Le cyberespionnage fait rage entre les États

Share on facebook
Facebook
Share on google
Google+
Share on twitter
Twitter
Share on linkedin
LinkedIn

On pensait que les espions se recrutaient dans de sombres gargotes sentant fort le malt, le houblon, et le havane. Mais ça, c’était le monde d’hier. Aujourd’hui, c’est sur LinkedIn que notre très secrète Direction générale de la sécurité extérieure (DGSE) fait son marché. Fin mars, ses équipes y cherchaient, entre autres, un ingénieur développeur, un administrateur système et un cryptoanalyste. “Quand j’ai choisi de rendre nos annonces de recrutement publiques en 2010, la hiérarchie m’a incendié, se souvient Bernard Barbier, ancien patron de la prestigieuse direction technique de la “Boîte” ( surnom donné à la DGSE par ses agents ). Mais pour séduire les jeunes, il fallait changer nos vieilles habitudes.”Pas de doute, nos James Bond font tout pour attirer les cracks du code. Selon les derniers chiffres officiels, le budget de renseignement tricolore est passé de 2 à 2,7 milliards d’euros et les moyens humains ont augmenté de 20% entre 2014 et 2017, avec 18.632 fonctionnaires. “On embauche toujours des agents de terrain, précise Alain Juillet, un autre ex-dirigeant de la DGSE, mais la majorité des nouveaux sont des spécialistes du numérique.”
Il faut dire que la menace 2.0 est en croissance. “Les attaques sont quotidiennes”, reconnaissait le président Emmanuel Macron à la conférence des ambassadeurs, en octobre. De fait, pas un jour ne s’écoule sans qu’une administration, un champion du CAC 40 – comme récemment Altran – ou un hôpital ne fassent l’objet d’un raid virtuel, à des fins d’espionnage, d’influence, voire de sabotage, émanant parfois de nations. Début 2019, Guillaume Poupard, le président de l’Agence nationale de sécurité des systèmes d’information (Anssi) n’a d’ailleurs pas hésité à sonner le tocsin. “Certains cyberattaquants préparent des conflits futurs et sont en train de positionner des charges afin d’être prêts à répondre si leurs autorités leur en donnaient l’ordre”, a-t-il affirmé lors d’une rencontre publique à Lille.
>> A lire aussi – Cyberattaques : ces 610 superagents qui volent au secours de nos entreprises
L’essor d’Internet a industrialisé la récolte du renseignement, via le piratage des câbles sous-marins, des données des multinationales, ou encore la pose de « maliciels » (logiciels malveillants). Ces pratiques, communes à toutes les grandes nations, permettent d’abord d’épier les dirigeants politiques, qu’ils soient ennemis ou alliés. En 2013, Edward Snowden a montré comment la National Security Agency (NSA) américaine et ses partenaires des “Five Eyes” – le Royaume-Uni, le Canada, l’Australie, et la Nouvelle-Zélande – écoutaient l’Elysée et la chancellerie allemande. Mais les mêmes services étrangers peuvent aussi bien pister les échanges de monsieur et madame Tout-le-Monde sur les réseaux sociaux ou les messageries et s’intéresser aux échanges confidentiels d’entreprises et à leurs technologies. “Le pillage à grande échelle rendu possible par le numérique dès le début des années 2000 a permis à la Chine de rattraper une grande partie de son retard sur l’Occident”, estiment Jean-Louis Gergorin et Léo Isaac-Dognin, auteurs du livre Cyber: la guerre permanente (éditions du Cerf).
>> A lire aussi – LAustralie ciblée par une cyberattaque d’envergure, la Chine suspectée
