Le cyberespace ne fait pas exception. Comme les autres milieux, il connaît une transformation des modes d’affrontement, des formes de revendications, de mobilisations politiques et sociales et des modalités de compétition économique. La recrudescence des tensions sur la scène internationale favorise le rapprochement de groupes aux motivations et modes opératoires longtemps distincts, brouillant encore davantage les frontières entre hacktivisme et cyberespionnage. Dans le même temps, le développement de nouvelles capacités de guerre cognitive se développent et font entrer la guerre de l’information dans une nouvelle ère. Face à ces nouvelles menaces qui remettent en cause les paradigmes actuels, les États se mobilisent pour renforcer leurs capacités à agir collectivement.
By S&D Magazine
Une guerre de l’information 3.0
En 2016, des diplomates, militaires et agents de renseignement américains basés à Cuba se plaignent de troubles auditifs, visuels, d’étourdissements, de vertiges, nausées, etc. Des symptômes désormais connus comme le « syndrome de la Havane », attribués à une exposition répétée aux ondes électromagnétiques et sans doute un des premiers cas médiatisés de « guerre cognitive ». Objectif : modifier les aptitudes du cerveau pour altérer le comportement, l’esprit et la façon ou la capacité de penser, et in fine infléchir la prise de décision. « C’est une guerre de l’information 3.0 » analyse le colonel Olivier Pinard Legry, conseiller militaire au cabinet du ministre des Armées, et d’expliquer : « Après l’affrontement des discours idéologiques au début du 20e siècle, on a ensuite cherché à maîtriser les vecteurs de ces messages (systèmes d’information, réseaux sociaux…). Celui qui maîtrisait le vecteur avait l’ascendant. Aujourd’hui on bascule dans un autre modèle où le lieu de l’affrontement est le récepteur de ces messages, c’est-à-dire le cerveau ». Cette approche qui bénéficie nettement du progrès technologique et des innovations numériques repose sur la convergence entre « les systèmes techniques d’information et de communication (TIC) dont l’essor leur a permis d’envahir la vie de chacun (dimension informationnelle) ; le développement des technologies bio-centrées (NBIC) et plus spécifiquement les techniques électromagnétiques invasives utilisées à distance (dimension physique) et une nouvelle vague de l’IA notamment dans sa forme générative (croisement des dimensions physique et informationnelle) »1. Avec des conséquences « allant de l’altération mnémonique ou des saturations attentionnelles jusqu’à l’induction de déficits neurobiologiques » 2.
Faut-il s’en inquiéter ? « Comme pour l’IA qui attise de nombreuses craintes, il faut surtout apprendre à maîtriser cette nouvelle réalité qui arrive et qui est inévitable » répond le colonel Pinard Legry. En France, l’Agence nationale de la recherche qui a ouvert son Laboratoire de conception pour l'étude de la guerre cognitive (GECKO), a aussi lancé en 2022 avec l’Agence de l’innovation de défense (AID), un appel à projets ASTRID « guerre cognitive ». « Mais nous n’en sommes qu’aux balbutiements, alors qu’en face, nos concurrents ont de l’avance » regrette le colonel Pinard Legry. Ainsi en Chine « […] C’est aujourd’hui l’un des concepts clé de l’Armée Populaire de Libération en matière de guerre non-cinétique qui tend à s’imposer. C’est la clé de voûte de la pensée militaire chinoise. »3 explique Paul Charon, Directeur du domaine « renseignement, anticipation et menaces hybrides » de l’IRSEM4 en mars 2024. La guerre cognitive serait même, aujourd’hui en Chine, un domaine de lutte à part entière. « La Russie y travaille également, mais il est plus difficile de savoir où elle en est » estime le colonel Pinard Legry et de compléter : « Aux États-Unis, on développe plutôt le volet défensif pour apprendre à protéger les soldats, autant en amont (être en conditions pour y résister) que pendant (comment réagir) et après (comment se reconstruire) ». Travaux qui émergent aussi au sein de l’Institut de Recherche biomédical des Armées.
