mercredi 11 mars 2009

Du nouveau sur les "cyberguerres"

Il existe deux cas avérés, au sens médiatique, de cyberguerre : les évènements en Estonie et ceux qui ont accompagné les affrontement avec la Russie en Géorgie.

Bien évidemment, ces évènements de politique internationale ne sont pas les premiers à comporter une phase dans le cyberespace/guerre informatique. On ne saurait les appeler non plus "guerre de l'information" qui est elle, bien plus ancienne.

Elles constituent cependant un cas particulier pour deux raisons :

- pour l'Estonie, les conséquences ont été très importantes et pourtant réalisées uniquement via Internet.

- pour la Géorgie, l'aspect cyber-espace a été identifié très tôt en l'isolant parfois des autres affrontements.

Cela étant, deux articles récemment publiés reviennent sur les responsabilités de ces attaques et apportent de nouvelles informations.

On rappellera que le gouvernement estonien avait très vite réagi à ces attaques en accusant la Russie qui serait intervenu dans le cadre de sa politique internationale agressive, de reconquête suite au déplacement - à la relégation diraient certains - de la statue du soldat russe, initialement placée au centre de la capitale, en banlieue.

Suite à cela, diverses opinions ont été émises mettant en cause la cybercriminalité organisée (cf. www.cidris.fr - mémoire de master 2) ou encore des Hacktivistes (Ibid.) ou même le gouvernement estonien lui-même qui aurait intrigué afin de ramener l'attention otanienne sur son pays et bénéficier d'une présence plus importante (matérialisée aujourd'hui par le centre dévolue aux cyber-attaques).

Cette dernière opinion est assez extrême mais il est vrai que ce pays a fait preuve d'une grande proactivité par la suite et a bien obtenu la création de ce centre.

Plus précisément, ces articles permettent de revenir sur deux points fondamentaux :

- La preuve numérique
- l'enchaînement des responsabilités

La preuve numérique est la capacité à prouver via des éléments informatiques : logs, éléments extraits de disques durs, fichiers divers et variés...des éléments dans une procédure officielle. Malgré son importance à l'heure actuelle considérant la prépondérance de l'outil à tous les niveaux de notre société, on ne saurait pourtant toujours lui accorder un crédit immense.

Ainsi, si les médias qualifient l'IP de "carte d'identité numérique" dans leur présentation de la loi HADOPI, l'UFC-Que Choisir a prouvé devant huissier la facilité à usurper une adresse IP...Et cela n'en est qu'un exemple.

Dans le cadre d'affrontements entre états ou pour utiliser le mécanisme de l'art. 5 de l'OTAN, l'acte de guerre dont l'auteur est identifié est nécessaire. La faculté de certains services des états à intervenir sous fausse identité et de façon non-officielle témoigne en un sens de l'attrait pour un état de dissimuler sa responsabilité.

A cet égard, Internet fournit bien évidemment une pléthore de possibilités de dissimulation et dans le cadre des conflits qui nous occupent, permet de comprendre quels sont les enjeux de la preuve numérique.

Ainsi, le SANS Institute nous renvoie vers une publication de Radio Liberty que je cite ici : Sergei Markov, a State Duma Deputy from the pro-Kremlin Unified Russia party: "About the cyberattack on Estonia... don't worry, that attack was carried out by my assistant. I won't tell you his name, because then he might not be able to get visas."

Il ajoute même : "Turns out it was purely a reaction from civil society," Markov reportedly said, adding ominously, "and, incidentally, such things will happen more and more."

Parallèlement, Wired nous donne la primeur des propos du Georgian National Security Council chief Eka Tkeshelashvili affirmant que des éléments de preuve existe quant l'implication de la Russie, le premier étant la concomittance des attaques avec les affrontements physiques.

Elle avoue cependant ne pas être apte à prouver cela officiellement devant une cour de justice par exemple, au-delà du doute raisonnable. Elle livre pourtant une vision qui est exactement celle que l'on devine dans les propos du député russe et qui a le mérite de concilier les versions avancées préalablement.

On peut sans doute aussi y voir un modèle d'affrontement très intéressant, présage éventuel du futur des cyberguerres et renouveau de la Sainte Trinité de Clausewitz.

At the top of the hierarchy are the "Soldiers": the professional planners, computer scientists, engineers, and other implementers, including the military itself. Next are what some call the "Mercenaries." These are criminal organizations paid to carry out certain elements of the attacks. In this case, there are strong signs implicating an outfit known as the Russian Business Network (RBN). And, finally, there are the "Volunteers." These are individuals with PC’s who are recruited to carry out attacks. They are provided with access to all the necessary software tools, as well as to detailed instructions for carrying out the attacks. In other words, they don’t have to be skilled and “educated” hackers. This is literally a mobilization of the masses."


Source : http://isc.sans.org/diary.html?storyid=5974&rss
http://blog.wired.com/defense/2009/03/georgia-blames.html
http://www.rferl.org/Content/Behind_The_Estonia_Cyberattacks/1505613.html

Aucun commentaire:

Enregistrer un commentaire