[ For the English version of this post click here ]
[ Um diesen Artikel auf Deutsch zu lesen, klicken Sie bitte hier ]
15 mai 2019 (Berlin, Allemagne) – Le week-end dernier, j’ai effectué mon troisième voyage en Ukraine, grâce à un fournisseur de services de cybersécurité de longue date. Cela fait partie de mes recherches de base sur un long article que j’écris sur les campagnes de “guerre de l’information” en Russie et cela me donne l’occasion de rencontrer et de parler avec des experts sur les premières lignes de ces campagnes.
Parce que quoi que vous pensiez des récentes bouffonneries de la Russie sur la scène mondiale, vous devez admettre qu’ils ont brillamment exploité les outils de l’ère de l’information pour semer la confusion parmi le public sur ce qui est vrai et ce qui ne l’est pas, et pour établir leur propre narration. Les retours sur investissement ont été massifs et disproportionnés par rapport aux investissements modestes requis. Si vous regardez tous les derniers exemples en temps réel… les empoisonnements Skripal, la propagande du Kremlin et celle de ses alliés, et même Robert Mercer et la droite altière (des menaces bien plus grandes pour l’Amérique que la Russie)… Ce que vous voyez est le dumping sur une centaine de récits, espérant que chacun enlève 0.5% de l’attention de la vérité. Comme l’a dit si éloquemment Gary Kasparov dans son livre “Winter Is Coming”, qui détaille l’état d’esprit de Poutine et le travail des services de renseignement russes :
La propagande d’aujourd’hui n’est pas un mur, pas une digue qui empêche l’information d’atteindre la population. C’est une inondation qui submerge notre pensée critique. Il ne s’agit pas de promouvoir un récit ou un programme, mais de créer le doute et de faire croire aux gens que la vérité est impossible à connaître.
L’objectif du Kremlin (que le président des États-Unis embrasse quotidiennement) est d’épuiser notre pensée critique, de cacher la vérité en semant mille mensonges autour de lui.
Et les activités récentes offrent de nouvelles preuves qu’en dépit des mises en accusation, des expulsions et des récriminations, la Russie n’est toujours pas découragée dans sa campagne visant à élargir les divisions politiques et à affaiblir les institutions occidentales. Malgré les efforts de police en ligne des entreprises technologiques américaines (souvent tièdes), il n’en demeure pas moins que la technologie occidentale facilite grandement la diffusion de fausses informations plutôt que de les arrêter. Plus troublant encore, alors que la Russie reste une force motrice, les cyberanalystes ont découvert de nombreux imitateurs, notamment d’extrême droite, qui font souvent écho aux propos du Kremlin, rendant difficile la distinction entre propagande russe, désinformation d’extrême droite et véritable débat politique. Les sites de commentaires politiques marginaux en Italie, par exemple, portent les mêmes signatures électroniques que les sites Web pro-Kremlin, tandis que deux groupes politiques allemands partagent les serveurs utilisés par les pirates russes qui ont attaqué le Comité national démocratique.
Et avant de le dire, d’accord : vous ne pouvez prendre au sérieux la campagne russe pour “élargir la division politique” que si vous pensez que les divisions politiques ne s’élargissaient pas avant que la Russie ne commence sa campagne médiane sociale en 2013. Dans certains cas, je pense que les efforts déployés par l’Agence russe de recherche sur Internet pour diffuser de la désinformation aux États-Unis sont pâles en comparaison avec les divisions politiques enflammées par Fox News. Et, très franchement, il sera impossible de lutter contre ce genre de cyber-subversion aux États-Unis tant que le président et ses divers flagorneurs et le Parti républicain nieront son existence et l’appuieront à 100 %.
J’aurai un article plus détaillé dans les semaines à venir sur l’ours russe. Pour ce billet, juste quelques brèves puces pour le monde de l’entreprise sur un autre domaine dans lequel j’ai été mis à jour ce week-end : comment les cyber-outils sont devenus plus ubiquistes :
– Les cybercriminels rattrapent les capacités de piratage des États-nations, ce qui rend l’attribution plus difficile. Ils n’ont plus cinq ans de retard sur les États-nations, parce que les outils sont devenus plus omniprésents.
– Les cyberanalystes constatent entre autres que de plus en plus de cybercriminels deviennent des ” entreprises ” : du côté des modèles d’affaires, ils commencent à utiliser des processus novateurs comme les franchises et les groupes affiliés, où un cybercriminel développe la technologie et la rend accessible aux autres cybercriminels. Le franchisage des logiciels malveillants permet aux criminels de se concentrer sur l’amélioration dans d’autres domaines.
