Magazine DSI

Les cyberopérations dans la guerre en Ukraine

Par ailleurs, la connectivité ukrainienne a aussi fait l’objet d’opérations agressives. Les 9 et 10 mars, puis encore le 28, les fournisseurs d’accès internet (FAI) Ukrtelecom et Triolan semblent avoir été victimes d’actions visant à les rendre indisponibles, notamment, dans le second cas, par des intrusions ayant forcé la remise à zéro des modems. Le jour même de l’invasion, les communications par le satellite KA-SAT de l’entreprise VIASAT ont connu des perturbations majeures. Cette action visant un opérateur sans doute crucial pour les forces armées et de sécurité en Ukraine a également eu des effets de bord dans plusieurs pays européens. Ces évènements illustrent une dimension importante de l’utilité stratégique des cyberopérations de la part des acteurs russes dans ce conflit, à savoir leur rôle d’appui. D’une part, ces actions ont cherché à diminuer la capacité du gouvernement ukrainien à contrôler le pays – en résonance avec le récit russe d’un gouvernement instable et illégitime – de manière à accentuer la pression sur les populations et les décideurs. D’autre part, ces attaques visent la capacité à communiquer tant sur le plan opérationnel militaire que dans l’ensemble de l’appareil d’État en situation de crise et de guerre ouverte. Il s’agirait ainsi du prolongement des modes opératoires déjà observés en Géorgie au mois d’août 2008 : les attaques de déni de service et les défigurations de sites officiels avaient également servi à isoler le gouvernement géorgien sur la scène nationale comme internationale, tout autant qu’elles avaient contribué à entraver les défenseurs face aux opérations de l’armée russe.

Ce panorama ne serait pas complet sans la partie immergée de l’iceberg, à savoir la compromission continue – ciblée ou indiscriminée – d’objectifs militaires et civils à des fins de renseignement et d’espionnage. Dans ce domaine, les Ukrainiens ont amplement communiqué sur leurs succès, notamment en matière d’interception et de perturbation des communications militaires, mais peut-être aussi de compromission des services russes (militaires ou de renseignement) contre lesquels ont été menées des actions de « hack and leak » (3).

Il est encore difficile d’estimer si les actes des belligérants via le cyberespace ont eu des effets sur la conduite des opérations militaires comme sur celle de la guerre. Ils n’ont pas eu d’impact décisif, notamment si on les compare aux actions cinétiques. On ne peut donc considérer les cyberopérations isolément, c’est-à‑dire comme capables de produire des effets significatifs indépendamment d’autres moyens de la puissance. On observe plutôt des effets indirects qui contribuent à appuyer les opérations militaires par des actions de déstabilisation ou par l’atteinte d’avantages relatifs (en matière de renseignement ou d’influence).

Un paysage d’acteurs diversifiés

Le paysage cyber de la guerre en Ukraine ne saurait se limiter aux seuls belligérants. L’importance des enjeux de toutes natures de même que les effets d’opportunité qu’offre le conflit ont contribué à la mobilisation d’acteurs non étatiques ou semi-­étatiques (4). Cette mobilisation, auto-­organisée, encadrée ou dirigée par les gouvernements, a pris plusieurs formes. D’une part, la participation de groupes hacktivistes ou de hackers patriotiques est relativement classique (même si la contribution des Cyber Partisans du Bélarus semble s’être manifestée également dans l’appui à des actions de sabotage contre le réseau ferroviaire de ce pays). D’autre part, la mobilisation des organisations de cybercriminels est plus étonnante, mais témoigne, d’un côté, des liens que certains d’entre eux entretiennent déjà avec des acteurs gouvernementaux (notamment du côté russe) et, d’un autre côté, de la « force de réserve latente » qu’ils constituent pour ces derniers.

Ce point confirme le basculement vers des stratégies d’enrôlement des acteurs et des méthodes de la cybercriminalité au-delà des seules opérations de cyberespionnage. La nouveauté réside sans doute dans la manière dont le gouvernement ukrainien a mobilisé les ressources humaines et techniques civiles au service d’une « armée d’Internet d’Ukraine » (IT Army) dont il orchestre la participation et la coordination. Enfin, les principaux acteurs du numérique contribuent également aux opérations défensives dans la mesure où ils assurent la sécurisation des réseaux de leurs clients : dès les débuts de la guerre, Microsoft et Google ont ainsi joué un rôle crucial dans la remédiation et la prévention de certaines attaques subies par des organisations ukrainiennes.

Les cyberopérations offensives conduites au sein de cet écosystème d’acteurs prennent essentiellement la forme d’actions de déni de service visant souvent des cibles à forte charge symbolique (secteur bancaire, médias, etc.). Aux risques de dérapage et éventuellement d’escalade horizontale du conflit cyber, aussi bien dans les pays voisins que contre certains acteurs plus éloignés – les États-Unis avertissant les entreprises des secteurs critiques de « relever leur garde » (ShieldsUp) –, ces modes opératoires recherchent une grande visibilité. Cette dernière contribue certes à amplifier les actions du gouvernement soutenu par ces acteurs, mais est aussi un moyen d’autopromotion.

À propos de l'auteur

Stéphane Taillat

Maître de conférences à l’université Paris-VIII détaché aux Écoles de Saint-Cyr Coëtquidan, chercheur au Centre de géopolitique de la datasphère (GEODE) et au pôle « mutations des conflits » du Centre de recherche des Écoles de Saint-Cyr Coëtquidan (CREC).

0
Votre panier