Si l’on n’y prend pas garde, on peut soi-même fournir le bâton pour se faire battre. Un exemple ? Depuis le Cloud Act de 2018, tout fichier logé dans un serveur américain, y compris à l’étranger, est exigible par la justice de l’Oncle Sam et peut servir de base à un éventuel procès. Evidemment, cela peut poser problème pour les firmes françaises qui utilisent les offres “nuage” des leaders du secteur : Amazon Web Services, Microsoft Azure, et Google Cloud Platform. “La seule parade efficace est de transférer uniquement des fichiers cryptés au préalable par ses soins, explique un expert, puisque le juge n’oblige pas les Gafam à transmettre des data décryptées.” Ce que redoutent nos grandes oreilles, ce sont surtout les sabotages. L’opération américano-israélienne “Olympic Games” menée entre 2007 et 2010 contre le programme nucléaire iranien l’a prouvé : on peut désormais causer de gros dégâts sans risquer la vie de ses hommes.
“Le ver Stuxnet faisait tourner les centrifugeuses enrichissant l’uranium à des vitesses folles, jusqu’à ce qu’elles tombent en panne, voire explosent. « A ce moment-là, tout le monde s’est dit qu’il fallait développer des armes similaires”, se souvient Alain Chouet, un autre vétéran de la « Piscine ». Des dizaines de cas suspects ont alors commencé à fleurir. En 2016, en Ukraine, une mystérieuse attaque informatique a détruit une partie du réseau électrique, plongeant 700.000 foyers dans le noir. La même année, l’élection présidentielle américaine a été déstabilisée par une violente campagne de désinformation en ligne. “Mais le président Barack Obama a choisi de ne pas riposter, de crainte que l’opposition l’accuse d’interférence et que les hackers de Moscou ne sabotent les machines de vote électroniques qu’ils savaient pénétrées”, affirment Jean-Louis Gergorin et Léo Isaac-Dognin.
Pour brouiller les pistes, les services emploient parfois des corsaires du Net. Beaucoup résident en Europe de l’Est, et le FSB, l’héritier du KGB, n’hésite pas à en profiter. “Aucun cybercriminel russe ne peut agir sans sa bénédiction”, estime Bernard Barbier, donnant l’exemple du pirate Maksim Yakubets. “Le FBI a mis une prime de 5 millions de dollars sur sa tête, et on l’a vu parader sur la place Rouge au volant d’une Lamborghini.” En 2017, une déclaration de Vladimir Poutine a été considérée comme un avertissement. “A l’image des artistes (…), les hackers sont des gens libres, avait-il affirmé. S’ils sont patriotiques, ils apportent une contribution – une contribution tout à fait juste, de leur point de vue – à la lutte contre ceux qui parlent en mal de la Russie.”
Dans la cyberguerre on peut aussi croiser des acteurs aux capacités financières modestes mais aux moyens de destruction élevés. Les Nord-Coréens, pourtant sans le sou, sont parvenus à infecter les serveurs de la Banque du Bangladesh, de l’industriel Lockheed Martin, ou de Sony Pictures. Ce studio hollywoodien avait parodié le “leader suprême” Kim Jong-un dans un film. Les Iraniens, de leur côté, ont infiltré pendant des mois 320 universités dans le monde. «”L’Iran bénéficie d’une tradition d’excellence mathématique”, souligne Eric Denécé, le président du Centre français de recherche sur le renseignement (CF2R). Les organisations terroristes ne sont pas en reste. En 2015, le Pentagone a abattu d’une frappe de drone le Britannique Junaid Hussain – il était considéré comme le meilleur hacker de Daech.
>> A lire aussi – Thales alerte sur la multiplication des cyberattaques des Etats
Et les Français ? C’est la tradition, chez nous les espions ne communiquent jamais sur leurs actions défensives ou offensives. “Mais, rassurez-vous, la loi nous permet de capter toutes les données utiles, y compris sur les réseaux sociaux, et de riposter quand c’est nécessaire”, affirme Claude Revel, l’ancienne déléguée interministérielle à l’intelligence économique (2013-2015). Selon le journaliste Jean Guisnel, le Canada aurait d’ailleurs repéré, dès 1998, un logiciel baptisé Babar, conçu par un certain Titi, qui se baladait dans le programme nucléaire iranien et dans les réseaux téléphoniques d’anciennes colonies françaises comme l’Algérie ou la Côte d’Ivoire. Tiens donc. Pas de quoi plastronner pour autant. “Certes, notre budget de renseignement a augmenté, mais il est encore loin de celui du Royaume-Uni, qui compte 6.000 agents experts techniques, contre moins de 3.000 chez nous”, s’agace Bernard Barbier. A l’entendre, notre écosystème serait fragile : “Sur les 500 meilleures entreprises de cybersécurité, 350 sont américaines, 42 israéliennes, 23 britanniques, et seulement 7 hexagonales.”
