La Russie, colosse de la cyberguerre aux pieds d’argile
Près d’un an après le début de la guerre en Ukraine, le bilan des opérations russes est maigre. Et révélateur de failles de gouvernance profondes.
Atlantico : Un article de Jon Bateman du Carnegie Endowment for international peace, « Russia’s Wartime Cyber Operations in Ukraine : Military Impacts, Influences, and Implications », s’intéresse à l’efficacité cyber-offensive de la Russie dans le conflit qui l’oppose à l’Ukraine.
Le chercheur Jon Bateman a consacré une étude passant en revue les facteurs pouvant expliquer le faible impact militaire apparent du cyber dans ce conflit. Battant en brèche l'idée reçue selon laquelle la Russie se serait modérée dans son usage offensif. Quid de la réalité ?
Franck Decloquement : En préambule de notre réponse, il nous faut véritablement insister sur le fait que dans nos réflexions théoriques sur l’emploi de la force dans ce conflit qui oppose la Russie à l’Ukraine, (plus encore à l’égard du cyber que dans tout autre domaine), nous ignorons encore beaucoup de choses. Brouillard de la guerre oblige. Et cela même si certains pensent par ailleurs « en connaitre tout de même un peu », en marge des plateaux télés, par le recours assidu à la pratique du renseignement de source ouverte... Or, le renseignement classifié et connu des seules centrales en capacité de le collecter, de l’analyser et de l’exploiter ne transpire pas forcément chez les honorables correspondants en lice des agences. Protection stricte du secret oblige.
Pour l’heure en Ukraine, or les personnels militaires habilités à en connaitre, les cybers opérations des différents acteurs prenant part au conflit (Russes y compris) nous demeurent donc opaques, pour l’essentiel. En effet, très difficiles en les circonstances d’en circonscrire toutes les composantes véritables et la portée pour le profane, sans trop de biais perceptifs ou d’intoxications mises en œuvre par les parties prenantes au conflit pour nous leurrer. Il en va de même concernant les cyberopérations qui nous occupent dans cette interview. Car c’est aussi cela l’Art de la guerre : tromper l’adversaire ! Ne l’oublions pas.
Très schématiquement, cette longue analyse de Jon Bateman nous délivre une expertise construite et argumentée sur ce que le conflit ukrainien nous apprend par ailleurs, quant aux usages militaires des cyberopérations par la Russie. Mais de source ouverte… Notons que Bateman est chercheur principal du programme Technologie et affaires internationales de la Fondation Carnegie pour la paix internationale (en anglais : Carnegie Endowment for International Peace), qui est en outre une organisation non gouvernementale (ONG) comme il en existe de très nombreuse aux Etats-Unis, ainsi : « qu'un cercle de réflexion et d'influence global (think tank) dédiée au développement de la coopération interétatique et… à la promotion des intérêts des États-Unis sur la scène internationale. Fondée en 1910 par Andrew Carnegie, l'organisation est bipartisane avec la présence en son sein de démocrates et de républicains ».
Ceci posé pour les plus avertis, plusieurs leçons extrêmement intéressantes sont cependant à en tirer. Et à ce titre, certains chercheurs universitaires spécialisés sur cette thématique, dans la sphère française (parmi lesquels Alexis Rapin – Chercheur à la Chaire Raoul-Dandurand UQAM – ou Anna Colin Lebedev – sociologue et politologue), pointent aussi du doigt à travers – en autres – de courtes réflexions relevées par votre serviteur sur Twitter, la question de la très mauvaise gouvernance et de l'inefficacité de l'Etat russe dans la conduite des opérations. Mais également dans celle de leur planification. Et cela semble derechef concerner aussi les cyberopérations selon ces spécialistes, au regard des résultats d’analyse que l’étude de Bateman nous déroule sur les usages par la Russie de ses moyens de cyberguerre contre l'Ukraine. En termes politiques selon Anna Colin Lebedev (spécialiste de la Russie), tout ceci est jugé plutôt logique, cohérent et donc crédible in fine.
