Attribution d’une cyberattaque

L’attribution d’une cyberattaque a déjà été évoquée dans un précédent billet, suite à des propos du ComCyber qui déclarait qu’il allait tenter d’attribuer les cyberattaques.

Afin de l’aider dans ses tentatives, les Suisses ont rédigé un document fort intéressant (mais je doute que c’était une commande du ComCyber gaulois) disponible ici.

Le présent billet s’inspire de ses propos.

La réflexion sur le processus d’attribution d’une cyberattaque est indispensable pour au moins deux raisons.

Source

La première est que le cyberespace permet de se cacher parfois de manière efficace, mais aussi parce qu’il permet de brouiller les pistes. Ce n’est pas parce qu’un ordinateur localisé en Russie a servi à mener une cyberattaque que les Russes en sont forcément à l’origine. Notons à ce sujet que très peu de cyberattaques sont attribuées à des Américains. Ces derniers sont-ils tellement vertueux qu’ils n’hébergeraient aucun pirate sur leur sol, sont-ils plus efficaces que les autres, ou un voile pudique couvre-t-il leurs méfaits ?

La seconde est qu’il n’existe pas d’alliés dans le cyberespace, si ce n’est de circonstance. Ainsi, les Américains (encore eux), bien qu’alliés officiels de l’Allemagne n’en ont-ils pas moins écouté le téléphone de Mme Merkel. Enfin, si l’on en croit certaines versions, ce serait la NSA sans l’accord de B. Obama…

Ces deux raisons constituent d’indéniables atouts pour les attaquants qui peuvent se cacher et nier autant qu’ils veulent toute implication dans un cyber méfait, mais semblent limiter la possibilité des États de « délivrer des messages » forcément clairs et dissuasifs comme le fut l’opération Hamilton contre la Syrie.

Ceci étant posé, il faut distinguer deux cas de figure :

– la cybercriminalité qui implique un jugement reposant sur une expertise forensique et des probabilités (cf. billet) voire une intime conviction, et pour laquelle l’attribution doit être publique ;

– les attaques interétatiques dont l’attribution peut ne pas être publique, selon l’opportunité estimée par le pays frappé.

Dans ces deux cas de figure cependant, et même si la dimension politique de l’attaque est un des critères de différenciation, le processus décisionnel est le même.

Continue Reading

Share/Partage

Lorsque le GRU fait l’Europe buissonnière

L’affaire avait défrayé la chronique en ce début du mois d’octobre 2018 : plusieurs agents du GRU (le service de renseignement militaire) auraient tenté en avril 2018 de pirater les communications de l’OIAC (Organisation d’Interdiction des Armes Chimiques) sise à La Haye. Capturés par le contre-espionnage néerlandais, ils ont été expulsés du pays non sans en médiatiser leur sortie, y compris avec photographies à l’appui. Un procédé extrêmement rare dans l’univers feutré du renseignement.

Cette occurrence n’en est pas moins le nouvel avatar d’une liste de griefs à l’encontre d’une agence bien moins réputée que ses homologues russes du secteur civil que sont le SVR et le FSB mais non dépourvue de moyens réels pour fomenter des opérations matérielles ou immatérielles à l’étranger.

Son nom a ressurgi avec insistance lors de l’affaire Sergueï Skripal, ancien agent dudit service passé au service d’une puissance étrangère, emprisonné dans des geôles russes, échangé contre des espions russes puis ultérieurement victime d’un agent neurotoxique en mars 2018 (le novitchok). Occasionnant par là même une crise diplomatique sérieuse entre le Royaume Uni et la Russie.

Continue Reading

Share/Partage

Confiance et anonymat dans le cyberespace

Lorsqu’ils évoquent le cyberespace, de nombreuses personnes évoquent deux arguments de manière récurrente :

– la confiance, proclamant qu’il faudrait faire du cyberespace un espace de confiance ;

– l’anonymat, qui est une plaie que n’utiliseraient que ceux qui ont quelque chose à cacher (sous-entendu : qui préparent un mauvais coup).

Source

Ces deux notions peuvent sembler n’avoir aucun rapport entre elles dans la mesure où si je fais confiance à quelqu’un je n’ai aucune raison de lui demeurer anonyme, mais il s’avère qu’elles ne sont pas exclusives l’une de l’autre. En poussant le raisonnement, nous pouvons même nous rendre compte qu’il existe, d’une certaine manière, un lien entre elles au sein du cyberespace.

Continue Reading

Share/Partage
Translate »