Début octobre 2013, la mort d’un individu jusqu’alors peu connu du nom de Mojtaba Ahmadi a été signalée près de Karaj, légèrement au nord-ouest de Téhéran.
Ahmadi a reçu deux balles dans la poitrine provenant d'une moto qui passait, selon un témoignage oculaire paru dans la presse iranienne qui a ensuite été mis hors ligne. En revanche, un communiqué du Corps des Gardiens de la révolution iraniens (CGRI) a nié qu'un assassinat ait eu lieu, ajoutant seulement que des enquêtes étaient en cours. Il s’est avéré qu’Ahmadi était un commandant clé de la cyberguerre, et peut-être le chef de la cyberguerre iranienne.
La vérité mise à part, cet événement rappelle la vague de scientifiques nucléaires iraniens qui ont été pris pour cible dans des circonstances similaires au cours des sept dernières années. En plus des tentatives d'assassinat, la guerre secrète de représailles entre l'Iran d'un côté et les États-Unis, Israël et divers alliés occidentaux de l'autre s'est progressivement étendue pour inclure un cocktail de pressions diplomatiques, de sanctions économiques, d'attaques dirigées contre l'Iran. contre les civils à l’étranger, et maintenant, une guerre virtuelle avec des conséquences réelles. Par la force des choses autant que par sa conception, l’Iran a répondu de la même manière et canalise clairement davantage de ressources vers son propre front cybernétique.
Structure et capacités des forces
Les autorités iraniennes ont surveillé les sites Web nationaux, les médias sociaux et les réseaux privés virtuels (VPN), principalement avec l’aide de la Chine, afin de réprimer la dissidence et d’interdire les influences douces venues de l’étranger, en particulier après les manifestations du Mouvement vert à la mi-2009. UN Cyberpolice (FETA) a été créée en 2009 pour lutter contre la criminalité sur Internet, neutraliser les réseaux de dissidence en ligne et faire respecter le décorum islamique dans le cyberespace (cette dernière en tandem avec le Comité d'identification des sites Web non autorisés, qui dépend du Conseil suprême de la Révolution culturelle). Le gouvernement iranien a également pris des mesures pour mettre en œuvre un moteur de recherche alternatif (appelé Ya Hagh, « Oh mon Dieu » [Vérité]) et prévoit un réseau Internet parallèle « halal » réservé à l'Iran. Il a suivi ces mesures en ralentissant les vitesses normales d’Internet afin de décourager son utilisation.
L'idée de la cyberdéfense aurait été évoquée auprès des dirigeants dès 2005, mais la cyberpolitique iranienne n'a pris forme efficacement qu'à la suite des attaques Stuxnet découvertes fin 2010.
A Commandement de la cyberdéfense (Qarargah-e Defa-e Sayberi) a été créée sous la juridiction de l'organisation de défense passive (ou civile) (Sazeman-e Padafand-e gheyr-e amel) et, in fine, l'état-major interarmées des forces armées. Dirigée par le général de brigade Gholam-Reza Jalali, l'Organisation de défense passive a également supervisé ces dernières années un grand nombre d'exercices de cyberpréparation à l'échelle du pays. En mars 2012, à son initiative, des programmes de cyberdéfense ont été mis en ligne dans plusieurs universités iraniennes. Également en mars 2012, le Conseil suprême du cyberespace (Shora-ye Ali-ye Faza-ye Majazi), qui regroupe toutes les autres cyber-organisations, a été créée par décret du Guide suprême. C'était un signal clair que la cyberguerre devait désormais être considérée comme une menace stratégique, et le cyberespace comme une arène distincte pour le conflit en cours entre l'Iran et les puissances occidentales du statu quo et Israël.
La série de virus, dont Stuxnet, Duqu, Flame et peut-être Stars, qui ont attaqué son programme de centrifugation d’uranium avant de cibler d’autres secteurs critiques, a très probablement poussé le gouvernement iranien à franchir le seuil de la cyberdéfense pour devenir celui de la dissuasion offensive. On estime que Téhéran a investi plus d’un milliard de dollars dans le développement d’un système officieux. Cyber armée Il s'agit d'un réseau nébuleux et hautement compartimenté d'hacktivistes officiels et semi-officiels, tous placés sous le commandement du CGRI, selon le représentant du Guide suprême auprès de l'organisation, Ali Saeedi.
