« Cyberguerre, cyberdéfense… »

Le jeudi 22 septembre 2016, Géostratégies 2000 a organisé son petit déjeuner de rentrée autour d’Alain Juillet, venu nous éclairer sur le cyberespace, un thème très complexe, en pleine ébullition et d’une extrême actualité. Cet expert en sécurité et en stratégie, qui fut notamment Directeur du Renseignement de la DGSE, puis Responsable pour l’Intelligence Economique auprès du Premier ministre, était particulièrement qualifié pour évoquer les différentes offensives dans le cyberespace, les cibles visées et les parades mises en œuvre par les Etats, et particulièrement la France.

Nous sommes entrés dans un nouveau type de guerre : la cyberguerre. Barack Obama, lui-même, l’a confirmé début septembre, dans une déclaration à la Maison Blanche, avertit Alain Juillet, d’entrée de jeu. Nous devons nous y préparer, car, comme l’a dit justement Churchill, nous avons des partenaires, des concurrents, mais pas d’amis. Cela est valable pour tous les pays et toutes les entreprises. Chacun défend sa souveraineté et ses intérêts, avec tous les moyens à sa disposition. Les Américains ont été accusés d’écouter les Présidents Sarkozy et Hollande, le portable d’Angela Merkel. Cela a provoqué une vague d’indignation en France et en Allemagne. Mais, il faut cesser cette hypocrisie. Si nous le pouvions, nous ferions exactement comme eux. Ces informations, par exemple, les consignes données par la Chancelière à ses ministres, valent de l’or dans les négociations et les relations internationales.

Les technologies ont évolué. L’époque où les Soviétiques installaient des micros dans nos Ambassades, notamment dans le bloc de l’Est, est révolue. Le numérique a bouleversé la capacité d’obtenir des renseignements, et par là même, notre capacité d’attaque.

DESTABILISER ET MANIPULER L’ADVERSAIRE

Sous la partie émergée du Net officiel, explique Pierre Juillet, se cache le Darkweb, fréquenté par les voyous, la grande criminalité et les services secrets des Etats. Des spécialistes, chargés de la création de relais d’asservissement d’ordinateurs, y évoluent. Pour attaquer une cible, ils prennent le contrôle à distance d’une première vague d’ordinateurs, puis une seconde, puis une troisième. Cela crée un imbroglio, qui empêche de trouver le véritable instigateur du piratage. Le but est de récupérer des comptes, des fichiers, de les décoder et de les exploiter. Par exemple, en vendant à l’extérieur des comptes bancaires. Une véritable économie parallèle, basée sur les trafics de drogue, d’armes, de faux papiers ou de sites pédophiles, s’y développe. Elle utile une monnaie virtuelle, le Bitcoin, et échappe au contrôle des banques centrales et des Etats.

Défendre ses informations, empêcher que l’adversaire ne pénètre dans le système, est un combat permanent. Lors des Jeux de Rio, le groupe français Atos, qui a géré toute l’infrastructure informatique, a subi 350 attaques par seconde. Le but étant de casser l’image et l’esprit des Jeux Olympiques et d’attiser les tensions. Mais, heureusement, cela a échoué, se réjouit Pierre Juillet.

Tout récemment, des cyberpirates russes ont volé à l’Agence mondiale antidopage tous les dossiers médicaux des athlètes américains et ont déjà publié quatre dossiers, où le dopage pourrait être prouvé. Le but étant de ternir l’image de l’équipe olympique américaine et de riposter face aux accusations de dopage courant et généralisé chez les Russes, qui ont privé plusieurs membres de l’équipe olympique d’une participation à Rio. Désormais, tous les coups sont permis.

Pour déstabiliser l’adversaire, il y a aussi les destructions de matériel, les attaques en image, la désinformation, souligne Pierre Juillet.

Menacé par des hackers, Sony Pictures a dû annuler la sortie en salle de son film, assez irrévérencieux, sur le Président Nord Coréen, « L’interview qui tue ». Le FBI a accusé Kim Jong Un d’être derrière ce piratage. Or, récemment, une grande ville de Corée du Nord s’est retrouvée sans énergie électrique pendant 12 heures. Tout s’est arrêté. Qui peut avoir la capacité technique pour atteindre cela? Sans aucun doute, c’est un test de cyberguerre piloté par les Américains, lance Pierre Juillet, qui émet, par ailleurs, quelques doutes sur l’opération de départ.Le piratage ne serait-il pas un montage, une invention, pour justifier la seconde ? Sachant que personne n’a pu établir la véritable identité des attaquants.

