Internet comme champ de bataille dans la crise ukrainienne
Transcription
Internet comme champ de bataille dans la crise ukrainienne
Elena Morenkova Perrier Docteur en Science Politique / ATER à l'Université Paris 2 [email protected] Internet comme champ de bataille dans la crise ukrainienne : de la guerre informationnelle à la cyberguerre. Avertissement. Les termes comme « opinion pro-russe » /« pro-ukrainienne » ou « internautes prorusses » / « pro-ukrainiens » auxquels l’on aura recours tout au long de ce papier n’équivalent bien évidement pas aux opinions de tous les internautes russes ou ukrainiens, le débat présentant une palette d’opinions diverses et nuancées aussi bien d’un côté que de l’autre. Cette distinction a été établie pour les raisons méthodologiques uniquement. Elle permet en effet de tenir compte aussi bien de la particularité du Web en tant qu’espace de communication naturellement propice à la radicalisation des opinions du fait du (prétendu) anonymat que du contexte du conflit militaire qui favorise la radicalisation des discours et des opinions. Les confrontations entre l’armée ukrainienne et les séparatistes pro-russes dans le Sud-Est de l’Ukraine ont généré des tensions sur le Web russophone et ukrainophone. Aussi bien les États que les nouveaux acteurs participent pleinement à la guerre informationnelle sur le Web, profitant des possibilités de l’influence offertes par cet espace. Le présent article propose l’analyse non exhaustive des façons dont le conflit militaire se répercute dans l’espace informationnel du Web russophone et ukrainophone, analysant à la fois le côté sémantique (guerre informationnelle) et logique (cyberguerre) du conflit. Dans la première partie (I), l’on analysera l’évolution de la stratégie russe de l’accompagnement informationnel des conflits militaires par rapport à la « Guerre de cinq jours » avec la Géorgie de 2008, notamment la technique de la « propagande proxy », adaptée à l’espace Web (A), et l’utilisation active des « cyber-brigades » (B) ; nous évoquerons également les réponses que la web-communauté apporte à ces nouvelles stratégies (C). La deuxième partie propose une analyse des principaux cyberconflits depuis le début de la crise ukrainienne (II). Après un bref aperçu de la stratégie des « hacktivistes patriotes » russes depuis la première attaque contre l’Estonie en 2007 (A), nous analyserons plus en profondeur la récente cyber confrontation russo-ukrainienne (B). I. La guerre des mots et des images : la couche sémantique du conflit Depuis le début de la crise ukrainienne, les segments russophone et ukrainophone de l’Internet représentent un nouveau terrain des conflits informationnels qui se déroulent selon les règles nouvelles. Depuis l’intervention militaire de la Russie en Géorgie le 8 août 2008 et le désastre de la communication russe reconnu par des experts nationaux1, le pouvoir en place a pris conscience de l’importance du Web, et notamment de la gestion de l’information circulant sur des réseaux sociaux, lors des conflits militaires. Par ailleurs, la propagande traditionnelle via la presse et la télévision commence à montrer ses limites dans le pays en plein boom numérique. Alors que la rupture entre « la Russie de la télévision » et « la Russie de l’Internet » constatée déjà en 2011 dans le rapport de l’INSOR (l’Institut du développement contemporain) commandé par le Président Dimitri Medvedev2 ne cesse de se creuser, il devient de plus en plus difficile pour le pouvoir d’influencer toute une partie de la population qui a adopté une attitude active aux 1 Voir par exemple CHEVIAKOV Timofei, JAROV Maxim, Hroniki informatsionnoi voiny / Les chroniques de la guerre informationnelle, Moscou, Evropa, 2009, 48 p. 2 INSOR (Institut Sovremennogo Razvitija / L’institut du développement contemporain), Obretenie buduschego. Strategiia 2012 / Le recouvrement de l’avenir. Une stratégie 2012, Moscou, INSOR, 2011, p. 41 1 Elena Morenkova Perrier Docteur en Science Politique / ATER à l'Université Paris 2 [email protected] informations (recherche, vérification) et ne se contente plus de les recevoir passivement. Si depuis quelques années le Web devient un outil de propagande parmi d’autres, le pouvoir maîtrisant la diffusion virale des informations et des mèmes (éléments iconographiques ou linguistiques du web-folklore), cet espace n’offre pas moins des outils pour vérifier et démasquer la propagande. L’analyse de l’accompagnement informationnel de la crise ukrainienne dans le segment russophone du Web permet d’observer le déploiement et surtout l’évolution de la stratégie de la guerre informationnelle russe depuis 2008. A. La technique de la « propagande proxy » Depuis 2008, le pouvoir a appris à jouer selon les règles propres à l’espace Internet, adoptant une série de techniques qui exploitent les particularités du Web, et notamment le lien entre la visibilité des informations et leur crédibilité pour les internautes. Ainsi la technique dite de vbros informationnel (« mystification informationnelle » ou « trucage de l’information »), consiste à « lancer » sur le Web, par le biais des internautes proches du régime, des informations qui sont ensuite diffusées sur les plateformes stratégiques de RuNet (notamment LiveJournal et Vkontakte, voir ci-dessous) de façon virale. Relayées par des internautes indépendants, elles acquièrent par conséquent l’apparence d’informations « neutres ». Appartenant depuis 2007 au médiaholding russe « Rambler-Afisha-SUP », LiveJournal reste la plateforme la plus politisée de RuNet. Alors que la blogosphère russe compte à l’heure actuelle près de 85,000,000 de blogs, l’essentiel du débat politique et social se déroule dans le cadre de LiveJournal, plateforme combinant la fonctionnalité des blogs et des médias sociaux (les profils des utilisateurs détaillés, « friending », les messages privés et une culture des commentaires actifs3,4). Ces 2,8 millions de blogs génèrent quotidiennement 90,000 posts5. Dès le début des années 2000, une série d’auteurs ont souligné l’importance politique et sociale de LiveJournal dans le contexte du manque de débat critique dans les médias traditionnels6, même si, selon d’autres observateurs, cet espace serait propice à la radicalisation du discours7. Qualifié en 2010 de « Centre des discussions de Runet »8, LiveJournal fait partie des réseaux sociaux les plus politisés de RuNet, tout comme Facebook et Twitter, alors que les réseaux nationaux russes, c’est-à-dire conçus et créés en Russie, comme Vkontakte, Odnoklassniki, MoiMir et MoiKrug restent moins politisés. Ce rôle a été mis en exergue lors des protestations politiques de 2011, quand parmi les 25 blogs les plus populaires de LiveJournal, huit appartenaient aux activistes d’opposition, diffusant des informations sur la fraude électorale. La notoriété politique du célèbre opposant au régime actuel, Alexey Navalny, commence au sein de LiveJournal, où il dénonce la 3 REUTER Ora John, SZAKONYI David, Online social media and political awareness in authoritarian regimes, Working Paper (Basic Research Program at the National Research University Higher School of Economics), 2012, http://www.hse.ru/data/2012/12/27/1304312632/10PS2012.pdf, consulté le 21 mars 2014 4 ALEXANYAN Karina, « The Map and the Territory: Russian Social Media Networks and Society », Ph.D. dissertation, Columbia University, 2013, http://academiccommons.columbia.edu/catalog/ac%3A156925, consulté le 9 avril 2014 5 KOLTSOVA Olessia, KOLTSOV Sergei, « Mapping the public agenda with topic modelling: The case of the Russian LiveJournal », Policy and Internet, n° 5(2), 2013, pp. 207-227 6 KRASNOBOKA Natalya, op. cit. 7 MacLEOD Heather, « Examining Political Group Membership on LiveJournal », Digital Icons: Studies in Russian, Eurasian and Central European New Media, n° 1, 2009, pp. 13-26 8 ETLING Bruce, ALEXANYAN Karina, KELLY John, FARIS Robert, PALFREY John, GRASSER Urs, Public Discourse in Russian Blogopshere : Mapping Runet Politics and Mobilization, Harvard University, Berkman Center Research Publication, 2010 2 Elena Morenkova Perrier Docteur en Science Politique / ATER à l'Université Paris 2 [email protected] corruption du régime, rassemblant une très vaste audience de mécontents9. 52% des utilisateurs de cette plateforme appartiennent à la tranche d’âge 18-34 ans10 ; selon un rapport de 2009 établi par Yandex11, un bloggeur typique est un habitant de Moscou, femme de 22 ans ou homme de 26 ans, économiquement actif et hautement diplômé12. Contrôlé par le médiaholding MailRuGroup, appartenant à Alicher Ousmanov, oligarque proche de Vladimir Poutine et PDG du groupe pétrolier LukOil, Vkontakte est le réseau social le plus important en Russie, avec plus de 100 millions d’utilisateurs et une audience journalière de 60 millions13 ; à titre d’exemple, les internautes russes ne sont que 7,5 millions à utiliser le réseau social le plus populaire dans le monde, Facebook14. Selon les données fournies par Vkontakte, « Plus de 60% d’utilisateurs ont plus de 25 ans » ; pour autant, les données issues des sources indépendantes montrent que la majorité de l’audience active du réseau appartient à la tranche 20-28 ans. Malgré des données statistiques contradictoires, la réputation de Vkontakte comme réseau principal pour les lycéens est souvent confirmée par les