dimanche 9 mars 2014

Dans le cyber l'Ukraine n'est peut-être pas la Géorgie


Dès le début des tensions entre la Russie et l'Ukraine, les signes de l'utilisation du cyberespace par les deux parties se font jour. Les observateurs ont alors tous en mémoire le précédent géorgien en 2008. En effet l'offensive russe contre la Géorgie constitue à ce jour, le seul exemple de l'usage de moyen de guerre cyber-électronique, comme une composante à part entière des opérations militaires. 

Aujourd'hui la situation semble légèrement différente puisque les cyberattaques occupent une place singulière dans l'évolution des tensions entre les deux pays alors même qu'aucune véritable opération militaire n'a eu lieu. La situation est donc assez différente, et au-delà des informations parcellaires sur le contrôle des télécoms en Crimée par l'armée russe, ou encore le filtrage de l'Internet, peu d'actions sont visibles et le conflit ne semble pas soulever la toile ! L'Ukraine n'est pas la Géorgie. Olivier Tesquet souligne même la "déception des observateurs" :

Et pourtant, la Russie n'a pas (encore) appuyé sur le gros bouton rouge. Ni maxi-botnets regroupant des milliers de machines zombies, ni coupure générale d'Internet, comme ont pu l'expérimenter l'Egypte ou la Syrie. Pas vraiment la méthode Poutine. A l'artillerie lourde, il préfère la lunette de précision. Vkontakte, le Facebook russe, a ainsi commencé à chasser les pages pro-ukrainiennes, et UkrTelecom, le principal opérateur du pays, a affirmé avoir perdu sa connexion Internet avec la Crimée.

A écouter d'ailleurs : Ukraine is the new Georgia
 
La "timeline" ci-dessous met ainsi en regard les activités militaires, les manifestations et les activités cyber.

source : https://www.recordedfuture.com/ukraine-cyber-front/


Le manichéisme indispensable à la constitution de "groupes" de supporters en ligne fait probablement défaut et la complexité de la situation interdit sans doute l'émergence de véritable mouvement "d'insurrection numérique" (tel que nous les présentons dans Cybertactique).



Jeffrey Carr, auteur du bien connu "Inside Cyberwarfare", relève ainsi les différences suivantes :


Russia - Georgia 2008 Russia - Ukraine 2014


Russian hackers conduct organized recruitment, training and deployment of offensive strikes against GE gov't sites Russian hackers attacking Russian companies






Russian gov't involved in military actions Russian gov't preparing for military action and possibly involved in accessing/disrupting WiFi and mobile communications


Russian gov't used Nashi to distance itself from cyber attacks No more Nashi.

Ainsi on notera cette singularité qui aujourd’hui"hui voit des hackers russes attaquer des entreprises russes également, pour soutenir la population ukrainienne et fragiliser le Kremlin. Les premiers leaks arrivent et d'autres sont annoncés. 

Le dernier élément notable est selon nous la quasi absence des "Nashi" ceux-là même qui ont fait couler beaucoup d'encre en 2008 et qui ont donné un visage à la menace.
 
Mais où sont les Nashi ?  (voir article de Tatania Stanovaya sur l'évolution des mouvements de jeunes en Russie : The fate of the Nashi movement, where will the Kremlins youth go ?) Ils semblent totalement absent du combat en cours et cela traduit probablement une véritable "professionnalisation" du combat cybernétique. Près de six années séparent la Géorgie de l'Ukraine, et si les images de véhicules blindés sont assez similaires, les actions dans le cyberespace ont pour leur part très certainement gagné en professionnalisme. Ainsi, lorsque Reuters relaie les déclarations d'un responsable ukrainien du renseignement qui parle d'attaque ciblée sur certains téléphones de hauts dignitaires, il est fort à parier que ces actions ne sont pas du simple fait de "volontaires".

Reuters reported the head of Ukraine's Security Service Valentyn Nalivaichenko as saying "I confirm that an IP-telephonic attack is under way on mobile phones of members of Ukrainian parliament for the second day in row."

Jeffrey Carr signale même l’utilisation probable des diplômés de la Voronezh Hacking School en cas d'escalade du conflit:

My contact has informed me that the SVR will be involved in cyber attacks against Ukrainian targets. And it would certainly utilize graduates from the Voronezh Hacking School, a secret school that's part of the Voronezh Military Radio-electronics Institute; an organization that Taia Global reported on in 2011 and continues to monitor.

The Russian military and security services are well-equipped and trained to engage in offensive cyber operations ranging from social media manipulation and control to targeting automatic systems (i.e., industrial control systems) from an airborne platform. 

En revanche, la réponse ukrainienne semble pour l'instant limitée à la constitution de groupes d'auto-défense dans le cyberespace, soulignant ainsi le décalage technique, conceptuel et probablement organisationnel entre les deux parties en conflit.

Korsun Konstiantyn, head of the Ukrainian Information Security Group has been attempting to form a civilian cyber defense force in anticipation of a military action by Russia. He posted the following message to his LinkedIn group: "In connection with the Russian military intervention against Ukraine ask everyone who has the technical ability to resist the enemy in the information war, contact me in PM and be ready for battle. Will communicate with the security forces and to work together against an external enemy."
Au bilan, la nature des opérations numériques a clairement évolué, plus fines, plus ciblées, moins massives et plus professionnalisées voici donc le visage du combat cyber-électronique en cours. Dans le cyber comme dans l'histoire des conflits armés, comparaison n'est pas raison, et construire une doctrine sur des enseignements historiques risque de fixer une seule et unique représentation du conflit.

2 commentaires: