Quand les cyberattaques deviennent des armes de la guerre de l’information
Quel est le rôle des cyberattaques dans la guerre de l’information moderne ? Le piratage et le vol des données deviennent-ils des outils clés dans la guerre l’information ?
La guerre de l'information dans un monde hyperconnecté
« Les cyberattaques durant les élections américaines de 2016 n’étaient pas de simples piratages, mais des actes de guerre de l’information, transformant les données volées en armes de manipulation médiatique et cognitive ».
A l’ère du numérique, la guerre de l’information par le contenu évolue, alliant les anciennes tactiques de la rhétorique à des stratégies modernes pour occuper le terrain de la société de l’information. Les cyberattaques, bien plus que des simples incidents de piratage, sont devenues des outils stratégiques pour la collecte des données. Ces données, une fois extraites, se transforment en ressources précieuses pour construire des discours et influencer l’opinion publique. Loin de se limiter à la simple infrastructure technologique, ces attaques ciblent désormais directement le contenu, avec pour objectif de manipuler, déstabiliser et affaiblir des rivaux économiques voir politiques. Ces opérations complexes, souvent orchestrées ou approuvées par des États comme l’opération Aurora attribué par les USA à des acteurs Chinois en 2010, marquent une évolution dans la manière dont les connaissances sont utilisées comme vecteur d’attaques.
Cet article explore l’utilisation des hackers et du vol de données numérique comme instruments dans les stratégies de guerre de l'information à l'ère numérique, en examinant comment des attaques cyber, sont utilisées pour déstabiliser des gouvernements, des entreprises et des institutions. Nous ferons un focus particulier sur le cas des élections américaines de 2016 qui opposé le candidat républicain Donald Trump à la Démocrate Hilary Clinton.
Plusieurs autres exemples majeurs similaire à l'ingérence dans les élections américaines de 2016 auraient pu être analyser comme l’attaque de Sony Pictures, ou encore la cyberattaque contre l’Ukraine en 2017 (NotPetya), il est devenu clair que la guerre de l’information s’intensifie sur la couche sémantique du Cyberespace. La question n’est plus de savoir si cette guerre existe, mais comment y faire face et quels en sont les enjeux géopolitiques et économiques.
Comprendre la face invisible de la guerre de l’information :
Tel que défini par le CR451 : La guerre de l’information, est une confrontation immatérielle et collective visant à déstabiliser un adversaire. Son champ d’application comporte deux dimensions : le contenu (textes, images) et le contenant (infrastructure et logiciels). Les hackers jouent ici un rôle clé : en volant des données, ils fournissent les armes de la guerre.
A cette définition nous rajouterons celle proposée par le Stratco-Intelco en 1996 : « la guerre pour l’information repose sur l’exploitation des informations disponibles, la guerre contre l’information consiste à protéger ses informations et à se mettre en mesure d’agir contre les flux d’informations menaçantes ; alors que la guerre par l’information implique la maitrise de la bataille médiatique, de l’action psychologique et de la désinformation. »
Nous explorerons comment les différents aspects sont bien pris en compte par les principaux protagonistes. Dans notre cas d’études les emails volés ont servi d’armes de base dans cette guerre de l’information.
Hackers : nouveaux acteurs de la guerre de l'information <H2>
Les hackersjouent-ils un rôle clé dans la guerre de l’information ? Ils se divisent en plusieurs catégories :
Hacktivistes : Motivés par des idéologies, ils cherchent à perturber des systèmes pour défendre une cause (ex. : Anonymous).
Cybercriminels : Motivés par l’argent, ils volent des données ou demandent des rançons en échange d’informations sensibles. Tel que le groupe Lockbit.
Hackers étatiques : Travaillant directement ou indirectement pour des gouvernements, ces hackers sont au cœur des stratégies de guerre de l’information.
Les hackers étatiques (APT) représentent la menace la plus sérieuse. Ils sont souvent soutenus par des agences gouvernementales pour mener des cyberopérations d’espionnage, de sabotage ou de désinformation. Des États comme la Russie, la Chine, Israël et la Corée du Nords sont régulièrement accusés de telles pratiques.
Les méthodes
Le vol de données est une des armes les plus utilisées dans cette guerre. Les données volées peuvent servir à plusieurs fins :
Gagner de l’argent : La revente des données volés dans les réseaux mafieux d’internet est une source de rémunération importante pour ces hackers. Il a été estimé le coût total des cyberattaques au cours des prochaines se comptera en centaine de milliards d’euros.
Manipuler l’opinion publique (ex. : diffusion de fausses informations ou d’informations compromettantes sur des adversaires politiques).
Saboter des entreprises en dévoilant des secrets commerciaux ou en provoquant des crises de réputation.
Espionnage industriel : voler des secrets d'État ou des technologies sensibles pour donner un avantage stratégique.
