La menace cyber dans le golfe Persique

O. Hanne, M. Bordes

 

L’apparition du cyber-espace, l’effacement des frontières et la pulvérisation des distances participent à une reconfiguration des menaces asymétriques dans le Golfe. Les notions d’adversaires, d’alliés ou de partenaires deviennent ambivalentes, d’autant qu’il est souvent difficile d’imputer à un acteur précis un acte criminel numérique.

Selon l’entreprise de sécurité Symantec, les compagnies énergétiques du Moyen-Orient feraient l’objet d’attaques ciblées fréquentes. Les EAU seraient les plus touchés dans la région avec 25 % des actes recensés, suivis par l’Arabie saoudite et le Koweït (10 % chacun) et Oman et le Qatar (5 %). Les pays touchés manquent cruellement de compétences pour se protéger contre des attaques sophistiquées, dont voici les exemples les plus connus entre 2010 et 2013 :

Date

États concernés

Description

2010-2011

États-Unis et Israël contre l’Iran

Stuxnet : Il s’agit d’une attaque de dizaines de milliers de systèmes informatiques iraniens, par l’introduction d’un ver via des clés USB infectées. Ce virus, dont le nom de code était « Jeux Olympiques », avait pour objectif d’entamer l’infrastructure informatique des centrales iraniennes, et d’anéantir le programme nucléaire. En réalité, il a ralenti ce dernier de deux ans.

Début 2012

Arabie saoudite

contre Israël

Le groupe XP, « le plus important groupe de pirates wahhabites en Arabie saoudite » aurait obtenu et affiché des informations sur des milliers d’Israéliens détenteurs de cartes de crédit afin de leur causer un préjudice personnel et financier.

Début 2012

Israël

contre l’Arabie saoudite

À la suite d’une offensive d’internautes arabes contre des sites israéliens (dont la compagnie El-Al), un groupe de hackers israéliens lance des cyber-représailles conduisant à la fermeture de sites de plusieurs ministères et organismes publics à Riyad.

Printemps 2012

États-Unis et Israël contre l’Iran

Flame : à l’instar de Stuxnet, ce virus est développé par Washington et Jérusalem pour ralentir le programme nucléaire iranien.

Août 2012

Arabie saoudite

(secteur privé)

Shamoon : il s’agit d’un programme malveillant touchant le secteur privé qui a infecté 30 000 ordinateurs de l’entreprise saoudienne Aramco. Le virus contenait un code qui était capable, à la fois, de voler et d’effacer les données d’un disque dur en les remplaçant par une image de drapeau américain en feu. Ses initiateurs étaient des hackers russes, mais le lien avec le gouvernement russe n’est pas prouvé.

Mai 2013

Iran

contre les

États-Unis

Des pirates iraniens auraient réussi à infiltrer les serveurs d’entreprises américaines du secteur de l’énergie. Cette opération aurait eu pour but de rassembler des informations, en vue de potentielles attaques contre des sociétés qui gèrent la fourniture en électricité de certaines zones ou de pipelines aux États-Unis.

Cette liste n’est assurément pas exhaustive, mais elle illustre la transformation de la guerre dans le golfe Persique. Ce nouveau format de guerre asymétrique présente des coûts très inférieurs à un armement classique et participe à l’exacerbation des tensions, puisque l’un des objectifs poursuivi est de « faire comprendre à son ennemi qu’il n’est nulle part à l’abri et qu’un harcèlement permanent d’assauts digitaux pourrait sceller son sort ».

