Évolution de la « Cyberguerre » : de la fiction à la réalité stratégique
Je viens de terminer la lecture de l’excellent ouvrage de Martin Untersinger Espionner, mentir, détruire et me suis replongé dans des notes que j’avais jeté dans le cadre d’une réflexion sur une “petite histoire de la cyber conflictualité”. Je vous propose ci-dessous un voyage dans le temps, trente ans de cyberguerre en 5 minutes de lecture.
Grimpez dans la Dolorean et attachez vos ceintures.
L’Évolution de la « Cyberguerre » : De la Fiction à la Réalité Stratégique
La technologie transforme profondément la nature des conflits contemporains, ce truisme sert en général de chapeau à tout article qui traite de la « cyberguerre » depuis, au moins, 1993. Intelligence artificielle, drones, robots tueurs et cyberattaques font désormais partie du lexique militaire quotidien. Ajoutons « guerre hybride » et la panoplie est complète. Mais au-delà des effets d’annonce et des concepts du « prêt à porter stratégique », quelles sont les véritables implications de cette approche techno-centrée pour les institutions et sur nos armées ? Le 9 juin 2023, lors de la conférence de clôture du SSTIC, Mathieu Feuillet revenait sur 15 ans d’opérations à l’ANSSI. Dans sa présentation, il évoquait 2011 et l’attaque contre Bercy comme « la mère de toutes les batailles » pour la sous-direction des opérations de l’ANSSI. À l’époque, des exfiltrations massives de données étaient détectées sur les serveurs du Ministère de l’Économie et des Finances dans le cadre de la présidence française du G20. L’attaquant, présent dans le système d’information depuis au moins deux ans, s’est révélé assez professionnel bien que peu discret. Toujours présent lors de l’intervention de l’agence, les équipes ont ainsi pu observer en « temps réel » les actions de ce groupe et interagir avec lui.
Le double maléfique de Doppelgänger
Quand escroquerie financière et influence russe convergent
Encore une fois, une analyse récente du DFRLab sur des scams aux cryptoactifs (exploitant cette fois-ci la mort d’Alexei Navalny) révèle des techniques étrangement familières pour ceux qui suivent les opérations d’influence russes.
Entre usurpation massive d’identités médiatiques (DW, EuNews), deepfakes d’opposants politiques russes, infrastructure de centaines de pages dormantes réactivées et typosquatting sophistiqué, ce mode opératoire est toujours le même depuis des années (remplacez juste Gabriel Attal par Navalny et Navalny par Berlusconi).
Réseaux sociaux ou l'illusion du contrôle
Lorsqu’on s’intéresse à l’influence et aux dynamiques sociales, on tombe tôt ou tard sur la conjecture de Foerster ou sur les notions dérivées qui sont regroupées dans les concepts de “seconde cybernétique” et les approches de systèmes complexes. C’est ce qui m’est arrivé en écoutant l’épisode de Signal sur bruit qui explore avec Victor Chomel le capitalisme de la confiance.
Retour vers la conjecture
Pour résumer la conjecture de Foerster appliquée aux réseaux sociaux, on peut shématiquement dire que :
“Boum ! Quand votre moteur fait boum”
Réflexion sur le concept de Left et Right of Boom appliqué à la manipulation de l’information
Dans le cadre de la cyber threat intelligence (CTI) et de la sécurisation des systèmes d’information, un concept clé permet de distinguer deux types d’actions : celles qui relèvent de la prévention (avant une attaque) et celles qui concernent la réaction (après une intrusion). Ce concept a été repris et adapté dans la lutte contre les manipulations de l’information (LMI), mais de manière tellement modifiée que son sens a évolué.
Lutte contre la manipulation de l’information (LMI) et terminologie, Houston we have a problem
Depuis plusieurs mois, la lecture des rapports et des diverses lettres informations qui traitent des sujets liés à la manipulation de l’information me laisse un peu sur ma faim. Sans vraiment comprendre pourquoi, j’avais le sentiment d’un manque. Mais où est le problème ?