implications fréquentes du réseau dans les scandales concernant les fuites des sujets de l’Examen unifié de l’État (analogue au Bac français)15,16. Ainsi, si LiveJournal est le cœur de la communication politique et sociale adulte, Vkontakte, privilégiant l’interaction et la création des groupes, est l’espace préféré des lycéens russes pour la communication et le partage de données en ligne. Encadré 1. Bref décryptage de deux principaux réseaux sociaux russes, LiveJournal et Vkontakte. Cependant, comme de plus en plus d’internautes sont au courant de la technique de vbros et que les bloggeurs « pro-Kremlin » deviennent connus en cette qualité, dans le cas de la crise ukrainienne le pouvoir a été obligé de recourir aux techniques plus sophistiquées. L’exemple de la mystification connue sous le nom de « Boston Mail » est illustratif de la nouvelle technique de la « propagande proxy ». Les mystifications sont lancées via les médias électroniques revêtant l’apparence des médias occidentaux, la tactique exploitant le fait que les internautes russophones font plus volontiers confiance aux médias occidentaux que russes en raison de la dépendance évidente de ces derniers du pouvoir. Ainsi à l’instar d’un internaute utilisant les proxys pour rester anonyme et contourner les filtrages lors de sa connexion, le pouvoir en place fait de la propagande sur Internet via les faux médias électroniques servant d’intermédiaires entre le message et l’audience, ce qui permet de contourner plus facilement la vigilance de l’Internet 9 IOFFE Julia, « Net impact. One-man Cruisade against Russian Corruption », New Yorker, 4 Avril 2011, http://www.newyorker.com/reporting/2011/04/04/110404fa_fact_ioffe?currentPage=all, consulté le 17 avril 2014 10 TNS Web Index Report (Décembre 2011), http://www.tns-global.ru/media/content/B7525726-B5E1-4C12-BE254C543F42F3EE/!Web%20Index%20Report%20201112.zip, consulté le 19 avril 2014 11 Moteur de recherche russe, concurrent de Google en Russie. 12 ALEXANYAN Karina, ALTO Palo, « The RuNet – Lost in Translation », Russian analytical digest, n° 69, 2009, pp. 2-5 13 « Vkontakte posetili bolee 60 millionov tchelovek za sutki » / « Vkontakte a été visité par plus de 60 millions de personnes en une journée », Rossiiaskaia Gazeta, 21 janvier 2014 http://www.rg.ru/2014/01/21/vk-60millionsite.html, consulté le 17 juillet 2014 14 MERKOUROV Anton, « Potchemou Vkontakte loutche chem Facebook » / « Pourquoi Vkontakte est mieux que Facebook », Slon.ru, 9 novembre 2012, http://slon.ru/future/pochemu_vkontakte_luchshe_chem_facebook850183.xhtml, consulté le 20 mai 2014 15 « Shkol’niki poluchali podskazki po EGE cherez set’ Vkontakte » / « Les écoliers ont obtenu des réponses aux questions de l’examen unifié de l’État via Vkontakte », Security-lab, 16 juin 2009, http://www.securitylab.ru/news/381483.php, consulté le 21 mai 2014 16 « Medvedev poruchil razobrat’sia so skandalom vokrug EGE po matematike » / « Medvedev a demandé de clarifier le scandale autour de l’examen unifié en mathématiques », Gazeta.ru, 6 juin 2011, http://www.gazeta.ru/social/2011/06/14/3661765.shtml, consulté le 21 mai 2014 3 Elena Morenkova Perrier Docteur en Science Politique / ATER à l'Université Paris 2 [email protected] communauté ; c’est ce que l’auteur de cette étude appelle la propagande proxy. Le 17 juin 2014, l’article « Ukraine’s Weapon in the Information War » est publié sur le site d’informations Boston Mail17. Se basant sur un rapport d’une « agence de conseil Mediasoprotivlenie », prétendument basée en Allemagne, l’article dresse la liste des « agents » de la propagande ukrainienne parmi les bloggeurs et les personnalités russes, qui bénéficieraient de surcroît de « l’aide financière active des oligarques ukrainiens et du gouvernement des EtatsUnis, ainsi que des ONG comme USAID, NED, IRI et NDI ». Mettant en exergue les liens entre le gouvernement ukrainien et les Etats-Unis, l’article désigne surtout les « agents de l’influence étrangère » à la solde du Département d’Etat, qui seraient le porte-voix de la propagande ukrainienne sur Internet russophone. Diffusé immédiatement par les bloggeurs pro-Kremlin sous l’étiquette « Les médias occidentaux ont dévoilé les agents de la guerre informationnelle contre la Russie » (voir par exemple les ressources comme <politonline>18 et les bloggeurs pro-Kremlin <fritzmorgen>19 et <marina_yudenitch>20), l’article signé « admin » présente plusieurs signes de « vbros » décrit ci-dessus. Tout d’abord, « l’agence de conseil allemande » au nom russe évoqué dans l’article est inconnu de tous les moteurs de recherche : le seul résultat obtenu sont les reposts de l’article susmentionné par