Poursuivons : Bateman nous dresse quant à lui, un bilan des « frappes » cyber russes, et « celles-ci ont déferlé dans les premières semaines du conflit, puis brutalement chuté, suggérant par-là que Moscou a rapidement épuisé son arsenal ». Aussi, Bateman estime que la Russie a davantage consacré ses ressources cyber au renseignement, sans que les résultats ne soient beaucoup plus probants en l’état de ses analyses. L’une des raisons convoquée par le chercheur serait que l'offensive russe n'aurait pas été « pensée », « outillée » ou « dimensionnée » pour assimiler et exploiter finement le renseignement que le cyber génère, ou permet d’exploiter. Selon Alexis Rapin, « cette guerre nous en dit finalement beaucoup sur ce que la Russie sait ou ne sait pas faire en cyber... Mais beaucoup moins en revanche sur ce que le cyber en général peut faire – ou non – en temps de guerre ».
Autrement dit selon Rapin : l’explication de la relative « insignifiance » du cyber dans le conflit Ukrainien pourrait être due (pas seulement, mais en grande partie) à divers dysfonctionnements, et à l’immaturité opérationnelles notable de la Russie. Point crucial selon Rapin : les réseaux cybercriminels russes semblent substantiellement sous-mobilisés, alors que les occidentaux que nous sommes les jugeaient il y a encore très peu, particulièrement proches de l’appareil sécuritaire du Kremlin. Il semble que les choses soient beaucoup plus nuancées en l’état selon lui. Par ailleurs, le chercheur note que Bateman consacre la dernière partie de l'étude à passer en revue les 25 facteurs pouvant contribuer à expliquer le faible impact militaire du cyber dans le conflit : « Il fait clairement la peau à l'idée que la Russie se serait modérée dans son usage du cyber... », conclut-il. Nous verrons plus loin que le constat fait très récemment par le général Aymeric Bonnemaison, patron Français du ComCyber (Commandement de la cyberdéfense) est très différent… Exploitation du renseignement par cet officier supérieur autre qu’en source ouverte (OSINT) oblige, naturellement. Ceci expliquant aussi peut-être cela… Ce qui n’est peut-être pas le cas de notre trio d’universitaires qui se cantonnent possiblement (à vérifier cependant) qu’aux ressources documentaires d’accès libre : qualifiées certes, mais non classifiés ne l’oublions pas. Ce « menu détail » pouvant bien entendu faire la différence quant à la pertinence finale du résonnement et des explications données… Ainsi s’explique peut-être la divergence des points de vue exposés comme nous le verrons en réponse à votre prochaine question.
Enfin, la socio-politologue Anna Colin Lebedev pense quant à elle « qu’il n'est pas certain que le pouvoir russe ait suffisamment d'agilité pour mettre en place une coordination efficace entre le politique, le cyber et le conventionnel. La dimension générationnelle joue peut-être aussi (un rôle) [...] Le groupe IT, jeune et urbain, est attaché à la mobilité et à l'internationalisation. Il est aussi celui qui s'est le plus opposé à la guerre. On a entendu dire que beaucoup de fonctionnaires avaient quitté la Russie avec la guerre. Sait-on combien ont déserté les "fermes à trolls" ? [...] On sait que la guerre et la mobilisation ont fait partir de Russie un nombre important de spécialistes IT [...] Aujourd'hui, il y a un désaccord au sein des élites sur ce qu'on doit faire d'eux. Certains parlementaires poussent un projet de loi punitif contre ces "traîtres" qui travaillent à distance [...] Alors que le Ministère de développement numérique milite au contraire pour rassurer les spécialistes de l'informatique et favoriser leur retour en leur offrant une garantie de non-mobilisation militaire [...] C'est d'ailleurs un exemple concret de dissension dans les élites russes, un conflit désormais récurrent entre les "gestionnaires" et les "va-t-en-guerre". [...] En tout cas, pas certain que les ressources humaines pour mobiliser une cyber-armée soient si importantes en Russie » note l’universitaire. Les constats d’Anna Colin Lebedev sont particulièrement intéressants. Tout comme ceux de Rapin et de Bateman. Mais sont-ils pour autant exhaustifs et suffisant pour bien jauger de la situation sur de la collecte et du recueil de source ouverte presque exclusivement ?
