En Ukraine, les limites de la « cyberguerre » ?

Par Alexis Rapin
Chroniques des nouvelles conflictualités - Chaire Raoul-Dandurand
Contre toute attente, la guerre en Ukraine n’a vu se déployer jusqu’ici aucune offensive cybernétique susceptible de peser militairement dans le conflit. Redoutable outil de nuisance en temps de paix, le cyber serait-il en définitive une piètre arme de guerre ?
En 1995, le magazine Time consacrait sa Une du mois d’août à mettre le monde en garde contre un péril en devenir : l’avènement de la « cyberguerre ». Sur sa couverture illustrée, le célèbre hebdomadaire américain présentait un soldat du futur coiffé d’un casque informatisé, sur fond de lignes électriques et d’antennes radar ravagées par les flammes. Depuis lors, le terme de cyberguerre n’a cessé de gagner en visibilité, véhiculant avec lui nombre de sombres prophéties : les cyberattaques, a-t-on répété au fil des années, pourraient prochainement plonger des villes dans le noir, paralyser des armées entières, et mettre des pays à genoux d’un seul clic de souris.
Quelque 27 années plus tard, toutefois, certains observateurs posent un constat sans appel : en dépit de l’essor des cyberattaques de tout type en temps de paix, aucun « cyber-Pearl Harbor » n’a eu lieu à ce jour. Relativement peu de cyberattaques ont été observées dans le cadre de conflits armés, et celles qui l’ont été ont très largement échoué à produire des impacts militaires de grande ampleur. Ce constat apparaît désormais renforcé par le récit des événements qui nous parvient de la guerre en Ukraine. Alors que beaucoup prédisaient une imposante et dévastatrice cyberoffensive russe en parallèle à l’invasion terrestre, pourquoi rien de tel ne s’est-il produit ?
Attaques revendiquées, impacts questionnés
Il faut d’abord souligner l’évidence : la guerre en Ukraine a bel et bien été et demeure le théâtre de cyberattaques diverses et nombreuses. Quelques heures avant le déclenchement du conflit, des firmes de cybersécurité décelaient la présence d’un redoutable « wiper »[1] russe dans différents systèmes ukrainiens. Depuis lors, des attaques par déni de service (DDoS) s’échangent quasi quotidiennement entre les deux camps, visant notamment des agences gouvernementales de part et d’autre. Les soupçons s’accumulent par ailleurs à l’encontre d’une panne ayant frappé le fournisseur d’internet par satellite Viasat : de nombreux éléments pointent vers un piratage russe, l’armée ukrainienne étant cliente de l’entreprise.
Fait important, cette hyperactivité n’est pas le seul fait des deux gouvernements en guerre : d’Anonymous aux réseaux cybercriminels russes, tout un microcosme d’acteurs tiers a décidé de mettre ses talents informatiques au service de l’une ou l’autre des parties au conflit. Anonymous dit par exemple être parvenu à brièvement pirater des chaînes télévisées russes pour diffuser des images du conflit. Un autre groupe pro-Ukraine, AgainstTheWest, affirme avoir subtilisé un volume important de données à la Banque centrale de Russie. Un récent billet de blogue de la firme de cybersécurité Check Point souligne néanmoins que ce torrent de revendications est à prendre avec prudence : plusieurs affirmations de piratage sont pour l’heure invérifiables, et les groupes en question témoignent d’une soif de reconnaissance potentiellement porteuse de mauvaise foi. Pour autant, une question majeure demeure : ces cyberattaques ont-elles jusqu’ici produit un quelconque effet d’ordre militaire sur le déroulement du conflit ?
Le brouillard de la « cyberguerre »
Une première réserve doit être soulevée à cet égard : nous n’avons probablement pas la visibilité suffisante pour répondre à cette question avec certitude. On connaît la difficulté d’informer et de s’informer en temps de guerre, a fortiori sur des opérations virtuelles généralement invisibles « à l’œil nu ». Il est donc envisageable que des cyberopérations, potentiellement importantes, se soient déroulées sans que nous en ayons connaissance (pour le moment).
C’est particulièrement vrai des actes de cyberespionnage, par définition placés sous le signe du secret. Tout indique que des efforts cyber considérables sont actuellement déployés de part et d’autre pour suivre les mouvements adverses, épier les communications et scruter les délibérations des chefs militaires ennemis. Rompant exceptionnellement avec la culture du secret, l’Ukraine a d’ailleurs publicisé des conversations — plutôt embarrassantes — de hauts gradés russes apparemment interceptées par ses services de renseignement via piratage. On reste cependant loin de connaître l’ampleur et les retombées militaires de ce cyberespionnage.
Quoiqu’il en soit, les nouvelles du front cybernétique sont jusqu’ici bien différentes des nombreuses prédictions émises à la veille du conflit. Plusieurs spécialistes annonçaient par exemple des cybersabotages majeurs contre les infrastructures électriques ou hydrauliques, des piratages destructeurs contre les centres de commandement ukrainiens, ou encore la neutralisation des systèmes de défense aérienne. Or, aucun de ces scénarios catastrophes ne s’est matérialisé.
