Hackers, sous-traitants de la cyber-guerre : épisode 1/4 du podcast Pirates 2.0

APT29 est un groupe de pirates qui fait, depuis plusieurs années régner la terreur sur les serveurs de grandes entreprises, d'organisations gouvernementales, ou de partis politiques. Il serait affilié aux services de renseignements russes.
APT29 est un groupe de pirates qui fait, depuis plusieurs années régner la terreur sur les serveurs de grandes entreprises, d'organisations gouvernementales, ou de partis politiques. Il serait affilié aux services de renseignements russes. ©Getty - Daniel Haug
APT29 est un groupe de pirates qui fait, depuis plusieurs années régner la terreur sur les serveurs de grandes entreprises, d'organisations gouvernementales, ou de partis politiques. Il serait affilié aux services de renseignements russes. ©Getty - Daniel Haug
APT29 est un groupe de pirates qui fait, depuis plusieurs années régner la terreur sur les serveurs de grandes entreprises, d'organisations gouvernementales, ou de partis politiques. Il serait affilié aux services de renseignements russes. ©Getty - Daniel Haug
Publicité

Le cyberespace est, depuis quelques années déjà, considéré comme un nouvel espace d’affrontement entre Nations. Pour autant, si la menace est grande, les attaques d’ampleur sont rares. Les piratages récents d'institutions fédérales aux Etats-Unis représentent-ils un tournant en la matière ?

Avec
  • François Delerue chercheur en cyberdéfense et droit international à l’Institut de recherche stratégique de l'École militaire.
  • Léa Ronzaud analyste en cybersécurité pour l’entreprise américaine Graphika
  • Julien Nocetti enseignant-chercheur à l'Académie militaire de Saint-Cyr, chercheur associé à l'Institut français des relations internationales (Ifri) et directeur de la chaire Risque cyber à la Rennes School of Business

En décembre dernier, les Etats-Unis révélaient avoir été victime d’une attaque massive : des hackers se sont infiltré dans la plateforme Orion de l’entreprise SolarWinds. Problème : le logiciel corrompu est utilisé par un très grand nombre d’entreprises, mais aussi par certaines administrations américaines telles que le Trésor, le département du Commerce ou d’autres agences fédérales. 

Alors que Donald Trump avait largement minimisé l’attaque, son successeur, lui, a été plus ferme, et laisse peu de doute sur son origine : la Russie ! Ou plutôt, ATP29, connu aussi sous le nom de CozyBear, un groupe de hackers affilié au gouvernement russe. Plus encore, Biden menace le pays de sanctions, et promet d’agir contre les auteurs de ces attaques. 

Publicité

Ce faisant, le président-élu tente de reprendre la main sur la cybersécurité, un domaine délaissé par son prédécesseur, pour faire face à une menace qui semble grandissante, et où les Etats avancent masqués, derrière des groupes de hackers qui agissent pour eux et les dissimulent.

Quelle sera la riposte de Joe Biden à ce cette cyberattaque ? Les Etats-Unis peuvent-ils répliquer à cette attaque ? Le cas échéant, comment feront-ils ?

D’ailleurs, comment cette cyberattaque a-t-elle seulement été rendue possible ? Faut-il s’attendre à des évolutions dans le domaine de la cybersécurité américaine - qui révèle ici de graves failles ?

Pour échanger sur le sujet, Cultures Monde reçoit Julien Nocetti, professeur de relations internationales à l'Ecole de Saint Cyr, associé à l’IFRI, membre de l’institut Geode (géopolitique de la datasphère), et François Delerue, chercheur en cyberdéfense et droit international à l’IRSEM (Institut de Recherche stratégique de l’École militaire), et enseignant à Sciences Po Paris.

L'expression de "sous-traitants" est très juste lorsque l'on parle de ces groupes de hackers qui ont pu agir pour le gouvernement russe. Demeure toutefois la difficulté à déterminer le degré d'intégration de ces acteurs au sein des organes de sécurité nationale - malgré des faisceaux d'indices très concordants. Mais c'est justement cette difficulté à établir un lien organique entre le Kremlin et ces acteur qui va constituer un avantage pour l'Etat russe. Julien Nocetti

Dans le droit international, la légitime défense des Etats - le fait de pouvoir répondre à une attaque par des moyens militaires - peut être invoquée après ce qu'on appelle une "agression armée". Et ce qu'on tend à reconnaître comme agressions armées dans le cyberespace sont les cas où il y a des décès de personnes, des blessures, ou des dégâts matériels d'une certaine intensité. François Delerue

Seconde partie - le focus du jour 

Pour l’Estonie, la cyberdéfense comme étendard sur le plan international

En 2007, en plein cœur d’un conflit mémoriel avec la Russie, l’Estonie connait une vague de cyberattaques sans précédent.  Cet événement, considéré par beaucoup comme la première attaque d’ampleur de d'attaques du genre contre un Etat. Le pays balte d’un peu plus d’1 million d’habitants se place pourtant à l’avant-poste de la cyberdéfense au sein de l’Union Européenne et de l’Otan.

Aujourd’hui, la référence européenne en la matière est un peu dépassée par les innovations constantes dans le domaine. Comment l’Estonie cherche-t-elle à utiliser la cyberdéfense pour exister sur le plan international ?

Avec Léa Ronzaud, analyste en cybersécurité pour l’entreprise américaine Graphika. Elle a notamment écrit, pour le journal Hérodote, « E-Estonie » : le « nation-branding » numérique comme stratégie de rayonnement international.

Ces cyberattaques arrivent au moment d'un projet de dépolitisation de la part du gouvernement estonien, qui déboulonne notamment dans cadre, du centre de Talinn, une statue qui célèbre les soldats soviétiques. Des attaques, déclenchées par la Russie, qui déconnectent totalement le pays et les institutions étatiques d'Internet pendant un moment. Léa Ronzaud

Mihkel Tikk, directeur du département de la cyberpolitique au ministère estonien de la défense, s'exprime au centre CR14 de l'OTAN, le 1er octobre 2020, à Tallinn, Estonie.
Mihkel Tikk, directeur du département de la cyberpolitique au ministère estonien de la défense, s'exprime au centre CR14 de l'OTAN, le 1er octobre 2020, à Tallinn, Estonie.
© AFP - AFP STORY BY BOLINA KALANTAR / RAIGO PAJULA

Une émission préparée par Bertille Bourdon.

Références sonores

Références musicales

  • « Obscure disorder (Ghost hacked) » de DJ Spooky, That subliminal kid & Dave Lombardo (Label : Thirsty Ear)
  • « Cyberattack #3 » de Pow (Label : Castel Face records)