Internet comme champ de bataille dans la crise ukrainienne

Transcription

Internet comme champ de bataille dans la crise ukrainienne
Elena Morenkova Perrier
Docteur en Science Politique / ATER à l'Université Paris 2
[email protected]
Internet comme champ de bataille dans la crise ukrainienne : de la guerre
informationnelle à la cyberguerre.
Avertissement. Les termes comme « opinion pro-russe » /« pro-ukrainienne » ou « internautes prorusses » / « pro-ukrainiens » auxquels l’on aura recours tout au long de ce papier n’équivalent bien
évidement pas aux opinions de tous les internautes russes ou ukrainiens, le débat présentant une palette
d’opinions diverses et nuancées aussi bien d’un côté que de l’autre. Cette distinction a été établie pour les
raisons méthodologiques uniquement. Elle permet en effet de tenir compte aussi bien de la particularité du
Web en tant qu’espace de communication naturellement propice à la radicalisation des opinions du fait du
(prétendu) anonymat que du contexte du conflit militaire qui favorise la radicalisation des discours et des
opinions.
Les confrontations entre l’armée ukrainienne et les séparatistes pro-russes dans le Sud-Est
de l’Ukraine ont généré des tensions sur le Web russophone et ukrainophone. Aussi bien les États
que les nouveaux acteurs participent pleinement à la guerre informationnelle sur le Web, profitant
des possibilités de l’influence offertes par cet espace. Le présent article propose l’analyse non
exhaustive des façons dont le conflit militaire se répercute dans l’espace informationnel du Web
russophone et ukrainophone, analysant à la fois le côté sémantique (guerre informationnelle) et
logique (cyberguerre) du conflit. Dans la première partie (I), l’on analysera l’évolution de la
stratégie russe de l’accompagnement informationnel des conflits militaires par rapport à la
« Guerre de cinq jours » avec la Géorgie de 2008, notamment la technique de la « propagande
proxy », adaptée à l’espace Web (A), et l’utilisation active des « cyber-brigades » (B) ; nous
évoquerons également les réponses que la web-communauté apporte à ces nouvelles stratégies
(C). La deuxième partie propose une analyse des principaux cyberconflits depuis le début de la
crise ukrainienne (II). Après un bref aperçu de la stratégie des « hacktivistes patriotes » russes
depuis la première attaque contre l’Estonie en 2007 (A), nous analyserons plus en profondeur la
récente cyber confrontation russo-ukrainienne (B).
I.
La guerre des mots et des images : la couche sémantique du conflit
Depuis le début de la crise ukrainienne, les segments russophone et ukrainophone de
l’Internet représentent un nouveau terrain des conflits informationnels qui se déroulent selon les
règles nouvelles. Depuis l’intervention militaire de la Russie en Géorgie le 8 août 2008 et le
désastre de la communication russe reconnu par des experts nationaux1, le pouvoir en place a pris
conscience de l’importance du Web, et notamment de la gestion de l’information circulant sur des
réseaux sociaux, lors des conflits militaires. Par ailleurs, la propagande traditionnelle via la presse
et la télévision commence à montrer ses limites dans le pays en plein boom numérique. Alors que
la rupture entre « la Russie de la télévision » et « la Russie de l’Internet » constatée déjà en 2011
dans le rapport de l’INSOR (l’Institut du développement contemporain) commandé par le
Président Dimitri Medvedev2 ne cesse de se creuser, il devient de plus en plus difficile pour le
pouvoir d’influencer toute une partie de la population qui a adopté une attitude active aux
1
Voir par exemple CHEVIAKOV Timofei, JAROV Maxim, Hroniki informatsionnoi voiny / Les chroniques de la
guerre informationnelle, Moscou, Evropa, 2009, 48 p.
2
INSOR (Institut Sovremennogo Razvitija / L’institut du développement contemporain), Obretenie buduschego.
Strategiia 2012 / Le recouvrement de l’avenir. Une stratégie 2012, Moscou, INSOR, 2011, p. 41
1 Elena Morenkova Perrier
Docteur en Science Politique / ATER à l'Université Paris 2
[email protected]
informations (recherche, vérification) et ne se contente plus de les recevoir passivement. Si
depuis quelques années le Web devient un outil de propagande parmi d’autres, le pouvoir
maîtrisant la diffusion virale des informations et des mèmes (éléments iconographiques ou
linguistiques du web-folklore), cet espace n’offre pas moins des outils pour vérifier et démasquer
la propagande. L’analyse de l’accompagnement informationnel de la crise ukrainienne dans le
segment russophone du Web permet d’observer le déploiement et surtout l’évolution de la
stratégie de la guerre informationnelle russe depuis 2008.
