Cyberguerre, les promesses déçues : les armes employées contre l'Iran ou la Corée du Nord ne fonctionnent pas contre l'Etat islamique | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
Cyberguerre, les promesses déçues : les armes employées contre l'Iran ou la Corée du Nord ne fonctionnent pas contre l'Etat islamique
©Reuters

Repenser

Cyberguerre, les promesses déçues : les armes employées contre l'Iran ou la Corée du Nord ne fonctionnent pas contre l'Etat islamique

Les services américains comme la NSA ne peuvent reconnaître que leur impuissance à lutter contre le groupe Etat islamique par les moyens qu'ils utilisaient par le passé comme le virus "Stuxnet". L'heure est venue de repenser l'approche de la lutte contre le terrorisme sur internet.

Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » du « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).

Voir la bio »

Atlantico : Comment expliquer l'inefficacité des « cyber-armes » de la NSA (Stuxnet, cyberattaque en Corée du Nord…) dans la lutte contre l'Etat islamique sur internet ? Est-ce juste la nature décentralisée de l'organisation Etat islamique qui pose problème ou est-ce que les agresseurs se sont "professionnalisés" au fil des années selon vous ?

Franck DeCloquement : Le New York Times dans son édition du 12 juin dernier, sous les plumes conjointes de David E. Sanger et Eric Schmitt, nous expliquent en substance que les responsables américains on subit des déceptions constantes depuis qu’ils utilisent la puissance de leur arsenal « cyber-offensif », sur cette cible particulièrement insaisissable et agile que sont les agents de l'État islamique. Ce dispositif de contre-ingérence numérique en quelque sorte, déployé dans le champ du digital mis en œuvre pour les entraver ayant tôt fait de montrer ses limites, face à « un ennemi qui exploite l'Internet en grande partie pour recruter, diffuser de la propagande noire et utiliser des communications cryptées, qui peuvent être rapidement reconstituées par eux, après que les « équipes de mission » américaines aient gelé leurs ordinateurs, ou manipulé leurs données ».

Compte tenu de leur constante adaptation aux évolutions de leur écosystème digital, il est certain que « l’agilité » des cyber-djihadistes – « digital native » si l’on peut dire – se revendiquant ou agissant pour le compte de l’Etat islamique, et qui utilisent les ressources technologiques et sémantiques qu’offre le web pour parvenir à leurs fins, disposent toujours d’un « coup d’avance » sur leurs poursuivants étatiques. Certains étant même devenus, chemin faisant, des experts dans les usages du web à des fins d’actions offensives. Prime est toujours à l’attaquant dans ce contexte, sauf si celui-ci est d’emblée manipulé pour se précipiter de lui-même dans un guet-apens tendu à l’avance par la partie adverse. En l’occurrence ici, les autorités. Dans ce cas, nous avons affaire à des processus de « contre-manipulation » ou « d’intoxication amont », pour déjouer la logique d’action de l’ennemi s’imaginant à l’initiative, avant même que celle-ci ne soit mise en œuvre par ces exécutants malveillants. L’objectif étant bien entendu de rompre la boucle de l’échec à les contrecarrer, en s’infiltrant d’emblée par la ruse dans leur processus de décision. Ce sont des techniques d’actions « non-conventionnelles » propre aux opérations psychologiques (« psyops » ou « Miso »), ayant pour objectif de parvenir à « manager les perceptions » de l’ennemi, afin d’atteindre un « EFR » ou « Etat Final Recherché ». Dans le cas présent : neutraliser les effets de la propagande noire et d’embrigadement psychologique, afin d’endiguer les actions de recrutements sauvages et de séduction idéologique. Briser en somme, la machine à produire de nouveaux adhérents, mais aussi à payer les combattants et à faire circuler les ordres des commandants de l’Etat Islamique.

Comment alors lutter le plus efficacement possible contre l'Etat islamique et plus généralement le terrorisme sur internet ? Tant au niveau de la diffusion de propagande qu'au niveau des moyens de communication que peuvent employer les terroristes ? 

