Il ne se passe pas un jour sans que l'on apprenne le succès d'une opération de piratage de serveurs informatiques publics ou privés, le pillage d'un distributeur automatique de billets de banque, l'annonce qu'un pirate a pris le contrôle d'un réseau d'eau ou d'électricité́, de dispositifs médicaux ou de surveillance, le tout sans compter les cyberattaques militaires régulières contre l’Ukraine, l’OTAN, la Corée du Sud, les États-Unis... et les répliques et représailles subséquentes.
La violence de proximité, entre attaques, règlements de comptes ou féminicides, complète un tableau des tensions subies dans un climat de violences répétées et ressenties. On en vient même à essayer de trouver une hiérarchie d’importance entre les faits divers du trottoir d’en face, la guerre de moins en moins lointaine, et le pillage de son compte bancaire.
On découvre alors que le crime utilise toujours de vieux outils avec de nouvelles technologies. Les armées aussi.
Échelon, Carnivore et Prism, mais aussi Wanacry et ses dérivés, Retadup, Maze, Snake, ... Les États et les groupes criminels utilisent des outils plus intrusifs et destructeurs que jamais. Et ce qui fut longtemps le monopole du secteur public (du renseignement) se trouve désormais partout dans le Dark ou le Deep Web. Même la NSA semble ignorer l’importance de ce qui lui a été volé par un de ses propres agents….
Entre attaques ciblées et ciselées, pêche au gros ou attrition par force brute, on ne compte plus les dispositifs disponibles et opérationnels, les patchs inventés en urgence, les pompiers pyromanes et les pyromanes pompiers. Les mercenaires sont revenus à la mode sous forme d’APT de moins en moins engagés politiquement mais de plus en plus disponibles selon des offres tarifées.
Depuis les années 70, les experts et les criminologues mettent en garde contre cet autre Big One, un tremblement de terre numérique, aussi destructeur qu'un crash géologique. Mais ils n’avaient pas imaginé que ces évènements se cumuleraient pour créer un effet de chaos aussi considérable.
Souvent, le succès des campagnes de cyberfraude a nécessité́ le soutien involontaire de nombreuses victimes désireuses d'agrandir leurs organes reproducteurs, d'augmenter leurs ressources capillaires ou mammaires ou de profiter de l'aubaine de récupérer quelques millions de dollars volés par un illustre inconnu, soudainement décédé́, dont la veuve en général nigériane, appelle à l'aide via Internet.
Cependant, les développements plus récents tendent à suggérer qu'un nouveau palier a été atteint, en termes d'expansion du nombre de comptes visés par la falsification d'e-mails de compagnies d'électricité ou de banques, mais aussi en termes de moyens techniques utilisés, tels que des ransomwares dissimulés derrière un prétendu message d'une autorité publique (fisc ou douanes).
Le blanchiment d'argent au moyen de cartes bancaires prépayées est également devenu un sujet de préoccupation, surtout si l'on considère les effets pervers des mesures de dérégulation du marché prises par l'Union européenne à la suite d'autres grands pays industriels plus préoccupés par l'expansion du commerce que par la lutte contre les organisations criminelles transnationales.
On passera trop rapidement sur l’immense Ponzi né de la spéculation sur les cryptomonnaies… Et des efforts en cours pour stabiliser (sauver) un système en socialisant les pertes après avoir privatisé les profits.
Par ailleurs, l'utilisation des réseaux numériques implique un décloisonnement des différentes formes d'activités criminelles et confirme une tendance à la fusion criminelle et à l'hybridation des activités, dont le terrorisme. Et désormais la guerre, qui fut toujours hybride, mais dont l’extension du domaine de la lutte est considérable.
L’Etat islamique a été le fer de lance de cette évolution/révolution en utilisant les outils pour la propagande, le recrutement, le racket, le financement, l’investissement, ...
Les criminels sont à la fois des hackers sociaux, politiques ou économiques, des racketteurs proposant leur protection, des agents d'influence, des espions d'États et des militants. Ces mercenaires des réseaux agissent, de plus en plus souvent, dans un espace de "libre échange" et pour le compte du plus offrant, parfois en conservant, à l'instar du collectif de hackers Anonymous, un véritable attachement aux valeurs qu'ils revendiquent.
Le problème réside dans la confusion générale dans laquelle s'engouffrent la prédation criminelle, l'espionnage, le brouillage de serveurs, le blocage de données ou la destruction, alors qu'il existe une logique spécifique derrière chacune de ces actions ou tactiques.
Pourtant, nous analysons rarement l'essentiel alors que c'est le cœur du réseau et ses parties cachées comme les points d'échange Internet, centres névralgiques permettant l'accès au web mondial, améliorant le trafic de données mais utilisant des configurations de routage multiples avec une plus grande tolérance aux pannes sur l'ensemble du territoire, qui comptent le plus. Les iXP (internet exchange Points) ou GiX (Global internet exchanges) sont des infrastructures physiques utilisées par différents fournisseurs d'accès à Internet (Free, Orange, bouygues, SFr, etc.) pour échanger du trafic entre leurs réseaux de systèmes indépendants par le biais de leurs "accords de peering" mutuels.
Serveurs racines, alimentation électrique, refroidissement, câbles sous-marins, hangars, les infrastructures « brick and mortar » sont aussi vulnérables que le soft. Et la redécouverte des opérations militaires ciblées depuis le début de la nouvelle phase du conflit en Ukraine, l’a soudain rappelé à tous.