des internautes russophones. Le site d’informations Boston Mail n’est pas non plus référencé, les reposts et les citations des internautes russes mis à part. Ensuite, l’article en question jure fortement avec le reste du contenu du site : alors que Boston Mail représente un agrégateur des informations sans système et sans organisation quelconque, mais centrées sur l’actualité américaine, l’article en question propose une analyse minutieuse des réalités russes qui n’est intelligible qu’à l’échelle de RuNet, et évoque les personnalités qui ne sont reconnaissables que par des internautes russophones. Par ailleurs, le message de l’article est en parfaite harmonie avec la chasse médiatique aux « socio-traîtres » en cours en Russie depuis le début de la crise ukrainienne21. Enfin, le nom du domaine a été acheté en automne 200822, c’est-à-dire immédiatement après le conflit militaire en Géorgie. L’on peut donc légitimement supposer que cette mystification faisant circuler les informations « véridiques » provenant d’un « média occidental » constitue un fer de lance dans la plus vaste campagne de la propagande proxy lors du conflit ukrainien. 17 « Ukrainian Weapons in the Information War », Boston Mail, 17 juin 2014, http://bostonmail.net/2014/06/ukraines-weapons-in-the-information-war-2/, consulté le 11 juillet 2014 18 « Boston Mail razoblatchil oukrainskouju propagandu v Runete » / « Boston Mail a dévoilé la propagande ukrainienne sur RuNet », Politonline, 20 juin 2014, http://www.politonline.ru/rssArticle/21736142.html, consulté le 11 juillet 2014 19 « Miatezh protiv glavkoma ravnosilen izmene otetchestvou » / « Une rébellion contre le commandant équivaut à la haute trahison », 24 juin 2014, LiveJournal, http://fritzmorgen.livejournal.com/698158.html, consulté le 11 juillet 2014 20 « Proval rezidentov » / « L’échec des rézidients », 21 juin 2014, LiveJournal, http://marinayudenich.livejournal.com/1169035.html, consulté le 11 juillet 2014 21 Sur ce point, voir par exemple NEMTSOVA Anna, « Life for Russian Liberals Just Got a Whole Lot Worse », Foreign Policy, 9 avril 2014, http://www.foreignpolicy.com/articles/2014/04/09/life_for_russias_liberals_just_got_a_whole_lot_worse, consulté le 12 juillet 2014 22 http://www.who.is/whois/bostonmail.net, consulté le 12 juillet 2014 4 Elena Morenkova Perrier Docteur en Science Politique / ATER à l'Université Paris 2 [email protected] B. Les « cyber-brigades » déployées à l’international Un autre indice permettant de parler de l’évolution de la stratégie russe dans les guerres d’information est l’ambition des autorités russes d’influencer l’opinion au-delà du segment russophone du Web. Ainsi en 2013 est créée à cet effet une agence médiatique Agentstvo Internet Issledovanii / Agence des Recherches sur Internet. Ayant pour objectif l’influence de l’opinion des internautes et l’orientation des discussions par les commentaires sur les plateformes stratégiques de RuNet (cf. supra), l’agence emploie à cet effet des bloggeurs et des commentateurs payés, y compris à l’international. Si ce travail a été mené dans la discrétion totale (aucune publicité, aucune information) jusqu’à l’été 2014, le 3 juillet le groupe d’anonymous russe « Chaltai Boltai » (Humpty Dumpty) rend publique la correspondance piratée de l’un des propriétaires de l’agence23. D’après la correspondance fuitée, la « force de combat » de l’agence est représentée par des dizaines de bloggeurs et de commentateurs payés basés à Olgino, une agglomération aux environs de SaintPétersbourg. Selon cette même correspondance, les effectifs de l’agence ne cessent de croître depuis le début de la crise ukrainienne : si à la fin de 2013 les effectifs comptaient 76 personnes, en avril 2014 l’agence employait 600 personnes, parmi lesquelles bloggeurs, commentateurs, traducteurs, spécialistes des principaux réseaux sociaux, analystes et codeurs. Aucun démenti n’a été donné depuis par les propriétaires de l’agence ou par des autorités russes ; de plus, les informations dévoilées par les anonymous corroborent l’enquête du média indépendant Novaya Gazeta sur « l’armée des trolls du Kremlin24 ». Cette « cyberarmée » est également active dans l’étranger proche et à l’international. Ainsi un mois avant le début des manifestations à Maïdan, c’est-à-dire en novembre 2013, la branche de l’Agence a été créée à Simféropol25, capitale de la Crimée. Depuis le début de la crise, une partie significative du budget est prévue pour financer le projet « Agence informatique Kharkov », véhiculant les informations pro-russes sur Internet ukrainophone, ainsi que pour le financement des bloggeurs ukrainiens. Surtout, la présence des « cyberbrigades » devient de plus en plus visible à travers les commentaires des articles sur la crise ukrainienne publiés dans les principaux médias électroniques occidentaux. Depuis le début de la crise, plusieurs journalistes ont en effet remarqué l’afflux des commentaires pro-russes qui sembleraient être écrits selon un seul et unique modèle. Selon Chris Eliott, l’éditeur en chef de The Guardian, les modérateurs du site traitent jusqu’à 40,000 commentaires pro-russes par jour, essayant de filtrer les messages des trolls. Il s’agirait, selon lui, de la campagne organisée par le Kremlin26. 