Si, comme nous l’avons proposé la comparaison méthodologique entre cybersécurité et opérations d’ingérence numérique est source d’inspiration, à trop vouloir coller au modèle on efface probablement des spécificités de l’objet d’étude. Le manque évoqué viendrait donc d’un déficit de définitions, d’un problème de terminologie. Ainsi, dans un même document, Matriochka est présenté comme un “mode opératoire” puis une “campagne” ou un “dispositif”. On parle également parfois “d’écosystème numérique”. Or, ces notions, lorsqu’elles existent en CTI (Cyber Threat Intelligence) sont connues et s’intègrent dans une démarche complète visant à standardiser les appellations pour faciliter la capitalisation, l’échange et l’analyse des données. En LMI, la confusion sémantique semble encore régner.
Estimation de la rentabilité et de la profitabilité des opérations d'influence russes
“Étoiles de David”, “mains rouges”, “affaire des cercueils”, M82 project s’est lancé dans une petite analyse des dernières opérations d’influence russes visant la France et en particulier le mode opératoire qui combine actions dans le monde physique et reprise numérique.
De quoi parle-t-on ?
Le mode opératoire étudié est celui dit des “tags”. En fin d’année 2023, de nouvelles actions hybrides apparaissent sur le territoire national. En l’espèce, des individus taguent ou utilisent des pochoirs pour diffuser leurs narratifs (anti-JO, étoiles de David, etc). Ces actions isolées sont ensuite relayées et amplifiées sur les réseaux sociaux puis dans la presse qui s’en fait largement l’écho.
S’armer pour la guerre cognitive : le modèle DIMA
Le concept de guerre cognitive revient sur le devant de la scène alors même que les études stratégiques l’avait délaissé, le résumant souvent à une forme dégénérée des opérations psychologiques de la Guerre froide. Tout cela sentait bon les expérimentations sulfureuses du KGB et les tentatives de manipulations chimiques des cerveaux de la CIA. Pourtant, avec la révolution de l’information que nous connaissons, nos capacités cognitives semblent aujourd’hui dépassées et laissent béantes les failles pour l’exploitation de biais dans nos propres représentations et systèmes de valeurs.
To blend into a hashtag
In 2023, as I sought to better understand the DISARM framework, I attended a Clusif conference entirely dedicated to the Mitre ATT&CK framework. I believed that to better grasp the former, I needed to understand its origins and why it operated in this manner. Indeed, the CogSec working group that worked on DISARM drew inspiration from ATT&CK and included individuals from the Mitre company.
I wasn’t disappointed; the reflections and sharing of experiences at the conference were rich and interesting. One phrase, in particular, stuck with me: one of the speakers reminded us that ATT&CK was a “soft” tool. Indeed, fitting the unique, idiosyncratic sequence of actions into an arbitrary breakdown, no matter how detailed, is always subject to interpretation. And sometimes, to error…
The Weaponisation of everything
Publié avec l’aimable autorisation des Presse de Science Po. Référence : Berenguier, Lilou. « Mark Galeotti, The Weaponisation of Everything: A Field Guide to the New Way of War, New Haven, Connecticut, Yale University Press, 2022, 248 pages », Les Champs de Mars, vol. 37, no. 2, 2021, pp. 205-207
The Weaponisation of Everything : A Field Guide to the New Way of War, essai percutant de Mark Galeotti, russologue associé au Royal United Services Institute, dresse un panorama des formes de conflictualité dites « hybrides » ou « sous le seuil » et des théâtres sur lesquels les puissances s’y livrent. Les opérations sous le seuil se couvrent d’une certaine ambiguïté et relèvent de la notion de « guerre politique », décrite par George Kennan comme « l’emploi par une nation de tous les moyens à sa disposition, à l’exception de la guerre, pour atteindre ses objectifs ».
Spamouflage ou l'échec de la masse ?
C’était à la fin du mois d’aout 2023, le groupe Meta, maison mère de Facebook et Instagram, annonçait, le démantèlement partiel d’un réseau diffusant de fausses informations et de la propagande pour le compte de la Chine. Cette campagne avait été partiellement identifiée dès la fin de 2019 par Graphika en particulier et qualifiée de “réseau de spam”. Visiblement le réseau a continué son expansion conduisant les équipes de sécurité de Meta à identifier, sur Facebook, 7 704 comptes, 954 pages et 15 groupes liés à cette campagne, ainsi que 15 comptes sur Instagram. Les chiffres sont importants, au regard des campagnes habituellement détectées. La campagne était également active sur d’autres plateformes comme TikTok, Quora, YouTube, Reddit, Tumblr ou encore X.