Ainsi, faute de solutions souveraines équivalentes, la DGSE utilise un logiciel de Palantir, une start-up proche de la CIA, et des outils d’écoutes développés par des relais notoires du Mossad. Nos informaticiens sont, en outre, répartis dans plusieurs divisions rivales – la DGSE, la Direction générale de la sécurité intérieure (DGSI), la Direction du renseignement et de la sécurité de la défense (DRSD), l’Anssi… –, alors que leurs homologues sont regroupés au sein de forces dédiées : la NSA, le Government Communications Headquarters anglais (GCHQ), l’unité 8200 israélienne. Enfin, “le turnover est très important chez les jeunes, s’inquiète Alain Juillet. Nombreux sont ceux qui cèdent aux sirènes du privé, notamment de sociétés étrangères, après seulement quelques années ”
Pour ne rien arranger, l’arrivée prochaine de la 5G va démultiplier les risques. “Les infrastructures et les objets connectés seront autant de portes d’entrée potentielles, insiste Claude Revel. Pour commencer, il ne faudrait pas que l’on donne les clés de notre réseau au chinois Huawei.” Malheureusement, sur ce sujet, l’UE est encore divisée. Certes, il existe à Bruxelles un centre de coordination des unités de renseignement des 27. “Mais c’est une coquille vide”, déplore Alain Juillet. Et le projet de cloud européen ? Il n’a pas encore vu le jour. Pire, de l’avis général, nos partenaires n’ont pas encore saisi le péril. “Les Allemands s’interdisent encore toute opération offensive”, soupire un expert. Dans son livre Le Temps des prédateurs (éditions Odile Jacob), l’historien François Heisbourg redoute que le Vieux Continent ne connaisse bientôt un sort semblable à celui de la dynastie des Qing (1644-1912). “Le vaste et puissant Empire chinois est mort faute de prendre la pleine mesure des changements auxquels il avait à faire face”, rappelle-t-il. Les dirigeants chinois ont encore en tête cette époque pas si lointaine des traités inégaux et des comptoirs. Et les nôtres?
>> A lire aussi – 5G : faut-il avoir peur de Huawei ?
Google roule-t-il pour lui ?
Mettre ses données dans le nuage d’un géant du Web, c’est pratique. Mais encore faut-il qu’il ne vous concurrence pas. Voyez l’exemple de Veolia : selon nos informations, la société confie l’hébergement de tous ses courriels et données chez Google. Pire, elle aurait décidé de transférer, en 2017, l’intégralité des relevés des compteurs d’eau du Grand Lyon dans Google Cloud Platform (2,3% du marché français), sans en crypter les informations. “Or la maison mère de Google, Alphabet, possède une filiale, Sidewalk Labs, qui est positionnée sur les “smart cities” et qui se trouve désormais concurrente sur certains appels d’offres…», s’inquiète un ancien haut cadre de la multinationale française. Bien sûr, le géant américain nie piocher dans tous ces fichiers que les entreprises du monde entier lui confient, mais faut-il le croire ?

Plus d'articles

Dossier Exclusif Covid-19

Comment protéger son épargne et ses investissements après la crise du Covid-19.

Dossier exclusif avec:

Comparez le rendement d'un livret A, et un investissement alternatif.

Une fiche de calcul simple pour évaluer le potentiel de rendement d’un investissement alternatif