Aller au contenu principal

Des cyberattaques qui décrédibilisent le fonctionnement des démocraties

BILLET

L ‘Autre Crise Majeure ?

N’oublions pas que l’autre crise majeure – en dehors des pandémies – concerne le domaine du Cyber – réseaux, données. Nous avons évoqué ce risque sur notre site dans plusieurs publications.

Le Parlement norvégien a annoncé, mardi 1er septembre, avoir été victime d’une attaque informatique « importante » visant à pirater les messageries de nombreux députés et employés. Un phénomène qui s’intensifie et qui, dans certains cas, décrédibilise le fonctionnement des démocraties.

Après l’Australie, le Royaume-Uni, la Lituanie, la Norvège

« Un acteur étatique sophistiqué » : c’est ainsi que le premier ministre australien Scott Morrison a désigné, vendredi 19 juin, l’auteur d’une vaste cyberattaque en cours contre les systèmes informatiques australiens. Quelles ont été les cibles ? Scott Morrison n’a pas identifié de cas spécifiques mais il a cité « le gouvernement, l’industrie, des organisations politiques, l’éducation, la santé, des fournisseurs de services essentiels et des opérateurs d’infrastructures critiques »..

Australie, plusieurs cyberattaques en 2019

Dans le passé, des cyberattaques ont visé en Australie des entreprises d’armement, des sous-traitants de l’administration et des cabinets d’expertise comptable. En 2019, la Chine avait été officieusement pointée du doigt, quand le parlement et les trois principaux partis politiques avaient été piratés, de même que l’université nationale australienne. Pékin avait rejeté ces accusations, les qualifiant notamment de tissu de « mensonges », d’« irresponsables » et de « diffamatoires ».

Sans vouloir nommer publiquement l’auteur de la cyberattaque, le chef du gouvernement australien a expliqué que son ampleur, la nature des cibles et la technique utilisée désignaient clairement un État. « Il n’y a pas beaucoup d’acteurs étatiques qui peuvent s’engager dans ce type d’activité » a-t-il affirmé. Scott Morrison a, par ailleurs, annoncé la publication d’une nouvelle stratégie de cybersécurité dans les mois à venir et un financement supplémentaire important pour renforcer les défenses.

Pour les experts et les médias nationaux, la Chine, un des États disposant de capacités informatiques sophistiquées, avec la Russie, l’Iran et la Corée du Nord, semble être le suspect numéro un« Un pays a les compétences, la profondeur des capacités et un véritable motif de vouloir le faire et c’est la Chine » estime Peter Jennings, patron de l’Institut australien de politique stratégique et ancien haut fonctionnaire de la défense.

Le gouvernement australien aurait décidé de rendre publique la cyberattaque pour envoyer un message à Pékin. Les relations entre l’Australie et la Chine sont au plus bas depuis que le gouvernement australien a appelé à une enquête internationale indépendante sur les origines de la pandémie de coronavirus, et dénoncé une diplomatie chinoise agressive et malhonnête. La Chine a répliqué en déconseillant à ses ressortissants l’Australie comme destination pour le tourisme et les études, en interrompant ses importations de viande de bœuf australien et en imposant des droits de douane sur les importations d’orge.

Norvège

Le Parlement norvégien a annoncé, mardi 1er septembre, avoir été victime d’un piratage il y a plus d’une semaine, dont l’origine est encore inconnue.

Nous vous proposons m’article de La Croix sur ce sujet.

ARTICLE

La Norvège subit à son tour une cyberattaque majeure

Marion Bellal, le 03/09/2020 LA CROIX

Après l’Australie en janvier 2019, le Royaume-Uni en juin 2017, ou la Lituanie en avril 2016, c’est au tour de la Norvège d’être visée par une cyberattaque. Le Parlement norvégien a annoncé, mardi 1er septembre, avoir été victime d’un piratage il y a plus d’une semaine, dont l’origine est encore inconnue.

