1. Accueil
  2. Réflexion
  3. Articles parus dans l'ADN revue
  4. Elections : entre cyberguerre et e-propagande

Elections : entre cyberguerre et e-propagande

Elections : entre cyberguerre et e-propagande
Introduction
La campagne Trump – Clinton a ouvert la voie : la cyberguerre a officiellement fait son entrée dans le jeu électoral.

Quand Hillary et Donald étaient d’accord…

Le 26 septembre 2016, lors de leur premier débat télévisuel en tête à tête, Hillary Clinton et Donald Trump étaient d’accord sur un point. « La cybersécurité et la cyberguerre seront un des plus grands défis qui attendent le prochain président », déclarait l’une. « J’ai un fils. Il a 10 ans. Il a des ordinateurs. Il est tellement bon avec ces ordinateurs, c’est incroyable. L’aspect sécurité du cyber est très, très dur. Et peut-être que c’est difficilement faisable. […]. Nous avons tant de choses que nous devons mieux faire, et le cyber est certainement l’une d’elles », affirmait l’autre.

Les deux candidats étaient bien placés pour le savoir : tous deux étant les acteurs de la première élection des États-Unis secouée par une cyberattaque.

Cyberguerre : la guerre qui balance tout

Les quelque 44 000 e-mails du Parti démocrate américain mis en ligne par WikiLeaks en une série de révélations étalées de juillet à octobre 2016 révélaient une grosse somme d’échanges sans aucun intérêt, et puis, perdues dans le tas, quelques pépites.

La preuve que leur candidate avait eu accès à certaines questions qui lui seraient posées lors des débats télévisés des primaires, la preuve que leur candidate avait, à plusieurs reprises, tenu des conférences rémunérées à des colloques organisés par de grandes banques où elle avait défendu des propos très éloignés de ses positions publiques sur la régulation des marchés financiers, la preuve que sa directrice de campagne, Jennifer Palmieri, avait déclaré « Prenez l’argent ! » au sujet de dons provenant de lobbyistes d’Irak, d’Azerbaïdjan, d’Égypte, de Libye, ou des Émirats arabes unis… La preuve donc que le sobriquet « Crooked Hillary » que son adversaire lui avait collé n’était pas totalement usurpé.  

Cyberguerre : la guerre dont on ne sait rien

Pourtant, si l’on a appris beaucoup de choses, il est d’autres choses que l’on ignore.

On ne sait pas combien ont pesé les révélations de WikiLeaks sur les résultats de l’élection présidentielle américaine. À un moment où l’on fantasme sur les superpouvoirs des technologies, des data, des algorithmes…, on ne sait pas tout, pas même quelle est l’étrange formule qui mène un candidat à la victoire. Trop de facteurs, trop d’éléments de contexte où tout est meuble et relatif, trop de gens qui votent sans en parler, trop de gens qui parlent sans aller voter.

Ce qui est sûr en revanche, c’est qu’aujourd’hui plus que jamais, « l’impossible devient probable, l’incertain a de grandes chances d’advenir » comme le déclare à la matinale de France Culture Gilles Boyer, ancien directeur de campagne d’Alain Juppé qui a effectivement beaucoup appris sur ce registre.

On ne sait pas non plus qui est à la manœuvre.

« Les services de renseignements américains ont prétendu que c’était les Russes. Dans le domaine de la sécurité, cela nous a fait rire : un gamin de 14 ans, dans un garage, avec un VPN qui pointe en Russie, peut très bien se faire passer pour un Russe… », explique Quentin Gaumer, enseignant en cybersécurité et intelligence économique de l’ÉGE, et directeur activité cybersécurité chez Devoteam.

Évidemment, on peut chercher du côté du bon sens : à qui profite le délit ? Selon Philippe Gaillard, fondateur de PGA Conseils & Participations, investisseur spécialisé dans les start-up de la cybersécurité, « il est sans aucun doute dans l’intérêt des Russes de faire monter les populismes en Occident, et Vladimir Poutine qui vient du FSB est entraîné à mener ce type d’opérations. Mais, un ennemi de la Russie pourrait aussi trouver intéressant de faire croire que cela vient de lui ».

Cyberguerre : une guerre d’influence

Semer le trouble. C’est là le vrai pouvoir de la cyberguerre.

Car si elle peut exhiber les dessous sales des politiques en dévoilant des informations puisées à la source et certifiées conformes, elle ne dit pas tout non plus. Ni de ses intentions. Ni de la partialité de ses sources. Ni du calendrier dans lequel elle agit. Elle agite des vérités comme le torero son tissu rouge, tout le jeu étant de contraindre le vulgum pecus à foncer tête baissée. Mais elle sait aussi agiter des mensonges.

