La supercherie au services de la cyberguerre


Le hacking, la cyberespace et le concept de supercherie sont liés profondément. La supercherie est fondamental pour l’efficacité des cyberattaques depuis leurs apparition et devient aussi une arme importante pour la cyberdéfense. Une fois pleinement intégré aux opérations, devient un outil crucial dans les mains d’un stratège cherchant à créer une campagne efficace de désinformation. Les hackers et les trompeurs efficaces ont des qualités communes. Les mystères et l’obscurité qui entourent la cyberespace, ouvrent la porte à des stratagèmes conçus pour surprendre et déjouer un adversaire. Le domaine complexe que nous appelons cyberespace ouvre de nouvelles opportunités à des tromperies tactiques, permettant aux machines d’induire les humains en erreur. Lorsque la supercherie et la cyberespace sont si étroitement liés, il n’est pas étonnant que les hackers et les trompeurs aient des qualités communes.

La supercherie dans la cyberespace

Le hacking est par sa nature même, une tromperie conçue pour utiliser un humain ou une machine pour exploiter une autre machine ou un autre humain. C’est ainsi qu’à la fin des années 60, les pionniers du hacking ont découvert qu’un petit sifflet fourni gratuitement dans les paquets de céréales Captain Crunch 1 produisant le son de 2600 Hz – exactement le même que celui qui était utilisé par des ligne téléphoniques. En exploitant cette faille des réseaux téléphoniques, ces premiers “hackers” ont pu “réquisitionner” des lignes téléphoniques afin d’effectuer les appels téléphoniques gratuitement. C’était le début de l’ère des phreakers (le fusionnement des mots “phone” et “freak”). et il s’agissait ici clairement de tromper la machine afin d’aboutir à une exploitation d’une vulnérabilité technologique.

En transmettant des données corrompues ou en modifiant son environnement, la majeure partie du travail d’un attaquant consiste à faire en sorte qu’un appareil cible se comporte de manière inattendue. Un attaquant souhaite que son exploit obtient un accès privilégié à un système et permet d’exécuter des commandes distantes. Cela peut être très utile afin d’accéder à des données confidentielles ou parfois, juste pour saturer le serveur avec des fausses requêtes afin qu’il ne puisse plus répondre. Les attaques les plus sophistiquées utiliseront une forme de cyber-camouflage afin d’éviter la détection par les systèmes de protection et de surveillance du réseau. C’est le cas de dissimulation de la signature d’un malware par exemple en modifiant sa forme à l’aide d’une schell des codes polymorphes. C’est dans le but d’éviter que le virus soit repéré et qu’il face l’objet d’une enquête, que l’attaquant doit s’assurer que le code soit bien dissimulé et noyé dans l’océan de données inutiles.

Contre Machine ou contre Humain?

Ce ne sont pas seulement les machines qui peuvent faire l’objet d’un cyberattaque. Parfois, c’est l’humain qui peut devenir une cible facile, car ce sont justement les humains qui sont le plus souvent le maillon le plus faible d’un système. C’est ainsi que dans les années 90, Kevin Mitnick (toujours l’un des hackers les plus célèbre de nous jours) a développé une technique appelée “l’ingénierie sociale” (social engeenering). En 1992, après avoir passé quelques appels téléphoniques aux employés de Motorola, il a pu obtenir le code source du microTAC Ultralitele téléphone mobile qui était à la pointe de la technologie à cette époque. Il a simplement fait semblant d’être l’un de leurs collègues et a tiré parti de leur volonté pour les amener à faire ce qu’il voulait.

Mitnick a décrit son approche dans son livre “L’art de la supercherie”  2

“L’ingénierie sociale utilise l’influence et la persuasion pour tromper des gens en les convainquant qu’on est quelqu’un d’autre. En conséquence, l’ingénieur social est capable de profiter des gens pour obtenir des informations avec ou sans l’utilisation de la technologie.”