Études de cas : comment les hackers alimentent la guerre de l'information
En 2016, les élections présidentielles américaines se déroulent dans un contexte de tensions croissantes entre les Etats-Unis et la Russie, notamment en raison des divergences sur des questions de politiques internationale telles que le conflit en Syrie et l’Ukraine. Ces tensions sont exacerbées par des accusations selon lesquelles la Russie chercherait à influencer le processus électoral américain. Le président Obama commanditera à l’époque aux communautés du renseignement américains de faire une évaluation de la situation avec un rapport final qui sera rendu en janvier 2017.
Ces élections présidentielles américaines de 2016 ont été marquées par une série de cyberattaques et de campagnes de désinformation, orchestrées par des hackers russes dans le but de discréditer certains candidats et de semer la confusion chez les électeurs.
Les acteurs principaux impliqués dans cette guerre de l’information incluent :
Le Comité National Démocrate (DNC) : Cible des cyberattaques
Hilary Clinton : Candidate démocrate, principale victime des fuites d’emails
Donald Trump : Candidat républicain, bénéficiaire présumé des attaques russes
Hackers Russes : Accusés d’avoir pénétré les systèmes du DNC
Wikileaks : Plateforme qui a publié les emails volés
Médias US : Divers médias ont joué des rôles différents, certains amplifiant les révélations de WikiLeaks, d’autres se concentrant sur les implications des liens de Trump avec la Russie.
Vecteurs de propagation
Les interactions entre les acteurs impliqués dans la fuite des données du DNC illustrent une orchestration complexe et stratégique dans la guerre de l'information. En juin 2016, après l'intrusion réussie dans les systèmes informatiques du DNC par des hackers, un acteur se présentant sous le pseudonyme de "Guccifer 2.0" a commencé à divulguer des documents internes. Ce pseudonyme était utilisé pour masquer l'identité réelle des auteurs de l'intrusion, plus tard attribuée à des groupes associés aux services de renseignement russes.
C'est également en juin 2016 que Guccifer 2.0 aurait établi le premier contact avec WikiLeaks via Twitter, une plateforme connue pour sa publication de documents classifiés et privés. Ce contact visait à orchestrer la diffusion des données volées, marquant un tournant crucial dans la manipulation de l'information. WikiLeaks a joué un rôle clé en tant que vecteur de propagation des données volées, augmentant considérablement leur portée et leur impact.
L'utilisation de WikiLeaks a permis de donner aux données volées une légitimité et une visibilité maximales, influençant de manière significative l'opinion publique et la couverture médiatique durant les mois cruciaux précédant l'élection. Cette stratégie a souligné le rôle des plateformes de divulgation dans les guerres informationnelles modernes, où la temporalité et la méthode de diffusion sont aussi importantes que le contenu des informations elles-mêmes.
Chronologie d’une intrusion : Dates clés de la campagne de déstabilisation
Les grandes dates de cette opération :
- Avril 2016 : Intrusion dans les systèmes d’information du DNC par des hackers dont le fameux « Guccifer 2.0 »
- Juin 2016 : Première publication des données par Guciffer 2.0 et contacts initiaux avec WikiLeaks pour transfert des données.
- 22 juillet 2016 : Soit trois jours avant le Convention Nationale Démocrate, Wikileaks publie les emails.
- Octobre 2016 : WikiLeaks publie les emails en continu jusqu’à la veille de l’élection.
- Septembre et octobre 2016 : Débats présidentiels (avec des révélations à la veille)
- 8 novembre 2016 : Jour de l’élection présidentielle.
Analyse des discours des principaux protagonistes
Les discours des deux principaux candidats, Donald Trump et Hilary Clinton, reflètent clairement l’impact des révélations des mails sur la dynamique électorale. Cette campagne de 2016 nous offre un exemple prégnant de guerre informationnelle où les discours des candidats, Donald Trump et Hillary Clinton, ont été profondément influencés par la diffusion des emails du DNC et de John Podesta. Ces discours révèlent non seulement les stratégies de communication des candidats mais aussi comment ils ont utilisé les informations obtenu grâce à la cyberattaque, puis divulguées pour façonner l'opinion publique.
Donald Trump : Utilisation stratégique des fuites de mail
Donald Trump a exploité les fuites pour renforcer son narratif anti-establishment et attaquer sa rivale. Ses réactions aux publications de WikiLeaks ont été directes et sans équivoque. Par exemple, lors d'un discours le 10 octobre 2016, Trump déclarait : "This just came out. Wikileaks ,I love WikiLeaks," soulignant comment il embrassait les révélations pour critiquer Hillary Clinton. Ce discours reflète la tactique de Trump consistant à utiliser les informations divulguées pour questionner l'intégrité de Clinton, une stratégie qui a résonné auprès de son électorat.
A plusieurs, reprise durant la campagne électorale, au fur et à mesure que les informations étaient diffusés, il les utilisait contre son adversaire comme vous le verrez dans ce tableau en annexe.
