Le New York Times a révélé mercredi avoir été la victime d'opérations de cyber-espionnage au cours des derniers mois. Ces attaques auraient vraisemblablement été commanditées par les autorités chinoises, dans la foulée d'un article à charge contre le Premier ministre Wen Jiabao (lire: Les cyberattaques à l'encontre du New York Times pourraient être d'origine chinoise).
L'affaire fait ressurgir le spectre de la "cyberguerre", un terme aux contours flous qui divise les experts mais permet de désigner une réalité: depuis quelques années, de plus en plus d'Etats, d'armées ou de services de renseignement s'affrontent et/ou s'espionnent dans le cyberespace.
Si ces pratiques étaient connues dès la fin des années 1990, on estime en général que le terme de "cyberguerre" a réellement fait son apparition en 2007. En août cette année-là, l'Estonie accuse la Russie d'avoir lancé une série de cyberattaques à son encontre, dont les effets sont dévastateurs sur les systèmes administratifs du pays (lire: Une cyberguerre russo-estonienne déclenchée).
Stuxnet, la première cyberarme de destruction massive
En juin 2010, Stuxnet, un ver informatique décrit par différents experts comme un "maliciel" d'une complexité "sans précédent" fait son apparition. Conçu pour attaquer des cibles industrielles déterminées, il infecte au moins 30'000 ordinateurs en Iran, dont ceux d'employés d'installations nucléaires, causant progressivement de nombreux dégâts au matériel (lire: Un virus informatique perfectionné frappe l'Iran).
Pour la première fois, une cyberattaque inflige des dégâts physiques à des objectifs militaires. C'est un "tournant", estime Guy Philippe Goldstein, spécialiste des implications géopolitiques de la cyberguerre. "Stuxnet reste le nec plus ultra en termes de technologie. Il a été la démonstration qu'une cyberattaque pouvait être redoutablement efficace", explique l'analyste.
Le développement de ce virus supérieur aurait nécessité plusieurs millions de dollars. Seules des entités étatiques pouvaient en être à l'origine. Il est communément admis aujourd'hui que les Etats-Unis, aidés dans leur entreprise par Israël, ont élaboré Stuxnet.
Un facteur de puissance
Aujourd'hui, les Etats-Unis, et leur allié israélien, restent les leaders incontestés dans le domaine des hostilité cybernétiques. Mais, d'une manière générale, "tous les pays de l'OCDE avancés sur le plan des nouvelles technologies font d'importants efforts pour se maintenir à niveau", note Guy Philippe Goldstein.
Des Etats comme la Chine, la Russie ou l'Iran ont quant à eux fait de la maîtrise des cyberarmes un enjeu stratégique majeur, vecteur de puissance, et les présomptions se sont souvent dirigées vers ces pays dans les principaux cas récents de cyberattaques. Pour le détail, voir notre carte:
Il est quasiment impossible de déterminer formellement qui est à l'origine d'une cyberattaque. Toutefois, plusieurs indicateurs permettent de se forger une très forte présomption: d'un point de vue technique, chaque attaque porte en quelque sorte la "patte" de son auteur. On s'attache ainsi à voir quel code ou quel alphabet ont été utilisés, sur quel type de serveur l'attaque a transité...
L'analyse du contexte, surtout, est révélatrice. Ainsi, dans le cas des attaques du New York Times, plusieurs indices, en particulier l'article à charge contre le Premier ministre, laissent penser que la Chine est commanditaire. Mais quelles que soient les certitudes, il est rarissime qu'un Etat accuse officiellement un autre Etat, par souci de préserver les relations politiques et économiques.
Bouleversement de société
Ce déplacement du champ des hostilités s'explique d'une part par des raisons financières. Une guerre physique coûte cher, il est bien moins onéreux d'attaquer via Internet.
Mais pour Guy Philippe Goldstein, cette tendance traduit surtout "un bouleversement très profond de notre société". De plus en plus de nos données sont gérées numériquement, le cyberespace recèle donc de plus en plus de valeur.
Les gouvernement commencent tout juste à prendre acte de ces nouveaux enjeux, et à faire de la lutte contre les cyberattaques un de leurs axes de défense prioritaires (voir ci-contre).
Pauline Turuban