23 Chaltai Boltai, http://b0ltai.wordpress.com/, consulté le 12 juillet 2014 ROTHROCK Kevin, « Russia’s Hacker Collective That Wasn’t », 18 juin 2014, GlobalVoices, http://globalvoicesonline.org/2014/06/18/russia-hacker-kremlin-crimea-ukraine-security/, consulté le 12 juillet 2014 25 ibid.. 26 ELLIOTT Chris, « Pro-Russia trolling below the line on Ukraine stories », 4 mai 2014, The Guardian, http://www.theguardian.com/commentisfree/2014/may/04/pro-russia-trolls-ukraine-guardian-online, consulté le 13 juillet 2014 24 5 Elena Morenkova Perrier Docteur en Science Politique / ATER à l'Université Paris 2 [email protected] C. La résistance informationnelle Outil de propagande, Internet n’en offre pas moins des possibilités de faire face aux désinformations de toutes sortes, notamment grâce à sa capacité de mobiliser les internautes. Ainsi face à la web-propagande en cours décrite supra, la web-communauté pro-ukrainienne a conduit des opérations visant à « nettoyer » l’Internet des désinformations et des fakes informatiques. Nombre de sites antifake ont été lancés depuis le début du conflit par des activistes ukrainiens pour décortiquer des informations, des photos, des vidéos et même des témoignages des protagonistes du conflit en ligne. Ainsi le site InfoResist, créé le 10 mars 2014, fournit « les informations vérifiées sur la crise ukrainienne ». L’autre site de ce type, FakeControl27, a été créé en mars 2014 par un groupe d’anciens élèves de l’Ecole Mohyla de Journalisme pour collecter et démystifier les falsifications sur la situation en Ukraine. Devenu depuis le début du conflit la référence en matière de vérification des informations, le site qui compte presque 90,000 lecteurs abonnés sur les principaux réseaux sociaux28 a subi de multiples attaques DDoS (denial of service attack / attaques par déni de service). Tous ces sites se présentent comme des médias indépendants, financés par les donations des internautes selon le principe de crowdfunding, et comme des projets éminemment participatifs. Tout internaute peut en effet signaler un fake en utilisant un formulaire mis à leur disposition sur les sites. Par ailleurs, aussi bien dans le cas d’InfoResist que dans le cas de Stopfake, la totalité du contenu est diffusée en trois langues, Ukrainien, Russe et Anglais, montrant que l’objectif des activistes est bien évidemment d’atteindre le public russe et international. II. La cyberguerre : la couche technique du conflit Les cyberguerres, menées par des groupes d’anonymous aussi bien pro-ukrainiens que prorusses, se déroulent parallèlement à la guerre des représentations. Il s’agit des attaques qui visent non plus les représentations (couche sémantique), mais l’architecture du système (couche logique). Alors que l’objectif de la propagande est d’influencer les opinions, celui des cyberattaques est de nuire à l’infrastructure communicationnelle de l’adversaire, d’entraver le fonctionnement technique de son réseau de communication voire de pirater ses données privées. A. Aux origines des cyberguerres dans l’étranger proche : les « hackers-patriotes ». Rappelons que la première cyberattaque d’envergure visant un État a eu lieu en 2007, quand les hackers russes ont lancé une série d’attaques DDoS contre l’Estonie, ayant bloqué temporairement le fonctionnement de plusieurs sites stratégiques institutionnels estoniens (le président, le premier ministre, le gouvernement, plusieurs ministères, le parlement), mais aussi des banques et des médias. L’attaque a été lancée en réaction à la décision des autorités estoniennes de déplacer vers un cimetière militaire le monument au Soldat libérateur (dit le 27 www.stopfake.org, consulté le 13 juillet 2014 Notamment 30,970 followers sur Facebook, 10,080 followers sur Vkontakte, 16,515 sur YouTube, 1,677 sur Google Plus, 10,791 sur Twitter etc.. 28 6 Elena Morenkova Perrier Docteur en Science Politique / ATER à l'Université Paris 2 [email protected] Soldat de Bronze), monument soviétique standard installé par les autorités soviétiques en 1947 au centre de Tallin. Après la chute de