[Entrée n°2] Faut pas prendre les enfants du bon Dieu pour des canards sauvages

Par défaut

On dira ce qu’on voudra, mais on ne pourra pas nier que la semaine a été sensiblement marquée par plusieurs rebondissements relatifs à l’affaire du DNC. Une forte activité informationnelle, qui me parait assez logique étant donné le contexte politique. On concédera assez aisément que la nomination de deux candidats aux élections présidentielles reste une événement relativement important pour une démocratie.

Les plus observateurs diront que je radote, mais je ne peux m’empêcher de penser que l’affaire est entrain de créer un dangereux précédent, que nous risquons bien de regretter amèrement dans quelques années. Mais point trop d’alarmisme n’en faut.

Dans cette affaire, deux événements ont particulièrement attiré mon attention. En premier lieu, remarquons une Maison-Blanche, qui surprend par son silence. On parle tout de même d’une opération qui perturbe le processus d’élection d’un pays démocratique et dont l’attribution semble de moins en moins faire de doute. Un gouvernement qui a d’ailleurs semblé faire preuve d’un peu plus d’assurance pendant l’affaire Sony, je dis ça… Certes, vous pourriez me faire remarquer, qu’il est compliqué de se positionner en période d’élection sur une affaire qui concerne directement son parti, et vous auriez raison.

Par ailleurs, la posture du candidat Trump mérite bien quelques lignes. En plus d’être franchement gonflée – remarque, je dis ça mais je ne suis même plus surpris – sa dernière saillie publique, que je vous invite à déguster plus bas, me parait extrêmement dangereuse, car laisse penser que l’ingérence d’un pays tiers dans le processus politique d’une démocratie est un événement normal, qui s’inscrit légitimement dans le paysage politique. D’ailleurs, on me glisse à l’oreillette, que Moscou ne s’est caché cette semaine de faire remarquer qu’un acteur étatique « non identifié » aurait essayé de se glisser dans ses réseaux. Avouez tout de même que le timing est amusant.

Mais point trop de digressions. La responsabilité du Kremlin dans cette opération se faisant de plus en plus évidente, quoiqu’il est encore permis d’en douter, je permets de revenir modestement, et en quelques lignes, sur la stratégie russe en matière de guerre de l’information. En quelques lignes, les gars, en quelques lignes. Pas de panique.

En préambule, difficile de ne pas remarquer, lorsque l’on observe l’activité des groupes étatiques russes (aka APT-28 et consorts), l’association régulière d’opérations d’influence à des campagnes de cyberespionnage ou de sabotage. Cette caractéristique, très révélatrice du mode opératoire russe, est un marquant inédit, qu’il ne parait pas inintéressant de mettre en perspective avec les principes de doctrines à l’origine de l’actuel appareil politico-militaire russe.

Pour Moscou, influence  – les plus vénères écriront carrément PSYOPS – et opérations offensives dans le cyberespace sont intimement mêlées. D’abord parce que, pour les théoriciens moscovites, il n’existe pas de cyberespace, du moins tel que nous l’entendons, ici, en Occident, mais un milieu informationnel constitué de l’ensemble des domaines stratégiques (terre, milieu marin etc). Pour mieux comprendre, revenons en 1999.

L’arrivée de Poutine au gouvernement a marqué un tournant dans la doctrine russe, alors caractérisée par une déliquescence que les plus pudiques d’entre nous qualifieront de flagrante. Les premières expériences en Tchétchénie, puis la Géorgie, ont servi de laboratoire à un nouveau dispositif théorique, baptisé doctrine Gerasimov ou New Generation Warfare (NGW). A ce sujet, je vous invite à lire l’excellent papier publié par l’IFRI en novembre 2015. La lecture vaut le détour.

En quelques mots et sans trop s’éloigner du sujet, la doctrine Gerasimov se caractérise par une combinaison de stratégie directe et indirecte, qui embrasse l’ensemble des principaux champs de pouvoir, tels que la diplomatie, l’économie, l’information, l’armée et j’en n’oublie sûrement d’autres. Pour Gerasimov, le domaine cognitif, autrement dit le champ des perceptions, est un centre de gravité. L’objectif de cette doctrine est donc d’obtenir la victoire en contraignant l’adversaire accepter la supériorité, notamment informationnelle, de Moscou. Et c’est là que nos APT russes reviennent au galop.

Les opérations russes dans le cyberespace ont une triple vocation : produire du renseignement actionnable au profit du Kremlin (cyberespionnage), réduire le potentiel de l’adversaire (sabotage), modifier la perception du champ de bataille de l’adversaire (influence). L’ensemble a pour objectif de dégrader les capacités décisionnelles de l’adversaire, afin, à terme, de prendre l’avantage décisionnel. Si certains ont un doute, qu’ils se rassurent. Il me semble possible de mener les trois de front, dès lors que la compromission dans un (ou des) système(s) critique(s) est consommée. En premier lieu, parce que les trois s’inscrivent dans une temporalité complémentaire : T1 puis T2 puis T3. Ensuite, parce que, jusqu’à ce jour, les opérations à priori commanditées par Moscou se sont déroulées sur un temps long, qui a donné aux opérateurs russes une confortable marge de manœuvre. Mais que ces derniers se rassurent, cela pourrait changer dans les années à venir.