Pour aller plus loin dans un registre proche de Bateman, nous pouvons avantageusement renvoyer nos lecteurs vers l’analyse d’Alexis Rapin lui-même, parue dans « Le Rubicon » en septembre 2022 » sous le titre : "Invisible, impotent ou immature ? Premières leçons de l’usage du cyber en Ukraine" : le chercheur y développe un point de vue intéressant et argumenté, mais dont la justesse peut aussi être en trompe l’œil, si l’on considère une fois de plus que la matière première collecté par l’universitaire repose sans doute en très grande partie – comme Jon Bateman – sur de la source ouverte de qualité précaire, eu égard le brouillard de la guerre, les nombreux biais, et la nature même du conflit ou l’intoxication, l’action sur les perception et la manipulation également répartie dans chaque camp sont élevées au rang d’Art. Jugeons plutôt :
« La cyberguerre serait-elle une chimère ? Après six mois d’affrontements de grande ampleur en Ukraine, nombre d’observateurs s’avouent perplexes : les prophéties de cataclysmiques cyberattaques russes ou de « cyber-blitzkrieg » contre l’Ukraine, énoncées à la veille du conflit, sont largement restées lettre morte. Si cyberattaques majeures il y a bien eu, un consensus relatif règne désormais sur le fait que celles-ci ont clairement échoué à produire l’effet stratégique de « choc et stupeur » (shock and awe) que d’aucuns leur prédisaient.
Un constat qui vient bouleverser nombre des réflexions actuelles sur l’usage militaire des outils cybernétiques : avons-nous surestimé les potentialités du cyber en contexte de guerre ? Ou mal pensé ses réelles utilités stratégiques ? Les débats, aux États-Unis et en Europe notamment, vont bon train. Alors que les canons continuent de tonner du Donbass à la Crimée, quelles premières leçons peut-on tirer du conflit ukrainien quant aux usages militaires du cyber »
Le point de vue de Bateman, comme ceux de ses commentateurs n’est-elle pas à remettre tout de même prudemment en perspective ? Et cela, compte tenu de la très récente audition organisée à huis clos en septembre dernier, devant la commission de la défense de l’Assemblée nationale, rendue publique ce 4 janvier du nouveau patron Français du Commandement de la cyberdéfense (ComCyber) ?
Assurément. Car selon le général Aymeric Bonnemaison : « en Ukraine, la cyberguerre a bel et bien eu lieu » n’en déplaise aux sceptiques. Des attaques « d’un très haut niveau technique » ont ainsi visé de très nombreuses infrastructures critiques en Ukraine. En commençant par des stations électriques en 2015, puis le réseau électrique lui-même en 2016, via une attaque « bien plus complexe ». Selon le général Bonnemaison : « Ces attaques sont les premières menées complètement à distance sur la fourniture d’électricité. La technique très sophistiquée mise en œuvre a suscité notre intérêt, dans la mesure où nous pourrions être amenés à la contrer. La première attaque a privé 225 000 personnes d’électricité pendant plusieurs heures. La seconde a réduit d’un cinquième la consommation de la capitale ukrainienne. »
Jean-Marc Manach dans « Next Impact » laisse transparaitre son point de vue, à travers son exposition des propos tenus par le général Bonnemaison, et nous délivre dans la foulée des explications essentielles à ce titre : le fait que « des opérations de renseignement, d’entrave et d’influence » aient été menées dans le cyberespace au cours des dernières années montre qu' « en Ukraine, la cyberguerre a bel et bien eu lieu, contrairement à ce qu’a donné à croire l’absence de "cyber Pearl Harbor" » selon Aymeric Bonnemaison : ce qui explique en outre que la présentation de son analyse du conflit ukrainien ne débute donc pas selon lui au 24 février 2022 (date de début des hostilités Russes) : « Les opérations dans le cyberespace ont commencé bien avant le déclenchement des manœuvres dans les autres milieux, la terre, l’air et la mer. Elles ont exigé un haut niveau de préparation et d’anticipation. » À partir de 2017 : « les attaques se sont diversifiées en prenant la forme d’une sorte de harcèlement et présentant une certaine viralité ». Elles visaient tant les réseaux ukrainiens publics que privés, mais ont également touché de grands groupes internationaux. A cet effet, Aymeric Bonnemaison souligne, selon les propos rapportés par Jean-Marc Manach, que ces attaques avaient été dans un premier temps « associées à des opérations informationnelles », afin d'ajouter de l'huile sur le feu « pour exciter le mécontentement et saper la confiance de la population dans les institutions ». Mais il n’en était rien. Dans le même temps, des « opérations de subversion » ciblaient notamment le Donbass, dans le but de victimiser des russophones et de « surmédiatiser » les programmes d'aide émanant de la Russie rapporte Manach. Le tout associé à : « une critique violente de l’incapacité des pouvoirs publics ukrainiens à préserver les réseaux électriques et les fonctionnalités essentielles à la vie courante ».