Un certain nombre d'autres cyber-bataillons de type fantassin ont été mis en ligne au sein de la force paramilitaire de volontaires Basij, organisée autour du Conseil du cyberespace du Basij. Selon certaines informations, les membres de ce dernier se livrent à des campagnes de diplomatie publique massives en faveur du régime ainsi qu'au suivi et à la suppression des contenus anti-régime. En outre, des groupes indépendants et concurrents tels qu’Ashiyane, Jehad-e Gomnam-e Majazi (Jihad virtuel anonyme), Shabgard et Simorgh sont connus pour avoir lancé des campagnes de piratage très visibles dans le cadre d’une coopération accrue avec le gouvernement iranien. Enfin, outre les cyberunités affiliées au Hezbollah, à la Syrie et, dans une certaine mesure, au Hamas, l’Iran pourrait vraisemblablement solliciter l’aide d’autres acteurs, étatiques et non étatiques, bien au-delà de ses frontières.
En juillet 2011, un logiciel espion remontant à l’Iran et baptisé Mahdi, doté de capacités similaires à celles de Flame, a été découvert, infectant des cibles infrastructurelles en Israël et dans un certain nombre d’États du golfe Persique. Mais plutôt que du pur espionnage, la tendance s’est orientée vers les cyberoffensives. En août 2012, un groupe connu sous le nom de Cutting Sword of Justice a déclenché un virus baptisé Shamoon sur le réseau de communication interne appartenant à la société pétrolière d'État saoudienne Aramco. Le virus a supprimé des données cruciales sur les trois quarts (soit 30,000 2012) des ordinateurs de l'entreprise et les a remplacées par l'image d'un drapeau américain en feu. Une autre attaque a eu lieu quinze jours plus tard contre RasGas, la principale société productrice de gaz naturel liquéfié du Qatar. Entre septembre 2013 et janvier XNUMX, un groupe connu sous le nom de Cyber Fighters Ezzeddin al-Qassam a mené plusieurs attaques par déni de service distribué (DDoS) contre plusieurs grandes institutions financières américaines, notamment Bank of America Corp, CitiGroup, JPMorgan, Chase et Wells. Fargo. Cela équivalait à des attaques contre des cibles américaines sur le territoire américain.
Les pirates informatiques iraniens auraient également mené des cyberattaques contre un grand nombre de sites Internet appartenant à des gouvernements étrangers (par exemple les États-Unis, le Royaume-Uni, la France, les États du Golfe Persique, Israël et la Chine), des entités commerciales (par exemple les services de sécurité Internet néerlandais). société DigiNotar), les médias (par exemple Radio Zamaneh et Voice of America Persan) et les réseaux sociaux (par exemple Twitter).
Intentions
Contrairement à la plupart des autres États du Moyen-Orient, l’Iran possède les ressources humaines et technologiques nécessaires pour transformer le cyberespace en champ de bataille ; selon certaines sources, il figure déjà parmi les cinq premiers cyber-États, aux côtés des États-Unis, de la Russie, de la Chine et d’Israël. Les faits suggèrent que la cyberpolitique militaire iranienne (contrairement à la surveillance intérieure) reste largement défensive. Mais il est de plus en plus difficile de tracer une ligne nette entre moyens offensifs et moyens purement défensifs, exercice qui aurait été plus réalisable au siècle précédent.
La cyber-conduite de l’Iran reflète étroitement celle de sa doctrine de sécurité hors ligne, qui repose en premier lieu sur la défense de son territoire souverain ainsi que du golfe Persique et du détroit d’Ormuz. Un aspect secondaire mais important est le déploiement et l’activation de moyens au-delà de ses frontières de manière à dissuader activement les agresseurs potentiels. En cas d’échec, des représailles peuvent être attendues, ce qui a été le cas tant hors ligne qu’en ligne.
La cyber-posture émergente de l'Iran s'inscrit parfaitement dans sa palette actuelle de réponses stratégiques en raison de son caractère asymétrique (rendement démesuré pour un intrant relativement faible et contre un adversaire conventionnellement supérieur), du degré élevé de déni plausible qu'elle confère, de la possibilité de l’externalisation de l’expertise et, plus important encore, de la dissuasion active mise en place contre ce que Téhéran perçoit, à juste titre, comme des attaques lancées contre lui. Rappelons que l’Iran a sérieusement commencé à renforcer ses cybercapacités à la suite des attaques visant ses centrifugeuses dans l’installation d’enrichissement d’uranium de Natanz. Étant donné que les États-Unis et Israël sont également des acteurs majeurs dans le domaine du cyberespace et cherchent à y recourir de plus en plus comme arme de prédilection, il faut s’attendre à ce que l’Iran réponde de la même manière.