Si les approches offensives de la guerre cognitive sont encore trop peu nombreuses, c’est notamment en raison de considérations éthiques. « Les démocraties libérales cherchent à se défendre et à se protéger contre ces guerres informationnelles et cognitives menées par des pays illibéraux, Russie ou Chine. Dans quelle mesure une stratégie offensive peut-elle être mise en place du fait de ces questions d’éthique tout comme des différentes règles internationales ? » interroge Paul Charon. « La question de l’éthique doit venir dans un second temps, la priorité aujourd’hui est d’acquérir la maîtrise de ces techniques mieux que nos adversaires, au risque de se faire dépasser » soutient le colonel Pinard Legry, qui rappelle qu’il y a urgence : « On estime que d’ici 2040-2050, on sera capable de « hacker » les cerveaux humains. »
Les frontières se brouillent
Ces mêmes régimes « illibéraux » comptent désormais parmi leurs soutiens une nouvelle génération d’hacktivistes. « La professionnalisation des groupes criminels a conduit à une porosité entre ceux que l’on appelait alors les « hacktivistes », les cybercriminels et les groupes parrainés par des États. » explique Victor Louis Poucheret, hacker éthique. On est loin de l’image des cyber-justiciers aux capacités réduites, à motivations idéologiques ou politiques œuvrant pour le bien public, qui les caractérisait encore au début des années 2000. « Les motivations idéologiques sont de moins en moins revendiquées, mais de plus en plus instrumentalisées à des fins financières ou géopolitiques. » En cause ? Plus professionnels, mieux équipés, ces groupes sont aussi plus visibles et constituent un moyen d’action intéressant pour des groupes étatiques ou para-étatiques cherchant « de petites mains pour des opérations ne pouvant pas leur être imputées directement » explique Victor Louis Poucheret. « Après des années d'opérations de faible intensité et de faible impact, nous avons observé une résurgence significative de nouveaux groupes et tactiques hacktivistes autour du début de l'invasion russe de l'Ukraine et du conflit entre Israël et le Hamas. Divers personnages et groupes d'hacktivistes ont déclaré leur allégeance aux parties à ces conflits et ont ciblé une longue liste d'organisations et de gouvernements sous cette allégeance. »5 révélait pour sa part Mandiant en juillet 2024. L’entreprise américaine démontrait que le groupe militaire russe APT44 avait utilisé des personnages d'hacktivistes pour revendiquer une série d'opérations de déstabilisation. D’autres agissent indépendamment. En 2022, des hacktivistes pro-russes ont attaqué plusieurs entités lituaniennes jusqu’à ce que les deux pays trouvent un consensus sur le transit de marchandises soumises aux sanctions européennes vers Kaliningrad.
Des groupes qui peuvent aussi être mis à contribution dans des opérations de cyberespionnage, dont « on constate depuis 5 à 10 ans qu’elles sont de plus en plus sophistiquées et prennent parfois des formes insoupçonnées. On sous-estime notamment trop souvent les opérations de ransomware dans l’exfiltration de données à des fins d’espionnage. » alerte Victor Louis Poucheret. L’espionnage stratégique et industriel est ainsi la menace qui a le plus mobilisé les équipes de l’ANSSI en 2023. Le 19 juin, l’agence publiait un rapport sur les activités cybermalveillantes du russe Nobelium, aussi connu comme Midnight Blizzard. Actif depuis au moins octobre 2020, il aurait mené de nombreuses opérations de phishing contre des cibles stratégiques dans des pays d'Europe, d'Afrique, d'Amérique du Nord et d'Asie, très probablement à des fins d’espionnage. En France, le ministère de la Culture et des Affaires étrangères et de l’Europe ont été visés dans le cadre de l’opération Diplomatic Orbiter, notamment via des attaques contre certaines ambassades de France, en Ukraine et en Grande Bretagne en particulier. Aux États-Unis, l’agence fédérale de cybersécurité américaine (CISA) a confirmé que Nobelium était à l’origine de l’attaque contre Microsoft qui aurait permis à leurs auteurs d’accéder à certains référentiels du code source. Des activités publiquement reliées au service de renseignement extérieur russe, le SVR, précise l’ANSSI. La Corée du Nord est également régulièrement mise en cause. Le 25 juillet dernier, les services de sécurité britanniques, américains et sud-coréens annonçaient avoir mis au jour une campagne de cyberespionnage orchestrée par Pyongyang via le groupe Andariel pour faire avancer son programme militaire et nucléaire.