– Ce que font les affiliés de cybercriminalité, c’est se concentrer sur l’identification, par exemple, des listes d’hameçonnage ou d’autres moyens de s’introduire dans les réseaux… et ensuite lancer effectivement des logiciels de rançon ou d’autres logiciels malveillants. Ils n’ont pas besoin de construire des outils efficaces à partir de zéro. C’est ce qu’ils ont obtenu grâce à la franchise. Ils peuvent mettre tout leur investissement dans l’exécution de leur attaque.
– Cela signifie également que toute amélioration de la technologie de la cybercriminalité rend l’attribution plus difficile. Les outils ressemblent davantage à ceux des États-nations. Et étant donné que la Russie confie une grande partie de ses activités de cyberattaque à des cybercriminels, il est très difficile de déterminer, du point de vue de l’attribution, si un acteur travaille à la demande d’un gouvernement étranger ou s’il mène une activité criminelle sur son temps libre.
– Et les problèmes se multiplient. Les criminels se comportent encore différemment dans certains cas. Si vous êtes un État-nation, vous essayez probablement d’atteindre un objectif très précis et vous utiliserez tous les mécanismes nécessaires à cette fin. D’une certaine façon, il faut donc souvent faire preuve de moins de sophistication. D’un autre côté, les cybercriminels peuvent proposer des capacités très sophistiquées étant donné qu’ils ont le luxe, dans la plupart des cas, d’un nombre pratiquement illimité de victimes et le luxe du temps.
– Pire encore, l’accès facile aux données et aux technologies par le biais des sources ouvertes ne fait pas qu’uniformiser les règles du jeu en matière de renseignement au détriment de la communauté américaine du renseignement. Les acteurs non étatiques peuvent désormais recueillir des renseignements dans le monde entier à peu de frais. Toute personne disposant d’une connexion Internet peut voir des images sur Google Maps, suivre les événements sur Twitter et exploiter le Web à l’aide d’un logiciel de reconnaissance faciale, en extrayant toutes sortes d’informations d’identification personnelle sur le Web sombre, etc.
– De plus, les satellites commerciaux offrent maintenant des yeux dans le ciel à faible coût pour tous ceux qui le désirent. Des satellites bon marché de la taille d’une boîte à chaussures offrent des images et des analyses aux clients payants du monde entier. Bien qu’ils ne correspondent pas aux capacités du gouvernement américain, ces satellites s’améliorent de jour en jour.
– Tout cela signifie que les cybercriminels profitent de la combinaison de l’écoute sociale et de l’analyse de l’infrastructure physique pour planifier des attaques. Elle explique également pourquoi plus d’une atteinte à la protection des données sur dix implique maintenant des ” actions physiques “, c’est-à-dire l’utilisation de dispositifs physiques pour faciliter une attaque et l’intrusion dans le matériel et les infrastructures physiques.
L’écart se rétrécit entre les infrastructures physiques et les cyberinfrastructures. Et cela signifie que les entreprises devraient combiner leurs efforts en matière de sécurité physique et cybernétique. Lorsque votre serrure de porte, votre alarme antivol, votre système d’extinction d’incendie est informatisé, en réseau et sur Internet, vous n’avez d’autre choix que de les intégrer. L’intégration se produit parce que les ordinateurs se déplacent dans un espace qui n’était que physique. Et cela ouvre toutes sortes d’opportunités de piratage.
Mais beaucoup de professionnels de la cybersécurité disent que c’est un peu désespéré parce qu’ils ont encore du mal à convaincre les entreprises d’installer simplement des défenses de cybersécurité. Je terminerai par quelques mots du fournisseur qui m’a invité en Ukraine sur la question “pourquoi les entreprises ne prennent pas la cybersécurité suffisamment au sérieux” :
(1) ils envisagent la cybersécurité comme une sorte de processus de fortification dans lequel des pare-feu forts et des gardiens astucieux leur permettront de voir de loin les menaces à venir
(2) ils supposent que le respect d’un cadre de sécurité tel que NIST ou FISMA est une sécurité suffisante ; et
(3) ils n’ont pas eu d’atteinte à la sécurité récemment, donc ils doivent faire quelque chose de bien : ce qui ne semble pas cassé n’a pas besoin d’être réparé.
Le problème avec ces modèles mentaux est qu’ils traitent la cybersécurité comme un problème fini qui peut être résolu, plutôt que comme le processus continu qu’il est. Et avec l’arrivée de la 5G et son terrifiant potentiel d’augmentation exponentielle du niveau des cyberattaques, les attaques actuelles ressembleront à des coupures de papier. J’en aurai plus.