Je sens qu’au fond de la salle, on s’impatiente. Quel est le rapport avec l’affaire du DNC, me direz-vous ? Les événements des dernières semaines me laissent penser que les révélations de ThreatCrowd pourraient, d’une certaine manière, servir, opportunément bien entendu, les intérêts de Moscou. Je m’explique. Révéler une compromission de cette gravité, dès lors qu’elle touche aux intérêts d’une nation, n’est pas un acte anodin. Particulièrement, lorsque l’on semble être confronté à un attaquant d’origine étatique, particulièrement s’il est russe. Nous avons vu, plus haut, pourquoi.

Plus généralement, une révélation publique de cet ordre, que ce soit par le biais d’un vecteur officiel ou par un tiers, est un acte éminemment politique, qui doit s’inscrire dans une manœuvre de contre-influence consolidée. On veillera donc, en avance de phase de préférence, à définir l’objectif, l’état final recherché et une ligne d’action pertinente. Je préfère préciser, vu que c’est pas toujours évident pour tous, même au plus haut de l’appareil de l’État. Par conséquent, on pensera, dans un second temps, à construire des éléments de langage spécifiques et une stratégie de communication cohérente, qui s’inscrit dans la trajectoire choisie – une trajectoire qui a pour objet de contrecarrer celle de l’adversaire évidemment. D’ailleurs à ce sujet, je ne peux que vous conseiller la lecture d’un excellent article du remarquable Thomas Rid, chercheur britannique de son état, que l’on ne présente plus, à l’origine, notamment, mais pas que, du modèle Q et d’un excellent article, publié en 2011, baptisé « La cyberguerre n’aura pas lieu« . Un titre qui ne s’invente pas.

Quoiqu’il en soit, l’affaire du DNC rappelle, si l’était besoin, et Dieu sait qu’on a besoin de l’entendre, que la cyberdéfense n’est pas qu’une affaire de techniciens – garçons que j’adore soit dit en passant. Les opérations russes dans le cyberespace nous rappelle cruellement, qu’in fine, il s’agit (aussi/surtout) de maîtriser le champ informationnel de l’adversaire, afin de préserver ses propres capacités de décision et prendre l’avantage. A ce titre, il faut arrêter de faire preuve de candeur et prendre en compte le champ informationnel, d’abord afin de préserver ses capacités décisionnelles, et enfin parce qu’une stratégie de contre-influence bien ficelée peut prendre à défaut le discours de l’adversaire et transformer une faiblesse en un atout au profit de sa propre manœuvre.

Non, ne dites rien. Laissez moi rêver un instant.

[Entrée n°1] Un éléphant, ça trompe énormément.

Par défaut

Les plus observateurs d’entre vous auront sans doute suivi d’un œil circonspect le feuilleton qui secoue depuis début juin le parti Démocrate américain. Pour les autres, nul besoin de se flageller, l’affaire peut être résumée en quelques lignes.

Le 15 juin dernier, CrowdStrike publiait, dans un modeste article, plusieurs commentaires sur une surprenante double compromission du Democratic National Committee [DNC]. L’entreprise de sécurité américaine révèle alors la présence sur le réseau du parti Démocrate de deux acteurs incontournables du cyberespionnage étatique connus comme le loup blanc par chez nous : APT-28/SOFACY/FANCYBEAR et APT-29/COZYBEAR/COZYDUKE. Une accusation par la suite confirmée s’il était besoin par Mandiant et Fidelis, deux pointures dans le domaine, bien que toutefois américaines jusqu’au cou. Personne n’étant parfait, ma foi.

Quelques jours plus tard, l’affaire prend un nouveau tournant, lorsque @Guccifer_2, un hacktiviste roumain versé dans l’ingénierie sociale, affirme être à l’origine de la compromission du parti Démocrate et publie dans la foulée plusieurs documents, d’apparence légitime quoiqu’à priori dérobés des réseaux du DNC. Mais laissons un instant cette intrigante partie de l’affaire. Nous aurons l’occasion de revenir plus bas sur ce dossier.

Les moins profanes d’entre nous auront probablement lu par ci par là que les deux groupes ont été attribués à de nombreuses occasions ces dernières années aux services de renseignement russes. Il n’est pas question ici de revenir sur la fiabilité de ces hypothèses, que je juge personnellement pour le moins crédibles et que d’autres ont d’ailleurs mieux étayé, ici par exemple.