A.
La technique de la « propagande proxy »
Depuis 2008, le pouvoir a appris à jouer selon les règles propres à l’espace Internet,
adoptant une série de techniques qui exploitent les particularités du Web, et notamment le lien
entre la visibilité des informations et leur crédibilité pour les internautes. Ainsi la technique dite
de vbros informationnel (« mystification informationnelle » ou « trucage de l’information »),
consiste à « lancer » sur le Web, par le biais des internautes proches du régime, des informations
qui sont ensuite diffusées sur les plateformes stratégiques de RuNet (notamment LiveJournal et
Vkontakte, voir ci-dessous) de façon virale. Relayées par des internautes indépendants, elles
acquièrent par conséquent l’apparence d’informations « neutres ».
Appartenant depuis 2007 au médiaholding russe « Rambler-Afisha-SUP », LiveJournal reste la
plateforme la plus politisée de RuNet. Alors que la blogosphère russe compte à l’heure actuelle près de
85,000,000 de blogs, l’essentiel du débat politique et social se déroule dans le cadre de LiveJournal,
plateforme combinant la fonctionnalité des blogs et des médias sociaux (les profils des utilisateurs
détaillés, « friending », les messages privés et une culture des commentaires actifs3,4). Ces 2,8 millions de
blogs génèrent quotidiennement 90,000 posts5. Dès le début des années 2000, une série d’auteurs ont
souligné l’importance politique et sociale de LiveJournal dans le contexte du manque de débat critique
dans les médias traditionnels6, même si, selon d’autres observateurs, cet espace serait propice à la
radicalisation du discours7. Qualifié en 2010 de « Centre des discussions de Runet »8, LiveJournal fait
partie des réseaux sociaux les plus politisés de RuNet, tout comme Facebook et Twitter, alors que les
réseaux nationaux russes, c’est-à-dire conçus et créés en Russie, comme Vkontakte, Odnoklassniki,
MoiMir et MoiKrug restent moins politisés. Ce rôle a été mis en exergue lors des protestations politiques
de 2011, quand parmi les 25 blogs les plus populaires de LiveJournal, huit appartenaient aux activistes
d’opposition, diffusant des informations sur la fraude électorale. La notoriété politique du célèbre
opposant au régime actuel, Alexey Navalny, commence au sein de LiveJournal, où il dénonce la
3
REUTER Ora John, SZAKONYI David, Online social media and political awareness in authoritarian regimes,
Working Paper (Basic Research Program at the National Research University Higher School of Economics), 2012,
http://www.hse.ru/data/2012/12/27/1304312632/10PS2012.pdf, consulté le 21 mars 2014
4
ALEXANYAN Karina, « The Map and the Territory: Russian Social Media Networks and
Society », Ph.D. dissertation, Columbia University,
2013,
http://academiccommons.columbia.edu/catalog/ac%3A156925, consulté le 9 avril 2014
5
KOLTSOVA Olessia, KOLTSOV Sergei, « Mapping the public agenda with topic modelling: The case of the
Russian LiveJournal », Policy and Internet, n° 5(2), 2013, pp. 207-227
6
KRASNOBOKA Natalya, op. cit.
7
MacLEOD Heather, « Examining Political Group Membership on LiveJournal », Digital Icons: Studies in Russian,
Eurasian and Central European New Media, n° 1, 2009, pp. 13-26
8
ETLING Bruce, ALEXANYAN Karina, KELLY John, FARIS Robert, PALFREY John, GRASSER Urs, Public
Discourse in Russian Blogopshere : Mapping Runet Politics and Mobilization, Harvard University, Berkman Center
Research Publication, 2010
2 Elena Morenkova Perrier
Docteur en Science Politique / ATER à l'Université Paris 2
[email protected]
corruption du régime, rassemblant une très vaste audience de mécontents9. 52% des utilisateurs de cette
plateforme appartiennent à la tranche d’âge 18-34 ans10 ; selon un rapport de 2009 établi par Yandex11, un
bloggeur typique est un habitant de Moscou, femme de 22 ans ou homme de 26 ans, économiquement
actif et hautement diplômé12.