l’URSS, ce monument est devenu le point de rassemblement de la communauté russe à l’occasion des fêtes nationales, et notamment le 9 mai, fête de la victoire de l’URSS contre l’Allemagne nazie dans la Grande guerre Patriotique29. Cette décision a provoqué des confrontations violentes entre les Russes et les forces de l’ordre estoniennes (1 mort, 57 blessés). Les cyberattaques ont été lancées le 27 avril, simultanément avec le démontage du monument, et ont duré deux semaines, avec le point culminant symbolique le 9 mai. La capacité de nuisance de ces attaques a été d’autant plus importante que l’Estonie est l’un des pays les plus informatisés du monde (le système de l’administration électronique développé, l’essentiel des transactions bancaires s’effectuant en ligne, etc.). La deuxième attaque d’envergure a eu lieu en 2008, cette fois contre la Géorgie dans le cadre du conflit opposant cette dernière à l’Ossétie du Sud et à la Russie. Comme en 2007, des hackers russes ont attaqué des sites institutionnels géorgiens (présidence, gouvernementaux), des sites des médias, mais aussi des infrastructures stratégiques (relais de communication, centrales électriques, banque nationale, etc.30), parallèlement à l’intervention militaire de la Russie en Géorgie. La tactique utilisée contre la Géorgie a été analysée dans le rapport GreyGoose, projet d’Open Intelligence lancé par l’expert américain en cyberconflits Jeffrey Carr en août 2008, pour surveiller en temps réel les hackers en action à partir de deux principaux forums via lesquels leurs actions ont été coordonnées, Stopgeorgia.ru et Xacker.ru. Selon le rapport, « la chaîne des cyber assassinats », pratiquée en août 2008, consiste en plusieurs étapes : 1) L’encouragement des novices de s’engager dans la cyberguerre contre la Géorgie à travers l’imagerie et le discours patriotiques ; 2) La publication de la liste des sites géorgiens ciblés ; 3) La sélection, après une discussion, du type de malware (maliciel) à utiliser contre les sites en question ; 4) Le lancement de l’attaque ; 5) L’évaluation des résultats (étape facultative)31. Si en 2007, tout comme en 2008, la responsabilité du Kremlin a été pointée du doigt par les autorités estoniennes et géorgiennes, le premier ministre estonien affirmant même que « ces attaques sont venues directement des adresses IP du bureau du président [russe] 32», la question demeure quant au degré réel de l’implication respective des structures gouvernementales russes et des « hackers-patriotes » dans les attaques. Le rapport susmentionné GreyGoose affirme ne pas avoir découvert, après l’analyse longitudinale des discussions entre les hackers, de preuves crédibles d’une implication directe ou indirecte (organisation, gestion, financement) du pouvoir dans ces opérations. En revanche, affirme le rapport, tout en se distanciant des « hackerspatriotes » pour ne pas endosser la responsabilité de leurs actions, le pouvoir politique n’entrave pas le fonctionnement de ces mouvements afin de profiter pleinement des avantages stratégiques de leurs actions. Si les attaques ont été initiées par des individus, il n’en reste pas moins que le 29 Voir plus sur l’origine des manifestations de 2007 en Estonie : ROGINSKII Arsenii, « Mémoire du stalinisme », Le Débat, n°155, mai-août 2009, p. 127 30 Exemples de cyberattaques, Carte interactive, Ministère de la Défense, http://www.defense.gouv.fr/content/download/135220/1336475/Dicod-Cyber-Attaque.swf, consulté le 15 juillet 2014 31 Project Grey Goose Phase I Report, Open Source Intelligence (OSINT) initiative, 17 Octobre 2008, http://fr.scribd.com/doc/6967393/Project-Grey-Goose-Phase-I-Report, consulté le 15 juillet 2014 32 « L’Estonie dénonce les cyber-attaques terroristes russes », 11 juin 2007, 01net, http://www.01net.com/editorial/350759/lestonie-denonce-les-cyber-attaques-terroristes-russes/, consulté le 15 juillet 2014 7 Elena Morenkova Perrier Docteur en Science Politique / ATER à l'Université Paris 2 [email protected] pouvoir politique avait cautionné leurs actions tout en gardant une distance suffisante pour pouvoir nier, le cas échéant, son implication dans les attaques, conclut le rapport. B. Le rôle des hackers militants dans la crise ukrainienne Depuis le début de la crise ukrainienne, deux groupes de hacktivistes se sont distingués sur la scène de cyberconflits. Du côté ukrainien, il s’agit du réseau CyberSotnya (CyberCenturions), dont le nom fait allusion à Nebesnaya Sotnia (Centurions du Ciel), c’est-àdire les activistes de Maïdan tués lors des manifestations par les forces de l’ordre. Organisé en cours de février 2014 pour assurer le cybersoutien aux activistes de Maïdan, le