Chine et Inde : l’indéchiffrable langage des cyberattaques

Par Alexis Rapin
Chroniques des nouvelles conflictualités - Chaire Raoul-Dandurand

Pour lire la version PDF

Début mars, une firme de cybersécurité révélait l’existence de multiples cyberintrusions chinoises contre des infrastructures critiques indiennes. Alors que ces tentatives de piratage font craindre une escalade entre les deux pays, elles illustrent aussi l’inadéquation de l’arme cybernétique pour échanger des signaux sur la scène internationale.

Le 12 octobre 2020 au matin, de nombreuses lumières s’éteignent subitement à Mumbai. La mégalopole indienne, qui compte près de 20 millions d’habitants, est frappée par une gigantesque panne de courant. Les trains restent à quai pendant que les hôpitaux doivent recourir à des génératrices d’urgence, en pleine pandémie. Alors que l’essentiel de l’alimentation électrique n’est rétabli que quatre heures plus tard, les responsables locaux annoncent peu après que l’incident est dû à une erreur humaine.

Depuis le mois de mars, toutefois, certains mettent désormais en doute l’explication des autorités indiennes. En cause : un rapport publié par la firme de cybersécurité américaine Recorded Future, révélant l’existence de nombreux malwaresdiscrètement implantés dans les infrastructures électriques indiennes par des pirates informatiques chinois. Selon la firme, le groupe en question, baptisé RedEcho, serait aux ordres de Pékin et aurait agi en représailles à de violents heurtsfrontaliers survenus dans le Ladakh entre les troupes indiennes et chinoises en juin 2020. Le rapport indique que RedEcho aurait discrètement tapissé de logiciels malicieux les systèmes d’au moins dix organisations indiennes du secteur énergétique (ainsi que ceux de deux terminaux portuaires).

Il n’en fallait pas davantage pour que certains lient ces révélations à la panne électrique survenue en octobre et y voient un casus belli. Sur la sellette, les autorités indiennes campent sur leurs positions, réitérant que l’incident de Mumbai provenait bien d’une erreur humaine. New Delhi a toutefois reconnu que plusieurs nœuds du réseau électrique indien avaient été visés par des tentatives de cyberattaques au cours de l’année 2020, sans désigner de coupable. Les suspicions vont néanmoins bon train : au lendemain des heurts dans le Ladakh, une firme de cybersécurité singapourienne affirmait avoir observé une augmentation de 200 % des cyberattaques chinoises visant l’Inde. Responsable ou non du spectaculaire blackout, Pékin semblerait donc bien en avoir après les systèmes informatiques de son voisin.

L’arme numérique, brouilleur de cartes

L’incident soulève depuis lors de nombreuses inquiétudes. En bras de fer frontalier au Ladakh depuis les années 1960, la Chine et l’Inde sont non seulement les pays les plus peuplés au monde, mais également deux puissances nucléaires. Plusieurs experts craignent donc que la situation ne vire à l’escalade et notent que le caractère cybernétique de l’incident, contrairement à certains a priori, ne contribue pas à refroidir les esprits.

D’une part, comme le soulignent Tobias Burgers et David Farber (professeurs à la Keio University de Tokyo), l’arme numérique a certes permis à la Chine de demeurer sous le seuil du conflit ouvert, mais n’en a pas moins servi à cibler diverses entités civiles aux quatre coins de l’Inde. Les cyberintrusions chinoises auraient ainsi compliqué la situation, en faisant sauter le cadre strictement local et frontalier de la crise. Désormais, l’enjeu du bras de fer ne serait plus seulement une ligne de démarcation dans une région reculée, mais aussi l’intégrité du cyberespace indien, multipliant d’autant les objets de contentieux et les parties prenantes à la crise.

