La géopolitique est peut-être quelque chose que beaucoup d'entre nous suivent un cours accéléré ces jours-ci, compte tenu des événements récents, mais je suis un étudiant amateur sur le sujet depuis longtemps. Par « longtemps », je veux dire avant d'étudier l'informatique. J'ai suivi un cours au lycée dans lequel nous simulions la dynamique géopolitique avec des jeux de table de style RPG. Dès lors, j'ai été accro à l'analyse du monde à travers le prisme des intérêts convergents, du pouvoir et de la nature humaine.
Comme vous pouvez l'imaginer, je suis connecté à ce qui se passe en ce moment. Le conflit en cours en Ukraine ne marque que la deuxième guerre véritablement conventionnelle du 21e siècle (la première étant la guerre entre l'Arménie et l'Azerbaïdjan) dans laquelle l'armée d'une partie ne s'est pas immédiatement effondrée.
C'est aussi le plus grand déploiement militaire en temps de guerre de tous les pays depuis la guerre en Irak. Avec une myriade d'autres ramifications, cela signifie qu'il s'agit de la première guerre dans laquelle les deux parties peuvent apporter des capacités cyber de haut niveau. Les agences de renseignement du monde entier surveillent de très près pour voir exactement ce qu'il faut planifier si leurs nations entrent dans un conflit conventionnel.
La sagesse militaire veut que «la première victime de la guerre est la vérité», et le volume de désinformation, de désinformation et de simple manipulation qui émerge déjà ne fait que le souligner. Gardez à l'esprit, alors, que les observations sur lesquelles je fonde mes réflexions pourraient être totalement erronées. Cela dit, j'essaie de fonder ma spéculation sur des dynamiques raisonnables, en évaluant et en connectant les dynamiques existantes pour voir comment elles pourraient interagir.
Dans Cyberwar, n'importe qui peut être un soldat, tout le monde est une cible
Sans surprise, l'Ukraine exhorte ses élites techniques à frapper les cibles russes depuis leurs claviers. Considérant l'asymétrie avantageuse de lancer de telles attaques, pourquoi ne le feraient-elles pas ? Un individu seul avec un seul ordinateur et le bon métier peut compromettre et perturber des réseaux entiers, y compris ceux qui prennent en charge les infrastructures critiques. L'attaque par rançongiciel contre le Colonial Pipeline en est une illustration éclatante.
Un autre élément qui rend les attaques de piratage si dévastatrices est qu'elles peuvent être lancées de n'importe où, contre n'importe quelle cible. Dans ce conflit ou dans tout autre, qu'est-ce qui empêche les pirates du monde entier de prendre parti ?
Le collectif de piratage Anonymous prétend être impliqué, mais pourquoi s'arrêter là ? Vous pouvez parier que les forces de piratage des États-nations cherchent des moyens de faire pencher la balance vers leur faction préférée dans les hostilités russo-ukrainiennes. Je ne serais pas surpris si la NSA, Cybercom et les hackers de l'État chinois envisagent de s'impliquer, ne serait-ce que pour mener une reconnaissance.
Mais encore une fois, littéralement n'importe quel hacker, même agissant seul, peut prendre les armes ; et, parce que le conflit a éclaté selon des lignes géopolitiques et juridiques très différentes, il y a peu de risque qu'une partie subisse des conséquences de l'autre.
La Russie et les États-Unis n'ont pas de traité d'extradition. Ainsi, si un Américain inquiet décide de porter un coup à l'Ukraine, par exemple en attaquant par DDoS le commerce électronique russe ou les plateformes de médias sociaux avec un botnet, il n'a pas grand-chose à craindre que les États-Unis l'envoient en Russie pour y être jugés. (Veuillez noter que je ne suis pas avocat et que je ne dispense pas de conseils juridiques.)
Parallèlement à un champ de participation plus large, il existe également un champ d'objectifs plus large. Tout utilisateur pouvant frapper un réseau peut à son tour être lui-même frappé. Lorsqu'il y a une guerre totale en réseau, tout réseau dans une nation belligérante sera considéré comme un jeu équitable.
Les infrastructures civiles et militaires sont étroitement liées, de sorte qu'une attaque visant à infliger des dommages militaires nuira également aux civils. Compromettre un site de médias sociaux russe empêchera les soldats de se coordonner, mais empêchera les civils qui protestent contre les hostilités de se coordonner.
OSINT nous met tous dans la salle de guerre
Les outils basés sur Internet pour recevoir des informations en temps réel offrent aux observateurs à distance ordinaires une vue sans précédent de l'intérieur du conflit. Les créateurs de contenu amateurs du monde entier le prouvent rapidement car ils utilisent exactement ces outils de renseignement open source (OSINT) pour produire des analyses sur les conditions en Ukraine.