groupe dispose aujourd’hui de trois branches dans les principaux réseaux sociaux33. Le groupe s’est distingué notamment par l’attaque du site de la Gazette Russe (Rossiiskaia Gazeta, gazette officielle du gouvernement russe, équivalent du Journal Officiel français), dans la nuit du 6 – 7 mars 2014, paralysant son travail et laissant sur le site le logo du groupe à l’effigie de Taras Chevtchenko, poète ukrainien34. Cependant, à part le blocage du site de Rossiiskaia Gazeta, aucune autre attaque importante n’a été entreprise par le mouvement depuis le début du conflit. A l’heure actuelle, les pages des CyberCenturions dans les principaux réseaux sociaux présentent essentiellement les reposts des messages des groupes pro-ukrainiens comme Euromaïdan. Un autre groupe de hackers, cette fois pro-russes, a fait preuve de beaucoup plus d’activisme. Il s’agit de CyberBerkout35, groupe dont le nom fait directement allusion à l’unité spéciale anti-émeute du Ministère de l’Intérieur ukrainien « Berkout », utilisé contre les manifestants de Maïdan par le gouvernement de Viktor Yanoukovitch et dissoute le 25 février 2014, immédiatement après la chute du régime. De façon tout à fait symbolique on retrouve donc au sein du cyber paysage russo- et ukrainophone les principaux protagonistes et clivages de Maïdan : si les « CyberCenturions » communiquent presque exclusivement en Ukrainien, les messages de « CyberBerkout » sont en Russe ; des deux côtés, les termes employés pour interpréter la crise ukrainienne sont en parfait accord avec les visions du conflit antagonistes prorusse et pro-ukrainienne. CyberBerkout commence ses attaques le 3 mars 2014, c’est-à-dire une semaine après la dissolution de « Berkout » par le nouveau Ministre de l’Intérieur Arsen Avakov. L’éventail d’action de ce groupe de hackers visiblement expérimentés est éminemment plus large que celui de leurs émules pro-ukrainiens, sans doute en raison de la concertation de leur travail avec un autre groupe des hackers pro-russes, Anonymous Ukraine. La déclaration officielle des anonymous ukrainiens publiée sur YouTube le 27 février 2014, c’est-à-dire deux jours après la chute de Viktor Yanoukovitch, laisse clairement comprendre qu’ils se rangent du côté pro-russe : 33 CyberSotnia sur Facebook facebook.com/cyber100ua ; CyberSotnia sur Twitter twitter.com/cyber100ua ; CyberSotnia sur Vkontakte vk.com/cyber100ua 34 « Oukrainiskaia kibersotnia atakovala sait Rossiiskoi Gazety » / « Les CyberCenturions ukrainiens ont attaqué le site de Rossiiskaia Gazeta », Vesti.Ru, 11 mars 2014, http://www.vesti.ru/videos?vid=583719, consulté le 11 juillet 2014 35 Le site officiel du mouvement http://www.cyber-berkut.net/, consulté le 13 juillet 2014. Les trois branches officielles dans les réseaux sociaux : Facebook https://www.facebook.com/CyberBerkut3, Twitter https://twitter.com/cyberberkut1, Vkontakte https://vk.com/cyberberkut1. 8 Elena Morenkova Perrier Docteur en Science Politique / ATER à l'Université Paris 2 [email protected] « Le peuple ukrainien ne veut pas de l’intégration européenne. Le peuple ukrainien ne veut pas de l’OTAN sur leur territoire (…). Nous déclarons la continuation de l’Opération Indépendance. Nous allons attaquer toutes les ressources web des pays et des organisations qui menacent la liberté et l’indépendance de l’Ukraine ! 36». Parmi les actions menées le plus souvent par le groupe l’on recense tout d’abord le piratage et la publication de la correspondance électronique des autorités ukrainiennes (celle du nouveau Ministre de l’Intérieur, par exemple, a été piratée le 25 avril 2014), des dignitaires des partis politiques ukrainiens (comme Oudar ou Batkivschina) ainsi que des oligarques ukrainiens soutenant « la junte de Kiev ». Il s’agit ensuite des attaques DDoS visant les sites institutionnels (le nouveau gouvernement, les administrations centrales et locales, notamment à l’Ouest de l’Ukraine), les sites des banques et des chaînes télévisées appartenant aux oligarques (comme le site de la banque PrivatBank appartenant à l’oligarque Igor Kolomoiskii et ses deux chaines télévisées, 1+1 et Inter) ; les sites du mouvement Maïdan37 et, plus globalement, les médias électroniques ukrainiens qui, selon les hackers, diffuseraient « de la propagande fasciste et nationaliste ». Il s’agit enfin du blocage des téléphones portables, du piratage et de la fuite des conversations téléphoniques des autorités ukrainiennes et des leaders de Maïdan (ou, en termes de CyberBerkout, « les meneurs des groupes néofascistes et les autres participants du coup d’Etat »). Ainsi la conversation entre l’homme politique ukrainien Nestor Choufritch et Ioulia