L'arrivée surprise de Mohammad Javad Zarif, le chef de la diplomatie iranienne, au récent G7 de Biarritz, a imposé les relations entre les États-Unis et l'Iran comme l'un des sujets centraux du sommet.
Les tensions causées par le torpillage de deux tankers américains –que les États-Unis attribuent à l'Iran– et par la destruction d'un drone américain accusé de violer l'espace aérien iranien ont atteint leur point culminant en juin, lorsque des cyberattaques américaines ont été lancées contre des systèmes de défense iraniens.
Celles-ci devaient initialement s'accompagner de tirs de missiles qui auraient pu tuer 150 personnes. Mais Donald Trump a préféré annuler ce projet dix minutes avant pour une raison simple: une frappe informatique permet d'éviter les victimes humaines, et ainsi de répondre à une agression sans que la situation ne dégénère dans le monde physique.
Elle désorganise, voire paralyse des installations militaires. La cyberguerre est donc parfois vue comme l'avenir des conflits internationaux, donnant lieu à des guerres dites plus propres et moins meurtrières.
Toutefois, concevoir la cyberguerre comme une sorte de conflit pacifié serait ignorer l'évolution de ses techniques depuis le début de leur mise en œuvre. Car en une dizaine d'années, leur capacité de nuisance n'a fait qu'augmenter.
2007: tout commence en Estonie
Pour relater ce qui est considéré comme le premier acte de cyberguerre, il faut remonter en 2007, en Europe de l'Est. Le gouvernement estonien décide à l'époque de se débarrasser du Soldat de bronze, une statue d'un soldat soviétique. Vue comme un symbole de l'occupation, l'œuvre doit quitter le centre de Tallinn, la capitale, pour être déposée en périphérie.
Mais cette décision ne passe pas auprès de la minorité russophone du pays, qui déclenche alors des émeutes dans la capitale. Les émeutes sont vite suivies d'attaques informatiques par déni de service, dans tout le pays. Banques, médias, administrations, tout est down, et parfois pour plusieurs jours.
Un faisceau de preuves désigne assez rapidement le gouvernement russe, qui devient alors le premier à commettre une attaque informatique de grande ampleur contre une autre nation.
Ce type d'attaque est toutefois assez basique, utilisée par de nombreux hackers. Elle permet de mettre des serveurs hors ligne quelque temps, mais pas de causer des dommages permanents.
2009: le tournant Stuxnet
La cyberguerre prend un tournant deux ans plus tard, puisqu'elle touche directement des installations physiques. Courant 2009, un virus appelé Stuxnet est glissé dans les ordinateurs de la raffinerie d'uranium de Natanz, en Iran, afin de ralentir le programme nucléaire du pays.
Ce ver informatique est incroyablement complexe. Il modifie subtilement les paramètres des centrifugeuses, afin de les faire surchauffer et les rendre inutilisables. Lancé par la NSA avec l'aide d'Israël sous le gouvernement Bush, puis poursuivi sous Obama, le programme a duré plusieurs années et aurait mis hors service un millier de centrifugeuses.
Les années suivantes, l'Iran et la Corée du Nord notamment se sont illustrées dans des cyberattaques d'ampleur. L'Iran a attaqué une entreprise d'hydrocarbures saoudienne et un casino de Las Vegas. La Corée du Nord, quant à elle, a piraté les serveurs de Sony Pictures.
Depuis, les hackers qui attirent le plus l'attention sont celles et ceux par qui tout a commencé: les Russes. Leurs actions les plus médiatiques sont sans nul doute leurs tentatives d'influencer la campagne présidentielle américaine en volant des documents de la campagne d'Hillary Clinton et en menant une vaste campagne de désinformation.
Mais ces manœuvres ne sont rien à côté des attaques que la Russie dirige contre l'Ukraine depuis 2014, début du conflit qui les oppose autour du Donbass.
2014: le blackout ukrainien
L'Ukraine est devenue un terrain d'entraînement pour les Russes où tester leurs armes numériques. Kiev est harcelée d'attaques en tous genres, quasi quotidiennement: administrations, entreprises, banques, infrastructures, rien n'est épargné.
Les hackers sont parvenus à toucher le réseau électrique, causant des pannes massives. Le réseau ferroviaire a été attaqué en pleine saison haute, empêchant l'enregistrement des réservations. Une véritable guerre d'usure numérique.
En juin 2017, la Russie lance sur l'Ukraine NotPetya, l'une des attaques informatiques les plus ambitieuses de l'histoire. Le virus est un «wiper», c'est-à-dire qu'il supprime les données des appareils infectés. Il s'est instantanément propagé à 10% des ordinateurs du pays, puis en dehors du territoire, affectant des milliers d'entreprises –dont Maersk, la première compagnie maritime du monde. Résultat global: dix milliards de dollars de dommages, selon la Maison-Blanche.
Les pays du monde entier se font la guerre, et ce depuis la nuit des temps. Ce que tel ou tel acte provoquera en réaction est donc connu, voire codifié. La cyberguerre, elle, est récente. Nul ne sait où les lignes rouges sont réellement placées, et l'apparition de Triton, un malware capable de tuer en s'en prenant à des infrastructures sensibles, pose à ce titre de nouvelles questions.
Le cyberespionnage et la reconnaissance de cibles potentielles sont-elles considérées comme des actes de guerre? Un dommage collatéral est-il une agression? Il appartient aux nations de définir des limites et de pondérer leurs actions et réactions au plus vite.