– Kevin Mitnick – “L’art de la supercherie” 2

Selon Mitnick, le facteur humain est le maillon le plus faible de la chaîne de la cybersécurité et les faits le soutiennent – selon le rapport d’enquête au sujet de la violations de données en 2021 (rapport DBIR de Verizon), 85% des violations incluent un facteur humain et le phishing représente 36% 3

La supercherie au service des militaires

Les hackers sont, de par leur nature même, des individus qui réfléchissent à leurs actions par la ruse. Ils atteignent leurs objectifs en faisant en sorte qu’un système informatisé ou humain se comporte d’une manière totalement imprévisible. Cela signifie qu’il y a deux conséquences importantes pour les opérations militaires.

L’armée ne peut pas diriger un cyberattaque de la même manière qu’un barrage d’artillerie ou une frappe aérienne. Tromper un système revient à exploiter ses vulnérabilités particulières à l’aide de la connaissance et des outils appropriés. Même un serveur protégé par un pare-feu puissant peut toujours être attaqué en accédant dans la pièce dans laquelle il se trouve et en s’y connectant directement.

Les effets d’un cyberattaque sont imprévisibles et ils peuvent également devenir assez rapidement, très difficiles à contrôler. Pour exemple, nous pouvons rappeler l’histoire de l’agent de renseignement qui a transporté le ver informatique Stuxnet 4 afin le propager dans le système informatisé d’usine d’enrichissement d’uranium située en Iran. Il n’était pas censé à connecter ce périphérique USB qui contenait le malware, directement à un ordinateur relié à Internet. Cette erreur fatale a permis au verre à se propager via le réseau et contribué à sa son découverte et analyse de son code.

Si la supercherie a un rôle crucial dans les cyberattaques, elle a également un rôle clé dans la cyberdéfense. A la fin des années 1980, Clifford Stoll a mis en place un environnement informatique virtuel (honeypot), avec un compte fictif et de faux documents pour tromper les attaquants et par la même occasion les forcer à se révéler. Cela pourrait être considéré comme la première utilisation de la tromperie dans le monde de la cyberdéfense. La cyber-supercherie est un autre ensemble d’outils et de tactiques conçus pour vaincre les cyberattaques et l’exploitation. Au lieu de se concentrer sur les actions d’un attaquant, l’objectif est d’obscurcir la surface d’attaque et de confondre ou d’induire en erreur les attaquants en augmentant leur risque d’être détectés. Cela fonctionne comme n’importe quelle autre tromperie. L’utilisation d’un honeypot (pot de miel) pour protéger les activités réseau consiste à masquer le réel tout en en créant du faux. C’est ainsi que les techniques de supercherie, autrefois freinées par les limitations technologiques , sont désormais largement utilisées dans la cyberdéfense. Ils changent la donne car les stratégies de défense périmétrique plus classiques, comme les pare-feux, contrôles d’authentification, systèmes de prévention des intrusions et d’autres stratégies de cyberdéfense se sont révélées faiblement efficaces face aux attaques sophistiquées.

Exemples historiques

Pour la première fois, un cyberattaque était utilisé pour des opérations de supercherie militaire à la fin des années 90. C’était en 1999 que les États-Unis ont mené ce qui pourrait être considéré comme une première cyberattaque. En pénétrant le réseau téléphonique serbe relié à leur système de défense aérienne, de fausses informations sur les écrans radar ont été injectées. Même si l’utilisation du cyber dans la guerre était encore à ses débuts au niveau tactique, sa contribution à toutes les dimensions des opérations de supercherie au service militaire était certainement bien prometteuse.

