Cyberguerres : un document adopté par l'OTAN préoccupe la Russie

Bien que les positions russe et américaine (et de l'OTAN) divergent fortement dans le domaine juridique, on observe cependant pour la première fois un rapprochement dans le domaine pratique. De g. à dr.: Le chef d'état-major de l'armée estonienne Ant

Bien que les positions russe et américaine (et de l'OTAN) divergent fortement dans le domaine juridique, on observe cependant pour la première fois un rapprochement dans le domaine pratique. De g. à dr.: Le chef d'état-major de l'armée estonienne Ant

Les experts de l'OTAN ont conçu la premier guide au monde concernant le droit international en vigueur applicable à la cyberguerre. La Russie considère la simple apparition d'un tel document comme potentiellement dangereuse.

Publié il y a quelques semaines, le document de 300 pages du Centre d'excellence pour la cyberdéfense en coopération de l'OTAN (CCDCOE OTAN) a déjà attiré l'attention d'un certain nombre d'organismes russes, du ministère des Affaires étrangères au ministère de la Défense en passant par le Conseil de sécurité du pays et le renseignement.

Le document est intitulé Guide de Tallinn sur la conduite des cyberguerres. La capitale de l'Estonie n'apparaît pas dans le titre par hasard : cette ville héberge le siège du CCDCOE, qui a ouvert en 2008, un an après l'affaire du Soldat de bronze et des attaques massives de pirates contre les sites estoniens. L'Estonie s'est proclamée première victime d'un cyberconflit interétatique et a accusé la Russie d'avoir mené les attaques. Les tentatives de prouver l'implication des autorités russes ont cependant échoué.

Le « manuel de Tallinn » présente pour la première fois les algorithmes d'action des États et des alliances militaires en cas d'attaque de grande envergure. Le but de ce document est de prouver que les normes juridiques internationales en vigueur (en particulier le droit international humanitaire) sont applicables au cyberespace. Ainsi, contrairement à la position de la Russie et d'autres États, de nouvelles lois ne sont pas nécessaires.

Les attaques menées en l'absence d'hostilités militaires sont qualifiées par les auteurs d'« actions illégales ». L'État victime peut répondre à ces attaques soit en traduisant l'agresseur en justice, soit en recourant à des « contre-mesures proportionnées ».

Les auteurs soulignent qu'en fonction de l'ampleur et des conséquences (pertes humaines, dommages ou destruction de sites), l'attaque peut en temps de paix être assimilée à un « usage de la force » ou à une « attaque armée », ce qui donne à l'État victime le droit à l'auto-défense, y compris en utilisant des armes conventionnelles.
 
La plus grande partie du manuel est dédiée aux cyberattaques qui accompagnent les conflits armés traditionnels. Ces derniers, selon les auteurs du document, sont soumis à toutes les règles du droit international humanitaire, jusqu'à la reconnaissance des participants et des organisateurs des attaques d'ordinateurs en tant que combattants, pouvant être capturés ou éliminés physiquement.

A l'Ouest, l'apparition du « manuel de Tallinn » a été accueillie très positivement. De nombreux experts américains ont déclaré que ses idées clés coïncidaient avec la position de Washington selon laquelle le cyberespace ne nécessite pas de créer de nouvelles lois.

De son côté, le gouvernement russe et surtout les militaires ont accueilli le manuel avec beaucoup de prudence.

Moscou considère que la publication de ce document constitue une étape vers la légitimation du concept de cyberguerre. C'est ce qu'avait déclaré en avril le porte-parole du ministère de la Défense Konstantin Pestchanenko. Il a été soutenu par l'envoyé spécial du ministre des Affaires étrangères Andreï Kroutskih. Selon lui, alors que la Russie tente d'empêcher la militarisation de l'espace cybernétique, proposant à la communauté internationale d'adopter un ensemble de règles spécifiques de comportement dans cet environnement, les États-Unis et leurs alliés s'entendent déjà sur les règles de la cyberguerre.

Un certain nombre d'experts russes, cependant, estiment que l'apparition du « manuel de Tallinn » comporte des avantages. Selon l'expert de l'Institut russe des études stratégiques (RISI) Alexander Bedritskiy, Moscou, qui a par le passé lancé un large débat international sur les questions liées à la conduite de la lutte interétatique dans le cyberespace, a longtemps fait face à la réticence de Washington à dialoguer. « Désormais, la situation est en train de changer », a dit l'expert. Cependant, il est à son avis peu probable que les parties parviennent à un accord dans un proche avenir.

L'expert du PIR-Center Oleg Demidov, de son côté, suggère qu'un compromis est possible. « Si la Russie et ses alliés considèrent que leur mission est de prévenir un cyber-conflit interétatique et de transférer de tels phénomènes hors du cadre des actions acceptables sur la scène internationale, le « manuel de Tallinn » répond plutôt à la question : « Que faire si la foudre a tout de même frappé? », dit-il. « Ces approches peuvent être complémentaires ».