Au demeurant, ce qui pourrait fausser l'analyse de la cyberguerre en Ukraine, et finalement des cyberattaques en général, et induire en erreur certain analystes en particulier rapporte Manack, et que « la cyber conflictualité présente deux spécificités, qui faussent parfois l’analyse » avance le général Aymeric Bonnemaison. Les raisons en sont finalement assez simples : la première aurait trait à un paradoxe des temporalités : « la fulgurance des attaques, affranchies de la tyrannie de la distance, ne doit pas masquer leurs délais incompressibles de conception et de planification. Il faut des mois, voire des années pour construire une cyberattaque » explique Bonnemaison, selon lequel rapporte Manach : « Une attaque bien structurée en lutte informatique offensive n’est pas le fait d’un homme en capuche qui travaille seul dans une cave : c’est un vrai travail d’équipe, qui associe des compétences diverses et qui demande des conditions préalables et un tempo qui ne sont pas forcément ceux d’un pays submergé par une attaque et qui mène déjà une guerre classique. »
De plus, reprend le général Bonnemaison, et « contrairement à ce que l’on peut croire – je fais cet exercice de pédagogie depuis plusieurs années, y compris au sein du ministère – il ne s’agit pas d’un fusil cyber qui peut tirer sur toutes les cibles qui se présentent ». Au demeurant : « Toute attaque cyber est taillée sur mesure, même si elle recourt à quelques outils et approches génériques. Elle suppose un travail préparatoire pour bien connaître sa cible, la caractériser et trouver le chemin pour la perturber, l’espionner, la saboter ou l’entraver. » Le plus souvent, les attaques cyber reposent dès lors sur une « stratégie de prépositionnement », qui « exige un important travail préalable de renseignement », que l’on suppose très complexe et qui peut pendre beaucoup de temps, rapporte Jean-Marc Manack. En outre, une attaque « n’est pas nécessairement menée dès qu’elle est techniquement réalisable », mais peut être différée, en fonction de l'effet recherché, ou encore de la possibilité pour l'attaquant d'accumuler les vecteurs d'attaques, ou de se déplacer dans le réseau ciblé. Dès lors, « l’attaquant peut rester positionné et attendre son heure – en veillant toutefois à agir avant une mise à jour qui peut lui faire perdre son accès ; il faut trouver la combinaison adéquate pour frapper au bon moment » reprend Aymeric Bonnemaison. Ensuite, le cyberespace a une très « faible lisibilité », et il est d'autant plus difficile de se le représenter que « la guerre qui s’y mène est discrète, voire secrète », et qu'elle est « masquée par l’exubérance des réseaux sociaux qui, en contraste, affirment beaucoup de choses plus ou moins étayées ». Cette conclusion sans ambages tombe comme une lame et remet très intelligemment en perspective le point de vu le narratif explicatif de l’universitaire Jon Bateman.
Par ailleurs, et comme le rapporte le journal Monde dans ses colonnes ce vendredi 14 janvier 2023 sous la plume d’Elise Vincent, on s’inquièterait grandement côté français que les Etats-Unis qui ont envoyé plusieurs équipes spécialisées depuis la déclanchement des hostilités en Ukraine pour aider les pays alliés se sentant particulièrement vulnérables aux cyberattaques russes, ouvrent par ailleurs tous grands les bras à des opérations plus larges d’espionnage en sous-mains de la part de leur alliés : « C’est une mise en garde sobre, mais formulée de manière insistante par le patron du commandement de la cyberdéfense français, le général Aymeric Bonnemaison ». Les opérations croissantes de soutien technique diligentées par des équipes de spécialistes cyber américains sur les infrastructures réseaux de très nombreux pays européens, afin de mettre en échec d’éventuelles intrusions russes, « questionnent », a déclaré le haut gradé ce jeudi 12 janvier, à l’occasion du point presse hebdomadaire du ministère des armées… « Nunquam est fidelis cum potente societas », Phèdre lui-même à qui cette expression est attribuée ne nous mettait-il pas déjà en garde à travers ses propos ? : « Faire alliance avec un puissant n'est jamais sûr. »