La riposte s’organise
Le 25 juillet, la procureure de Paris a annoncé l’ouverture d’une enquête contre un réseau de machines zombies (botnet), utilisé notamment à des fins d’espionnage et ayant fait plusieurs millions de victimes dans le monde dont plusieurs milliers en France. La campagne avait été signalée par la société Sekoia, qui a pu identifier et prendre possession d’un serveur de commande et de contrôle (C2) du réseau. Elle a ensuite lancé une opération de désinfection à distance contre le virus PlugX a l’origine de ces compromissions, dans plusieurs pays touchés simultanément. Face à ces nouvelles menaces qui brouillent les cadres d’actions actuels et font fi des frontières et réglementations, les États se mobilisent et renforcent leurs capacités à agir conjointement. La guerre en Ukraine et ses répercussions cyber ont d’abord accéléré la mise en place fin 2023 du Mécanisme de Tallinn, qui vise à coordonner et à faciliter le renforcement des capacités civiles en matière de cybersécurité pour soutenir l’Ukraine. La même année, un « dialogue sur le cyberespace » est mis en place entre l’Ukraine et l’UE. Une initiative qui s’inscrit dans le cadre des efforts menés par l’UE pour renforcer ses capacités de cybersécurité et cyberdéfense, déjà concrétisées dans le réseau CYCLONE des directeurs des agences de cybersécurité et de gestion des crises de cybersécurité, ou dans le réseau des Cyber-commandeurs. Les instances internationales se sont elles aussi saisies du sujet. L’OTAN s’est doté en juillet 2024 d’un centre intégré de cyberdéfense chargé de lutter contre l’hacktivisme, la désinformation, en particulier russe, ou le cyberespionnage, notamment chinois. Plus largement, les États formalisent désormais le lien entre résilience et solidarité. Aux États-Unis, le gouvernement a publié en mai 2024 sa « Stratégie internationale des États-Unis en matière de cyberespace et de politique numérique » pour « guider l'engagement international en matière de diplomatie technologique. » La stratégie est axée sur le concept de solidarité numérique, c'est-à-dire la volonté de collaborer à des objectifs communs, d'aider les partenaires à renforcer leurs capacités et de soutien mutuel. Une approche qui fait écho au EU Solidarity Act de mars 2024 qui vise à renforcer les capacités de l’UE en matière de détection, de préparation et de réaction aux menaces et attaques de cybersécurité importantes et à grande échelle. Et ce avec un réseau paneuropéen de SOCs, un Mécanisme d'Urgence Cyber et un Mécanisme Européen de Révision des Incidents de Cybersécurité. Si elles contribuent effectivement à renforcer la cybersécurité et la résilience des États et des sociétés, ces initiatives pourraient également renforcer nos capacités à réagir en cas de guerre cognitive. « La cyber reste une façon d’accéder indirectement au cerveau. Si on est vulnérable sur le volet cyber, on est donc vulnérable aussi sur le volet cognitif. » souligne de colonel Pinard Legry et de préciser : « avec des cerveaux humains de plus en plus puissants mais aussi de plus en plus exposés et vulnérables à ces opérations cognitives d’une part, et des intelligences artificielles toujours plus performantes de l’autre, il faudra trouver un moyen de faire collaborer ces deux intelligences pour qu’elles puissent s’appuyer l’une sur l’autre en cas de défaillance ».
______________________
1 La guerre cognitive de bas niveau: la guerre des cerveaux (hal.science)
2 Ibid
3 Chine : comprendre la guerre cognitive de Pékin contre l'Occident - Asialyst
4 Institut de de recherches stratégique de l’École militaire du ministère des Armées
5 Global Revival of Hacktivism Requires Increased Vigilance from Defenders | Google Cloud Blog