L’Australie lève en partie le voile sur les cyber-offensives menées contre l’État islamique

En 2016, le Pentagone avait dit utiliser des « outils informatiques » afin de réduire la capacité de l’État islamique [EI ou Daesh] « à opérer et communiquer sur le champ de bataille virtuel » et à entraver sa propagande via les réseaux sociaux.

Et son chef, qui était, à l’époque, Ashton Carter, d’expliquer : « Il s’agit de leur faire perdre confiance dans leurs réseaux, de surcharger leurs réseaux pour qu’ils ne puissent pas fonctionner, et faire toutes ces choses qui interrompent leur capacité à commander leurs forces, et à contrôler leur population et leur économie. »

Plus tard, il fut révélé que l’US Cybercom, le commandement militaire américain chargé des opérations dans le cyberespace, avait mis sur pied l’unité Ares, chargée de développer des logiciels malveillants pour endommager, voire détruire, les ordinateurs et les téléphones mobiles utilisés par les jihadistes.

Mais les Américains n’étaient pas les seuls à la manoeuvre. En effet, lors d’un discours prononcé devant le Lowy Institute, le 27 mars, Mike Burgess, le patron de l’Australian Signals Directorate [ASD], a levé le voile sur opérations de lutte informatique offensive [LIO] menées par son service contre l’EI.

Tout d’abord, M. Burgess a tenu à faire une mise au point en balayant les clichés véhiculés par les séries télévisées et le cinéma. Dans la fiction, « il y a toujours un geek, vêtu de noir et travaillant dans une lumière tamisée qui pirate instantanément et à volonté les systèmes informatisés. Habituellement, ils sont arrogants, sans égard pour la loi, et appuient sur la touche ‘entrée’ pour faire sauter des bâtiments ou faire des choses impossibles en provoquant des surtensions électriques. Les vrais ‘hacker’ de l’ASD ne pourraient pas être plus éloignés de ce stéréotype », a-t-il expliqué.

Et la première différence, a continué M. Burgess, est que les opérateurs de l’ASD agissent conformément aux lois internationales et australiennes. « Chaque mission doit être ciblée et proportionnée et doit faire l’objet d’une surveillance rigoureuse. Toutes nos actions sont examinées en profondeur et sujettes à une planification minutieuse afin d’envisager les conséquences potentielles imprévues », a-t-il précisé.

Quant aux opérateurs « offensifs » et aux planificateurs de l’ASD, ils sont « imaginatifs et disciplinés, avec un sens aigu de la bienséance. Ils restent calmes sous la pression et aiment travailler en équipe », a dit M. Burgess. En outre, a-t-il continué, ils « viennent de tous les horizons, de l’informatique au marketing, en passant par les relations internationales, le droit linguistique, la biologie et les mathématiques » et « quels que soient leurs antécédents, ils suivent tous un programme de formation complet pour s’assurer qu’ils ont ce qu’il faut pour être un cyber-opérateur offensif. »

Aux côtés de ces opérateurs, l’ASD fait travailler des programmeurs chargés de « développer des outils logiciels ‘chirurgicaux’ pour provoquer les effets » désirés. « C’est un travail de précision qui nécessite des compétences en rétro-ingénierie et une compréhension approfondie des systèmes d’exploitation informatiques », a souligné Mike Burgess.

« Nos opérateurs s’appuient donc sur un groupe d’ingénieurs réseau talentueux, d’administrateurs de systèmes et de professionnels de la sécurité qui savent comment créer et maintenir l’infrastructure nécessaire pour dissimuler nos traces en ligne », a résumé le chef de l’ASD.

En effet, chaque opération fait l’objet d’un important travail de renseignement en amont, afin de comprendre les motivations de l’adversaire et de déterminer les technologies qu’il utilise.

Par la suite, M. Burgess a donc donné quelques détails sur les opérations « cyber » de l’ASD au plus fort du combat contre Daesh. Ainsi, a-t-il révélé, « au moment où les forces de la coalition se préparaient à attaquer des positions terroristes, nos cyber-opérateurs offensifs étaient devant leur clavier en Australie, envoyant des bits et des octets très ciblés dans le cyberespace. » Et, a-t-il poursuivi, les « communications de l’EI ont été dégradées en quelques secondes : les commandants terroristes ne pouvaient plus se connecter à Internet et étaient incapables de communiquer les uns avec les autres. »

« Les terroristes, en plein désarroi, ont été chassés de leur position en partie à grâce à de jeunes hommes et femmes qui se trouvaient à environ 11.000 kilomètres de la bataille », a relevé M. Burgess.

Mais en avant d’en arriver à ce résultat, il a fallu des semaines de planification à l’ASD et aux forces autraliennes. « Le jour de l’opération, nos opérateurs étaient en contact permanent avec des éléments militaires déployés [sur le terrain] pour s’assurer que les effets étaient soigneusement coordonnés et programmés avec précision », a-t-il ajouté.

À en croire le patron de l’ASD, cette opération a été un « tournant pour l’Australie et la coalition ». En effet, a-t-il fait valoir, « c’était la première fois qu’une cyber opération offensive était menée de manière aussi synchronisée avec les mouvements du personnel militaire sur le théâtre des opérations. » Et ce « fut un grand succès car sans communication fiable, l’ennemi n’avait aucun moyen de s’organiser. Et les forces de la coalition ont repris le territoire », a-t-il dit.

Une autre facette des opérations « cyber » australiennes a été de tromper des jihadistes en se faisant passer pour des responsables de l’EI afin de pertuber leurs réseaux. Et cela demande de disposer d’équipes ayant des connaissances linguistiques, culturelles et en analyse comportementale. C’est ainsi que, a indiqué M. Burgess, une jeune femme « hautement qualifiée » a pu entrer en contact avec un candidat au jihad en se faisant passer pour un combattant aguerri de Daesh… « Un mot ou une référence déplacés et tout aurait pu s’écrouler, avec des conséquences graves », a-t-il souligné.

Enfin, d’autres opérations plus « classiques » ont été conduites par l’ASD, en lien avec la coalition anti-jihadiste. Ainsi, il s’est agi de s’attaquer aux serveurs utilisés par l’EI afin de détruire son matériel de propagande. Cela « a sapé la capacité de Daesh à propager la haine et à recruter de nouveaux membres », a conclu M. Burgess.

Photo : ASD

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]