TV5 a également été pris pour cible. Tous les écrans sont devenus noirs, le drapeau de Daech est apparu, ainsi que sa propagande. Les caméras ont été grillées. Il n’y avait aucun système de sécurité pour se prémunir contre de tels agissements, TV5 a péché par naïveté et la tâche a été très facile pour les hackers russes sous-traitants de Daech !

Dans le futur, tous les pays pourront être menaçants, les grands agiront par eux mêmes, mais les autres auront recours à de la sous-traitance. Les hackers vont devenir des mercenaires, au service de pays, d’entreprises, de groupes politiques et terroristes, martèle Pierre Juillet.

Les manipulations de l’information vont également s’intensifier. Les accusations mensongères sur les armes de destruction massive qui auraient été détenues par l’Irak ont justifié l’intervention américaine. De même, en août dernier, le Tribunal Pénal International a indiqué qu’il était impossible de confirmer les accusations des Occidentaux selon lesquelles Milosevic aurait planifié avant le déclenchement de la guerre civile la purification ethnique et les génocides dans l’ex Yougoslavie. Ces accusations ont été fabriquées pour justifier un changement de régime et parce que la géopolitique l’a emporté sur les preuves réelles, déplore Pierre Juillet, justice n’aura pas pu être rendue sur ce point à Milosevic puisqu’il est mort entre-temps.

Le cyberespace est un outil très utile pour désinformer au profit d’un pays ou d’un autre. Tous les moyens sont bons pour transformer l’état d’esprit des populations, orienter l’opinion.

DES COMBATS VIRTUELS DE PLUS EN PLUS SOPHISTIQUES

Pour les attaques, les drones sont désormais très efficaces. A travers eux, on substitue la machine à l’homme. Les Rafale seront parmi les derniers avions à être pilotés. Ils ont beaucoup d’atouts, ils peuvent rester 24heures en l’air, on ne les entend pas, ils tirent des missiles avec précision, malgré quelques dommages collatéraux. Les drones terrestres arrivent également sur le marché. Les vigiles dans les entreprises sont de plus en plus remplacés par des robots programmés, qui repèrent tout et sont plus fiables qu’un gardien. Toutefois, ces nouveaux champs de bataille ont leurs revers. Les pilotes de drones américains ont des problèmes psychologiques. Il est difficile de vivre et d’agir à distance, d’actionner des systèmes qui vont tuer à plus de 3000 kilomètres de distance…

Les écoutes, elles aussi, se sophistiquent. Pendant longtemps, on s’est basé sur le système des fadettes. On savait seulement qui téléphonait à qui, quand et pendant combien de temps mais on en ignorait le contenu. Maintenant, les logiciels enregistrent tout et réagissent aux mots clés, s’ils en trouvent, le message est gardé. La procédure est semblable sur Internet. Dans l’Utah, les Américains mettent sur pied une énorme station qui va stocker 100 ans d’Internet au niveau mondial. Tout va pouvoir être retrouvé, d’où la question des libertés individuelles.

Des voyous peuvent s’emparer d’informations dans des buts crapuleux ou terroristes. C’est très déstabilisant. En parallèle, des hackers russes ont inventé une messagerie cryptée « Telegram », qu’il est impossible de pénétrer et d’interpréter, au grand dam des Américains, et qui est fréquemment utilisée par les terroristes de Daech. Nous sommes à l’aube de la cyberguerre, résume Alain Juillet. D’ici dix ans, les ordinateurs quantiques auront envahi le marché et le chiffrement ne sera plus nécessaire, rendant les interceptions extrêmement complexes. Les Chinois viennent de lancer un satellite quantique, dont les transmissions pourront rester secrètes.

Dans cette course, ce sont les Américains qui ont pris la tête. Le choix a été fait sciemment, dès le début des années 1990. A cette époque, Joseph Nye, qui fut secrétaire adjoint à la Défense sous la Présidence Clinton, publie un ouvrage « Bound to Lead » où il avance la notion de « soft power » et l’idée d’un basculement de la notion de puissance, qui ne reposerait plus uniquement sur la force militaire et économique. Aussi, depuis Clinton, 3% du budget fédéral est destiné aux investissements « cyber », alors que dans l’Union Européenne, cela ne dépasse pas les 1% et l’écart s’accroit toujours davantage avec l’évolution des techniques, des big data. Le cœur du problème est de savoir extraire ce qui est intéressant à partir du stockage, en utilisant les algorithmes, et dans ce domaine, les Français qui collectionnent les médailles Field, ont un vrai rôle, se félicite Alain Juillet.