A la suite des récentes attaques en Grande-Bretagne et en Iran, toutes revendiquées par l'Etat islamique, il est devenu évident que les efforts pour endiguer les recrutements sauvages et incapaciter les centres de communications de l’ennemi n’ont pas donné entière satisfaction aux dirigeants occidentaux, puisque ces derniers réapparaissent presque aussi vite qu'ils ont été détruit par les autorités en place... L’article du New York Times mentionne d’ailleurs à cet effet la déclaration de Joshua Geltzer, qui était directeur principal du contre-terrorisme au Conseil national de sécurité jusqu'en mars dernier : « en général, il y avait un sentiment de déception dans la capacité globale des cyber-opérations à frapper un coup important contre l’Etat Islamique […] C’est beaucoup plus difficile dans la pratique que ce que les gens pensent. Ce n’est presque jamais aussi cool que d'entrer dans un système et de penser que vous verrez les choses disparaître pour de bon. »

Aussi, et face à cette spirale de l’échec, cela incite les fonctionnaires des services de renseignements en lutte contre cet ennemi agile et en constante adaptation, à repenser les moyens digitaux de la cyberguerre, conçues initialement pour viser des cibles « statiques ». À l’image les installations nucléaires. Ceux-ci doivent être aujourd’hui « remodelés » pour lutter contre des groupes humains qui servent des objectifs violents. Des prédateurs implacables et déterminés, et de plus en plus habiles à transformer les ressources de la « toile mondiale », en armes non-conventionnelles prêtes à servir leurs préceptes religieux et leurs idéaux guerriers. Peu ou prou, nous sommes immergés dans des sociétés occidentales qui se veulent « ouvertes ». Dès lors, user des moyens d’incapacitation, de contrôle coercitif et d’entrave risque fort de modifier un peu plus chaque jour « l’ambiance sociale » de nos écosystèmes humains occidentaux. C’est aussi l’objectif des terroristes que de « terroriser » justement, et de modifier ainsi l’attitude et la confiance que les populations civiles portent à leurs dirigeants, en projetant sur elles la peur. Et ceci, afin de couper inexorablement le lien existant entre le pouvoir politique aux commandes et les populations contraintes par un état d’urgence permanent. Et se faisant, de briser le pacte républicain. Fort heureusement, nos sociétés ouvertes sont aussi très fortement résilientes face à ce type d’agression violente. 

Atlantico : On soupçonne que la cyberattaque contre l'Iran en 2010 avec le ver "Stuxnet" a aussi été le fruit de la collaboration entre les Etats-Unis et Israël (le général israélien Gabi Ashkenazi a assuré lors de son départ à la retraite être le "père" de Stuxnet). Quelle est aujourd'hui l'importance de la collaboration entre les pays et la place du renseignement humain dans la lutte contre les menaces terroristes contemporaines sur la toile ?

La collaboration des gouvernements occidentaux, le partage de renseignements et les convergences de points de vue entre eux sont évidemment un impératif et une base de travail obligatoire en matière de contre-terrorisme. Mais une base fragile, bien souvent contrariée d’ailleurs par la poursuite d’objectifs politiques en la matière assez divergents entre les différents pays. Et ceci, au gré des alliances qui se nouent ou se dénouent selon les situations... Tout cela ne va pas de soi. Le renseignement humain est essentiel certes, et les grands services de renseignements ont d’ailleurs rectifié le tir initial du « tout numérique », en réintégrant cette composante humaine en leur sein assez rapidement. Hélas, on ne peut former les hommes aussi rapidement que l’on conforme des machines... De plus, il n’existe pas de spécialistes que l’on peut immédiatement acquérir en rayon, comme l’on acquière des produits disposés sur les linéaires des grandes surfaces… Les hommes doivent être formés, entrainés puis rôdés en contexte, afin de donner le meilleur d’eux-mêmes en situation d’urgence. Le plus souvent au péril de leur vie. L'agenda et les tactiques de l'Etat islamique en font un ennemi particulièrement difficile et redoutable pour la cyberguerre. Les djihadistes n’utilisent pas leurs ordinateurs et nos médias sociaux pour lancer des systèmes d'armes conventionnel, mais pour recruter, pour collecter de l'argent et coordonner de futures attaques. Une telle activité n'est cantonnée à un seul endroit géolocalisable, comme les centrifugeuses iraniennes, et les militants de l’EI peuvent ainsi profiter de technologies de cryptage remarquablement avancées et peu coûteuses pour mener leur guérilla. L'Etat islamique a  énormément utilisé l’application Telegram, qui est un système de messagerie chiffré bien connu, développé pour grande partie en Allemagne. Selon le New York Times, la cyber opération offensive la plus sophistiquée que les États-Unis ont mené contre l'Etat islamique, a consisté à vouloir saboter les vidéos de propagande en ligne du groupe à partir de novembre, selon les responsables américains : « dans l'entreprise, appelée ‘Operation Glowing Symphony’, l'Agence de sécurité nationale (NSA) et son cousin militaire, le ‘Cyber Command’ des États-Unis, ont obtenu les mots de passe de plusieurs comptes d'administrateur de l'État islamique et les ont utilisés pour bloquer les combattants et supprimer le contenu. Initialement, cela a réussi parce que les vidéos du champ de bataille ont disparu. »

