La « cyber » offensive de la coalition contre l’État islamique connaît un début difficile

cybercommand-20150424

En février, le Pentagone a fait savoir qu’il utilisait des « armes informatiques » pour perturber la communication de l’État islamique (EI ou Daeshà via les réseaux numériques. Puis, deux mois plus tard, le secrétaire américain à la Défense, Ashton Carter, a précisé que l’objectif était de priver les jihadistes d’accès à Internet.

Ce volet « cyber » des opérations menées par la coalition anti-EI a été confié à l’US Cyber Command (US CYBERCOM), dont c’est le premier engagement « majeur ». Seulement, rapporte le Washington Post, ce dernier n’aurait « pas encore mis au point une gamme complète de logiciels malveillants (…) pour attaquer un adversaire radicalement différent » de ceux pour lesquels il a été créé.

Aussi, les responsables du Pentagone s’impatientent. L’un d’entre eux, cité par le quotidien, a déploré le manque d’efficacité de l’US CYBERCOM. « Il faut qu’il fournisse des résultats », a-t-il ajouté.

Pour cela, le CYBERCOM a mis en place, en mai dernier, une unité spécifique, appelée « Ares ». Dirigée par le général Edward Cardon, elle est chargée de développer des logiciels malveillants susceptibles d’endommager, voire de détruire, les ordinateurs et les téléphones mobiles utilisés par les jihadistes ainsi que des outils devant permettre de perturber un système de paiement en ligne ou bien encore de « pirater » Dabiq, le magazine en ligne de Daesh.

Forte d’une centaine de personnels, l’unité Ares a vocation à être plus étroitement associée à la coalition anti-EI afin de permettre d’intégrer les cyberattaques dans les opérations menées par cette dernière.

Cependant, la tâche de cette unité est rendue plus compliquée par la nature de l’EI. L’organisation jihadiste, qui se veut être un État sans en avoir tous les attributs, ne dispose pas, en effet, d’institutions ou d’infrastructures pouvant être ciblées par une cyber-attaque. Or, plus on est dépendant des technologies numériques, plus on est vulnérable…

Ce qui n’est donc pas le cas de Daesh, même s’il maîtrise les réseaux sociaux. Pour autant, a expliqué James Lewis, un expert du Center for Strategic and International Studies, cela « ne signifie pas que l’on n’obtiendra aucun avantage militaire. Mais des insurgés débraillés ne sont pas la meilleure cible pour des armes de haute technologie ».

En outre, les jihadistes ne se laissent pas faire aussi facilement, en chiffrant, par exemple, leurs échanges numériques, ou encore en commutant leurs serveurs. « Nous allons certainement avoir un impact sur eux, mais le cyberespace est dynamique », a confié le général Cardon.

Une autre difficulté est que les cyberattaques ne doivent pas toucher les réseaux civils (ou ceux des « alliés » sur le terrain). Or, les jihadistes ont recours aux mêmes services commerciaux qu’utilisent les populations.

Enfin, l’unité Ares doit aussi veiller à ne pas priver le renseignement militaire de sources intéressantes en interrompant la surveillance de commnications potentiellement intéressantes avec une cyber-attaque. D’où une étroite coordination pour choisir les cibles.

Quoi qu’il en soit, ces actions sont très différentes de celles qui furent menées par les forces spéciales américaines et la NSA au moment où l’insurrection irakienne était à son plus haut niveau. À l’époque, il s’agissait de récupérer le maximum d’ordinateurs et de téléphones laissés sur le terrain par les insurgés afin d’en extraire tous les renseignements utiles (mots de passe, e-mails, etc…). Il était alors possible non seulement de s’infiltrer dans leurs réseaux, de surveiller les communications (et ainsi de collecter d’autres informations) et de faire passer de faux messages.

Ainsi, le journaliste Fred Kaplan, auteur du livre « Dark Territory: The Secret History of Cyber War« , raconte que, en 2006, la NSA avait envoyé de faux e-mails à des insurgés pour le demander de se rendre à un endroit précis où les attendaient des commandos des forces spéciales.

Ce type d’opération a « non seulement décimé un grand nombre de combattants jihadistes, mais elle a aussi déstabilisé les commandants et les insurgés qui ont survécu. Ils ne pouvaient plus être sûrs que les messages qu’ils envoyaient arrivaient bien à destination, ou si les messages qu’ils recevaient n’étaient pas des pièges. Ils ne pouvaient plus faire confiance à ce qu’ils voyaient, entendaient, ou lisaient. Ils ne pouvaient plus se faire confiance les uns les autres. Le commandement et le contrôle se sont effondrés », explique Fred Kaplan.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]