Déchiffrer  > Cybercriminalité : “Avec le numérique, la guerre d’influence prend une importance colossale”

Written by 10 h 48 min Déchiffrer • 4 Comments

Cybercriminalité : “Avec le numérique, la guerre d’influence prend une importance colossale”

De plus en plus d’États recourent au hacking et aux fake news pour exercer leur influence sur la scène internationale. Comment encadrer cette cybercriminalité ? Réponses de Jean-Louis Gergorin, aujourd’hui consultant en stratégie cyber, qui était l’un des intervenants du Forum mondial Normandie pour la Paix.

Le 05/10/2021 par Gérard Leclerc
cybercriminalité
La cybercriminalité, nouvelle arme d'influence internationale. (Crédit : Shutterstock)
La cybercriminalité, nouvelle arme d'influence internationale. (Crédit : Shutterstock)

“Pourquoi la paix nous échappe-t-elle ?” Dans un monde où se multiplient les conflits, de toutes origines, c’est à cette question que s’est efforcé de répondre le Forum mondial Normandie pour la Paix qui s’est tenu les 30 septembre et 1er octobre 2021 à Caen. Un événement dont WE DEMAIN était partenaire. Trois des principaux intervenants apportent leur éclairage. 

Jean-Louis Gergorin, ancien chef du Centre d’analyse et de prévision du ministère des Affaires étrangères, est aujourd’hui consultant en stratégie. Il décrypte l’essor de la cybercriminalité et le rôle du numérique dans les nouveaux conflits. 

Retrouvez aussi les interviews de Pascal Lamy et Bertrand Badie.

Les confrontations entre États ont souvent changé de nature, avec aujourd’hui une influence croissante du numérique…

Carl von Clausewitz (prussien théoricien de la guerre, ndlr) disait que la guerre n’est rien d’autre que la continuation de la politique par d’autres moyens. La politique, c’est la volonté d’avoir de l’influence, du pouvoir, le contrôle sur des territoires, des ressources, des personnes. Pour y parvenir, vous avez aujourd’hui à coté de la politique traditionnelle et de la guerre une solution alternative : le numérique. Une révolution majeure. Avec deux modes principaux, qui se rapprochent : l’intrusion informatique ou “hacking” d’une part. La guerre d’influence d’autre part.

Le hacking est utilisé à des fins de prédation par le blocage des systèmes informatiques, mais aussi à des fins d’espionnage. La Chine a rattrapé son retard technologique grâce à un espionnage massif depuis vingt-cinq ans. 

Mais elle s’en est aussi servie pour mener des actions de sabotage et d’intimidation. La Chine considère que l’intrusion informatique est un moyen d’envoyer un message ou d’exprimer un mécontentement beaucoup plus efficace que de convoquer un ambassadeur ! 

Voici un exemple. Le parlement Wallon avait prévu en mai 2021 l’organisation d’un grand colloque sur les Ouïghours. Mais quelques heures auparavant, l’un des principaux opérateurs de service Internet en Belgique, Belnet, a été paralysé. Et par voie de conséquence des bâtiments officiels utilisateurs de ce réseau comme le parlement wallon, qui a donc été privé du débat sur les Ouïghours ! On en parle peu, mais des installations électriques ou énergétiques sont régulièrement la cible de sabotages virtuels aux États-Unis, en France ou en Grande-Bretagne. Ce sont des sabotages à partir d’implants, de “maliciels” non activés, mais activables à distance. C’est un moyen d’intimidation.

Et qu’en est-il de la guerre d’influence ?

C’est la forme nouvelle de la propagande. Celle-ci a toujours existé depuis la guerre de Troie et son célèbre cheval qui a été la première fake news de l’histoire ! 

Simplement le numérique a permis à cette guerre d’influence de prendre une importance colossale. Elle permet la diffusion mondiale de rumeurs couvertes par l’anonymat. On l’a évoqué pour l’élection du président américain. Mais c’est surtout sur le référendum du Brexit que la guerre d’influence a eu un rôle majeur. Il y a eu, notamment dans les derniers jours, un déluge de fausses rumeurs selon lesquelles l’Europe préparait un grand accord avec la Turquie qui permettrait à des millions de Turcs de déferler sur la Grande-Bretagne. L’effet a été très important notamment sur les électeurs les moins éduqués qui l’ont pris pour argent comptant. 

Et l’on sait d’où provenaient ces fake news ?

Pas complètement, mais beaucoup étaient le fait d’une société de sondage et de conseils en politique, Cambridge Analytica. Cette société a été rachetée par un milliardaire conservateur américain, Robert Mercer. Il en a fait un instrument de propagande pro-Brexit extrêmement efficace, avec des algorithmes permettant à partir de “likes” sur Facebook d’établir les traits de personnalité et d’appartenance de ses auteurs. Et donc de cibler les messages. Cambridge Analytica, qui est une société américaine, a fourni une propagande numérique pro-Brexit à Boris Johnson et Nigel Farage. Une enquête du parlement britannique a conclu à une influence forte sur le résultat du référendum.

À lire aussi : Cybercrime : qui attaque l’informatique des hôpitaux français ?

Face à cette cybercriminalité étatique, que peuvent faire les États démocratiques ?

Ils doivent jouer du rapport de force face aux pays comme la Chine, la Russie et d’autres qui n’ont pas signé la convention internationale de Budapest sur la cybercriminalité et où les hackers ont pignon sur rue.

Alors que l’Ukraine vit depuis 2014 sous perfusion financière des États-Unis et de l’Europe, il n’ y a que quelques mois qu’elle a commencé à poursuivre ses cybercriminels qui agissaient en lien les Russes ! Ce sous la pression de l’Amérique et d’Europol. Le Conseil de Sécurité des Nations unies doit définir des règles sur le cyberespace.

Mais les choses commencent à changer. Plus de 60 % du temps du dernier sommet Biden-Poutine a été consacré à la cybercriminalité avec un accord sur une ligne rouge à ne pas dépasser. Depuis, les attaques de cyber-rançonneurs sur l’Amérique ne se sont pas arrêtées, mais elles ne sont plus aussi importantes et graves.

Tags:

A lire aussi :

  • Faux passe sanitaire :  un grand risque pour vos données personnelles

    Inventer

    Faux passe sanitaire : un grand risque pour vos données personnelles

    Utiliser un faux passe sanitaire n'est pas seulement illégal. Les données personnelles fournies aux faussaires pourraient nourrir bien des arnaques par la suite.
  • Comment Pegasus espionne nos smartphones

    Déchiffrer

    Comment Pegasus espionne nos smartphones

    Pegasus, le logiciel espion phare de NSO Group, a été installé en douce sur des smartphones pour surveiller des journalistes et des militants des droits humains. Comment ? Qui est menacé ? Quelles solutions pour se protéger ?
  • Comment bien protéger sa cryptomonnaie

    Partager

    Comment bien protéger sa cryptomonnaie

    L’envolée des cours de cryptomonnaie excite les convoitises. Bitcoin, ethereum... Voici quelques conseils pratiques pour stocker ses crypto-actifs en toute sécurité et les protéger des piratages.