Mais les résultats ne furent que temporaires. En effet, les responsables américains ont très vite découvert que les matériels avaient été restaurés ou déplacés vers d'autres serveurs. Ce retrait a d'abord été rapporté par The Washington Post comme l’indiquent David E. Sanger et Eric Schmitt dans le New York Times. L'expérience n'a pas surpris les vétérans des cyber-opérations qui ont appris dans la douleur que leurs actions numériques offensives « achètent en réalité du temps », mais ne représentent que très rarement des solutions pérennes et durables pour entraver l’ennemi. Les lacunes de « Glowing Symphony » illustrent bien les défis auxquels les gouvernements peuvent être confrontés quand ils cherchent à paralyser l'Etat islamique dans le cyberespace. Les perturbations numériques ainsi générées exigent souvent des combattants de l’EI à se déplacer vers des communications moins sûres qui peuvent les rend plus vulnérables aux actions d’entrave. Néanmoins, et parce que les combattants de l'État islamique sont très mobiles et leur équipement techniques relativement courant, la reconstitution de leurs moyens de communication et la mise en place de nouveaux serveurs n’est pas très difficiles en l’occurrence. Certains d'entre eux ont d’ailleurs été cryptés et stockés dans le Cloud, selon des responsables du renseignement américains. Ce qui signifie aussi qu'ils peuvent être hébergés et téléchargés dans un nouveau lieu assez rapidement.

Que penser du nouveau plan d’action franco-britannique pour lutter contre l’utilisation d'internet à des fins terroristes ?

Ce plan s’explique en partie par le fait que le problème fondamental dans toute cette affaire demeure la façon d'utiliser efficacement les actions « cyber-offensives » engagés par les services de renseignements occidentaux, contre l'Etat islamique. Cela a d’ailleurs été clairement exprimé par la Première ministre britannique Theresa May, après la récente attaque terroriste sur le pont de Londres, et contre les clients des restaurants à proximité de celui-ci. Visiblement consternée, Theresa May s’était ouvertement agacé de la façon dont Internet crée « des espaces sécurisés » au bénéfice de l'idéologie djihadiste de l’EI. Elle avait déclaré en substance, à l’issue de sa prise de parole que « les grandes entreprises qui fournissent des services basés sur Internet » devraient tôt ou tard se joindre pleinement à l’effort de lutte antiterroriste engagé par les Etats occidentaux. Ainsi, « la portée mondiale de l’EI en ce moment est largement intacte », a déclaré de son côté Nicholas Rasmussen, le Directeur du Centre national de lutte contre le terrorisme, lors d'un discours à Washington le mois dernier. Ajoutant également que « le groupe continue également de publier des milliers de publicités officielles et d'utiliser des applications en ligne pour organiser ses partisans et inspirer des attaques ». Le plan d’action franco-britannique vise manifestement à contrecarrer ces actions au plus vite, dans un souci d’efficacité affiché et d’obtention de résultats rapides. 

Il faut également savoir que les opérations « cyber-offensives » avaient été également, et étroitement intégré aux missions irakiennes de combat terrestre et aux missions aériennes alliées. Et ceci, afin de maximiser l'impact sur les combattants de l’Etat islamique dans les deux principaux bastions du groupe djihadiste à Mossoul en Irak, et Raqqa en Syrie : « Nous sommes capables de les aveugler afin qu'ils ne puissent pas voir ou veiller, et qu'ils ne puissent également nous entendre », a déclaré le lieutenant-général Jeffrey L. Harrigian, commandant aérien allié lors d'une interview à son quartier général au Qatar en décembre dernier selon le NY Times. « Il y a des choses que nous faisons à la fois dans le domaine spatial et le cyber qui sont effectivement synchronisés pour obtenir des effets importants ». Par ailleurs, certains hauts fonctionnaires américains ont déclaré que le nombre et la qualité des outils cyber-offensifs mis en œuvre par les États-Unis contre l'État islamique avaient très fortement augmenté au cours de la dernière année. À cet effet, le « verrouillage » des spécialistes de la propagande noire de l'État islamique à partir de leurs comptes utilisateur – ou en utilisant les coordonnées géo localisables de leurs téléphones mobiles et / ou de leurs ordinateurs – est maintenant devenu une procédure d'exploitation quasi standard, dont l‘objectif est bien évidemment de les cibler pour une attaque de drone… On n’arrête donc pas le progrès !

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !