Une vision du futur

Denis

Autour du Télétravail au XXIe siècle

Denis

Ma lecture de Netbrain

Denis
Gerard Blanc avec Denis Ettighoffer

Le Serious Games, futur leader mondial des biens culturels numériques

Denis

Intelligence collective ? Pas sans médiateurs !

Denis

Netbrain, une Planète numérique

Denis

L’économie coopérative revitalisée par Internet

Denis

La stratégie de pointe dans les guerres numériques

Denis

Avec le « bartering » les entreprises redécouvrent l’économie de compensation

Denis

Autour d’Entreprise virtuelle & nouveaux modes TW

Denis
Autour d’Entreprise virtuelle & nouveaux modes TW

3 – L’Entreprise doit devenir plug and play !

Denis

E.tranforming UK Washington bis

Denis

Une vision du futur

Denis

Autour du Télétravail au XXIe siècle

Denis

Ma lecture de Netbrain

Denis
Gerard Blanc avec Denis Ettighoffer

Le Serious Games, futur leader mondial des biens culturels numériques

Denis

Intelligence collective ? Pas sans médiateurs !

Denis

Netbrain, une Planète numérique

Denis

L’économie coopérative revitalisée par Internet

Denis

La stratégie de pointe dans les guerres numériques

Denis

Avec le « bartering » les entreprises redécouvrent l’économie de compensation

Denis

Autour d’Entreprise virtuelle & nouveaux modes TW

Denis
Autour d’Entreprise virtuelle & nouveaux modes TW

3 – L’Entreprise doit devenir plug and play !

Denis

E.tranforming UK Washington bis

Denis

Milieu des années 90, pour bien des services secrets les confrontations des deux blocs Est/Ouest doivent être soldé et passer à autre chose. C’est le début de la guerre économique, du vol des brevets, du pillage des connaissances mais aussi celui des conflits dans ce qui s’appellera un jour « le cyberespace ». Les actions changent de forme, de nature, deviennent plus techniques. Les services de renseignements commencent à s’intéresser à la lutte contre les mafias. Mais la pieuvre est difficilement saisissable, protéiforme et surtout capable de corrompre grâce à l’argent et à la menace le plus digne des hommes.

Cette lutte demande des investissements techniques considérables et des appuis politiques déterminés.  En Russie, la lutte contre les mafias démarrera donc plutôt lentement d’autant que nombre d’hommes politiques les craignent ou sont leurs complices. Le démantèlement de l’ancienne Union Soviétique ne facilite pas les choses. Les risques de voir les mafias négocier des matières fissibles et des armes lourdes obligent les services occidentaux à mettre le paquet afin de limiter la casse. Paradoxalement cette époque amènera les services spéciaux américains et soviétiques à collaborer ensemble non sans arrière-pensées bien sûr. Cet état de fait laissera les européens se d… tout seuls, laissant un magnifique champ d’influence et d’action aux mafias de l’Est. Une sorte de Yalta de fait qui donnait à chaque grande famille leurs territoires d’action privilégiés. Aux mafias italiennes et calabraises, l’Amérique du Nord, aux mafias Colombienne et Mexicaine l’espace de l’Amérique du Sud, Au Nigériens, l’Afrique noire. L’Afrique du Sud, la mafia sicilienne associée aux pouvoirs politiques, alliances que l’on retrouvera dans les Etats russes découpée en zones d’influences et où vont proliférer des gangs aux visages parfois contrastées mais toujours considérés comme parmi les plus sauvages et cruelles de toutes.

L’attentat du World Trade Center du 26 février 1993 va provoquer un électro choc. A l’époque, les services spéciaux américains sont plutôt tournés vers le renseignement économique et s’investissent dans la pénétration des réseaux informatiques. Les services de police vont devoir revoir toutes leurs procédures, leurs outils et leurs méthodes afin de faire face à la prodigieuse influence des réseaux sociaux utilisés par les fous de Dieu et les mafias via internet. Face à la lutte contre le terrorisme politique et religieux les services secrets vont devoir se reconvertir. Une autre époque commence. Celle de la porosité entre les deux mondes. Celui des gangs et celui des extrémistes religieux, les uns essayant de tirer le meilleur parti de la situation. On ne sait pas toujours qui tire les marrons du feu.