La supercherie passive, ou dissimulation, vise à cacher quelque chose qui existe réellement (moyens, actions et/ou intentions). Le cyber peut contribuer à des dissimulations en noyant des informations vitales dans un océan de données superflues dans le but de dégrader la capacité d’un adversaire à les exploiter. En 2011, lors de l’opération Unified Protector en Libye, l’OTAN a utilisé les réseaux sociaux comme source d’information à des fins de ciblage. Conscient que le gouvernement de Kadhafi pouvait également utiliser les mêmes médias sociaux pour répandre la désinformation, la cellule de renseignement de  l’OTAN a recoupé ces informations pour s’assurer qu’elle étaient vraies.

Attaque des capteurs

Cacher ce qui est réel n’implique pas seulement un camouflage. Les hackers peuvent également eviter le besoin de se cacher en aveuglant les capteurs avec une attaque électronique. Les communications entre les stations radar peuvent être attaquées et dégradées en “envahissant” le réseau de contrôle du système de défense aérienne tout en l’empêchant la détection des avions amis. Ceci était bien démontré par l’action des F-15I israéliens dans la région de Deir ez-Zor en 2007. Ils auraient survolé sans encombre les systèmes anti-aériens Tor-M1 et Pachora-2A, en utilisant un système similaire à Suter. Ils ont alors déployé un virus, développé par BAE Systems, qui a permis aux Israéliens de détecter et de localiser des radars anti-aériens ennemis. Le virus a pu analyser le réseau de communication syrien, le pénétrer, puis exploiter les failles informatiques afin d’insérer les fausses informations.

Intox

Un autre type majeur de la supercherie est l’intox ou la désinformation. L’intox est une offensive intellectuelle, qui a pour effet de tromper un adversaire sur des intentions et des possibilités amicales en lui donnant des informations fausses et trompeuses. Les opérations psychologiques sont l’un de ses outils majeurs. Au cours des 15 dernières années, les hackers sont devenues de plus en plus importants dans ce type d’opérations, et pas seulement au niveau stratégique. Ils peuvent également avoir des effets tactiques à l’appui d’opérations de supercherie. C’est exactement ce qui se passe dans les réseaux de téléphonie cellulaire quand il s’agit de interception et manipulation des communications des combattants ennemis.

En 2007, les Américains accèdent au réseau téléphonique irakien et envoient des SMS à plusieurs insurgés pour les démoraliser. Au-delà du ciblage par supercherie, un effet de harcèlement peut être obtenu en donnant à la cible le sentiment d’être assiégée par un ennemi qui peut l’atteindre à tout moment, comme ce fut le cas en Ukraine en 2014-2015. Ces activités cybernétiques peuvent semer la panique et la confusion ou attirer l’attention d’un adversaire sur une zone alors que l’action principale se déroule ou est sur le point de se dérouler dans une autre. Le potentiel d’une utilisation des médias sociaux à des fins de tromperie est particulièrement fort dans le contexte actuel d’une nouvelle ère de propagande qui bénéficie d’une gamme sans précédent de techniques de désinformation provenant, entre autres, de-commercialisation numérique.

L’intoxication est également possible par la manipulation, qui est aussi une catégorie de cyberattaques visant à contrôler ou à modifier des informations, des systèmes ou des réseaux. L’information manipulée peut être très simple, comme des fausses coordonnée géographique, ou beaucoup plus élaborée, jusqu’à transmettre de faux ordres aux militaires sur le terrain de bataille. On pourrait ainsi imaginer que l’identité numérique d’un individu haut gradé dans l’armée de l’adversaire était dérobée par un groupe irrégulier des hackers manipulant des ordres.

Exploitation de la technologie Deepfake

Les progrès de l’intelligence artificielle (IA) ont ouvert le monde des deepfakes, des vidéos d’échange de visage de plus en plus réalistes qui montrent de «vraies personnes» disant tout ce que leurs créateurs veulent qu’elles disent. Les logiciels Deepfake sont disponibles gratuitement et leur utilisation est déjà largement répandue. Des applications telles que Zao, Face2face, ou Nvidia vid2vid permettent désormais à un large public d’accéder à cette technologie. Il n’y a pas que les vidéos qui peuvent être deepfakes. D’un point de vue militaire, l’utilisation de deepfakes audio pourrait être une arme extrêmement puissante dans l’arsenal du pirate informatique. Aujourd’hui, il peut nécessiter un enregistrement relativement long de la voix du sujet (environ une heure) mais l’accélération de la technologie dans ce domaine en fera un moyen crédible et puissant de diffusion de fausses informations sur un réseau radio. De telles tromperies sont en fait, une version en ligne de pseudo-opérations.