L'enjeu est d'autant plus important que la gestion des serveurs a été confiée à des organismes privés. Les récentes attaques, l’incendie d’un grand opérateur, en ont démontré la faillibilité potentielle. Les opérateurs privés considèrent la sécurité comme une affaire confidentielle et ne partagent pas ou peu leurs données de sécurité. Un pays n'a pas d'autre choix que de faire confiance à une entité sur laquelle il n'a aucun contrôle alors qu'elle est dépositaire de la base de tous ses moyens de communication électronique.
Et nous découvrons généralement la faiblesse de ces mesures de sécurité grâce à une évaluation indépendante, souvent après la catastrophe annoncée mais pas évitée.
Il y a eu des efforts notables et significatifs de la part des autorités russes, chinoises (et iraniennes) pour se doter d'outils plus ou moins indépendants qui allient strict contrôle des libertés politiques et protection des infrastructures.
L'espionnage des organisations gérant les communications est une menace majeure. De nombreux services de l'État admettent eux-mêmes qu'un nombre croissant de chevaux de Troie sont installés et activés sur des réseaux dont le trafic contient une quantité considérable de données sensibles.
La capacité réelle des fournisseurs de services à détecter les codes malveillants, introduits dans le but de récupérer des informations confidentielles ou stratégiques plutôt que d'endommager ou de miner un réseau, semble très faible surtout lorsqu'ils sont les complices contraints ou volontaires de telles opérations.
Il est difficile, sous couvert de lutte contre le terrorisme, de résister à la tentation d'écouter les communications d'entreprises concurrentes dans le cadre d'une procédure d'appel d'offres international ou de recueillir des informations auprès de grands groupes industriels ou de centres de recherche, etc.
La 5G est la nouvelle frontière de la communication... et du piratage. Ceci explique les réticences occidentales face aux fournisseurs chinois, qui pour la première fois depuis longtemps, ont repris la tête de la R&D en matière de réseaux de communication, laissant les États-Unis ruminer leur déclassement et l’Europe se perdre en conjectures.
Un autre élément critique concerne la partie invisible de l'internet, qui représente plus de 70 % de son espace global et contient 500 fois plus de données dans une zone souvent inaccessible aux outils de recherche classiques.
Ce Dark internet (ou Deep Web) qui, comme le web visible, utilise des outils développés par les militaires (par exemple le réseau TOR inventé par la marine américaine) pour crypter et dépersonnaliser l'accès au web, permet de gérer un très grand nombre de connexions, quelle que soit leur provenance, sans aucune forme de contrôle ou de surveillance viable, y compris pour les défenseurs des droits et libertés et les trafiquants de toutes obédiences.
Les dernières années ont été marquées par une forte recrudescence des ransomwares et par un sentiment accru d'impuissance face à des attaques de plus en plus nombreuses, rapides et pour certaines de plus en plus sophistiquées.
Depuis près de dix ans, les experts en sécurité appliquent l'IA à la détection des menaces ou de l'utilisation de microdécisions autonomes pour répondre aux attaques à la vitesse de la machine. Des percées permettront aux équipes de sécurité de mieux fonctionner grâce à des outils intégrant ce qui est appelé « l'intelligence artificielle explicable » (XAI) qui mise sur le temps de compréhension plutôt que sur le temps d'alerte et une meilleure interface homme algorithme.
La situation a conduit trente Etats à élaborer une stratégie de lutte contre les ransomwares axée sur la réglementation des cryptomonnaies, la résilience de la sécurité, la neutralisation des attaques et la cyberdiplomatie au niveau international.
À terme, les entreprises construiront des systèmes capables de mieux résister aux cyberattaques mais cela ralentira les processus et compliquera les accès. La rançon de la sécurité est le coût temporel.
Les pirates considèrent les infrastructures, les plateformes, les fournisseurs de logiciels et les développeurs comme des vecteurs d'entrée dans les administrations, les entreprises et les infrastructures critiques. Les acteurs malveillants placent des malwares tout au long de la chaîne d'approvisionnement en logiciels, y compris dans les codes sources propriétaires, les référentiels des développeurs, les bibliothèques open source, etc.
Le phénomène que les anglo-saxons appellent la "grande démission" (ou grande désertion) durant lequel un grand nombre d’employés a démissionné au cours de la pandémie et depuis laisse présager de nouvelles vulnérabilités humaines dans le chaine de gestion. Que leurs actes soient intentionnels ou non, les employés deviendront une priorité croissante pour la sécurité des institutions.
L'expansion des réseaux et des outils et la forte croissance des interconnexions et des liaisons montrent clairement que le cyber-risque n'est pas près de disparaître. Et les usages de ChatGPT et ses congénères montrent la capacité formidable de ces outils à découvrir de nouvelles failles en élargissant encore les capacités des novices à contourner les protections des serveurs et des réseaux.
Le nuage, comme son nom climatique, pourrait être rapidement emporté par l'orage, le tonnerre et la foudre.
Nous voici face à une crise totale et globale. Sociale, sanitaire, environnementale, économique, financière, cyber, militaire, …. Une première peut être où nous devons affronter toutes les crises en même temps et pas seulement les unes derrière les autres.
Il ne manque plus que l’arrivée d’un Terminator pour nous réveiller au cœur d’un Blockbuster hollywoodien en mode fin du monde.
Et pourtant, comme toujours, par la vigilance, la résilience et la résistance, un sursaut reste possible, probable, souhaitable.
Encore faut-il savoir mobiliser citoyennes et citoyens pour y parvenir.
Derniers ouvrages parus d'Alain Bauer
Au commencement était la guerre (Editions Fayard)
Au bout de l’enquête (Editions First)