Qui dit mafia, narcotrafiquant ou terrorisme, dit flux financiers, les deux fonctionnent grâce à de l’argent. Beaucoup d’argent. Repérer puis suivre les centaines de milliards de dollars de fonds illégaux de toutes origines n’a rien de simple car les acteurs économiques les plus divers, soucieux de discrétion, n’ont aucune intention de faciliter les choses et font pression sur les politiques pour empêcher sinon limiter les curiosités du fisc et des Etats, ce qui arrange bien les mafias. L’arrivé des crypto monnaies et leurs capacités d’opacité, va devenir un véritable cauchemar pour les services secrets qui vont devoir se tourner vers d’autres modes d’action. Là encore, ironie des choses, c’est l’action humaine, le travail des agents sur le terrain qui avait été un peu abandonné, qui va s’avérer la plus pertinente et la plus efficace des solutions.

La chasse aux cyber espions russes en Europe n’a rien de facile. Les cybers espions du GRU sont habitués à mener des attaques informatiques à distance, depuis Moscou. Mais la résistance aux pénétrations électroniques ce sont nettement améliorées ce qui obligent les espions à prendre de plus ne plus de risques dans une guerre qui se veut secrète mais nécessitant des déplacements sur le terrain. Le GRU russe envoie alors ses commandos itinérants au plus près des cibles pour entrer dans les ordinateurs grâce aux faiblesses des systèmes Wi-Fi des hôtels ou des centres de conférence. Les services alliés n’ont d’autres choix que d’observer pendant des années les allées et venues des faux diplomates russes et partagent les données recueillies avec leurs homologues avant de les stopper dans leurs activités.

Sergueï Jeltikov, en est un parfait exemple. Il occupait des fonctions consulaires à Marseille. Il faisait partie des espions repéré par la DGSI lorsqu’il accueillera deux des agents spécialisés, Evgueni Serebriakov et Alexeï Morenets agissant sous couverture diplomatique, membres de l’unité 26165 du GRU, tête de pont du cyber espionnage militaire, une des armes préférées du Kremlin. A Marseille, ses activités paraissent avoir aussi été consacrées aux divers centres d’intérêts du GRU dans la région : les sites d’Eurocopter et d’Airbus ou encore, toute proche, la première base navale française, à Toulon. Selon les services secrets M. Jeltikov aurait servi de relais logistique en mars 2017 lors d’une opération de ­piratage informatique visant l’Agence mondiale antidopage (AMA) à l’occasion d’une réunion portant sur le système de triche mis en place par l’Etat russe lors des Jeux olympiques d’hiver de Sotchi, en 2014. En 2018, M. Jeltikov aurait également préparé la venue de deux acolytes pour une autre opération contre le laboratoire fédéral atomique, biologique et chimique de Spiez, au sud de Berne, habilité notamment par l’OIAC et l’AMA. Ils seront interceptés en avril 2018, à La Haye, près d’une voiture pleine de matériel d’interception électronique.

La montée en puissance des attaques sur le Net, dont le point culminant fut en 2016 l’ingérence d’hackers russes dans la présidentielle américaine, fait émerger la profession de cyberdiplomatie, c’est-à-dire de diplomates chargés des négociations internationales sur la cybersécurité. Dans l’ombre, ces spécialistes s’activent pour tenter de réguler les cyberguerres désormais clairement ouvertes – mais jamais officiellement déclarées – entre les Etats-Unis, l’Europe, la Chine, la Russie, l’Iran, la Corée du Nord… Un de leurs objectifs prioritaires est de sanctuariser les « registrars », les annuaires d’adresses dont dépend le bon fonctionnement du Net. Si ces serveurs étaient attaqués, tout l’Internet s’arrêterait, provoquant un effondrement de la plupart des activités humaines sur terre, mais aussi en mer et dans l’espace… « Notre objectif est tout simplement de faire en sorte que l’humanité puisse continuer à tirer bénéfice du cyberespace, malgré les menaces qui pèsent sur lui », résume Gustav Lindstrom, chargé du programme « nouveaux défis de sécurité » au GCSP (Geneva Centre for Security Policy), un think tank helvétique. « Internet est un bien commun de l’humanité, tout comme la haute mer, les régions polaires, l’atmosphère, l’espace…, rappelle un haut fonctionnaire européen. Il doit être géré et réglementé d’une façon particulière. »