Timochenko, piratée et fuitée le 18 mars 2014, lors de laquelle Timochenko fait appel à la violence contre les Russes, a été abondamment relayée par les médias russes38. Par ailleurs, piratant les données privées, CyberBerkout publie régulièrement des listes des « fascistes » qui seraient « coupables » de l’escalade de la violence à l’Est de l’Ukraine, dévoilant leur identité et menaçant de la « cybersurveillance totale (…) de chaque pas que vous faites ». Si courant mars près de 150 sites ont été temporairement bloqués suite aux attaques réclamées par CyberBerkout, le 18 avril une attaque massive a coupé les serveurs racines DNS du domaine national de premier niveau .ua réservé à l’Ukraine, paralysant le fonctionnement du plus grand data center de Kiev. Par ailleurs, les attaques du groupe visent également les sites des institutions occidentales qui seraient, selon les hackers, impliquées dans la crise du côté ukrainien. Ainsi dans la nuit du samedi au dimanche 16 mars, le groupe lance les attaques sur les sites institutionnels de l’OTAN (http://ccdcoe.org, http://nato.int, http://nato-pa.int). Se félicitant du succès de l’attaque, le groupe publie alors sur son site le message à l’attention des contribuables européens, les avertissant du « gaspillage de [leur] argent censé financer la mise à jour des systèmes de cyberdéfense [européen]. Si l’OTAN n’est pas capable de protéger ses propres sites, il n’est même pas question de la protection des données privées des Européens moyens ». En outre, le 9 avril le groupe a lancé des attaques contre les sites des agences de sécurité privées TripleCanopy, Tidewater Global Services, Greystone Ltd et Academi (ancien Blackwater) qui seraient, selon eux, également impliquées dans le conflit du côté ukrainien. 36 Voir la déclaration des anonymous Ukraine du 27 février 2014 http://www.youtube.com/watch?v=1AWEI9rFYXs, consulté le 13 juillet 2014 37 Comme par exemple http://maidansupport.com/, http://samooboronaua.org/, http://banderivets.org.ua/ http://helpmaidan.org.ua/, http://maidanhelp.com.ua/ etc. 38 La conversation fuitée est consultable sur YouTube, 18 mars 2014 https://www.youtube.com/watch?v=oEFCmJVGhA, consulté le 10 juillet 2014 9 Elena Morenkova Perrier Docteur en Science Politique / ATER à l'Université Paris 2 [email protected] Il est important de noter que la chaine d’action employée par CyberBerkout est exactement la même utilisée par les hackers russes lors des cyberattaques contre la Géorgie en 2008, permettant d’alimenter et d’élargir rapidement les effectifs des « cybersoldats ». D’abord, les appels à la mobilisation jouant sur le sentiment patriotique et expliquant la technique utilisée rassemblent les internautes souhaitant participer dans la cyberguerre : « Nous, CyberBerkout, appelons chacun à se lever pour le combat contre le fascisme. Nous appelons les volontaires à se rassembler au sein de la CyberArmée. Nous avons créé une arme spéciale permettant d’attaquer les ressources internet appartenant à la junte fasciste et à ses acolytes. Dès l’installation de ce programme, votre ordinateur fera automatiquement partie du groupe de cyber attaque DDoS qui vise les sites profascistes. Nous garantissons la sécurité et l’anonymat à tout participant. Vous pourrez toujours voir les résultats de vos attaques et évaluer votre contribution à la lutte contre le fascisme 39». Une fois les « cyberarmes » (le maliciel) mises à disposition des novices, ces derniers sont ensuite immédiatement mis à l’épreuve : ainsi les 4,128 volontaires qui ont répondu à l’appel lancé par CyberBerkout le 13 mai 2014 auraient participé, quelques jours plus tard, à l’attaque des principaux sites de l’administration locale de la ville d’Odessa ainsi que du Ministère de l’Intérieur de l’Ukraine, recevant leur premier baptême du feu. Les exemples recensés ci-dessus démontrent que la crise ukrainienne dépasse le cadre des conflits militaires classiques pour se déployer sur les terrains informationnel et cyber, tout comme c’était le cas en 2007 et en 2008 lors des conflits entre la Russie et ses voisins de l’étranger proche. Les conflits militaires modernes nécessitent en effet l’usage des « boîtes à outils » contenant des instruments extrêmement divers. Alors que les composantes militaires ou idéologiques ne semblent plus être des éléments centraux de la confrontation, les guerres informationnelles, les stratégies d’influence via les réseaux sociaux et les cyberattaques ne cesseront de prendre de l’importance dans l’environnement globalisé, changeant la nature même des conflits dans l’espace postsoviétique. 39 http://www.cyber-berkut.net/, appel au rassemblement du 13 mai 2014 10