Les cyberattaques menées par les États-Unis contre l’État islamique ne donnent pas les résultats escomptés à Washington. C’est ce qui ressort des entretiens qu’a pu avoir le New York Times avec des responsables américains impliqués dans la coalition visant à abattre Daech. En cause ? Les très importantes capacités « cyber » des USA ne sont pas adaptées à la façon dont les combattants de l’EI utilisent Internet pour agir, notamment à des fins de propagande.
La principale difficulté rencontrée par la NSA et le Cyber Command, deux organismes qui constituent le bras armé de l’Amérique sur les réseaux électroniques, figure dans la nature même de Daech, un ennemi plus insaisissable que les précédentes cibles qui ont été attaquées par le passé. En clair, ses structures techniques sont peut-être plus basiques mais elles sont aussi plus faciles à reconstituer après une opération conduite par les agents américains.
Sur Internet, les partisans de l’État islamique échangent des informations sensibles via des communications chiffrées, diffusent leur propagande et tentent de séduire de nouveaux fidèles. Ces activités peuvent être perturbées ou provisoirement stoppées, mais elles ne sont jamais neutralisées durablement, même lorsque les données des ordinateurs ciblées sont modifiées ou que les postes eux-mêmes sont rendus inutilisables. Dans ce cas, il suffit presque de changer de PC et le problème est réglé.
C’est très différent de ce que les États-Unis ont fait en secret dans le dossier du nucléaire iranien. Pour ralentir les progrès de Téhéran en matière d’enrichissement de l’uranium à des fins militaires, la NSA et les services secrets israéliens ont conduit une attaque informatique très complexe contre certaines installations de façon à endommager physiquement les centrifugeuses. Ici, les cibles sont fixes et le matériel ciblé est difficile à réparer ou à remplacer.
Ainsi, contrairement à l’Iran qui avait besoin de l’outil informatique pour progresser sur ses recherches dans le nucléaire, Daech est moins sensible aux opérations de la NSA et du Cyber Command. Sa communication n’est en effet pas liée à un endroit en particulier, comme les sites d’installation nucléaire iraniens, et les machines qui lui servent de support peuvent être renouvelés rapidement. Chaque bataille remportée n’est donc que provisoire, avant que l’ennemi ne réapparaisse ailleurs.
Le New York Times donne ainsi l’exemple d’une opération baptisée Glowing Symphony (Symphonie Éclatante) conduite par la NSA et le Cyber Command qui a consisté à dérober des mots de passe de plusieurs comptes de Daech pour administrer des contenus, afin de bloquer certains combattants voulant y accéder et de supprimer les fichiers litigieux. Mais le succès obtenu ce jour-là a été contrarié par le fait que lesdits documents ont fini par retourner en ligne, parfois sur de nouveaux serveurs.
L’existence d’opérations « cyber » contre l’État islamique a été admise au printemps 2016 lorsque le ministre de la défense, Ashton Carter, a expliqué lors d’une conférence de presse qu’il s’agit de « provoquer chez eux une perte de confiance dans leurs réseaux, les surcharger pour qu’ils ne puissent pas fonctionner et faire en sorte que ces moyens interrompront leur capacité à commander et à contrôler les forces situées là-bas, ainsi que la population et l’économie ».
« Nous ne voulons pas que l’ennemi sache quand, où et comment nous conduisons des cyber-opérations. Nous ne voulons pas qu’ils aient l’information qui leur permettra de s’adapter au fur et à mesure. Nous voulons qu’ils soient surpris quand nous effectuons des cyber-opérations », avait-il ajouté alors, tandis que l’administration Obama réfléchissait à donner au Cyber Command plus d’autonomie par rapport à la NSA pour intervenir sur les réseaux informatiques.
L’efficacité des cyberattaques américaines est également discutée dans le cas de la Corée du Nord. Sous la présidence de Barack Obama, le pays a accentué en 2014 ses efforts pour que Pyongyang peine à progresser dans son programme de mise au point d’une arme nucléaire qu’il pourrait installer sur un missile. Or, des fuites dans la presse ont montré que ces opérations ont eu des résultats mitigés dans le pays le plus fermé au monde.
En l’occurrence, les cibles de ces attaques informatiques étaient les missiles testées par la Corée du Nord afin de se doter d’une capacité balistique lui permettant d’avoir la portée la plus étendue possible, notamment pour frapper le sol américain. On a alors appris que les opérations menées par la NSA et le Cyber Command ont permis d’augmenter de façon notable le taux d’échec de ces armements. Jusqu’à ce que Pyongyang décide de changer de missile, ce qui a résolu en partie les difficultés précédentes.
+ rapide, + pratique, + exclusif
Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.
Découvrez les nombreux avantages de Numerama+.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.
Marre des réseaux sociaux ? Rejoignez-nous sur WhatsApp !