Le cyber-djihad est né au travers de l’utilisation des réseaux sociaux tels que Facebook, Twitter, YouTube, Tumblr et Instagram, notamment pour agrandir les cercles des recrues, créer une communauté virtuelle de djihadistes, et développer une communication de masse. Sur le forum radical Al-Hasbah, un individu déclare : « C’est l’Internet qu’Allah emploie au service du djihad et des moudjahidines, car la moitié de la bataille est menée sur les sites Internet ». Déjà en 2005, Ayman al-Zawahiri – numéro deux d’Al-Qaïda avant de prendre la tête de l’organisation après la disparition de Ben Laden en 2011 – assurait : « Nous sommes dans une bataille et plus de la moitié de cette bataille est dans les médias. Dans cette bataille des médias nous sommes dans la course pour les cœurs et les esprits de notre Umma ». En revanche, l’utilisation d’Internet et des réseaux sociaux par Daech est un phénomène sans précédent. Une étude américaine de mars 2015 fait état de 46 000 comptes Twitter indépendants avec 200 à 500 comptes actifs tous les jours qui font la promotion du djihadisme. Daech utilise la dimension cyber pour recruter, justifier ses combats, diffuser des vidéos de tortures et d’assassinat de masse, afin d’instaurer la terreur.

Au-delà de ses campagnes de communication, Daech se veut offensif dans l’action cybernétique proprement dite, même si ses capacités de nuisance sont encore réduites. L’organisation a pu pirater les comptes Twitter et YouTube du CENTCOM, en remplaçant le drapeau américain par le drapeau noir de l’État islamique, au moment même où le président Obama prononçait un discours sur la cyber-sécurité à Washington. En 2015, plus de 19 000 sites français ont été piratés à la suite des attentats de Charlie Hebdo. En mars 2015, la division de piratage de l’État islamique (Islamic State Hacking Division) a révélé des informations confidentielles sur une centaine de militaires américains. Les cibles privilégiées sont les forces armées, les entités gouvernementales et leurs infrastructures, mais également les médias moyen-orientaux : la télévision arabe MBS, le quotidien émirati Al-Ijtihad ou encore la station de radio populaire Nugoum en Égypte. Si le cyber-djihad ne constitue pas une nouveauté en soi, la dimension prise par l’État islamique et les relais qu’il trouve au travers d’Internet est sans précédent. Toutefois, le groupe est dans l’incapacité de contrôler l’Internet ni de mener des cyber-attaques d’envergure comme peuvent le faire la Russie, la Chine ou les États-Unis.

 

 

Références :

Aarti Nagraj, « Cyber War : is the Middle East prepared », Gulf business, 20 juin 2015.

Ralph Langner, « Stuxnet’s Secret Twin, The real program to sabotage Iran’s nuclear facilities was far more sophisticated that anyone realized », Foreign Policy, 19 novembre 2013.

« Un pirate saoudien publie les coordonnées de cartes bancaires israéliennes », Le Monde, 4 janvier 2012.

Adrien Jaulmes, « Le Hacker saoudien frappe encore en Israël », Le Figaro, 17 janvier 2012.

« Iran confirms Flame cyber-attacks », RT news, 29 mai 2012.

Christopher Bronk, Eneken Tikk Ringas, « The cyber attack on Saudi Aramco », Survival, Global Politics and Strategy, 55-2, avril-mai 2013, p. 81-96.

« Iranian hackers infiltrated US power grid, dam computers, reports say », The Associated Press, CBC News, 22 décembre 2015.

Sérousi 2013.

CEIS, Observatoire du monde cybernétique trimestriel, pour le compte de la Délégation aux Affaires Stratégiques du ministère de la Défense français, décembre 2013.

Schori Christina Liang, Cyber Jihad : Understanding and Countering Islamic State Propaganda, Geneva Centre for Security Policy, Policy Paper, février 2015.

Hoffman-Schweitzer 2015.

Spencer Ackerman, « US Central Command Twitter Account Hacked to Read I love You ISIS », The Guardian, 12 janvier 2015.

Paula Mejia, « 19000 French websites Hacked since Charlie Hebdo Attack », Newsweek, 15 janvier 2015.

Steven Slalinsky, « Hacking in the name of the Islamic State (ISIS) », Inquiry and analysis, Series n°1183, 21 août 2015.

Ajouter un commentaire