Barack Obama n'a pas attendu l'attaque russe durant la présidentielle 2016 pour préparer sa cyber-riposte

Publication: Mis à jour:
640PXTHE_PENTAGON_JANUARY_2008
Wikimedia Commons
Imprimer

L'heure est aux représailles. Barack Obama a annoncé, jeudi 15 décembre, que les Etats-Unis doivent "agir" face aux piratages informatiques qui ont perturbé l'élection présidentielle qui a désigné Donald Trump. La cible, c'est bien évidemment la Russie de Vladimir Poutine, désignée par les services de renseignements américains comme l'instigatrice de ces attaques.

Dans un extrait d'une interview à la radio NPR, le président américain affirme que la réponse aura lieu "au moment et où nous le déciderons", en soulignant que "certaines (de ces représailles) seront explicites et publiques, d'autres ne le seront peut-être pas". Barack Obama devrait être longuement interrogé sur la question ce vendredi 16 décembre lors d'une conférence de presse.

Mais de quels types de représailles parle-t-on? Le président américain a été plutôt évasif, mais on pense évidemment à des cyber-attaques. Barack Obama a d'ailleurs précisé qu'il faudra à l'avenir définir de "nouvelles règles pour ce qui est un nouveau jeu", définir la défense, mais aussi "comment nous réfléchissons aux attaques". Tout en évitant une escalade. Bref, on imagine facilement une sorte de guerre froide, latente, avec des bombes numériques et non plus plus atomiques.

Un "cyber commandement" créé dès 2009

Et Barack Obama n'a pas attendu ces piratages attribués à la Russie pour mettre au point une "cyber-armée". En 2009, un an après son élection, est créé le "Cyber Command". Celui-ci dépend de la NSA, l'agence d'espionnage rendue célèbre par les révélations d'Edward Snowden. Son objectif: définir une nouvelle stratégie nationale de cyber-sécurité et planifier les opérations de la Défense américaine sur le cyber-espace.

Evidemment, ce genre de programme est plutôt secret et les détails ne sont pas vraiment connus. En 2015, selon le Wall Street Journal, ce Cyber Command disposait de neuf "équipes de mission nationale" et quatre nouvelles sont en cours de création. Dans chacune, 60 militaires travaillent pour "proposer aux décideurs politiques plusieurs options en réponse à des attaques contre notre nation", précisait alors un porte-parole du Pentagone.

Et ce n'est pas tout: toutes les armées (terre, mer, air) mettent également au point quatre équipes chacune, dédiées à la cyber-défense. Selon Politico, en 2015 toujours, une nouvelle branche de l'armée a été créée spécifiquement pour le cyber, une première depuis les Forces spéciales en 1987.

En avril 2015, le Pentagone dévoilait sa nouvelle stratégie en matière de cyber-défense. C'était la première fois que les Etats-Unis évoquaient publiquement les circonstances nécessitant l'usage de cyber-armes en réponse à des agressions de pays étrangers. La Russie était notamment citée, de même que la Chine, l'Iran et la Corée du Nord. 2% des attaques dont sont victimes les Etats-Unis pourraient entraîner une réponse, précisait une source officielle.

Un arsenal très secret

S'il semble clairement y avoir une accélération des Etats-Unis ces dernières années, on ne sait pas exactement ce qui se cache derrière. Car à l'inverse des bombes atomiques que les Etats affichent comme une preuve de puissance, les armes numériques doivent rester secrètes pour fonctionner. Pour la majorité, ce sont avant tout des programmes informatiques exploitant diverses failles présentes sur les ordinateurs.

Or, si celles-ci sont connues, elles peuvent être corrigées. On connaît donc assez mal les capacités de cyber-guerre des Etats-Unis. Les "preuves" les plus concrètes sont certainement les programmes d'espionnage dévoilés par Edward Snowden, ainsi que Stuxnet.

Derrière ce nom bizarre se trouve un virus informatique qui a détruit des centrifugeuses iraniennes grâce au piratage d'ordinateurs, dans le but de retarder le programme nucléaire de l'Iran. Découvert en 2010, le programme n'a jamais été revendiqué, mais de nombreuses sources pointent du doigt Israël et les Etats-Unis. Ce programme est clairement l'une des cyber-attaques les plus sophistiquées à avoir été révélée au public.

Mais quelles sont donc les autres armes que cachent les Etats-Unis? Mystère. Les armes numériques peuvent toucher tout un tas de domaines. Voler des données en piratant des comptes mails, comme ce fut le cas pour les attaques contre le camp Clinton. Mais aussi envoyer massivement des requêtes sur un serveur pour le faire tomber (une attaque DDoS, par Déni de service). Ou encore d'infiltrer une administration ou une entreprise pour y faire un simple travail d'espionnage.

Mais le numérique peut aussi avoir un impact sur le monde réel, comme l'a montré Stuxnet. Le magazine Scientific American, en 2015, expliquait que l'Air Force travaille sur la possibilité d'envoyer de fausses informations aux ennemis sur un champ de bataille. Par exemple, faire apparaître des milliers de fausses cibles sur un radar ennemi. Ou encore de mettre au point des attaques électromagnétiques, qui pourraient perturber les appareils utilisés par l'armée opposée.

En sachant, bien évidemment, que des outils similaires sont également développés par des "douzaines de pays", selon le Wall Street Journal. Ce n'est pas pour rien que dans son interview, Barack Obama a également affirmé que la communauté internationale va devoir mettre au point "des normes, comme pour les armes nucléaires". Sauf qu'ici, les bombes sont numériques, leurs dégâts sont moins visibles mais plus insidieux et nous n'en avons presque pas vu en action.

Retrouvez les articles de HuffPost Algérie sur notre page Facebook.

Pour suivre les dernières actualités en direct, cliquez ici.