Contrôlé par le médiaholding MailRuGroup, appartenant à Alicher Ousmanov, oligarque proche de
Vladimir Poutine et PDG du groupe pétrolier LukOil, Vkontakte est le réseau social le plus important en
Russie, avec plus de 100 millions d’utilisateurs et une audience journalière de 60 millions13 ; à titre
d’exemple, les internautes russes ne sont que 7,5 millions à utiliser le réseau social le plus populaire dans
le monde, Facebook14. Selon les données fournies par Vkontakte, « Plus de 60% d’utilisateurs ont plus de
25 ans » ; pour autant, les données issues des sources indépendantes montrent que la majorité de
l’audience active du réseau appartient à la tranche 20-28 ans. Malgré des données statistiques
contradictoires, la réputation de Vkontakte comme réseau principal pour les lycéens est souvent confirmée
par les implications fréquentes du réseau dans les scandales concernant les fuites des sujets de l’Examen
unifié de l’État (analogue au Bac français)15,16. Ainsi, si LiveJournal est le cœur de la communication
politique et sociale adulte, Vkontakte, privilégiant l’interaction et la création des groupes, est l’espace
préféré des lycéens russes pour la communication et le partage de données en ligne.
Encadré 1. Bref décryptage de deux principaux réseaux sociaux russes, LiveJournal et Vkontakte.
Cependant, comme de plus en plus d’internautes sont au courant de la technique de vbros et
que les bloggeurs « pro-Kremlin » deviennent connus en cette qualité, dans le cas de la crise
ukrainienne le pouvoir a été obligé de recourir aux techniques plus sophistiquées. L’exemple de
la mystification connue sous le nom de « Boston Mail » est illustratif de la nouvelle technique de
la « propagande proxy ». Les mystifications sont lancées via les médias électroniques revêtant
l’apparence des médias occidentaux, la tactique exploitant le fait que les internautes russophones
font plus volontiers confiance aux médias occidentaux que russes en raison de la dépendance
évidente de ces derniers du pouvoir. Ainsi à l’instar d’un internaute utilisant les proxys pour
rester anonyme et contourner les filtrages lors de sa connexion, le pouvoir en place fait de la
propagande sur Internet via les faux médias électroniques servant d’intermédiaires entre le
message et l’audience, ce qui permet de contourner plus facilement la vigilance de l’Internet 9
IOFFE Julia, « Net impact. One-man Cruisade against Russian Corruption », New Yorker, 4 Avril 2011,
http://www.newyorker.com/reporting/2011/04/04/110404fa_fact_ioffe?currentPage=all, consulté le 17 avril 2014 10
TNS Web Index Report (Décembre 2011), http://www.tns-global.ru/media/content/B7525726-B5E1-4C12-BE254C543F42F3EE/!Web%20Index%20Report%20201112.zip, consulté le 19 avril 2014
11
Moteur de recherche russe, concurrent de Google en Russie.
12
ALEXANYAN Karina, ALTO Palo, « The RuNet – Lost in Translation », Russian analytical digest, n° 69, 2009,
pp. 2-5
13
« Vkontakte posetili bolee 60 millionov tchelovek za sutki » / « Vkontakte a été visité par plus de 60 millions de
personnes en une journée », Rossiiaskaia Gazeta, 21 janvier 2014 http://www.rg.ru/2014/01/21/vk-60millionsite.html, consulté le 17 juillet 2014
14
MERKOUROV Anton, « Potchemou Vkontakte loutche chem Facebook » / « Pourquoi Vkontakte est mieux que
Facebook », Slon.ru, 9 novembre 2012, http://slon.ru/future/pochemu_vkontakte_luchshe_chem_facebook850183.xhtml, consulté le 20 mai 2014
15
« Shkol’niki poluchali podskazki po EGE cherez set’ Vkontakte » / « Les écoliers ont obtenu des réponses aux
questions
de
l’examen
unifié
de
l’État
via
Vkontakte »,
Security-lab,
16
juin
2009,
http://www.securitylab.ru/news/381483.php, consulté le 21 mai 2014
16
« Medvedev poruchil razobrat’sia so skandalom vokrug EGE po matematike » / « Medvedev a demandé de
clarifier le scandale autour de l’examen unifié en mathématiques », Gazeta.ru, 6 juin 2011,
http://www.gazeta.ru/social/2011/06/14/3661765.shtml, consulté le 21 mai 2014 3 Elena Morenkova Perrier
Docteur en Science Politique / ATER à l'Université Paris 2
[email protected]
communauté ; c’est ce que l’auteur de cette étude appelle la propagande proxy.