D’autre part, notent les chercheures américaines Erica Borghard et Jacquelyne Schneider, si le but de la Chine était d’envoyer un message à son voisin, elle a choisi un piètre vecteur pour ce faire. En effet, le cyberespace comme domaine de « signaling[1] » interétatique présenterait en effet un haut potentiel d’incompréhension voire de mésinterprétation. Disséminés sans avoir été activés, les malwares avaient-ils vocation à servir en cas de confrontation future, ou simplement à être découverts pour livrer un avertissement ? Visant des infrastructures civiles, les intrusions signalaient-elles une volonté de prendre la population « en otage », ou au contraire un désir d’épargner l’appareil militaire indien ? Il y a ainsi fort à parier que les cyberintrusions chinoises ont suscité plus d’interrogations que de clarifications côté indien.

Cyberespace, royaume de la mésinterprétation

Le bras de fer sino-indien vient ainsi donner crédit à une littérature académique grandissante qui tend à remettre en question le potentiel « signalétique » de l’arme numérique : les cyberattaques offriraient aux États un pouvoir de nuisance significatif sur la scène internationale, mais s’avèreraient un moyen très inadapté de communiquer leurs intentions les uns aux autres.

Selon Borghard et Schneider, de nombreux facteurs contribueraient à compliquer l’échange de signaux non verbaux dans le cyberespace. Alors que l’existence d’un message doit être évidente, les cyberattaques (furtives par nature) échouent fréquemment à être détectées par le récepteur dans un délai raisonnable. Alors que l’identité de l’émetteur doit être claire, attribuer la responsabilité d’une cyberattaque prend du temps et se fait rarement hors de tout doute. Alors qu’un bon signal doit rester proportionnel et ne pas déborder de son cadre, calibrer la portée et l’amplitude d’une cyberattaque est au contraire un exercice périlleux.

Pour ces raisons et bien d’autres, le but et le message de nombreuses cyberattaques demeurent à ce jour nébuleux. C’est particulièrement vrai d’un cas similaire à l’incident sino-indien : le piratage d’infrastructures électriques ukrainiennes en 2015. Là où certains considèrent par exemple qu’il s’agissait d’un acte de « cyberintimidation » visant à démoraliser la population ukrainienne, d’autres affirment que la cyberattaque cherchait à dissuader Kiev de nationaliser son réseau électrique (en partie détenu par des oligarques russes), et d’autres encore que l’Ukraine a simplement servi de banc d’essai à une nouvelle arme cybernétique russe destinée à cibler les États-Unis. Dans un cas comme dans l’autre, un constat s’impose : si la cyberattaque avait pour objectif d’envoyer un message, celui-ci est resté éminemment ambigu. Il en va de même pour les intrusions chinoises contre l’Inde.

Pas de risques, pas de message

Une épineuse question subsiste pour l’Inde : comment réagir désormais ? Habituée à échanger des coups dans le cyberespace avec le Pakistan, celle-ci pourrait décider de mobiliser ses capacités pour rendre la pareille à la Chine — c’est d’ailleurs peut-être déjà le cas. Reste à savoir ce qu’il y a à espérer du procédé : disputé depuis près de 60 ans et ayant causé plusieurs centaines de morts de chaque côté, le tracé de la frontière au Ladakh a peu de chances d’être décidé à coup de piratages informatiques.

Un constat qui, si l’on se fie aux canons de la realpolitik, souligne une autre carence signalétique des cyberattaques : parce qu’elles ne mettent pas à risque la vie du personnel militaire en cause, elles n’attesteraient que très inefficacement de la détermination d’un État impliqué dans un bras de fer diplomatique. Comme dans une partie de poker, faute d’engager une mise importante susceptible d’être perdue, un joueur ne peut convaincre son adversaire de se coucher. L’incident sino-indien semble donc appuyer un argument déjà défendu par de nombreux auteurs : la cyberconflictualité, pour l’heure, contribue davantage à brouiller la ligne entre état de paix et état de guerre qu’à remplacer la guerre telle que nous la connaissons.

[1] En relations internationales, le concept de « signaling » renvoie à l’ensemble de procédés non-verbaux que les États emploient pour communiquer sur leurs intentions et leurs actions. Les procédés traditionnels de « signaling » incluent par exemple les exercices militaires, le déploiement de flottes dans certaines zones géographiques, etc.

 

 

Pour lire la version PDF

6 avril 2021
En savoir plus