Genève ont permis de créer une certaine justice dans les actes de guerre. Mais le cyberespace est encore un Far West où tout le monde avance masqué et rien ne peut jamais être prouvé…

M.H.: C'est vrai, il faut élaborer des règles pour la cyberguerre qui soient similaires à celles de la guerre conventionnelle, où vous n'avez pas le droit de bombarder un hôpital ou une église et de tuer des civils. Mais on peut trouver des solutions, y compris pour l'obligation d'afficher son appartenance. Sur les terrains de guerre classiques, les soldats doivent porter un uniforme pour qu'on puisse savoir à quel camp ils appartiennent. Dans le cyberespace, on pourrait insérer des codes cryptographiques dans les malwares, ce qui permettrait d'identifier leur origine. Evidemment, nous sommes encore très loin d'avoir ce type de règles, mais elles vont sûrement arriver un jour.