Un constat sans détour et sans langue de bois du nouveau patron du Comcyber rendue publique le 4 janvier dernier, qui avait en outre déjà jugé les cyberopérations américaines diligentées en sourdine de « relativement agressives », à l’occasion de son audition à huis clos devant la commission de la défense de l’Assemblée nationale, en décembre 2022. Ces propos viennent confirmer les inquiétudes de la défense française et de leurs services de sécurité dédiés, vis-à-vis des manœuvres ourdies de Washington consistant toujours à protéger jalousement leurs intérêts de puissance, mais également les conditions de leur Sécurité Nationale en poussant in fine toujours les choses à leur avantage : coopétition oblige ! Et cela, tout particulièrement, auprès des pays d’Europe à l’Est du vieux continent, jugés stratégiques et plus poreux aux visées américaines. En laissant ainsi grand ouvert les centres névralgiques de leurs réseaux informatiques aux experts cyber de l’armée américaine, les pays européens concernés s’exposent naturellement à une pénétration indue de leurs systèmes d’information, et à des compromissions certaines du secret et de la Défense, qui n’a cependant pas été détaillé par le haut gradé lors dans son audition devant nos parlementaires réunis pour l’occasion. Le risque est d’autant plus grand que les capacités de surveillance globale des Etats-Unis dans tout le spectre électromagnétique – depuis les révélations dévastatrices pour les centrales américaines du défecteur Edward Snowden – sont considérées par les pays tiers parmi les plus performantes au monde, mais aussi les plus offensives, du camp occidental. Avec pour corollaire, le risque notoire de s’exposer à des opérations de collecte et d’exploitation sauvage du renseignement. Et donc, à des opérations clandestines de captation par un allié proche. Autant dire à ce stade, un risque quasi certain d’espionnage pur et simple. Faisons notre les paroles du Général (2s) Jean-Pierre Meyer : « Se méfier de ses ennemis, certes, mais ne pas oublier que, dans les moments décisifs, l’amitié n’est pas une barrière de protection infranchissable…»
Quels sont les points forts et les points faibles de la Russie dans le registre cyber offensif, si l’on croit justes et fondés les constats que tire Jon Batman dans son rapport ?
Cet article de Jon Bateman examine en effet de son propre point de vue, et selon sa propre grille de lecture, l'efficacité militaire supposée des cyberopérations russes (en temps de guerre en Ukraine), qu’il juge toute relative. Pour être complet, rappelons aussi que la biographie de Bateman (qui est tout sauf neutre comme nous pouvons le constater) nous indique ceci : « Avant de rejoindre Carnegie, Bateman était l'assistant spécial du président des chefs d'état-major interarmées, le général Joseph F. Dunford, Jr. Il a dirigé l'analyse stratégique dans le groupe de réflexion interne du président et a été le premier rédacteur de discours civil du président. Jon Bateman a également été directeur de la mise en œuvre de la cyber stratégie au bureau du secrétaire à la Défense. Il a dirigé l'élaboration de la première politique globale pour les cyberopérations militaires, a aidé à établir un cyber-commandement unifié et a cofondé le personnel de cyber-conseiller principal du secrétaire pour superviser toutes les cyber-activités de défense.
Auparavant, Jon Bateman était analyste principal du renseignement à la Defense Intelligence Agency. En tant qu'expert en chef de l'agence sur les cyber-forces iraniennes et sur une série d'autres questions politico-militaires iraniennes, il a dirigé une équipe qui a produit des évaluations du renseignement stratégique pour la Maison Blanche et le Pentagone. »
Ceci posé, les raisons invoquées pour lesquelles ces opérations n'ont pas eu un plus grand impact stratégique selon l’auteur de cette étude, s'appuient : « sur des analyses précédentes en adoptant une approche plus systématique et détaillée qui intègre un plus large éventail de données accessibles au plus grand nombre ». Autrement dit, des données collectées, de source ouverte (OSINT) à l’en croire.
Mais celles-ci sont-elles suffisamment pertinentes, corrélées, complètes ou une garantie suffisantes en soi pour arbitrer de la sorte ? Rien n’est moins sûr… Mais Jon Bateman semble le penser : il consacre à cet effet la dernière partie de son étude à passer en revue les 25 facteurs qui peuvent – selon lui – contribuer à expliquer le faible impact militaire du cyber Russe dans le conflit. A cet égard, l’auteur fustige très clairement l'idée selon laquelle la Russie se serait « modérée » dans son usage du cyber, préférant conclure plutôt que les ressources cyber de la Russie (malgré tout ce qu'on a pu en dire depuis 2016) se sont révélées clairement sous-dimensionnées pour l'ampleur de la tâche à accomplir en Ukraine, et ont de surcroît été inefficacement utilisées (en matière de focus, coordination, etc.). Et cela nous renvoie, en somme, à l'hypothèse d’une forme d’immaturité opérationnelle de la Russie dans l’usage du cyber par les penseurs du Kremlin. En d'autres termes empruntés à l’universitaire et Alexis Rapin, par ailleurs chercheur en résidence à la Chaire Raoul-Dandurand : « cette guerre nous permet de juger de l'efficacité de l'ouvrier (la Russie) mais pas forcément de celle de l'outil (le cyber) ».