Hillary Clinton : Défense et recadrage du débat sur les compétences
Face aux attaques basées sur les courriels fuités, Hillary Clinton a adopté une stratégie de défense et de redirection. Lors du débat présidentiel du 19 octobre 2016, elle a répondu aux accusations de Trump en se concentrant sur ses propres qualifications et en attaquant Trump pour ses positions sur la Russie, affirmant qu'il serait un "puppet" pour Vladimir Poutine. Cette réponse montre comment Clinton a utilisé les discours pour rediriger l'attention des fuites vers les questions de sécurité nationale et l'aptitude à la présidence, tentant de minimiser l'impact négatif des révélations.
Impact des discours sur l'opinion publique américaine. <H3>
Les discours des deux candidats ont joué un rôle crucial dans la façon dont l'opinion publique a perçu les fuites. La stratégie de Trump a peut-être amplifié les doutes concernant la fiabilité de Clinton, tandis que la tactique de Clinton visait à établir une image de compétence et de préparation. L'évolution de l'intensité des discours, particulièrement visible lors des débats, montre comment chaque camp a ajusté sa stratégie en réponse à la dynamique changeante de la campagne.
Quelques discours de Donald Trump :
Date Discours | Message Clé | Lien avec les mails diffusés | ||
| “Russia, if you’re listening, I hope you’re able to find the 30,000 emails that are missing. “ |
| ||
22 juillet 2016 | “DNC Leak: Hillary’s plan to end forever the American independence” |
| ||
19 octobre 2016 | ‘’This just came out. WikiLeaks, I love WikiLeaks.’’ |
| ||
07 octobre 2016 | “Today WikiLeaks has released more Clinton emails showing her true corrupt colors. ‘’ |
|
Quelques discours de Hillary Clinton :
Date Discours | Message Clé | Lien avec les mails diffusés | ||
| “I accept your nomination for President of the United States. “ | Déclaration lors de son acceptation de la nomination au congrès du DNC une semaine après les premières diffusions des mails. | ||
09 octobre 2016 | ‘’A man who can be provoked by a tweet should not have his fingers anywhere near the nuclear codes.’’ | Allusion au tempérament de Trump | ||
26 septembre 2016 | “I think Donald just criticized me for preparing for this debate. And yes I did. You know what else I prepared for? I prepared to be president. » |
| ||
02 novembre 2016 | “Imagine what would happen to anybody else who did what he did with those emails.” | Référence implicite aux conséquences de la mauvaise gestion des informations sensibles, dans le mail. | ||
22 octobre 2016 | “He would rather believe Vladimir Putin than the military and civilian intelligence professionals who are sworn to protect us “ | Affirmation que Trumps préfère croire Putin plutôt que les professionnels du renseignement, quant aux origines de la cyberattaque. |
Cette analyse montre comment la guerre informationnelle a été au cœur des discours des candidats, chaque partie utilisant les informations disponibles pour influencer l'électorat et répondre aux attaques adverses dans un contexte hautement compétitif.
Répondre à la menace : quelles solutions face aux vols des données pour la guerre de l'information ?
Les États doivent collaborer pour créer des normes internationales et renforcer la cybersécurité. Des initiatives comme la Convention de Budapest sur la cybercriminalité tentent d’établir des règles pour prévenir et punir les cyberattaques.
Protection des infrastructures critiques
Les gouvernements doivent renforcer la protection de leurs infrastructures critiques (réseaux électriques, systèmes de santé, etc.). En Ukraine, après les cyberattaques de 2015-2016, des efforts ont été faits pour sécuriser les réseaux énergétiques à travers des partenariats public-privé.
Éducation et sensibilisation
Les entreprises et les citoyens doivent être éduqués sur les menaces liées à la guerre de l'information. Des campagnes de sensibilisation sur les attaques de phishing et la sécurité des données sont essentielles pour éviter que des attaques similaires ne se reproduisent.
L'escalade d'une guerre invisible
Les cyberattaques de 2016 ont non seulement perturbé l’élection mais ont également semé des graines de méfiance et de scepticisme parmi le public américain concernant la sécurité des informations et l'intégrité des processus électoraux. Ce cas d'étude démontre clairement que la guerre de l'information est capable de transformer des données numériques en outils de pouvoir politique, remettant en question la robustesse des démocraties face aux nouvelles menaces numériques. Les implications de ces tactiques se répercutent bien au-delà des élections elles-mêmes, posant des questions cruciales sur la sécurité nationale et la souveraineté de l'information à l'ère numérique
La guerre de l’information, à travers les cyberattaques et le vol de données, est devenue un champ de bataille crucial dans les conflits modernes. Qu’il s’agisse d'influencer des élections, de saboter des infrastructures ou de manipuler l’opinion publique, les hackers sont devenus les nouveaux soldats invisibles de ces conflits numériques. Les États, les entreprises et les individus doivent se préparer à affronter cette menace grandissante, et la coopération internationale est essentielle pour prévenir une escalade incontrôlable
Christian Ipoli Felho (MSIE44 de l’EGE)
Pour aller plus loin
US congress Report on “Russian Targeting of Election Infrastructure During the 2016 Election, May 8, 2018.
Cyberattack from China that’s target US Private Sector Companies.
https://www.intelligence.senate.gov/publications/assessing-russian-activities-and-intentions-recent-us-elections