Cyber ​​guerre: description, méthodes et caractéristiques principales des cyberattaques

En janvier 2018, s’adressant aux députés de la Douma d’État, le ministre de la Défense, Sergei Shoigu, a annoncé la création d’unités spéciales des forces armées russes qui participeraient à des opérations d’information. Dans le même temps, le ministre n'a pas détaillé les détails de cette décision.

Peu de gens doutaient de l'existence de telles structures dans les forces de l'ordre russes (y compris le ministère de la Défense). Par conséquent, la déclaration de Shoigu peut plutôt être qualifiée de première reconnaissance officielle du fait que la Russie mène certaines opérations très spécifiques dans l'espace de l'information.

En général, les cyberattaques et le cyberespionnage en Russie sont devenus le sujet de conversation de la ville, les médias occidentaux adorant ce sujet. Son apogée peut être qualifié de scandale avec les pirates informatiques russes aux États-Unis, qui continue de gagner du terrain. Ainsi que les récentes arrestations du groupe de hackers Hackty-Dumpty, qui a "cassé" le courrier de hauts responsables russes et leur a vendu la même information pour six montants égaux à zéro. Parmi les victimes figuraient des ministres russes, des employés de l'administration présidentielle et des journalistes renommés.

Donc ici, comme on dit, il n'y a pas de fumée sans feu.

Cependant, des services engagés dans diverses opérations délicates sur Internet existent dans de nombreux pays du monde, ils sont apparus presque immédiatement après l'invention du World Wide Web. Aujourd’hui, la tâche des combattants du cyber-front inclut non seulement de casser les ordinateurs de l’état-major général ennemi, mais aussi de mener la guerre de l’information sur Internet, qui pénètre chaque année plus profondément dans la vie de tous les habitants de la planète. Donc, les réseaux habituels de "bots" et de "trolls" - il s'agit de la même technique de cyber-guerre, en plus de déchiffrer les mots de passe d'autres personnes.

La «guerre cybernétique» est un terme complètement officiel qui désigne un ensemble d’actions visant à déstabiliser les réseaux informatiques de l’ennemi. À notre époque, quand les ordinateurs géraient presque tout - depuis le travail des plus grands échanges commerciaux jusqu'aux systèmes d'égouts de la ville - une attaque cybernétique bien menée ne pouvait pas faire autant de mal que des armes de destruction massive et plongeait littéralement l'ennemi dans l'âge de pierre.

Quant aux confessions de Shoigu, elles ne peuvent guère être qualifiées de sensation. La création de troupes russes d’opérations d’information avait déjà été évoquée en 2013 et, en 2014, le même Choïgou avait ordonné la création d’un cyber-commandement à l’état-major des forces armées russes, censé protéger les réseaux électroniques nationaux des pirates informatiques ennemis. Les experts nationaux et étrangers estiment que la Russie figure parmi les cinq premières nations du monde, aux côtés des États-Unis, de la Chine, du Royaume-Uni et de la Corée du Sud, en termes de formation des hackers. Cependant, il n’ya rien de particulier à surprendre ici: l’école de programmation nationale a toujours été au top.

On pense qu'aujourd'hui les Américains ont l'armée cybernétique la plus nombreuse et la mieux préparée, son budget étant d'au moins 7 milliards de dollars. Ce montant est consacré à la maintenance d’environ 9 000 pirates. En deuxième position viennent les Chinois qui, comme d'habitude, prennent beaucoup: à la disposition du gouvernement chinois, 20 000 pirates informatiques coûtent environ 1,5 milliard de dollars à la Chine. Ils sont suivis par les Britanniques, qui, pour environ 450 millions de dollars, contiennent environ 2 000 pirates informatiques. La Corée du Sud compte 700 pirates informatiques et leur consacre environ 400 millions de dollars par an. Selon les experts, la Russie compte environ 1 000 pirates informatiques qualifiés et leur consacre environ 300 millions de dollars par an.

Naturellement, ces chiffres sont plus que conditionnels. Les "combats" sur Internet se poursuivent depuis de nombreuses années, mais ils sont jusqu'à présent davantage liés au désir d'obtenir plus d'informations sur l'ennemi plutôt que de lui causer un préjudice grave. Disons simplement que tous ceux qui ont la capacité de mener des opérations cybernétiques le font, les autres essaient de créer leur propre guerre cybernétique. Cela n’a rien d’étonnant: notre monde devient de plus en plus numérique et virtuel. La cyber-guerre et l’espionnage informatique sont donc aujourd’hui une partie importante de la guerre dite hybride, et sa valeur ne fera que croître.

En passant, les Américains sont très sérieux au sujet des possibilités des pirates informatiques russes. Par exemple, le principal expert du Conseil atlantique à Washington, et précédemment analyste de la CIA, Matthew Burroughs en 2018, a déclaré que notre pays était très compétitif dans tout ce qui concernait les actions dans l'espace virtuel, et que les attaques de pirates informatiques russes pouvaient avoir de très graves conséquences.

La cyberguerre est un nouveau type de guerre qui risque fort de se dérouler dans un proche avenir. En même temps, cela ne peut être moins destructeur que la guerre ordinaire.

Tranchées de cyberguerre virtuelle

Commençons par la définition. La cyberguerre (cyberguerre) est une confrontation dans l’espace informatique (cybernétique) visant à influencer les réseaux informatiques de l’ennemi. Il ne faut pas la confondre avec la guerre de l'information, qui est un concept plus large et représente un ensemble d'actions visant à la suppression psychologique de l'ennemi. La cyberguerre n'est qu'une partie intégrante de la guerre de l'information.

En quelques décennies à peine, un ordinateur a complètement transformé la vie de tous les habitants de la planète et Internet, inventé comme un réseau d’information militaire, a créé une nouvelle réalité. Aujourd'hui, ni une agence gouvernementale, une grande entreprise, ni un aéroport, ni l'état-major général ne peuvent travailler sans ordinateur. Et tous, en règle générale, ont accès au Web. Les réseaux informatiques sont devenus un véritable système nerveux de notre civilisation, dont le coup est capable d’assommer tout adversaire. Une cyberattaque contre un État moderne développé sera particulièrement destructive, comme vous pouvez le deviner, les pirates talibans n’ayant pas peur.

L'une des caractéristiques des attaques virtuelles est qu'il est très difficile de prouver l'implication de l'un ou l'autre État. La guerre cybernétique et le cyberespionnage sont donc les armes idéales de la guerre hybride.

Les cyberattaques peuvent être de nature différente:

  • le vandalisme;
  • le cyberespionnage ou la collecte d'informations;
  • propagande;
  • attaques visant à perturber le fonctionnement normal des ordinateurs et des réseaux locaux;
  • cyber-attaques visant à détruire les infrastructures critiques des villes et des centres industriels, à perturber les transports, les communications et autres installations critiques.

Le vandalisme est une cyberattaque visant à endommager les pages Web, à perturber les sites Web, à détruire les informations qu’ils contiennent ou à les remplacer par un autre. Ce type d'interférence dans le fonctionnement des systèmes d'information semble plutôt inoffensif, mais cette impression est quelque peu trompeuse. Le vandalisme et la propagande dans l'espace virtuel au cours des dernières années sont devenus l'un des moyens les plus efficaces de mener une guerre de l'information. Comme le montre l’expérience des révolutions «de couleur» de la dernière décennie, Internet et les réseaux sociaux sont en train de devenir l’un des fronts les plus importants de la guerre psychologique. Créer de faux comptes, fourrer des informations fausses ou biaisées, coordonner des discours antigouvernementaux, mener une propagande - la liste de ces méthodes de guerre de l'information dans l'espace virtuel peut être poursuivie. Il convient de noter que divers groupes terroristes ont souvent recours à la propagande sur Internet, car la plupart des autres médias leur sont simplement fermés.

Le cyberespionnage est le type le plus répandu de cyberguerre. L’extraction d’informations secrètes a toujours été la tâche principale des services spéciaux, mais s’il fallait auparavant envoyer des espions dans le camp ennemi ou rechercher des traîtres, le travail des services spéciaux pour collecter les secrets de l’ennemi a été simplifié - on peut les trouver dans l’espace virtuel. Si auparavant, les informations étaient stockées dans des dossiers et des archives, elles sont aujourd'hui transférées sur les disques durs des ordinateurs. Bien que personne n'ait annulé les bonnes vieilles méthodes de travail du renseignement.

Le cyberespionnage est une méthode très efficace de collecte d'informations secrètes. Avec elle, vous pouvez obtenir une liste d'agents ou d'informateurs ennemis, ou voler les derniers développements dans le domaine de la technologie militaire ou industrielle. On pense que les pirates chinois sont les plus activement impliqués dans l'espionnage industriel. Les attaques et cibles de leurs attaques sont le plus souvent des entreprises et des centres de recherche situés aux États-Unis et en Europe occidentale. Dans le même temps, les camarades chinois nient catégoriquement leur participation à de telles actions.

En volant des découvertes scientifiques et des technologies industrielles, la Chine économise des milliards de dollars et consacre beaucoup de temps au développement de programmes similaires. Pendant la guerre froide, l'Union soviétique était activement impliquée dans le vol de technologie en Occident, mais à cette époque, il n'y avait pratiquement pas d'ordinateurs.

Un exemple de campagne de cyberespionnage réussie est la publication d’une énorme quantité de données top secrètes sur le site Web de Wikileaks. Dans ce cas, une cyber-attaque a conduit à la publication d'un nombre important de documents relatifs aux guerres américaines en Afghanistan et en Irak, puis à la correspondance secrète des diplomates américains. La publication de ces documents a non seulement révélé un réseau d’agents américains dans le monde entier, mais a également considérablement endommagé l’image de cet État. Cette affaire montre clairement que même un pays aussi développé et riche sur le plan technologique que les États-Unis ne peut se protéger pleinement de la menace de cyberattaques.

Quand Internet est plus dangereux qu'une bombe nucléaire

Toutefois, le cyberespionnage et la conduite d’opérations d’information dans l’espace virtuel sont des moyens peu onéreux de mener une cyber-guerre. Dans l'arsenal des combattants modernes du cyber-front, il existe des moyens beaucoup plus puissants et meurtriers.

À l'été 2010, la centrale nucléaire iranienne de Bushehr est devenue la cible d'une attaque cybernétique. Un ver de réseau, Stuxnet, a été trouvé dans les ordinateurs de la station, ce qui a perturbé l’équipement de la station. Selon des informations non officielles, ce virus informatique a réussi à désactiver plus de 1 000 centrifugeuses, sur lesquelles des Iraniens ont enrichi de l'uranium. Selon la plupart des experts, le programme nucléaire iranien a été abandonné il y a quelques années à la suite d'une attaque de hackers. Après cela, Stuxnet "s'est libéré" et a infecté plusieurs centaines de milliers de personnes en Iran et en Europe. L’infection des ordinateurs de la centrale nucléaire n’était pas une attaque de hackers proprement dite, un virus a été introduit dans la station par un des employés ou des travailleurs, car le réseau informatique de la station n’avait pas accès à Internet.

Personne n'a jamais pris la responsabilité de ce sabotage, mais aujourd'hui, il ne fait aucun doute qu'il s'agissait d'une opération conjointe entre les États-Unis et Israël.

Il convient de noter que l'Iran lui-même a été à plusieurs reprises accusé d'avoir organisé des cyberattaques sur divers objets aux États-Unis, en Europe et en Israël. Les Américains soupçonnent en particulier des structures iraniennes impliquées dans l'attaque de pirates informatiques visant des institutions financières américaines en 2012.

Une autre cyberattaque récente bien connue a eu lieu en février 2013 dans les systèmes d’information de plusieurs grandes banques sud-coréennes. Plus de 30 000 ordinateurs ont ensuite été attaqués, non seulement d'institutions financières, mais également d'un certain nombre de grandes chaînes de télévision du pays. Les événements de 2013 ont été la plus grande cyber-attaque de l'histoire de la Corée du Sud. L'organisateur de cette opération n'a jamais été nommé, mais les autorités du pays ne doutent pas que les services spéciaux de la Corée du Nord étaient à l'origine de cette opération. Selon des informations reçues de représentants de la communauté du renseignement occidentale, les services de sécurité de la RPDC disposent d'unités spéciales impliquées dans le cyberespionnage et les cyberattaques.

Non seulement les États pauvres, mais même des organisations terroristes individuelles peuvent se permettre une cyberguerre. Cette fonctionnalité rend la guerre dans l'espace virtuel encore plus dangereuse.

Cependant, ni les événements passés, ni les véritables scandales liés à l'intervention de pirates informatiques russes aux élections américaines, heureusement, n'atteignent pas encore la vraie guerre cybernétique. Potentiellement, les conséquences d’actions agressives sur Internet sont beaucoup plus graves. Aujourd'hui, presque tous les domaines d'activité vitale d'un pays sont contrôlés par des ordinateurs: trafic aérien et ferroviaire, systèmes de surveillance de la vie en ville, systèmes énergétiques nationaux, communications mobiles et fixes, banques, hôpitaux et services d'urgence. Une attaque informatique sérieuse sur l’un des systèmes ci-dessus entraînera un effondrement et la mort de dizaines de milliers de personnes. Une grève à la centrale nucléaire de Bushehr a détruit les centrifugeuses à uranium, et si son objectif était de faire fonctionner un réacteur nucléaire? Il est probable que le Moyen-Orient obtiendrait son Tchernobyl. Chaque État compte des dizaines voire des centaines de points vulnérables: centrales nucléaires, oléoducs et gazoducs, usines chimiques et réseaux électriques. Il est très difficile de les protéger tous.

Il suffit d'intercepter le contrôle de l'alimentation et de mettre hors tension une grande métropole pendant plusieurs jours pour provoquer une catastrophe humanitaire.

En Occident, ils sont bien conscients du danger que peuvent causer des attaques cybernétiques. En 2010, la société privée Bipartisan Policy Center a simulé une cyberattaque massive sur le territoire des États-Unis. Les résultats ont été décevants. Les Américains ont reconnu le fait que si la grève était vraiment bien préparée, ils ne pourraient probablement pas la repousser. Une attaque massive de pirates informatiques pourra rapidement «mettre en place» des communications mobiles et filaires, et constituera également une menace sérieuse pour le système électrique du pays. La simulation a montré qu’une cyberattaque compétente d’une demi-heure pourrait laisser sans électricité les habitants de tout l’est des États-Unis, il faudrait environ une heure pour désactiver la connexion mobile et le cœur financier des États-Unis, Wall Street, durer plusieurs heures.

Cependant, il convient de comprendre qu'une telle attaque dépasse le pouvoir d'organiser des pirates informatiques isolés ou de petits groupes de cybercriminels. La cyberguerre contre les États-Unis ne peut réussir que s'il existe un autre État derrière son organisation.

Il existe actuellement des structures de cybersécurité en Allemagne, en Chine, en Israël, en Grande-Bretagne et en Corée du Sud. Il est clair que les spécialistes capables de protéger les réseaux d’information des cyber-menaces peuvent eux-mêmes participer à leur création. Les militaires perçoivent déjà Internet, ainsi qu'un autre champ de bataille sur lequel ils devront se battre contre l'ennemi.

En 2007, une commande expérimentale visant à repousser les cyber-menaces a été créée aux États-Unis et, en 2009, les Américains ont créé une cyber-commande, qui regroupait plusieurs organisations qui avaient précédemment traité ce sujet. Le chef du Cyber ​​Command est le chef de l'Agence de sécurité nationale du pays. Aux États-Unis, il existe une stratégie nationale en matière de cybersécurité, qui indique clairement que Casus belli est une cyberattaque massive dirigée contre un pays, exactement de la même manière qu’un acte de guerre ordinaire.

Il existe des structures traitant des problèmes de cybersécurité en Russie. En 2014, par décret du président de la Fédération de Russie, des forces informatiques ont été créées, ce qui devrait refléter d'éventuelles cyberattaques contre la Russie. Bien que leurs activités soient principalement liées aux systèmes informatiques militaires. Cependant, il ne fait aucun doute que les autres forces de l'ordre russes ont des structures similaires.