Mais sautons directement à la conclusion pour tenter de vous répondre, en paraphrasant ou en rapportant les propos de Bateman lui-même : « Les cyberopérations russes en Ukraine n'ont apparemment pas eu beaucoup d'impact militaire ». Et ceci très probablement pour une multitude sommes de raisons que Bateman nous expose de son point de vue : « les limites offensives de la Russie, ainsi que les efforts défensifs de l'Ukraine et de ses partenaires ; le contexte particulier de cette guerre, ainsi que les caractéristiques structurelles du cyberespace et de la guerre en général. La guerre russo-ukrainienne offre une étude de cas importante des cyberopérations en tant qu'instrument militaire en temps de guerre ».
Pourtant selon Bateman, ce ne serait ni la première, ni même la seule étude de cas de ce type. Par exemple : « D'autres armées ont déjà utilisé des cyberopérations, dans des situations de guerre ou de combat, avec des résultats très variés. Des militaires dotés de capacités, d'un professionnalisme et d'une préparation élevés dans les disciplines cyber et cinétiques, comme les États-Unis et Israël, ont tiré parti de la collecte de cyber-renseignements et des incendies pour permettre des frappes sur des cibles de grande valeur ajoutée ». Mais même les armées de haut niveau semblent avoir les plus grands succès cyber dans des contextes étroitement circonscrits. L'ancien secrétaire américain à la Défense Ashton Carter, avait écrit selon Bateman qu'il était : « largement déçu de l'efficacité du Cyber Command contre [l'État islamique autoproclamé] » - sans doute la campagne militaire américaine la plus importante et la plus intense depuis la maturation des cybercapacités offensives américaines selon Bateman. Et le chercheur de reprendre : « Selon Carter, le US Cyber Command "n'a jamais vraiment produit de cyberarmes ou de techniques efficaces" dans la campagne. L'invasion de l'Ukraine par la Russie est une entreprise militaire encore plus vaste et plus ambitieuse que la campagne américaine contre l'État islamique, et elle semble réaffirmer une vérité émergente sur les cyberopérations en temps de guerre : les guerres modernes comporteront toujours « des » cyberopérations, mais pas toujours « les » cyberopérations. Au contraire, l'ampleur de la guerre semble inversement corrélée à l'impact stratégique des cyberopérations. Si cette corrélation se maintient, le cyberespace ne devrait probablement pas être considéré comme un «cinquième domaine» de guerre équivalente en stature à la terre, à la mer, à l'air et à l'espace. »
Conclusions claires mais discutable. Le diable se cachant toujours dans les détails.
Ce document identifie par ailleurs 25 facteurs de relative inefficacité des cyberopérations russes. Quelles sont les raisons majeures qui peuvent expliquer ce manque d’impact supposés des opérations russes ?
Nos lecteurs pourront retrouver ci-dessous, un examen très schématique des vingt-cinq facteurs différents qui selon Bateman : « ont été proposés par des responsables, des entreprises et des commentateurs ukrainiens et occidentaux, y compris certains qui ont émergé de l'analyse de ce document. Sur la base des observations et des arguments présentés ci-dessus, chaque facteur proposé se voit provisoirement attribuer une importance élevée, modérée ou faible en tant que facteur explicatif. Cela reflète une interprétation raisonnable de la preuve. »
Selon Jon Bateman : « Individuellement, ces évaluations sont discutables. Ensemble, elles révèlent que de nombreux facteurs étaient probablement en jeu. Bien que certains analystes aient soutenu qu'un ou deux facteurs particuliers étaient décisifs, cela semble douteux. Plus probablement, l'inversion de plusieurs facteurs - même un ou deux de grande importance - n'aurait pas été suffisant pour améliorer de manière significative l'utilité militaire globale des cyberopérations russes. En d'autres termes, le faible succès cybernétique de la Russie en Ukraine semble avoir été surdéterminé. »
PLANIFICATION, ORGANISATION ET DOCTRINE RUSSES :
- Facteur 1 : Les institutions russes de sécurité nationale corrompues, incompétentes et idéologiques ont rendu la collecte de cyber-renseignements moins utile pour la prise de décision militaire.