Selon l'expert, le « manuel de Tallinn », qui n'est pas soutenu par des normes internationales dissuadant un État de déclencher une cyber-guerre, peut effectivement contribuer à légitimer les cyber-conflits et « leur infiltration dans le système des relations internationales du XXIe siècle, comme un moyen valable d'atteindre les objectifs de politique étrangère et de garantir intérêts nationaux ».

« Il faut un balancier sous la forme de contraintes juridiques internationales, sur lesquelles insiste la Russie », estime-t-il.

Bien que les positions russe et américaine (et de l'OTAN) divergent fortement dans le domaine juridique, on observe cependant pour la première fois un rapprochement dans le domaine pratique. Selon Kommersant-Vlast, lors d'une rencontre en juin, les présidents de la Russie et des États-Unis, Vladimir Poutine et Barack Obama, signeront une série d'accords intergouvernementaux sur les mesures de confiance dans le cyberespace.

Article abrégé. Retrouvez l'original (en russe) sur le site de Kommersant.

La suite : Les cyberattaques les plus retentissantes des dernières années

}

Les cyberattaques les plus retentissantes des dernières années

En avril 2007, une vague de cyber-attaques à grande échelle visant le gouvernement de l'Estonie et les ressources d'autres organismes gouvernementaux a commencé sur fond d'émeutes à Tallinn en raison du transfert du monument du Soldat de bronze. Urmas Paet, ministre des Affaires étrangères de l'époque, a accusé la Russie d'être derrière les attaques ET a proposé à l'UE d'imposer des sanctions. Toutefois, il a été impossible de prouver l'implication des Russes.

Début 2009, des hackers du Pakistan ont attaqué des sites cruciaux de l'infrastructure de l'Inde. Parmi eux figuraient plusieurs institutions financières, dont la Banque d'État indienne. L'attaque a eu lieu en réponse à l'exigence des autorités indiennes de détruire toutes les bases terroristes au Pakistan et de remettre les personnes soupçonnées d'avoir perpétré une série d'attentats terroristes à Mumbai.

En septembre 2010, l'Iran a annoncé que près de 30 millions d'ordinateurs du système informatique central de l'industrie avaient été attaqués par le virus Stuxnet. Le ver a également infiltré le réseau local de la centrale nucléaire de Bouchehr et mis hors service les centrifugeuses du site nucléaire de Natanz. Selon la partie iranienne, le virus s'est propagé depuis des ordinateurs situés en Israël et dans l'État américain du Texas.

En janvier et septembre 2012, des hackers ont pris pour cible quelques-unes des plus grandes banques américaines, dont Bank of America, BB&T, Capital One, Citi, et JPMorgan Chase. Les autorités américaines ont soupçonné des hackers iraniens susceptibles d'être liés au gouvernement du pays. Téhéran a démenti, et condamné publiquement les pirates.

En janvier 2013, le New York Times a rapporté avoir été pendant quatre mois soumis à des attaques de pirates originaires de Chine. Selon le quotidien, les attaques pourraient avoir été causées par une publication concernant les « trésors cachés » de la famille du premier ministre Wen Jiabao. En février, des attaques ont également visé le Wall Street Journal, les serveurs des réseaux sociaux Twitter et Facebook, le Département américain de l'Energie, Apple et Microsoft. Après cela, le gouvernement américain a pour la première fois ouvertement accusé la Chine de chercher à pirater ses réseaux informatiques.

En mars 2013, les pirates ont paralysé pendant quelques jours le système bancaire de la Corée du Sud. Initialement, les autorités soupçonnaient la Chine, mais plus tard les accusations se sont tournées vers la Corée du Nord. En mai 2013 a été publié un rapport du Pentagone destiné au Congrès américain, qui affirmait que Pyongyang utilisait les cyber-attaques pour obtenir un avantage psychologique dans les relations diplomatiques. Selon le renseignement de Corée du Sud, les pirates nord-coréens sont formés dans des écoles militaires spécialisées. Les autorités nord-coréennes ont démenti ces affirmations.

En février - mai 2013, les attaques de pirates contre les États-Unis ont été rejointes par le groupe Anonymous, qui a piraté le réseau de la Réserve fédérale (FED) et accédé aux données de 4 000 employés de banque, ainsi que par le groupe « Armée électronique syrienne ». Les attaques de hackers syriens ont également visé des médias occidentaux, comme le Guardian et le Financial Times, la BBC, et l'agence de nouvelles AP. Dans ce dernier cas, les hackers ont posté dans un blog d'AP sur Twitter de fausses informations faisant état d'une explosion à la Maison Blanche, ce qui a provoqué une chute momentanée des bourses américaines.

Dans le cadre d'une utilisation des contenus de Russia Beyond, la mention des sources est obligatoire.

Ce site utilise des cookies. Cliquez ici pour en savoir plus.

Accepter les cookies