Les États-Unis mettront leurs capacités en matière de cyberdéfense à la disposition de l’Otan

Déjà accusée d’avoir été à l’origine du rançongiciel « Wannacry » qui, en mai 2017, paralysa plus de 300.000 ordinateurs utilisant Windows XP dans 150 pays (dont ceux du système national de santé britannique), la Corée du Nord serait également, à en croire la société de cybersecurité Fire Eye, derrière plusieurs cyberattaques ayant visé des banques, ce qui lui aurait permis de récolter « plusieurs centaines de millions de dollars ».

Mais ce n’est pas les activités nord-coréennes qui ont été dénoncées, le 3 octobre, par Jeremy Hunt, le ministre britannique des Affaires étrangères, mais celles du GRU, c’est à dire le renseignement militaire russe.

Dans son propos, le chef du Foreign Office a évoqué des cyberattaques ayant déjà été attribuées au GRU, ou du moins à des groupes de pirates informatiques qui lui sont affiliés, comme celle ayant visé les serveurs du Parti démocrate américain en 2016. Mais il également cité le piratage des bases de données de l’Agence mondiale antidopage, des systèmes de l’aéroport d’Odessa [Ukraine].

Cela étant, le National Cyber Security Centre [NCSC] britannique, qui relève du Government Communications Headquarters [GCHQ], précise qu’il « estime avec une grande confiance que le GRU était presque certainement responsable » des cyberattaques qu’il a évoquées.

Quoi qu’il en soit, pour M. Hunt, « ce type de comportement démontre leur désir d’opérer sans tenir compte du droit international ou des normes établies, et d’agir avec un sentiment d’impunité et sans considérer les conséquences ». Et d’ajouter, via un communiqué : « Notre message est clair. Avec nos alliés, nous révèlerons et répondrons aux tentatives du GRU de saper la stabilité internationale. »

C’est donc dans ce contexte que les États-Unis devraient officialisellement annoncer, ce 4 octobre, qu’ils mettront à la disposition de l’Otan leurs capacités en matière de cyberdéfense, afin de parer les attaques informatiques russes. Le Royaume-Uni et le Danemark ont déjà fait une telle proposition.

« Toute contribution en termes de cyber-capacités est la bienvenue », a affirmé, Jens Stoltenberg, le secrétaire général de l’Otan, le 3 octobre. Selon lui, les cyber-attaques contre les Alliées sont « plus fréquentes, plus sophistiquées. »

« Nous voyons que l’informatique est utilisée pour s’immiscer dans les processus politiques nationaux, des attaques survenir contre des infrastructures sensibles et que l’informatique fera partie intégrante de tout conflit militaire futur », a insisté M. Stoltenberg. En outre, ce dernier a également estimé qu’il était « important de disposer de cyber-capacités pouvant être utilisées contre le groupe État islamique afin de détruire les réseaux de recrutement, de financement et de communication. »

Secrétaire principale adjointe à la défense pour les affaires de sécurité internationale, Katie Wheelbarger a précisé, à l’Associated Press, que « si les États-Unis s’engageaient dans des cyberopérations offensives et défensives au bénéfice de leurs alliés, ils garderont le contrôle de leurs personnels et de leurs capacités. » Et, a-t-elle souligné, ce sera aussi, pour Washington, de montrer son « engagement continu envers l’Otan ».

Fin septembre, John Bolton, le conseiller à la sécurité nationale du président Trump, a annoncé l’entrée en vigueur de la « première cyber-stratégie entièrement organisée depuis 15 ans », laquelle donne a priori plus de latitude aux chefs militaires dans ce domaine.

Les États-Unis et leurs alliés « sont attaqués chaque jour dans le cyberespace » et fce à « toute nation initiant une cyber-activité contre les Etats-Unis […] nous répondrons de manière offensive tout autant que défensive », a dit M. Bolton. « Les réponses aux cyber-attaques ne doivent pas nécessairement rester en ligne », a-t-il aussi prévenu.

Auparavant, et selon les règles établies par l’administration du président Obama, le Pentagone devant d’abord consulter le département d’État (la diplomatie, ndlr), la communauté du renseignement, voire d’autres agences concernées, avant de lancer une cyberattaque. Et cela afin de s’assurer qu’une offensive « cyber » n’allait pas interférr avec des opérations de collecte de données.

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]