La bourse ferme dans 2 h 33 min
  • CAC 40

    6 624,67
    -6,48 (-0,10 %)
     
  • Euro Stoxx 50

    4 116,50
    -5,93 (-0,14 %)
     
  • Dow Jones

    34 196,82
    +322,58 (+0,95 %)
     
  • EUR/USD

    1,1959
    +0,0024 (+0,20 %)
     
  • Gold future

    1 785,30
    +8,60 (+0,48 %)
     
  • BTC-EUR

    27 565,84
    -1 063,19 (-3,71 %)
     
  • CMC Crypto 200

    789,51
    +2,89 (+0,37 %)
     
  • Pétrole WTI

    73,48
    +0,18 (+0,25 %)
     
  • DAX

    15 580,53
    -8,70 (-0,06 %)
     
  • FTSE 100

    7 135,61
    +25,64 (+0,36 %)
     
  • Nasdaq

    14 369,71
    +97,98 (+0,69 %)
     
  • S&P 500

    4 266,49
    +24,65 (+0,58 %)
     
  • Nikkei 225

    29 066,18
    +190,95 (+0,66 %)
     
  • HANG SENG

    29 288,22
    +405,76 (+1,40 %)
     
  • GBP/USD

    1,3900
    -0,0021 (-0,15 %)
     

Face aux cyberattaques, Washington choisit l'ombre

·4 min de lecture

Les Etats-Unis répliquent activement aux cyberattaques qui les visent mais opèrent généralement dans le plus grand secret, au risque d'apparaître affaiblis face aux intrusions de plus en plus audacieuses de hackers russes ou chinois.

C'est pourquoi un récent tweet de la 780e brigade de l'armée de terre américaine a été remarqué: cette unité de cybercombattants a retweeté l'annonce par la société de cybersécurité Recorded Future que les serveurs des pirates informatiques de Darkside avaient été neutralisés.

Personne ne sait qui a pris le contrôle de Darkside, une organisation basée en Russie qui est à l'origine de la cyberattaque contre l'opérateur d'oléoducs américain Colonial Pipeline.

Mais ce tweet des militaires envoyait un message aux pirates informatiques pour tenter de dissuader d'autres attaques similaires, même si selon les analystes, la dissuasion n'existe pas dans le cyberespace.

"La dissuasion, c'est de menacer. Il peut y avoir un aspect de punition. Mais qui est puni?", souligne Jon Lindsay, expert en cybersécurité de l'université de Toronto. "Tout est très, très obscur" et il est quasiment impossible de désigner l'auteur d'une attaque avec certitude, explique-t-il à l'AFP.

La première fois que le grand public a entendu parler d'une cyberattaque américaine, c'était en 2010, lorsque le virus Stuxnet --jamais revendiqué mais largement attribué à Israël et aux Etats-Unis-- a paralysé le parc de centrifugeuses utilisées par Téhéran pour l'enrichissement de l'uranium.

Mais depuis, de multiples institutions et sociétés américaines ont été victimes de hackers chinois qui ont volé des bases de données et des secrets de fabrication, de hackers russes qui ont interféré dans les élections, de hackers nord-coréens qui ont dérobé des bitcoins, ainsi que de pirates informatiques qui ont extorqué des millions de dollars à des sociétés, des collectivités locales ou des hôpitaux.

Face à ces attaques, le Pentagone est resté silencieux, donnant l'impression qu'il ne faisait rien pour répliquer.

- Sentiment d'impunité -

C'est faux, a assuré récemment le général Paul Nakasone, qui chapeaute à la fois l'agence de renseignement militaire, la NSA, et le commandement militaire américain pour le cyberespace (Cybercom).

"Quand nous voyons des éléments opérant depuis l'étranger, nous essayons de leur imposer le coût le plus élevé possible, que ce soit en les démasquant publiquement ou en partageant nos informations avec une série d'alliés, ou encore, lorsque nous en avons l'autorisation, en menant des opérations contre eux", a-t-il déclaré devant une commission du Congrès.

Mais il a refusé de donner des exemples de contre-attaques.

"Le sentiment qui domine, c'est qu'il n'y a pas de dissuasion, qu'un groupe chinois ou un groupe russe peut nous attaquer en toute impunité", a regretté l'élue du Michigan Elissa Slotkin, ancienne analyste de la CIA.

"Il va falloir trouver comment ne pas se limiter à agir dans l'ombre mais communiquer au peuple américain que nous ne restons pas vulnérables", a-t-elle ajouté.

Ces deux dernières années, l'armée américaine a communiqué un peu plus sur ses activités dans le cyberespace, bien qu'avec parcimonie.

- Arme à double tranchant -

En juin 2019, des responsables américains anonymes ont affirmé qu'une cyberattaque ordonnée par la Maison Blanche avait neutralisé des systèmes de lancement de missiles iraniens.

En janvier 2020, le Cybercom a révélé avoir perturbé "avec succès" la propagande en ligne du groupe Etat islamique (EI) au cours d'une opération de hacking menée à partir de 2016.

La principale raison de la prudence du Pentagone est la difficulté pour un gouvernement d'attribuer avec certitude une attaque à un autre gouvernement ou à un groupe criminel, explique à l'AFP Elizabeth Bodine-Baron, du centre de réflexion Rand.

Révéler les opérations du Pentagone pourrait avoir un effet dissuasif, mais c'est une arme à double tranchant, prévient-elle.

Certains disent que "si nous ne donnons jamais d'exemples de ce que nous avons pénétré ou de ce que nous avons fait, personne ne va nous croire", dit-elle. Mais si on est certain de l'identité de l'auteur d'une attaque, le nommer publiquement "pourrait révéler certaines choses sur nos propres capacités".

En outre, selon Jon Lindsay, la stratégie dans le cyberespace a changé depuis Stuxnet.

A cette époque-là, "une cyberattaque était considérée comme une arme de destruction massive", capable de punir ou de menacer un adversaire, explique l'expert. "C'était une opération secrète de haut niveau, sous contrôle présidentiel", menée à des fins stratégiques.

Aujourd'hui, le cyberespace est un théâtre de combat comme un autre, qui n'est plus soumis à un strict contrôle de l'exécutif, où le mot d'ordre est "combat permanent", ajoute-t-il. La guerre secrète menée dans le cyberespace s'apparente davantage à un espionnage sophistiqué et subtil.

sl/iba/dth

Notre objectif est de créer un endroit sûr et engageant pour que les utilisateurs communiquent entre eux en fonction de leurs centres d’intérêt et de leurs passions. Afin d'améliorer l’expérience dans notre communauté, nous suspendons temporairement les commentaires d'articles