Les applications de crowdsourcing sont probablement la source la plus riche de mises à jour en temps réel. L'intégration Waze de Google Maps signifie que nous pouvons déduire les flux de réfugiés en fonction de l'endroit où le trafic est le plus dense. Il existe également des applications comme Citizen qui permettent aux résidents de s'alerter mutuellement des dangers en prenant des vidéos et en les épinglant à une heure et un lieu sur une carte. Je serais stupéfait si cette application ou une application comparable n'était pas utilisée par les Ukrainiens pour suivre et éviter les combats les plus intenses.
Même les outils d'infrastructure civile en ligne ont mis en lumière l'état des combats. Les trackers de vol montrent d'éventuels avions espions encerclant l'espace aérien où d'autres engins évitent désespérément. L'une des façons dont l'Ukraine a déterminé l'étendue des combats dans la zone d'exclusion de Tchernobyl était par une élévation massive du rayonnement détecté par les capteurs IoT là-bas.
Entre tous ces outils (et plus), avec quelques-uns d'entre eux fonctionnant sur un moniteur, n'importe qui peut avoir une vue en temps réel du conflit.
Les médias sociaux, où la guerre de guérilla totale rencontre les PSYOPS
Ensuite, il y a les réseaux sociaux. Dans un environnement où n'importe qui peut se faire passer pour n'importe qui pour dire n'importe quoi, il en résulte un mélange de faits et de fiction évoluant trop rapidement pour que les professionnels puissent le vérifier.
Sur Reddit, un supposé mécanicien de char américain a donné des conseils aux civils ukrainiens sur la façon de désactiver les véhicules blindés russes. Les soldats russes déployés qui cherchent à se connecter via des applications de rencontres se rendent vulnérables aux femmes ukrainiennes patriotes qui leur tirent des informations ou leur font du mal lorsque leur garde est baissée.
Sur de nombreuses plates-formes, les milices ukrainiennes affichent leurs points de ralliement et leurs positions russes pour rassembler les combattants en vue d'une poussée contre l'ennemi. Le président ukrainien Volodymyr Zelenskyy lui-même s'est rendu sur les réseaux sociaux pour publier des vidéos provocantes de son engagement dans la défense de Kyiv.
Bien que tous les efforts susmentionnés soient plausibles, il est totalement impossible de savoir si (ou dans quelle mesure) ils se déroulent, car tout le monde est un pseudonyme inexplicable sur Internet, ce qui soulève des questions telles que :
Cet observateur sur le terrain en Ukraine est-il un civil ou un infiltré russe ?
Lorsqu'ils transmettent des mouvements de troupes russes, est-ce pour y guider les unités ukrainiennes et les civils, ou est-ce pour détourner l'ennemi afin de permettre des avancées russes rapides ?
Ce site Web du gouvernement ukrainien ou ce compte de médias sociaux fournit-il des informations utiles sur les endroits où les civils peuvent éviter les combats concentrés, ou les pirates de l'État russe l'ont-ils compromis pour guider les civils vers le danger ?
On les appelle les menaces persistantes avancées pour une raison
Ensuite, bien sûr, il y a les capacités « cyber » des États-nations des belligérants eux-mêmes. La Russie est depuis longtemps un acteur majeur parmi les équipes de piratage offensif des États-nations. Les opérations de piratage de l'État russe sont si sophistiquées, en fait, que cela peut même prendre des mois ou des années aux agences de renseignement de classe mondiale pour détecter l'étendue de l'activité russe – et pour nous, civils, ces informations classifiées se répandront encore plus lentement.
Il y a quelques semaines, une vidéo deepfake du président ukrainien Volodymyr Zelenskyy a fait surface en ligne.
Un deepfake du président ukrainien Volodymyr Zelensky appelant ses soldats à déposer leurs armes aurait été téléchargé sur un site d'information ukrainien piraté aujourd'hui, par @ Shayan86 pic.twitter.com/tXLrYECGY4
– Mikael Thalen (@MikaelThalen) 16 mars 2022
Bien que l'on ne sache pas encore qui a créé ce deepfake, étant donné la quantité de vidéos que Zelenskyy a publiées en ligne pour remonter le moral, à quel point serait-il difficile pour les pirates informatiques russes d'exécuter un algorithme d'apprentissage automatique deepfake sur un superordinateur et de commencer à publier de fausses vidéos de Zelenskyy ?
Ensuite, bien sûr, il y a l'utilisation de la puissance cinétique de l'état conventionnel pour influencer la puissance du réseau. Imaginez ce que la Russie pourrait accomplir si ses soldats prenaient le contrôle des principaux fournisseurs de services Internet ukrainiens ?
Nouveau type de guerre
Comme pour le conflit lui-même, notre compréhension du rôle d'Internet dans la guerre est naissante. Cependant, il s'avère que, avec tout le monde réuni sur un seul Internet (plus ou moins), que vous le vouliez ou non, nous sommes tous partants.
Laisser un commentaire