- Facteur 2 : La Russie a compartimenté ses plans d'invasion, laissant les cyber-opérateurs incapables de se préparer.
- Facteur 3 : La Russie anticipait une victoire militaire rapide qui ne nécessiterait pas d'opérations cybernétiques importantes.
Recommandé par LinkedIn
- Facteur 4 : La Russie avait des déficits généralisés dans la guerre interarmes.
- Facteur 5 : Les cyber-unités russes étaient isolées des unités de combat sur le plan organisationnel.
- Facteur 6 : La cyber doctrine russe mettait l'accent sur le renseignement, la subversion et la guerre psychologique plutôt que sur l'intégration au combat.
CYBERCAPACITÉ ET CAPACITÉ RUSSES :
- Facteur 7 : Les cyber-forces russes étaient trop petites pour contribuer de manière significative à une guerre à grande échelle.
- Facteur 8 : La Russie a mis du temps à régénérer ses cybercapacités une fois utilisée.
- Facteur 9 : La Russie a choisi de ne pas concentrer toute ses cybercapacités sur l'Ukraine.
- Facteur 10 : La Russie a été distraite par la nécessité de défendre ses propres réseaux contre les cyberopérations étrangères.
RETENUE RUSSE :
- Facteur 11 : Les forces russes ont préservé les systèmes ukrainiens pour les utiliser dans la communication ou la collecte de renseignements.
Facteur de faible importance. Bien que les forces russes se soient en effet appuyées sur les infrastructures ukrainiennes (telles que les services cellulaires) pour communiquer et recueillir des renseignements, elles n'ont néanmoins pris aucune mesure visible pour éviter les frappes cinétiques sur les réseaux de télécommunications et les infrastructures de soutien, qui ont subi de lourds dommages dans tout le pays. Moscou n'a donc pas eu de plan efficace et centralisé pour sauver les réseaux de communication ukrainiens pour l'usage de la Russie en temps de guerre.
- Facteur 12 : Les forces russes ont préservé l'infrastructure ukrainienne pour faciliter une éventuelle occupation.
Facteur de faible importance selon Bateman. La Russie a déployé des bombardements de masse brutaux et des tactiques de siège dans de nombreuses régions. Dans certains endroits qui ont été contrôlés par la Russie, comme Marioupol, il y a eu peu d'efforts pour rétablir les services de base tels que l'électricité, les communications et les soins médicaux. Cela suggère que Moscou n'a pas été soucieuse de préserver l'infrastructure ukrainienne - du moins dans une grande partie du pays - pour son contrôle éventuel.
MODE DE GUERRE RUSSE :
- Facteur 13 : Les cyber-incendies de la Russie ont eu beaucoup moins d'impact psychologique et politique que ses attaques cinétiques.
- Facteur 14 : Le ciblage cinétique de la Russie était trop imprécis et aléatoire pour bénéficier des renseignements dérivés du cyberespace.
- Facteur 15 : Les forces d'occupation brutales, arbitraires, négligentes et prédatrices de la Russie avaient un usage limité du cyber-renseignement.
CYBER ARCHITECTURE UKRAINIENNE :
- Facteur 16 : L'infrastructure numérique nationale de l'Ukraine était structurellement résiliente.
- Facteur 17 : Certains systèmes ukrainiens clés, tels que l'équipement militaire, n'ont pas encore été numérisés ou mis en réseau.
CYBERDÉFENSE UKRAINIENNE :
- Facteur 18 : Les investissements à long terme dans l'écosystème de cyberdéfense ukrainien ont porté leurs fruits.
- Facteur 19 : L'Ukraine a de nombreuses années d'expérience dans la surveillance et la lutte contre les cyberopérations russes.
- Facteur 20 : L'« armée informatique » ukrainienne a permis aux cyber-professionnels mondiaux de base d'augmenter le personnel ukrainien.
SOUTIEN ÉTRANGER À L'UKRAINE :
- Facteur 21 : Les fournisseurs de services Cloud ont aidé l'Ukraine à migrer les données clés vers des serveurs sécurisés à l'extérieur du pays.
- Facteur 22 : Les entreprises de cybersécurité ont fourni une sécurité avancée des terminaux, des informations sur les menaces et le partage d'informations.