Selon la directrice de l’administration du Parlement, Marianne Andreassen, cette attaque est « importante ». Nombre de messageries de députés et employés du Parlement ont été piratées. Le parti au pouvoir n’a pas été le seul visé par ces actes malveillants, des élus et employés travaillistes, principal parti d’opposition, ont eux aussi vu leur messagerie leur être subtilisée.

Une visée commerciale, politique ou militaire

Ces attaques informatiques peuvent être commerciales, politiques ou militaires. Dans le premier cas, le but est de récupérer des données de haute importance afin de les revendre au plus offrant. Dans le deuxième, les hackers cherchent à saboter un groupe politique ou à décrédibiliser, voire intimider, des acteurs politiques avant une élection, comme cela avait été le cas pendant la campagne de 2016 aux États-Unis. Dans le dernier, enfin, l’idée est de s’introduire dans des réseaux emplis d’informations sensibles ou de préparer une attaque non-informatique.

Concernant le Parlement norvégien, aucune rançon n’a été demandée pour le moment. L’attaque visait plus probablement à récupérer des informations sensibles sur des propositions de lois ou des enquêtes parlementaires intéressant des acteurs politiques ou commerciaux.

Il ne s’agit pas, dans tous les cas, d’un « groupe politique traditionnel », assure François Delerue, chercheur en droit international et en cyberdéfense à l’Irsem (Institut de recherche stratégique de l’École militaire), puisque ces attaques sont « très délicates à mener et peuvent se retourner contre les commanditaires s’ils sont découverts ».

Multiplication et complexification des attaques informatiques

Ce type d’attaques contre des instances étatiques se multiplie depuis des années. « Comme le démontre cette période de pandémie, nos sociétés dépendent de plus en plus des outils numériques et sont donc de plus en plus vulnérables aux attaques informatiques », explique Julien Nocetti, chercheur associé à l’Ifri, spécialiste de cybersécurité et de diplomatie du numérique, qui soulève aussi qu’un contexte international tendu joue en faveur des hackers. « Les tensions entre la Chine et les États-Unis ont un fondement technologique très important », poursuit-il.

Lors de ce type d’action, l’acteur qui revient le plus souvent est la Russie, ce qui est « très intéressant vis-à-vis de la Norvège », note le chercheur. Même si les conditions économiques du pays et son indépendance énergétique peuvent attirer tout type de hackers, ses relations sont en effet tendues avec le gouvernement de Vladimir Poutine, pour des questions de frontière mais aussi car la Norvège soutient les sanctions européennes contre la Russie, établies depuis l’annexion de la Crimée.

Des attaques de plus en plus complexes

En parallèle de leur augmentation, les attaques informatiques se complexifient puisqu’elles font face à des boucliers et des contrôles, eux aussi de plus en plus élaborés. Les commanditaires recourent donc à « l’ingénierie sociale », relève Thierry Berthier, chercheur en cyberdéfense à l’université de Limoges.

« Une grande partie des attaques informatiques aujourd’hui sont menées grâce à l’intelligence artificielle ou avec une forme d’apprentissage statistique (machine learning en anglais, NDLR) : les hackers créent des profils tout à fait crédibles sur les réseaux sociaux ou envoient des mails avec des pièces jointes malfaisantes, par exemple », poursuit le chercheur. Aujourd’hui, les humains, plus que l’informatique, sont vulnérables et permettent l’aboutissement de ce type d’attaque.

Le principal moyen de lutte est donc la sensibilisation et l’éducation de chacun, de façon à ce que des réflexes s’instaurent face à ces hameçonnages. Leurs conséquences à court terme peuvent en effet être très coûteuses et celles à long terme significatives, notamment dans le cas d’attaques menées lors d’élections qui participent ensuite à décrédibiliser le fonctionnement des démocraties auprès des citoyens. Par ailleurs, l’absence d’instance internationale n’aide pas à réguler ce phénomène.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

%d blogueurs aiment cette page :