Le 17 juin 2014, l’article « Ukraine’s Weapon in the Information War » est publié sur le
site d’informations Boston Mail17. Se basant sur un rapport d’une « agence de conseil
Mediasoprotivlenie », prétendument basée en Allemagne, l’article dresse la liste des « agents » de
la propagande ukrainienne parmi les bloggeurs et les personnalités russes, qui bénéficieraient de
surcroît de « l’aide financière active des oligarques ukrainiens et du gouvernement des EtatsUnis, ainsi que des ONG comme USAID, NED, IRI et NDI ». Mettant en exergue les liens entre le
gouvernement ukrainien et les Etats-Unis, l’article désigne surtout les « agents de l’influence
étrangère » à la solde du Département d’Etat, qui seraient le porte-voix de la propagande
ukrainienne sur Internet russophone. Diffusé immédiatement par les bloggeurs pro-Kremlin sous
l’étiquette « Les médias occidentaux ont dévoilé les agents de la guerre informationnelle contre
la Russie » (voir par exemple les ressources comme <politonline>18 et les bloggeurs pro-Kremlin
<fritzmorgen>19 et <marina_yudenitch>20), l’article signé « admin » présente plusieurs signes de
« vbros » décrit ci-dessus.
Tout d’abord, « l’agence de conseil allemande » au nom russe évoqué dans l’article est
inconnu de tous les moteurs de recherche : le seul résultat obtenu sont les reposts de l’article
susmentionné par des internautes russophones. Le site d’informations Boston Mail n’est pas non
plus référencé, les reposts et les citations des internautes russes mis à part. Ensuite, l’article en
question jure fortement avec le reste du contenu du site : alors que Boston Mail représente un
agrégateur des informations sans système et sans organisation quelconque, mais centrées sur
l’actualité américaine, l’article en question propose une analyse minutieuse des réalités russes qui
n’est intelligible qu’à l’échelle de RuNet, et évoque les personnalités qui ne sont reconnaissables
que par des internautes russophones. Par ailleurs, le message de l’article est en parfaite harmonie
avec la chasse médiatique aux « socio-traîtres » en cours en Russie depuis le début de la crise
ukrainienne21. Enfin, le nom du domaine a été acheté en automne 200822, c’est-à-dire
immédiatement après le conflit militaire en Géorgie. L’on peut donc légitimement supposer que
cette mystification faisant circuler les informations « véridiques » provenant d’un « média
occidental » constitue un fer de lance dans la plus vaste campagne de la propagande proxy lors du
conflit ukrainien.
17
« Ukrainian
Weapons
in
the
Information
War »,
Boston
Mail,
17
juin
2014,
http://bostonmail.net/2014/06/ukraines-weapons-in-the-information-war-2/, consulté le 11 juillet 2014
18
« Boston Mail razoblatchil oukrainskouju propagandu v Runete » / « Boston Mail a dévoilé la propagande
ukrainienne sur RuNet », Politonline, 20 juin 2014, http://www.politonline.ru/rssArticle/21736142.html, consulté le
11 juillet 2014
19
« Miatezh protiv glavkoma ravnosilen izmene otetchestvou » / « Une rébellion contre le commandant équivaut à la
haute trahison », 24 juin 2014, LiveJournal, http://fritzmorgen.livejournal.com/698158.html, consulté le 11 juillet
2014
20
« Proval rezidentov » / « L’échec des rézidients », 21 juin 2014, LiveJournal, http://marinayudenich.livejournal.com/1169035.html, consulté le 11 juillet 2014
21
Sur ce point, voir par exemple NEMTSOVA Anna, « Life for Russian Liberals Just Got a Whole Lot Worse »,
Foreign
Policy,
9
avril
2014,
http://www.foreignpolicy.com/articles/2014/04/09/life_for_russias_liberals_just_got_a_whole_lot_worse, consulté le
12 juillet 2014
22
http://www.who.is/whois/bostonmail.net, consulté le 12 juillet 2014 4 Elena Morenkova Perrier
Docteur en Science Politique / ATER à l'Université Paris 2
[email protected]
B.