- Facteur 23 : Les systèmes Starlink ont renforcé la sécurité et la résilience des télécommunications ukrainiennes.
- Facteur 24 : Les Ukrainiens ont utilisé des applications de messagerie étrangères que la Russie ne peut pas ou ne veut pas cibler avec des cyberattaques.
- Facteur 25 : Les opérations défensives et anti-cyber des États-Unis et de l'OTAN, y compris la « chasse vers l'avant », ont été efficaces.
Si l’on adopte le point de vue du chercheur américain – Jon Batman – rédacteur de cette étude, dans quelle mesure peut-on voir dans derrière cet échec relatif qu’il pointe, le symptôme plus large de la mauvaise gouvernance et de l'inefficacité de l'Etat russe ?
En somme, et selon le point de vue de Bateman à l’issue de son étude : « de nombreux facteurs ont limité la cyber-efficacité de Moscou en Ukraine. Les plus importants sont peut-être l'insuffisance des cybercapacités russes, les faiblesses des institutions non cybernétiques russes et les efforts défensifs exceptionnels de l'Ukraine et de ses partenaires. Pour influencer de manière significative une guerre de cette ampleur, les cyberopérations doivent être menées à un rythme que la Russie ne pourrait apparemment soutenir que pendant quelques semaines au maximum. Moscou a aggravé son problème de capacité en choisissant de maintenir, voire d'augmenter, sa cyberactivité mondiale contre des cibles non ukrainiennes et en ne tirant pas pleinement parti des cybercriminels comme force auxiliaire contre l'Ukraine. Pendant ce temps, Poutine et son armée semblent ne pas vouloir ou ne pas être en mesure de planifier et de mener la guerre de la manière précise et axée sur le renseignement qui est optimale pour les cyberopérations. L'Ukraine, pour sa part, a bénéficié d'un écosystème numérique résilient »
Au fond, pourquoi les cyberopérations Russes n’auraient-elles pas eu un plus grand impact stratégique ?
Et Bateman de nous répondre : « La plupart des observateurs occidentaux conviennent que les cyberopérations russes n'ont pas eu beaucoup d'impact stratégique en Ukraine, mais il y a moins de consensus sur les raisons. Certains citent la cyber-incapacité ou la réticence de la Russie, tandis que d'autres soulignent les efforts défensifs de l'Ukraine et de ses alliés. Les analystes varient également selon qu'ils se concentrent sur les circonstances de cette guerre particulière ou sur le rôle du cyberespace dans la guerre en général »
Et de reprendre : « Anne Neuberger, conseillère adjointe à la sécurité nationale des États-Unis pour la cyber et les technologies émergentes, a reconnu en juillet qu'il existe "de nombreuses théories sur ce que nous avons vu et, très franchement, sur ce que nous n'avons pas vu". Elle a observé que "certains affirment que nous ne savons pas très bien" pourquoi les pirates informatiques russes n'ont pas réussi à perturber davantage les communications et l'électricité ukrainiennes (par exemple), »
En gros, les débats sont bien loin d’être clos, et risquent fort de se perpétuer bien après la fin de cette guerre meurtrière, chez les analystes et les chercheurs issus des départements de War Studies. Quand le brouillard de la guerre sur les hostilités présentes – et certaines réalités tuent ou opportunément passées sous silence par les différents belligérants – se lèvera. Gageons-le en tous cas !
Franck DeCloquement - Atlantico - 15/01/2023
Expert en Intelligence Stratégique. Chercheur associé, et membre du conseil scientifique de l'IEGA. Enseignant à l'IHEDN et l'IRIS. Membre d'honneur du CEPS, membre de la CyberTaskForce et du Cercle K2.
1 ansFabrice : pour info ℹ️ => mon papier a été hélas retouché (dommage) entre temps dans sa présentation, puis publié par la rédaction, en lieu et place de ma prose initiale, sans le point d’interrogation associé à mon titre =>❓ … 😏👈 : Titre et Chapô originaires : => GUERRE EN UKRAINE : « La Russie, est-elle vraiment ce colosse aux pieds d’argile de la cyberguerre ? » => Pitch : « Le chercheur Jon Bateman a consacré une étude passant en revue les facteurs pouvant expliquer le faible impact militaire apparent du cyber dans ce conflit. Battant en brèche l'idée reçue selon laquelle la Russie se serait modérée dans son usage offensif. Quid de la réalité ? »