Détournement de l’apprentissage automatique

Nous devons également garder à l’esprit que les systèmes utilisant Intelligence Artificielle sont particulièrement vulnérables aux cyberattaques et à la supercherie: un petit changement indétectable peut entraîner de mauvaises recommandations ou des actions non optimales. Tout un domaine de recherche appelé l’apprentissage automatique contradictoire cherche à comprendre comment abuser d’une IA. Sachant qu’il sera toujours possible de refuser l’accès aux signaux pour les capteurs qui alimentent l’IA, on peut distinguer trois principaux types d’attaques pour contrecarrer le machine learning. Premièrement, il est possible d’empoisonner les données 5. L’Intelligence Artificielle peut aussi être hackée ou trompée (tout ce qui a été crée par l’homme, peut être hacké par l’homme et ceci est vraie jusqu’à la preuve du contraire). S’il est basé sur un algorithme entraîné pour une tâche prédéterminée, il est incapable de détecter un tricherie s’il respecte les paramètres de sa programmation. On peut même envisager de modifier le code de l’IA elle-même ou de pénétrer son système de traitement de données via une cyberattaque, par exemple.

Enfin, il existe une autre méthode pour manipuler une IA en interférant avec son mécanisme. La connaissance des algorithmes, des données utilisées et du degré d’entraînement (dans le cas de l’apprentissage automatique) permettrait de prédire les réponses, d’autant plus qu’il est fort probable que l’adversaire dispose également d’IA pour l’aider dans cette tâche de prédiction. Un adversaire pourrait bombarder son algorithme avec des requêtes afin l’interroger, observer ses réactions pour comprendre le système de prédiction, puis chercher à le manipuler.

Hacker, trompeur et commandement des armées

Barton Whaley 6 , l’un des analystes les plus renommés de la tromperie militaire, détaille quatre caractéristiques principales qui font un trompeur confirmé et elles s’appliquent aussi bien aux hackers même qu’il n’y a pas de profil unique parmi les hackers ou les trompeurs . D’abord, “une sorte d’insubordination oblique semble une caractéristique de bons trompeurs”. La tromperie consiste à manipuler les gens et non à manipuler l’information et il ne devrait pas être surprenant qu’ayant découvert la force de la tromperie d’un ennemi, les trompeurs puissent l’appliquer à leurs propres méthodes. En parallèle le hacker est évident dans la culture numérique où ils sont vus comme des figures de désobéissance et de trouble – des individus qui remettent en question les hiérarchies établies et les sièges du pouvoir.

La pensée et l’état d’esprit perturbateurs du personnel impliqué dans la planification et la conduite des opérations de tromperie sont parfois difficiles à gérer pour les militaires, mais ils sont essentiels au succès. Les grandes entreprises technologiques l’ont compris et, malgré la mentalité “anti-système” des hackers, elles déploient des stratégies pour “capturer” et employer ces “fouteurs de trouble”. Par exemple, l’adresse du siège social de Meta y fait la référence:

META HEADQUARTERS
1 Hacker Wy
Menlo Park, CA 94025
United States of America

Hacking, tromperie et l’humour

La deuxième caractéristique d’un bon trompeur selon Whaley est “le bon sens de l’humour”. En effet, la conception des opérations de tromperie militaire est quelque peu identique à la conception des canulars. Le but est de construire dans l’esprit de la victime une fausse image du monde, qui est temporairement cohérente par tous les tests qu’elle peut lui appliquer, de sorte qu’elle agisse finalement avec confiance.