La tâche est donc immense. Première difficulté : les menaces peuvent venir de pays, d’organisations criminelles, mais aussi de simples pirates et sans doute, un jour, d’organisations terroristes. S’il est possible de négocier avec des Etats, c’est impossible avec des criminels ou des terroristes. Ce qui rend inutile, par exemple, un traité de non-prolifération, inspiré de ce qui se fait dans le nucléaire. « Dans le cyberespace, il y a trop de Dr Khan », résume-t-on au Quai d’Orsay, en référence à Abdul Qadeer Khan, père de la bombe atomique pakistanaise, soupçonné d’avoir ensuite vendu la bombe à différents pays, dont la Corée du Nord et l’Iran.

Pour la première fois dans l’histoire du Web, les Etats-Unis ont pris le risque d’attribuer une cyberattaque d’abord à la Corée du Nord de s’être introduite dans les ordinateurs de Sony Pictures en 2014, ensuite en mettant en cause la Russie dans le piratage, en 2016, des e-mails du Comité national démocrate. Mais, cette fois encore, ils n’avaient pas de preuves formelles, seulement un faisceau de présomptions. Et ils n’ont pas pu prouver que la Russie avait ensuite transmis une partie des documents piratés aux équipes de Wikileaks, qui les ont rendus publics. Pour l’instant, l’attribution des attaques se fait de façon manuelle : des experts passent des jours à tenter de dénouer une pelote de liens Internet, de remonter ainsi jusqu’à l’ordinateur primo-attaquant ou de reconnaître les pratiques de certains groupes de hackers, étatiques ou criminels. Pour tenter d’automatiser, au moins en partie, cette tâche, le ministère de la Défense américain vient d’allouer 17,3 millions de dollars au projet Rhamnousia, dirigé par le Georgia Institute of Technology : créer une base de données des cyberattaques déjà identifiées, et développer des algorithmes capables de reproduire l’expertise des humains dans le domaine de l’attribution.

Deuxième particularité de la cyberguerre : la nature des attaques est très mouvante. Les Américains, les Israéliens et les Russes semblent avoir déjà utilisé le cyber pour attaquer des infrastructures, et tout le monde – y compris les Français – aurait déjà goûté au cyber espionnage. « Les Russes sont soupçonnés d’avoir ouvert un nouveau champ de la cyberguerre : s’inviter dans le processus électoral d’un pays », ajoute Adam Segal, directeur du programme « politique du numérique et du cyberespace » au CFR (Council on Foreign Relations), un des think tanks américains les plus influents en politique étrangère. « Les Russes ont piraté les e-mails du Comité national démocrate, aux Etats-Unis, pour affaiblir la candidature d’Hillary Clinton, mais aussi pour dévaloriser le processus électoral en cours et ridiculiser les valeurs démocratiques du monde occidental », analyse-t-on au Quai d’Orsay.

Ce qui fait dire à certains que nous n’en sommes qu’au début d’une nouvelle guerre froide : « C’est un peu comme aux prémices de la dissuasion nucléaire, quand les doctrines d’utilisation des armes atomiques n’avaient pas encore été théorisées, constate Julien Nocetti, spécialiste des questions numériques internationales à l’Ifri (Institut français des relations internationales). Il est donc encore très difficile de prévoir la réaction du pays attaqué. Aussi, les concepts de dissuasion et d’escalade dans le cyberespace ne font pas encore consensus. » Les menaces et les négociations se font généralement en coulisse, afin de ne pas perdre la face. « Dans le cas du piratage du Parti démocrate, Barack Obama s’est entretenu avec Vladimir Poutine pour lui dire d’arrêter sinon les Etats-Unis allaient s’en prendre aux infrastructures russes, en particulier au réseau de distribution d’électricité ; des documents révélant ce plan américain ont d’ailleurs fuité dans les médias », affirme un connaisseur du dossier. Officiellement, l’administration Obama a finalement opté pour des représailles plus classiques, en expulsant des diplomates russes .