Longue préparation, courtes retombées
Pour une poignée d’experts de la cyberdéfense, un tel constat était en fait prévisible : le cyber, martèlent-ils depuis quelque temps déjà, est un redoutable outil en temps de paix, mais une piètre arme de guerre. Les raisons de cette impotence militaire du cyber sont diverses.
D’une part, l’élaboration d’une cyberopération efficace est, en dépit des apparences, très longue. Une telle entreprise exige en effet une reconnaissance préalable des systèmes visés, une minutieuse analyse de leurs failles, et la création sur mesure d’implants capables de les perturber. À titre d’exemple, des experts en cybersécurité ont estimé que la création du virus StuxNet (ayant servi au sabotage du programme nucléaire iranien) a exigé de deux à trois ans de travail — aux hackers parmi les plus chevronnés du monde. Il va sans dire qu’un tel rythme d’opération est extrêmement difficile à synchroniser avec le déroulement d’une campagne militaire conventionnelle. L’argument s’applique d’autant plus à une invasion de l’Ukraine dont il semble que le Kremlin ait caché l’imminence à l’essentiel de son appareil sécuritaire, empêchant donc ses pirates informatiques de se préparer en conséquence.
D’autre part, malgré les scénarios catastrophe fréquemment avancés, les cyberopérations produisent rarement des effets de longue durée. L’existence de sauvegardes et de systèmes de secours, ainsi que la possibilité d’actions de remédiation limitent significativement l’espérance de vie d’une cyberattaque. Les cyberattaques russes de 2015 et 2016 contre le réseau électrique ukrainien, si traumatisantes qu’elles aient été, n’ont par exemple perturbé l’alimentation que quelques heures durant. On observe de surcroît un effet de cercle vicieux entre intensité et complexité des cyberopérations : plus une cyberattaque doit produire de gros effets, plus sa conception sera longue et ardue, moins il y a de chances qu’on puisse la déployer au moment voulu.
Plus-value annulée
Il découle de ces deux facteurs un rapport coût-bénéfice peu attrayant sur le plan militaire. Longues à préparer, souvent courtes dans leur efficacité, les cyberopérations s’avèrent en définitive peu compétitives comparées à d’autres armes conventionnelles. C’est d’ailleurs là l’argument massue des sceptiques de la cyberguerre : ayant pour principal avantage leur caractère furtif et clandestin, les cyberopérations perdent leur plus-value en situation de guerre ouverte. Une fois les masques tombés et l’agression assumée, pourquoi s’échiner à pirater une centrale électrique que l’on peut sciemment pilonner ? Si aucun « cyber-Pearl Harbor » ne s’est produit à ce jour, c’est donc peut-être parce qu’une telle entreprise n’est ni très facile ni très avantageuse à déployer.
L’idée de cyberguerre, évidemment, n’a pas dit son dernier mot et ces arguments pourraient trouver leurs limites au fil du conflit. Fin février, le média NBC rapportait par exemple que l’appareil de sécurité nationale américain réfléchissait à de potentielles cyberattaques capables d’entraver au besoin la machine de guerre russe. Peut-être dans l’idée d’explorer la faisabilité de la chose, le groupe de hackers biélorusse (anti-régime) Cyber Partisans a piraté quelques jours plus tard le réseau de chemin de fer biélorusse, afin de perturber l’acheminement de matériel russe vers le front. On ne sait toutefois pas dans quelle mesure la cyberattaque a produit des effets tangibles sur le terrain.
Loin du front, la zone grise
Si ces limites au potentiel militaire des cyberattaques peuvent en rassurer certains, elles ne doivent pas occulter un risque persistant : offrant un important pouvoir de nuisance tout en permettant de demeurer en dessous du seuil de l’affrontement, le cyber conserve toute son utilité en contexte de « zone grise », dont la crise actuelle n’est pas exempte. Les moyens cyber pourraient ainsi être utilisés par la Russie moins pour combattre les Ukrainiens que pour porter atteinte aux États leur apportant un soutien.
Les hypothèses abondent. Moscou pourrait par exemple vouloir s’en prendre aux entreprises occidentales ayant choisi de boycotter la Russie, ou aux firmes fabriquant les armes livrées en quantité à l’Ukraine. Plus globalement, la Russie pourrait aussi et surtout inciter ses groupes cybercriminels à redoubler leurs attaquespar rançongiciel contre les économies occidentales, pour infliger elle aussi un coût financier aux pays la frappant de sanctions (tel le Canada). Le cyber montre peut-être ses limites sur le champ de bataille, mais il reste une petite malédiction pour les États échappant au grand fléau de la guerre.
[1] Un wiper (« nettoyeur ») est un logiciel malveillant spécifiquement programmé pour effacer les données stockées sur le disque dur d’un ordinateur.
En savoir plus