Les Américains ont conscience de leurs faiblesses. Ils ne savent plus gagner une guerre militaire (malgré des investissements très élevés : 38% du total mondial) et ils ont perdu leur leadership économique face à la Chine, à la première place pour les réserves financières et les exportations, et bientôt aussi, pour le PIB. Ils ont choisi de réagir sur le terrain juridique, avec les lois extra territoriales et dans le cyber où ils surinvestissent et où ils sont d’une efficacité redoutable. Leur principal ennemi, pour l’heure, est la Russie de Poutine. Les Russes ont démontré une forte capacité d’agressivité, ils ont de très bons chercheurs et leur Président a compris que pour déstabiliser les Américains, il n’y avait pas mieux que la cyberguerre. Sur le terrain, en Syrie, chacun se rend coup pour coup. La guerre de désinformation bat son plein. Ce fut le cas notamment pour les attaques chimiques, que Bachar Al Assad, allié des Russes, fut immédiatement accusé par les Occidentaux d’avoir déclenchées alors qu’elles ont vraisemblablement été lancées depuis des zones occupées par l’opposition syrienne qui s’était procuré des stocks de l’armée. Quant à l’attaque sur le convoi humanitaire, on ne sait pas encore qui l’a vraiment bombardé… Poutine est critiquable, mais il vient d’être réélu triomphalement. Il a redonné aux Russes l’orgueil d’être Russe. Il leur a redonné des conditions de vie décentes, semblables à celles qu’ils connaissaient avant la Chute du Mur, constate-t-il.

La Chine, quant à elle, n’est pas une nation guerrière. Elle pratique le « jeu de go », elle encercle l’adversaire pour le faire travailler pour elle. Elle n’a pas une volonté de domination militaire, même si elle se développe fortement dans ce domaine, avec l’arrivée de nouveaux armements qui ressemblent étrangement à ceux des Américains, Si elle n’est pas encore au point techniquement dans le cyber, elle met les bouchées doubles. La France, de son côté, a une carte à jouer avec les algorithmes. Lors du salon de Las Vegas, en 2015, sur les 10 premières sociétés mondiales du cyberespace, 6 étaient françaises. Malheureusement, depuis, une seule l’est restée, les autres ayant été rachetées par des groupes étrangers, regrette Alain Juillet, qui termine en insistant sur la toute puissance de quatre groupes : Microsoft, Amazon, Facebook et Apple. Ils sont plus riches que beaucoup de pays, et s’ils sont encore inféodés aux Etats-Unis, ils ne vont pas tarder à s’en affranchir. Apple, par exemple, travaille sur l’ «homme augmenté ». Un homme sur lequel on va brancher de nouvelles technologies et qui va devenir une sorte de super héros, conclut-il.

Cet exposé passionnant, qui a captivé l’auditoire, a été suivi, comme à l’accoutumée, par un débat animé par Raymond Douyère, Président de Géostratégies 2000.

Manuel Ceva (CEO - Insight Signals) : Je prends mes notes sur « Google Keep ». Est-ce une bonne idée, une très mauvaise ou sans importance?

J’y suis assez favorable. On est obligé d’utiliser les nouvelles techniques. Lors de sa campagne présidentielle, Jacques Chirac parlait de « fracture sociale ». Ceci est dépassé. Désormais, la vraie fracture est celle du cyber. On va voir apparaître de nouveaux esclaves et de nouveaux seigneurs. Il faut à tout prix se créer un différentiel qui avantage.

Francis Babé (Sciences Po (SP 72, IHEDN Lille (83)

Jean-Louis Pierrel (Relations Universitaires - IBM France. Secrétaire Général Adjoint de Géostratégies 2000) : Quelle est votre interprétation de la récente fuite de documents sur les sous-marins français?