Implications
Le cyberespace offre un environnement médiatisé pour des formes alternatives de guerre. Alors que ce, à première vue, évite les risques d’affrontement cinétique direct, les résultats peuvent avoir des conséquences très tangibles et donc perturbatrices sur la vie d’une société et sur l’économie qui la fait vivre. Si Stuxnet, dont on pense qu'il a été conçu conjointement par les États-Unis et Israël, pouvait détruire les centrifugeuses iraniennes en perturbant simplement leurs fréquences de rotation, toute autre installation critique dépendant de la précision et de la fiabilité informatiques est également vulnérable. Étant donné que les systèmes bancaires, la bourse et les infrastructures critiques telles que les réseaux électriques, de transport et de communication des villes modernes sont intégrés dans le cyberespace, les dégâts massifs ne sont qu’une question de capacité et d’exécution.
Les systèmes d’armes contemporains sont également de plus en plus intégrés à des réseaux hautement intégrés de commandement, de contrôle, de communication, d’ordinateurs et de renseignement et sont donc exposés à des vulnérabilités similaires. Dans des scénarios de guerre plus complexes, les cyberopérations pourraient viser à perturber les infrastructures critiques simultanément ou presque simultanément avec de véritables offensives cinétiques.
En outre, il existe un certain nombre de problèmes spécifiquement associés à la cyberguerre :
- Même si l'information imparfaite est une constante sur tout théâtre d'opérations (le « brouillard de guerre »), il est par exemple assez facile de retracer l'origine d'un missile sol-sol. Le cyberespace, en revanche, milite contre l’attribution sans ambiguïté d’actes d’agression. En l’absence de certitude, les décideurs sont obligés d’élaborer une réponse basée uniquement sur un seuil d’erreur sous-optimal. Comment peut-on alors déterminer ce seuil, et les critères correspondants pour la prise de décision, s’il n’y a pas de preuve irréfutable ? Les adresses IP, par exemple, sont devenues extrêmement fluides et manipulables, permettant une régression infinie des opérations sous fausse bannière. Une alternative consiste à comparer les auteurs à leurs cybercapacités connues, mais même dans ce cas, cela ne peut que rendre un suspect plus suspect. probable que d'autres, non certaines.
- Parce que le cyberespace, par nature, fusionne les militaires et les civils, la cyberguerre ne parvient pas non plus à faire de distinction entre les combattants et les civils. Il s’agit d’une distinction inscrite dans la Quatrième Convention de Genève, qui constitue depuis un demi-siècle la base des lois régissant les conflits armés. La cyberguerre nécessite donc clairement un cadre réglementaire international distinct. En outre, il n’est pas toujours clair, par exemple, si la cyberdéfense nationale doit relever de la compétence de l’armée, des forces de l’ordre nationales ou des structures civiles.
- Les concepts de sécurité traditionnels, tels que la dissuasion, restent évidemment valables mais nécessitent une refonte fondamentale dans le cyberespace où les frontières fondent et où la topographie de la guerre a été modifiée.
- La cyberconnectivité rend des sociétés entières plus vulnérables et exposées que jamais. Associé au problème de l’attribution, cela nécessite avant tout une posture défensive extrêmement solide.
- Dans l’état actuel des choses, le principal avantage inhérent à une cyberattaque est sa possibilité de déni plausible. En supposant que cette considération soit prépondérante, un plan de bataille impliquant une offensive cinétique simultanée (ou quasi simultanée) devra être conçu différemment. Se pose également la question de savoir si une cyberoffensive peut susciter une réponse strictement cyber, sans recourir aux moyens cinétiques conventionnels.
Projections
Compte tenu des enjeux accrus et des avantages asymétriques associés au cyberespace, l’Iran est hautement probable d’intensifier ses capacités et ses activités en ligne, surtout aussi longtemps que se poursuivra l’impasse avec les puissances occidentales et Israël. Toutefois, compte tenu de sa posture de défense, l'Iran est également hautement probable de s'abstenir de toute cyberoffensive à grande échelle, sauf représailles à ce qu'elle considère comme des actes de guerre.
Afficher dans la bibliothèque numérique | Télécharger le PDF