Empathie, relation et perspicacité

Un bon trompeur militaire doit également posséder de l’empathie. Il doit être capable de se mettre dans l’esprit de l’ennemi et transformer l’intelligence de la cible en un profil des idées préconçues, des croyances, des intentions et des capacités de sa personnalité . En effet, le but des opérations de tromperie militaire est de convaincre son adversaire de faire autre chose. Dudley Clarke, le maître des opérations de tromperie britanniques pendant la Seconde Guerre mondiale, était connu pour cette qualité et son esprit fonctionnait différemment de celui des autres et beaucoup plus rapidement. Il avait justement cette capacité de regarder le monde à travers les yeux de ses adversaires.

L’empathie est également une qualité importante pour les hackers. Comme nous l’avons déjà vu, le facteur humain est le maillon faible de la cybersécurité et les techniques d’ingénierie sociale basées sur la tromperie. Le phishing par exemple, est la clé du succès des cybercriminels. Par conséquent, connaître les bases de la psychologie humaine et être capable de se mettre à la place de la cible est une qualité importante pour une cyberattaque réussie. C’est par exemple utile pour deviner un mot de passe, en combinant des mots faisant référence au chien, à l’anniversaire…

La dernière caractéristique d’un bon hacker est un esprit ouvert aux événements inhabituels. Il doit remarquer les anomalies, les décalages, les événements inopportuns qui surgissent de temps à autre et s’en emparer avidement comme matière de la réflexion. Comme le disait Louis Pasteur: “la chance ne sourit qu’aux esprits bien préparés” et c’est pourquoi cette aptitude est si importante. Les bons hackers partagent les mêmes caractéristique. Les hackers sont des collectionneurs d’astuces. Ils anticipent les situations et ils s’adaptent aussi aux imprévus. Le hacking demande à la fois délicatesse et opportunisme.

Aspect dans le monde de la politique

L‘utilisation de la tromperie dans la politique n’est pas un phénomène nouveau, cependant, grâce au développement de la technologie et plus particulièrement des médias sociaux, il est en forte augmentation. Les capacités inédites de diffusion rapide offertes par internet et les réseaux sociaux contribuent largement à la propagation des diverses théories de complots. C’est ainsi que les trompeurs et les hackers peuvent manipuler l’opinion publique afin de modifier le scrutin d’une élection par exemple.

Exemple historique

Les élections américaine de 2016 7 ont jeté une lumière sur ce phénomène. C’est en été de cette année que les agents des services de renseignement russes ont secrètement déposé un faux rapport affirmant que Seth Rich, membre du comité national de la parti démocrate, avait été “exécuté” par une équipe d’assassins travaillant pour Hillary Clinton, ce qui a contribué à la naissance d’une théorie du complot qui a captivé les militants conservateurs. Elle était largement diffusée sur les réseaux sociaux et via les sites associés à la propagande pro-russe en permettant à Donald Trump d’accéder à la Maison Blanche.

Actualité

Après les attentats aux États-Unis du 11 septembre 2001, la lutte contre le terrorisme islamiste a été reconnue comme un objectif prioritaire et les activités de contre-espionnage visant à lutter contre les activités des services étrangers ont été limitées. C’était considéré comme une relique de la “guerre froide” et c’était une erreur grossière car avec l’invasion russe de l’Ukraine, la menace liée à l’espionnage russe, les campagnes de désinformation et les cyberattaques a pris une autre dimension:

“La Russie intensifie les cyberattaques contre les pays alliés de l’Ukraine. C’est le constat que fait Microsoft dans un rapport publié ce 22 juin 2022. Depuis le début de l’invasion, les services de renseignements russes (GRU, SVR, FSB) s’efforcent de récupérer des informations ou de nuire à d’autres gouvernements. Selon Microsoft, ces tentatives de piratage sont parvenues à contourner les systèmes de défense dans 29% des cas. Un quart des opérations réussies avait pour but de saisir des données.”