Autre problème : « Internet relevant à la fois des Etats, mais aussi de la société civile et d’entreprises commerciales, les instances de négociation sont trop nombreuses », s’inquiète Adam Segal. David Martinon, ambassadeur français pour la cyberdiplomatie et l’économie numérique, partage son temps, entre autres, entre l’Icann (qui contrôle les fameux annuaires d’Internet), l’UIT (Union internationale des télécommunications), le GGE (Groupe d’experts gouvernementaux), mandaté par le secrétaire général de l’ONU pour définir des recommandations visant à renforcer la sécurité du cyberespace…

Pour poursuivre le parallèle avec le nucléaire, alors que les années 1950 avaient vu le long accouchement de l’AIEA (Agence internationale de l’énergie atomique), chargée de promouvoir les usages pacifiques du nucléaire et d’en limiter les applications militaires, il faudrait aujourd’hui créer une agence internationale du cyberespace. Mais, pour cela, il faudrait que tout le monde se parle. « Nous allons, dans ce domaine, reprendre le dialogue avec les Chinois, mettre en place de premiers échanges avec les Israéliens. Avec les Russes, nous n’en sommes pas là… », constate-t-on au Quai d’Orsay.

https://www.youtube.com/watch?v=kR-IKobbagM

Les grandes cyberattaques 1988. Première attaque connue par un ver informatique, mis au point par un Américain, devenu professeur au MIT.2006. La Chine découvre des logiciels espions sur l’Intranet de son principal fabricant de missiles. Elle soupçonne les Etats-Unis et Taïwan.2007. Les serveurs publics estoniens sont paralysés pendant plusieurs jours, en pleine crise diplomatique avec la Russie.2008. Des serveurs géorgiens sont attaqués.2010. Stuxnet, virus attribué aux services américains et israéliens, détruit des centrifugeuses utilisées par l’Iran pour enrichir l’uranium.2015. Un groupe de hackers russe, connu sous les noms de Fancy Bear, Pawn Storm, Sofacy Group ou APT28, paralyse la chaîne française TV5 Monde.2014 et 2016. Fancy Bear attaque les serveurs du Bundestag et de partis politiques allemands. Le même groupe serait derrière le piratage du Comité national démocrate américain.2016. Bruce Schneier, spécialiste américain de la sécurité informatique, affirme que « quelqu’un » se prépare à faire sauter Internet en paralysant les « registrars » (annuaires d’adresses).

> en expulsant des diplomates russes > Des hackers américains piratés, la Russie soupçonnée > Cyberattaque : TV5 chiffre le surcoût à 4,6 millions d’euros

Précédent

Mort à Volonté

Suivant

La productivité des savoirs : une affaire d’intensité des échanges

A propos de l'auteur

Denis

Denis Ettighoffer, fana de science-fiction, auteur de « L’entreprise virtuelle », le livre qui l’a fait connaître en 1992 est un des spécialistes français reconnus dans l’étude projective de l’impact des TIC (Technologies de l’Information et de la Communication). Ses contributions à la réflexion sur les évolutions des sociétés, des modèles économiques et organisationnels sont nombreuses. Sa spécificité réside dans sa capacité à analyser le présent, pour en extraire les orientations économiques et sociétales stratégiques pour les décennies à venir. Son parcours atypique aura forgé chez lui une pensée singulière. Son dernier livre, « Netbrain, planète numérique, les batailles des Nations savantes » (Dunod) a reçu le prix du livre du Club de l’Economie Numérique en 2008. Denis Ettighoffer un temps Membre correspondant de l’Académie de l’Intelligence économique collabore désormais avec l’équipe d’IDEFFIE (Développement de l’expertise française et francophone à l’international et en Europe ) .

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

trois + 1 =

Voir aussi

4 × 1 =