Africa Defense Forum

Les empreintes numériques permettent de révéler les actions clandestines

PERSONNEL D’ADF

Lorsque des rapports sont apparus récemment sur des cyberattaques généralisées conduites pendant des années par les hackers chinois contre le gouvernement du Kenya, la Chine s’est précipitée pour formuler un démenti standard. Mais les experts déclarent que, dans l’environnement numérique, il est plus que jamais difficile pour les attaquants de brouiller les pistes.

Le Dr James Shires, Research Fellow principal du Programme international de sécurité, écrit pour Chatham House que les stratégies des actions clandestines ont évolué.

« L’âge du numérique a créé de nombreuses opportunités nouvelles pour les actions clandestines mais il a aussi rendu les stratégies traditionnelles beaucoup plus difficiles à dissimuler. [L’une d’elles consiste à] utiliser la distraction et la désinformation, à cacher les faits embarrassants ou sensibles dans une forêt de fausses allégations. »

La Russie et la Chine ont de longs antécédents d’opérations clandestines et de campagnes de désinformation sur le continent. Dans ses études, le Dr Shires a examiné les activités de l’Iran.

« L’emploi par l’Iran de sa ligne aérienne d’état et des petits bateaux pour fournir des drones destinés à la guerre de la Russie en Ukraine, ainsi que son soutien continu des intervenants dans plusieurs conflits régionaux déstabilisants, a mis en évidence la question des actions clandestines », écrit-il.

On signale que l’Iran a conduit des opérations d’influence cyber-assistées dans le monde. À l’intérieur du pays, il a limité l’accès à l’Internet et imposé la censure afin de faire taire les dissidents. Mais les preuves numériques des actions clandestines fournissent une méthode de plus en plus efficace de contrer ces opérations.

John Hultquist, expert de la cybersécurité, a déclaré au magazine MIT Technology Review : « Il y a des éléments qui caractériserons l’opérateur ou son sponsor. Ils les montreront dans de multiples opérations, quelle que soit la ruse. »

« Une fois que vous commencez à les lier à d’autres incidents, la ruse perd son efficacité. Il est très difficile de maintenir la ruse sur de multiples opérations. »

Hultquist note un récent exemple où des preuves initiales d’une cyberattaque suggéraient que l’Iran en était responsable. Les hackers avaient utilisé des outils généralement associés aux Iraniens et avaient écrit en persan.

Mais une investigation plus approfondie et des informations recueillies auprès d’autres affaires d’espionnage sur l’Internet au Moyen-Orient ont révélé qu’il ne s’agissait pas d’une opération iranienne mais d’une opération conduite par des agents chinois se faisant passer pour des hackers de Téhéran.

Le Dr Shires exhorte les pays à développer des outils et des stratégies pour contrer ces actions clandestines.

Les agents étatiques et non étatiques malveillants s’attendent à ce que leurs opérations soient révélées, dit-il. Ils ont déjà des plans pour semer la confusion avec des démentis et des distractions.

« Contrer ces stratégies changeantes nécessite la transparence, la persistance et la coopération internationale », déclare-t-il.

« Bien que les récits d’attribution soient toujours contestés, en particulier dans un monde en ligne avec une surabondance de mésinformation et de désinformation, l’importante incrémentielle de ces rapports ne devrait pas être sous-estimée. »

Comments are closed.