Cette fuite massive de données secrètes et sensibles sur les sous-marins Scorpène, des bâtiments vendus à l’Inde, mais aussi à la Malaisie, au Chili, et au Brésil, a été révélée en août dernier en Australie. Ce qui n’est pas anodin car l’Australie vient d’acheter 12 sous-marins à la DCNS, différents toutefois du Scorpène. Une affaire délicate qui va entamer la confiance des éventuels acheteurs mais qu’il faut relativiser, car la majeure partie des documents dérobés sont des manuels techniques et de maintenance datant de 1998. Selon moi, ce sont les Allemands qui ont lancé cette attaque, car c’est le groupe TKMS qui était le principal concurrent de la DCNS. Pour les Allemands, voir les Français en pointe sur les sous marins classiques est un crève-cœur. Leurs chantiers navals qui étaient si puissants, sont à l’agonie. L’opération a été menée de main de maître par les Allemands mais elle a réussi à être détectée.

Philippe Missoffe (Responsable Coopération Industrielle DCNS) ;Eric Verstraete (Directeur Financier Développement Bouygues TP) : Les entreprises françaises sont-elles suffisamment équipées et leurs personnels formés et motivés pour se prémunir contre la cyberguerre?

Il y a une vraie politique de prévention, mais les moyens ne sont pas exponentiels. Toutefois, il y a une volonté affichée par le Ministère de l’Intérieur, qui va encourager l’utilisation des logiciels de chiffrement. Les entreprises doivent apprendre à les utiliser, mais nous en sommes encore loin. Nous sommes dans un pays légal et pensons que les lois nous protègent. C’est vrai par rapport aux Français et aux Européens, mais faux par rapport au reste du monde. Prenons l’exemple de « l’escroquerie au président » Un message arrive le vendredi soir au directeur financier lui demandant de virer une somme énorme sur un compte étranger. Personne n’est joignable et l’opération est effectuée. Cent vingt des plus grandes entreprises françaises ont ainsi perdu 480 millions d’euros en deux ans.

Les autorités savent qui sont les responsables, qui sont d’ailleurs réfugiés en Israël, d’où ils ne peuvent pas être extradés !!! Ils sont milliardaires et poursuivent leurs escroqueries en toute impunité !!! Ils ne respectent aucune  règle mais tirent parti du cyber. Je tiens également à préciser que sur 100 attaques informatiques en France, 60% proviennent d’autres groupes français.

Raymond Douyère (Président de Géostratégies 2000) : Pourquoi ne pas attaquer les responsables des cyberattaques en Israël, directement avec des drones?

Avec le Général de Gaulle, l’affaire serait réglée depuis longtemps.

François-Xavier Martin (Président d’honneur de Crédit X Mines. Secrétaire Général de Géostratégies 2000) : Le Général commandant West Point déclarait, il y une vingtaine d’années à Paris, que « ce qui intéresse surtout West Point, c’est de former les meilleurs généraux qui, dans 20 ou 30 ans, seront chargés de diriger des guerres dont nous ignorons aujourd’hui la nature »

Pensez-vous que les directeurs d’écoles militaires françaises ont la même conscience de cette mission ?

Il ne faut pas sous estimer les Français en matière de projection et d’intervention. Le Ministère de la Défense est très au fait du développement du « cyber ». Il a créé un Pacte Cyber Défense, sur le modèle américain. Notre principal problème est le manque de moyens pour mener les recherches, les productions dont a besoin une armée moderne. Et si nous achetons américain, nous ne sommes plus indépendants. La solution passe par une organisation au niveau européen, en étroite collaboration avec les Allemands. C’est un avenir obligatoire.

Raymond Douyère (Président de Géostratégies 2000) : « Telegram » va-t-il être décrypté?

Si l’on s’oriente vers une cyberguerre, quid des armements et de leurs usines de production?

Telegram fonctionne sur le même principe que Whatsapp, à la différence près que, pour ce dernier, l’Etat américain détient le code. Pour Telegram, créé par des hackers russes, le code n’est pas cassé. Il y a juste quelques mots répétitifs qui ont été identifiés, mais cela ne va pas plus loin. Concernant les industries d’armement, il est certain qu’il faudra prévoir des reconversions. Les sous-marins ont encore une longue vie devant eux, car ils transportent les armes de dissuasion nucléaire. En revanche, les avions de chasse et les bombardiers commencent à être remplacés par des drones et cela va aller en s’accélérant. Les Israéliens sont très en pointe sur le plan militaire, en cyber, et pour les drones. Ils ont beaucoup investi et sont juste derrière les Américains. Des changements fondamentaux nous attendent, qui vont avoir des conséquences inouïes. Nous en avons un petit aperçu avec les 50 taxis sans conducteur qui viennent de faire leur apparition à Singapour…

  Marie-Clotilde Hingray