Avec l’avènement du numérique, les services de renseignement font-ils face à de nouveaux défis ?

Leur défi principal est ce qu’un ancien patron de la DRSD appelait le « tsunami de données » qui s’abat chaque jour sur les services. Les avancées technologiques ont permis la collecte d’un nombre croissant de données, mais il faut désormais concevoir les outils pour les trier et identifier les éléments pertinents. On en est au stade où l’on ne cherche plus une aiguille dans une botte de foin, mais dans un champ de la taille de la Beauce !

Ces nouvelles technologies ont également un impact sur la pratique du renseignement. Quels sont les nouveaux outils et les nouvelles pratiques de cyber-renseignement ?

Dans le domaine de l’espionnage, le cyber est un instrument vraiment extraordinaire. Il permet de mener des opérations offensives de pénétration du réseau informatique d’un pays adverse sans bouger de chez soi. On peut, de son bureau en Chine, s’installer dans un réseau étranger, construire son propre réseau, discrètement contaminer un maximum de machines, prendre un maximum de contrôle et voler des données sans se faire remarquer. Le vol de données, c’est l’opération la plus intéressante pour un service adverse. Mais il y a aussi l’approche plus brutale qui consiste à détruire. Détruire un réseau, ça peut signifier le déstructurer, effacer un site ou bien le tronquer, corrompre des fichiers, les bidouiller de manière indétectable. Cela affecte souvent des fichiers électoraux ou bien des données financières. C’est une opération un peu plus subtile que la simple destruction, qui permet de saper la crédibilité d’une information.

Le cyber peut-il jouer un rôle dans le recrutement de sources humaines ?

On peut obtenir d’une cible qu’elle livre des informations à son insu, on peut la pousser à changer de bord, ou on peut menacer de la compromettre. Grâce au cyber, les services de renseignement peuvent en effet siphonner toutes sortes d’informations sur la cible : ses études, son environnement personnel et familial, amical ou professionnel, ses hobbies, ceux de ses enfants… À partir de cette base de données, ils vont déterminer les vulnérabilités de la cible. Ce travail numérique préliminaire est fondamental, il est présent dans tous les domaines du renseignement. Dans l’antiterrorisme, l’analyse des réseaux sociaux est primordiale : quand vous souhaitez neutraliser un leader djihadiste, vous allez utiliser ses réseaux sociaux pour identifier ses alliés, ses proches, ses gardes du corps qui posteront peut-être la photo qui permettra de le localiser. De la même manière, le renseignement fiscal analyse les réseaux pour détecter des traces de fraudes – les photos d’une nouvelle voiture de luxe, par exemple. Mais quelle que soit l’importance des outils cyber, l’humain doit toujours, à un moment ou à un autre, prendre le relais. Par exemple, le virus Stuxnet qui a infecté les centrifugeuses iraniennes en 2010 a été transmis par une clé USB, qui a bien dû être donnée à quelqu’un par quelqu’un !

Les cyberattaques sont de plus en plus fréquentes et de plus en plus médiatisées. On pense, par exemple, à celles visant les hôpitaux pendant la crise sanitaire. Qui les commandite et qui les exécute ?

Il y a toute une typologie d’agresseurs. Le tout premier, le moins dangereux, c’est le jeune doué, souvent mineur, qui s’amuse à craquer des codes et des firewalls [outils informatiques destinés à protéger un réseau]. Vous avez aussi des hackers éthiques qui effectuent des white hacks, c’est-à-dire des opérations destinées à mettre en lumière les failles d’un système de sécurité. Le plus souvent, ils s’identifient d’eux-mêmes et sont parfois rémunérés par l’entreprise pour tester la fiabilité de leur système – on parle alors de red teaming. Ensuite, vous passez à la dimension réellement criminelle. Vous avez des hackers affiliés au crime organisé qui font du vol de données à la chaîne, mettent en place des rançongiciels… Ces réseaux-là sont régulièrement traqués et démantelés par les services internationaux comme Europol ou Interpol. Enfin, vous avez les « hackers d’État ». Un petit nombre d’entre eux font directement partie des services de renseignement, comme certains hackers chinois qui dépendent de l’Armée populaire de libération ou du ministère de la Sécurité d’État. Mais la plupart sont des « proxys », c’est-à-dire des hackers freelance qui travaillent pour le compte d’un État, mais pour qui il est très difficile de prouver une affiliation. Le grand intérêt, mais aussi la grande difficulté du cyber, c’est cette impossibilité d’imputer l’attaque à son commanditaire. On peut éventuellement remonter jusqu’à l’exécutant, en analysant son code et son mode d’attaque, mais le vrai défi, c’est de trouver qui a réellement fait le coup. Le cyber a permis la dilution, le masquage des traces et ce qu’on appelle le « déni plausible » (plausible deniability), qui autorise les États à nier toute forme d’implication officielle.