Admettons donc un instant que l’ours russe se cache derrière l’opération – ce qui parait, légitime. En préambule, quelques observations. Permettons-nous de remarquer un instant qu’il ne semblerait pas, après un mois de révélations publiques, que le parti républicain n’ait été infecté tant par APT-28 qu’APT-29, d’où plusieurs hypothèses  :

  • Trump peut compter sur une équipe de cyberwarriors de haut niveau, qui lui ont permis de maintenir à distance le monstre sibérien. Que les esprits les plus républicains me pardonnent, l’hypothèse me parait peu probable.
  • Le positionnement du candidat Trump en matière de politique étrangère, notamment vis-à-vis de Poutine et si clair que les services de l’État n’ont en aucun cas besoin d’information pour permettre à Moscou d’adopter une posture efficace pour protéger ses intérêts. Meh…
  • Certains observateurs ont parfois relevé ça et là, des connivences entre Trump et le régime de Moscou. Connivences, qu’il faut bien admettre, ne semblent pas être partagées par le camp démocrate et – contexte d’élection oblige – a de quoi inquiéter Moscou. Cette troisième hypothèse parait séduisante, car donne une piste d’explication non-exhaustive concernant l’affaire du DNC. Cela dit, rien ne coûte de préciser que rien ne prouve que le parti Républicain n’ait pas été ciblé ou n’allait pas être ciblé par ces attaquants. En géopolitique après tout, l’amitié n’exclut pas le contrôle. Il est possible que les réseaux démocrates correspondaient simplement plus à la priorité du moment pour Moscou, que le parti Républicain.

Les troublantes révélations de notre Guccifer 2.0 ont au moins le mérite de susciter quelques questions. D’autant plus lorsque l’on sait que la version 1.0 est actuellement en détention aux Etats-Unis, accusée de s’être laissée tenter à farfouiller dans la boite mail privée de Mme Clinton. CrowdStrike, dans un nouvel article, faisait d’ailleurs remarquer que la version 2.0 de l’attaquant roumain témoignait d’un opportunisme (et d’un manque de conviction), qui tranche tout de même avec son parcours d’hacktiviste patenté. En même temps, on comprend le type. Un séjour dans une prison en Virginie, ça doit émousser la combativité. Pour consulter les faits d’armes de ce gentleman et se faire une première idée sur le personnage, on pourra commencer par consulter sa fiche Wikipédia.

Nous pourrions continuer à discourir sur les nombreuses questions, doutes et angoisses qui se font pressantes autour de authenticité du compte @Gucciffer2.0. Cependant, imaginons, sans trop nous forcer, qu’il s’agisse là d’une nouvelle opération d’intoxication d’un des deux groupes de cyberespionnage russe. Admettons, là aussi, sans trop de peine étant donné les faits d’arme du groupe, qu’il s’agisse d’APT-28. Que nous enseigne donc cette nouvelle opération de déception au profit du Kremlin ?

  • Bien que l’opération semble avoir été élaborée en urgence, suite à l’attention médiatique générée par CrowdStrike, et bien que l’activité du compte @Guccifer_2 ne laisse peu de doutes sur l’origine de son opérateur , il faut bien le concéder, qu’à force, sans avoir l’air de, l’opération semble prendre chez les esprits les plus crédules. D’autre part, Iil faut bien remarquer que les récentes déclarations de Wikileaks et les gesticulations du parti Démocrate n’ont pas dû aider. Reste à évaluer l’impact opérationnel in fine sur les élections américaines, ce qui ne va pas être de la tarte.
  • Bien que raillée à tort par certains, cette nouvelle expérience nous rappelle cruellement un principe pourtant bien connu du stratège militaire. Une opération réussie combine économie des moyens et concentration des effets. Très clairement, au regard de la ligne d’action constatée depuis juin 2016, il semblerait bien que l’opération Guccifer2.0 soit un bel exemple en la matière dans le domaine cyber. De quoi donner des idées. Je dis ça, je dis rien.
  • On pourra arguer tant qu’on le veut que ce type d’opération est une habitude du camp russe héritée de sa doctrine en matière de guerre de l’information. Je ne peux pas m’empêcher de penser que cette nouvelle opération de déception s’inscrit dans une manœuvre préparée/organisée/décidée/validée et n’est pas le fruit d’une expérience vaguement cocasse d’un groupe d’analystes russes en mal de sensations fortes.

Je le concède, à ce stade, beaucoup de spéculations et peu d’informations vérifiables dans cette affaire – une situation qui place l’observateur dans une position inconfortable, mais qui est, je le crains, le pain quotidien de l’adepte d’actualités cybernétiques.

Cela dit, si l’hypothèse russe se confirme, cette affaire marquera un dangereux précédent. Prouvant, s’il était besoin, qu’il est tout à fait viable et bienvenu de combiner une campagne de déstabilisation à une opération de cyberespionnage politique, en inscrivant le tout dans une logique d’économie de moyens et concentration sur les effets.

Une affaire qui appelle, à mon sens, l’intérêt, sinon la curiosité, des plus observateurs d’entre nous. Un dossier à suivre, messieurs.