Journal numerama.com 8

“Une étude de l’organisation indépendante Institute for Strategic Dialogue accuse ces personnes, réparties dans huit pays occidentaux, de disséminer la propagande du Kremlin. Depuis le début de la guerre en Ukraine, leur popularité ne cesse de croître alors que leurs liens avec Moscou restent flous.”

  Journal lemonde.fr 9

Cependant les ukrainiens ne restent pas en arrière dans cette cyberbattaille:

“Des lecteurs de médias pro-russes ont collecté de l’argent pour un drone pour… les forces armées ukrainiennes! Des soldats ukrainiens, stationnés sur la ligne de front vers Kherson, ont envoyé une photo d’un drone qui a été acheté avec l’argent collecté grâce aux “démandes des dons” présumés pour l’armée russe, publiés sur les sites internet des séparatistes russes”

Lisons-nous dans le message posté sur le compte Telegram ” Ukraine Now “


 

Conclusion

Le monde cyber et le concept de la tromperie sont profondément liés. La tromperie a été fondamentale pour rendre les cyberattaques plus efficaces et c’est depuis leur apparition. De plus, elle est devenue un outil très important pour la cyberdéfense. Une fois pleinement intégrée, elle devient un outil crucial dans les mains d’une armée ou d’un pays cherchant à rendre son opération de désinformation la plus efficace. Les hackers et les trompeurs efficaces ont des qualités communes. Deux conclusions peuvent être tirées de ces évaluations:

Ceux qui travaillent dans le domaine de la tromperie militaire ont beaucoup à apprendre de l’état d’esprit d’un hacker. Non seulement pour s’inspirer en pensant “hors des sentiers battus” pour la planification des opérations, mais aussi pour pouvoir charger et interagir avec ceux qui gèrent l’illusion dans le cybermonde. Il est essentiel de comprendre que les cyberopérations consistent essentiellement à tromper les humains tout comme les machines. La tromperie est un domaine plus empirique. Les effets sont difficiles à contrôler et la pensée militaire conventionnelle n’est pas toujours une bonne chose.

Comprendre le lien entre le hacking et tromperie offre une meilleure vision des personnes à employer et de la manière de former des spécialistes dans ces domaines. Ils sont différents du profil militaire régulier : assez indisciplinés, créatifs et plus empathiques… Embaucher des gens avec une manière de penser différente n’est pas une tâche facile et pourrait se faire par des méthodes inhabituelles. Par la même occasion, ils ne peuvent pas être formés comme les autres soldats. C’est parce que leurs compétences doivent être testées dans des scénarios réalistes qui nécessitent un niveau de simulation et des infrastructures spécialisées.

Ces besoins, bien en dehors de l’activité politique ou militaire normale, peuvent bien sûr être externalisés. Avec tout ce que cela signifie en termes de confiance, d’autonomie tactique et stratégique pour les armées, qui ne peuvent plus se permettre de mener des opérations sans tromperie.


 

Sources et bibliographie:
  1. Histoire de John Draper et siflet du Captain Crunch – Article Wikipedia
  2. Kevin Mitnick – Art de supercherie – Librairie Amazon
  3. Rapport DBIR de Verison – Site officiel de Verison
  4. Stuxnet -verre informtique – Article Wikipedia
  5. Comment abuser IA – Article Wikipedia au sujet d’un bot IA déployé sur twitter le 23 mars 2016
  6. Barton Whaley – Stratagem: Deception and Surprise in War – Librairie Amazon
  7. The true origins of the Seth Rich conspiracy theory – Yahoo News investigation
  8. La Russie devient plus agressive : 42 pays sont touchés par des cyberattaques – numerama.com
  9. Les influenceurs pro-russes en ordre de bataille – lemonde.fr

Laissez un commentaire