Les outils cyber sont également de plus en plus utilisés dans les stratégies d’influence étatique…

Effectivement, tout État qui cherche à asseoir sa position a dans sa boîte à outils des instruments d’influence. Cela peut prendre la forme du soft power classique à l’américaine, qui, selon la définition canonique de Joseph Nye, vise à influencer les comportements à travers la diffusion de sa culture et par son attractivité économique. Mais l’influence peut aussi se développer jusqu’à l’ingérence, dont le stade le plus corrosif, le plus destructeur, est la manipulation des discours, c’est-à-dire d’un côté la mise en place d’un discours uniformément pro-chinois, pro-russe, etc., et, de l’autre, l’éviction de toutes les voix discordantes. C’est ici que le cyber joue un rôle crucial, car il accorde une force de frappe formidable à très petit budget. Quelques dizaines ou centaines de bons informaticiens munis d’un PC vont arriver à faire des dégâts considérables. Il y a un réel pouvoir égalisateur du cyber qui permet à des petites nations comme la Corée du Nord, par exemple, d’avoir une capacité de nuisance considérable avec des infrastructures très limitées. Pas besoin de bombardiers furtifs ou de forces spéciales. Grâce au Web, quelques centaines de personnes peuvent avoir un impact profondément disruptif sur une société.

Y a-t-il des spécificités nationales dans l’approche du cyber ?

Difficile de répondre, car les pratiques d’attaque, les stratégies offensives des différents pays sont très peu connues. On entre dans un domaine extrêmement sensible, qui touche vraiment le cœur du secret d’État. Ce que l’on peut dire, c’est que l’approche russe du cyber porte plutôt sur la nuisance. On cherche à corrompre l’intégrité d’une donnée, à manipuler l’information, à intoxiquer, dans la continuation d’une tradition soviétique prédatrice dans le domaine des technologies numériques. Quant à l’approche chinoise, le dernier rapport de l’Inserm, Les Opérations d’influence chinoises, signé par Paul Charon et Jean-Baptiste Jeangène Vilmer, a bien montré un phénomène de « russianisation » des pratiques, avec une montée en agressivité dans un objectif de contrôle du récit, du narratif chinois officiel. À l’inverse, l’approche nord-coréenne, elle, est purement destructrice. Il ne s’agit pas d’essayer de séduire, mais simplement de riposter, de détruire, d’interdire, etc. Quant aux services occidentaux, il est très difficile d’identifier une approche spécifique, tant les données sont inaccessibles.

Les pays occidentaux comme la France sont-ils outillés pour faire face à ces nouvelles menaces ?

Il y a eu une prise de conscience tardive de l’ampleur de l’influence et de l’ingérence extérieures, qui a eu lieu lors de la campagne présidentielle américaine et du Brexit. Cette prise de conscience a conduit l’État français à se doter d’une plateforme de traitement d’analyse de la menace d’influence et de lutte contre les désinformations. Évidemment, c’est un travail titanesque. On est face à des phénomènes de désinformation qui sont presque pandémiques. Il faut donc avant tout essayer de comprendre : de qui émane l’attaque ? D’un gang, d’un pays étranger ? Cela déterminera la dimension de la riposte. Vous ne répondez pas à un gang criminel russophone de la même manière qu’à une opération coordonnée et ciblée d’un pays d’Asie.

Selon vous, quelles sont les menaces auxquelles les services devront faire face et s’adapter dans les dix ou vingt prochaines années ?

Je pense qu’une des grandes menaces à venir, c’est la réplique de ce qui s’est passé avec les élections américaines et le Brexit : la capacité d’un acteur étranger à saper la crédibilité, et donc la confiance et le consentement, qui sont les fondements de la démocratie. Cette menace est grave, parce qu’elle est capable de s’autonomiser. On l’a bien vu avec l’attaque du Capitole à Washington. C’était le fruit de germes, de ferments de déstabilisation qui avaient été plantés en amont et qui avaient continué à prospérer. Une deuxième menace, d’ordre plus technologique, ce sont les deepfakes : de faux contenus audio et vidéo qui, grâce aux IA, deviennent extrêmement crédibles et vont par exemple faire dire des atrocités à des personnalités politiques. Aujourd’hui, une véritable course est engagée entre les logiciels de détection de fakes et les logiciels de production qui vont toujours plus loin et qui sont de moins en moins traçables. Cela peut faire des ravages dans l’esprit du public. Et pour un service étranger, c’est une occasion en or de déstabiliser un pays ennemi. C’est au moins aussi dangereux qu’une cyberattaque classique. Une dernière menace réside dans la délégation de notre sécurité aux IA. Pour protéger un réseau informatique qui subit quotidiennement des centaines de milliers d’attaques, un opérateur humain ne suffit plus. Au vu de la masse des réseaux, de leur interconnexion et de leur ubiquité, nous n’avons d’autre choix que de confier notre cybersécurité à des systèmes de défense automatisés, des IA, pour détecter les menaces et protéger les réseaux. On risque donc d’avoir une course à l’infini entre les IA défensives et les IA offensives qui doivent sans cesse dialoguer et s’adapter les unes aux autres. Cette course va se dérouler sur un plan technologique qui nous dépasse complètement ! 

Propos recueillis par LOU HÉLIOT

 

Vous avez aimé ? Partagez-le !