Les « cyber-brigades » déployées à l’international
Un autre indice permettant de parler de l’évolution de la stratégie russe dans les guerres
d’information est l’ambition des autorités russes d’influencer l’opinion au-delà du segment
russophone du Web. Ainsi en 2013 est créée à cet effet une agence médiatique Agentstvo Internet
Issledovanii / Agence des Recherches sur Internet. Ayant pour objectif l’influence de l’opinion
des internautes et l’orientation des discussions par les commentaires sur les plateformes
stratégiques de RuNet (cf. supra), l’agence emploie à cet effet des bloggeurs et des
commentateurs payés, y compris à l’international.
Si ce travail a été mené dans la discrétion totale (aucune publicité, aucune information)
jusqu’à l’été 2014, le 3 juillet le groupe d’anonymous russe « Chaltai Boltai » (Humpty Dumpty)
rend publique la correspondance piratée de l’un des propriétaires de l’agence23. D’après la
correspondance fuitée, la « force de combat » de l’agence est représentée par des dizaines de
bloggeurs et de commentateurs payés basés à Olgino, une agglomération aux environs de SaintPétersbourg. Selon cette même correspondance, les effectifs de l’agence ne cessent de croître
depuis le début de la crise ukrainienne : si à la fin de 2013 les effectifs comptaient 76 personnes,
en avril 2014 l’agence employait 600 personnes, parmi lesquelles bloggeurs, commentateurs,
traducteurs, spécialistes des principaux réseaux sociaux, analystes et codeurs. Aucun démenti n’a
été donné depuis par les propriétaires de l’agence ou par des autorités russes ; de plus, les
informations dévoilées par les anonymous corroborent l’enquête du média indépendant Novaya
Gazeta sur « l’armée des trolls du Kremlin24 ».
Cette « cyberarmée » est également active dans l’étranger proche et à l’international. Ainsi
un mois avant le début des manifestations à Maïdan, c’est-à-dire en novembre 2013, la branche
de l’Agence a été créée à Simféropol25, capitale de la Crimée. Depuis le début de la crise, une
partie significative du budget est prévue pour financer le projet « Agence informatique
Kharkov », véhiculant les informations pro-russes sur Internet ukrainophone, ainsi que pour le
financement des bloggeurs ukrainiens. Surtout, la présence des « cyberbrigades » devient de plus
en plus visible à travers les commentaires des articles sur la crise ukrainienne publiés dans les
principaux médias électroniques occidentaux. Depuis le début de la crise, plusieurs journalistes
ont en effet remarqué l’afflux des commentaires pro-russes qui sembleraient être écrits selon un
seul et unique modèle. Selon Chris Eliott, l’éditeur en chef de The Guardian, les modérateurs du
site traitent jusqu’à 40,000 commentaires pro-russes par jour, essayant de filtrer les messages des
trolls. Il s’agirait, selon lui, de la campagne organisée par le Kremlin26.
23
Chaltai Boltai, http://b0ltai.wordpress.com/, consulté le 12 juillet 2014
ROTHROCK Kevin, « Russia’s Hacker Collective That Wasn’t », 18 juin 2014, GlobalVoices,
http://globalvoicesonline.org/2014/06/18/russia-hacker-kremlin-crimea-ukraine-security/, consulté le 12 juillet 2014
25
ibid..
26
ELLIOTT Chris, « Pro-Russia trolling below the line on Ukraine stories », 4 mai 2014, The Guardian,
http://www.theguardian.com/commentisfree/2014/may/04/pro-russia-trolls-ukraine-guardian-online, consulté le 13
juillet 2014 24
5 Elena Morenkova Perrier
Docteur en Science Politique / ATER à l'Université Paris 2
[email protected]
C.
La résistance informationnelle
Outil de propagande, Internet n’en offre pas moins des possibilités de faire face aux
désinformations de toutes sortes, notamment grâce à sa capacité de mobiliser les internautes.