En référence au surnom d’Ali Juppé donné au candidat pourtant pronostiqué gagnant de la primaire de la droite, Gilles Boyer déclare : « Depuis le début de la campagne, je m’étais dit que je n’avais rien à craindre de ce qui était vrai : tout ce qui était à connaître d’Alain Juppé était déjà connu : à son actif comme à son passif. En revanche, j’avais tout à craindre de ce qui était faux. Quand vous recevez des informations, si vous avez décidé de les croire vous considérerez qu’elles sont vraies, et donc vous les propagerez. »

Alors où commence et où s’arrête la cyberguerre ?

Dans sa partie technique, elle a toujours pour objet de pénétrer un système informatique. Après, il existe plusieurs variantes.

1. Les actions les plus élaborées consistent à modifier le système en question de manière à ce qu’il exécute des tâches à l’insu de ses propriétaires comme dans l’affaire Stuxnet, ce ver informatique introduit dans des centrifugeuses iraniennes d’enrichissement d’uranium. La technique est complexe, pas à la portée du premier geek.

2. Plus classique, et plus simple, il s’agit d’entrer dans le système pour espionner ce qui s’y passe. C’est la vieille recette de l’espionnage. Dans un document publié par WikiLeaks le 16 février dernier, on découvrait que la CIA espionnait en 2012 tous les candidats à la présidentielle française. L’agence de renseignement voulait notamment obtenir toute information au sujet des « interactions entre Sarkozy et ses conseillers », des « principales sources de financement » des candidats, ou encore de « tout schisme ou alliance se développant au sein de l’élite de l’UMP et leurs raisons ».

3. Le troisième type de stratégie adjoint au précédent la volonté d’utiliser les éléments trouvés. « Il faut savoir que l’Internet mondial est scanné, en permanence, et que sur le dark Web, comme sur le deep Web, il existe des forums où s’achète et se vend à peu près tout et n’importe quoi. Ici, on peut passer commande, demander si quelqu’un a ou pourrait obtenir telle ou telle information. En ce moment, on voit une grande vague de piratage sur les cabinets d’avocats, et les cabinets d’architectes par exemple. » Alors, bien sûr, on pourrait imaginer que dans la course à une élection quelques candidats indélicats pourraient trouver ici d’intéressantes ressources.

La cyberguerre se contente donc le plus souvent de reprendre les visées de l’espionnage classique, et son cortège de préjudices : intrusion, vols de documents, chantage, révélations… « Le vrai changement est dans la puissance décuplée des outils, le nombre beaucoup plus grand des vocations qui s’échelonnent de la petite délinquance aux services d’État, et surtout dans le fait qu’il n’existe plus de forteresses imprenables. » C’est le moins que l’on puisse dire. « En termes de sécurité, on pourrait dire que les infrastructures informatiques sont un peu comme si à l’époque du gang des Lyonnais, les banques avaient organisé des journées portes ouvertes. »

Et comme les candidats ont une compréhension des outils aussi inconséquente que le quidam moyen, « ils n’ont pas encore pris la mesure du phénomène », conclut Philippe Gaillard.

Cyberguerre : la grande muette

Et d’ailleurs, aucun programme n’y fait allusion. Dommage. Car, la cyberguerre a surtout pour effet de changer les règles et les enjeux de la guerre elle-même, et devrait être bien comprise non seulement par les dirigeants, mais également par les citoyens, les uns comme les autres jouant ici le rôle de la cible et des acteurs.

« En matière de sécurité, on s’est beaucoup intéressé à la manière de répondre à des attaques militaires en organisant la défense de nos infrastructures critiques : les réseaux d’énergie, de télécommunication, ou les systèmes financiers. Mais il existe aussi d’autres infrastructures critiques qui peuvent également être corrompues : la circulation de l’information par exemple. On ne l’a jamais objectivée comme quelque chose d’aussi important à défendre que le reste. Il serait grand temps de le faire », explique Guy-Philippe Goldstein, Senior Analyst pour le Cyber-Desk de Wikistrat. « Les autocraties ont développé sur ces questions une longue tradition. Les services de renseignements russes en charge de la collecte des informations fonctionnent avec ceux en charge de la propagande, et l’ensemble est très lié à des opérations militaires. On voit que le maillage de leurs réseaux d’influence dépasse désormais leurs propres frontières. Des médias comme RT, auparavant Russia Today, ou Sputnik sont considérés comme des outils de propagande de masse du pouvoir russe en Occident. Quant à WikiLeaks, nombre d’observateurs pensent qu’il fait également partie du dispositif d’influence de Poutine. »

Et le libre jeu du processus électoral dans tout ça ?

Eh bien, disons qu’il y gagnerait beaucoup si les politiques évitaient de se faire attraper les doigts dans le pot de confiture… et le moyen le plus sûr serait qu’ils cessent tout simplement de les y enfoncer. Quant aux citoyens, s’ils pouvaient apprendre à ne pas foncer dans le premier débat que l’on agite sans essayer de comprendre d’où vient le coup…, cela leur éviterait de se plonger dans le grand bain de jeux d’influence dans lequel on tente de les noyer.


Cet article est paru dans la revue 10 de L’ADN : Pouvoir et contre-pouvoirs / Jeux d’influence. A commander ici.


 

Ajouter votre commentaire