Ainsi face à la web-propagande en cours décrite supra, la web-communauté pro-ukrainienne a
conduit des opérations visant à « nettoyer » l’Internet des désinformations et des fakes
informatiques.
Nombre de sites antifake ont été lancés depuis le début du conflit par des activistes
ukrainiens pour décortiquer des informations, des photos, des vidéos et même des témoignages
des protagonistes du conflit en ligne. Ainsi le site InfoResist, créé le 10 mars 2014, fournit « les
informations vérifiées sur la crise ukrainienne ». L’autre site de ce type, FakeControl27, a été
créé en mars 2014 par un groupe d’anciens élèves de l’Ecole Mohyla de Journalisme pour
collecter et démystifier les falsifications sur la situation en Ukraine. Devenu depuis le début du
conflit la référence en matière de vérification des informations, le site qui compte presque 90,000
lecteurs abonnés sur les principaux réseaux sociaux28 a subi de multiples attaques DDoS (denial
of service attack / attaques par déni de service). Tous ces sites se présentent comme des médias
indépendants, financés par les donations des internautes selon le principe de crowdfunding, et
comme des projets éminemment participatifs. Tout internaute peut en effet signaler un fake en
utilisant un formulaire mis à leur disposition sur les sites. Par ailleurs, aussi bien dans le cas
d’InfoResist que dans le cas de Stopfake, la totalité du contenu est diffusée en trois langues,
Ukrainien, Russe et Anglais, montrant que l’objectif des activistes est bien évidemment
d’atteindre le public russe et international.
II.
La cyberguerre : la couche technique du conflit
Les cyberguerres, menées par des groupes d’anonymous aussi bien pro-ukrainiens que prorusses, se déroulent parallèlement à la guerre des représentations. Il s’agit des attaques qui visent
non plus les représentations (couche sémantique), mais l’architecture du système (couche
logique). Alors que l’objectif de la propagande est d’influencer les opinions, celui des
cyberattaques est de nuire à l’infrastructure communicationnelle de l’adversaire, d’entraver le
fonctionnement technique de son réseau de communication voire de pirater ses données privées.
A.
Aux origines des cyberguerres dans l’étranger proche : les « hackers-patriotes ».
Rappelons que la première cyberattaque d’envergure visant un État a eu lieu en 2007,
quand les hackers russes ont lancé une série d’attaques DDoS contre l’Estonie, ayant bloqué
temporairement le fonctionnement de plusieurs sites stratégiques institutionnels estoniens (le
président, le premier ministre, le gouvernement, plusieurs ministères, le parlement), mais aussi
des banques et des médias. L’attaque a été lancée en réaction à la décision des autorités
estoniennes de déplacer vers un cimetière militaire le monument au Soldat libérateur (dit le
27
www.stopfake.org, consulté le 13 juillet 2014
Notamment 30,970 followers sur Facebook, 10,080 followers sur Vkontakte, 16,515 sur YouTube, 1,677 sur
Google Plus, 10,791 sur Twitter etc..
28
6 Elena Morenkova Perrier
Docteur en Science Politique / ATER à l'Université Paris 2
[email protected]
Soldat de Bronze), monument soviétique standard installé par les autorités soviétiques en 1947 au
centre de Tallin. Après la chute de l’URSS, ce monument est devenu le point de rassemblement
de la communauté russe à l’occasion des fêtes nationales, et notamment le 9 mai, fête de la
victoire de l’URSS contre l’Allemagne nazie dans la Grande guerre Patriotique29. Cette décision
a provoqué des confrontations violentes entre les Russes et les forces de l’ordre estoniennes (1
mort, 57 blessés). Les cyberattaques ont été lancées le 27 avril, simultanément avec le démontage
du monument, et ont duré deux semaines, avec le point culminant symbolique le 9 mai. La
capacité de nuisance de ces attaques a été d’autant plus importante que l’Estonie est l’un des pays
les plus informatisés du monde (le système de l’administration électronique développé, l’essentiel
des transactions bancaires s’effectuant en ligne, etc.).
La deuxième attaque d’envergure a eu lieu en 2008, cette fois contre la Géorgie dans le
cadre du conflit opposant cette dernière à l’Ossétie du Sud et à la Russie. Comme en 2007, des
hackers russes ont attaqué des sites institutionnels géorgiens (présidence, gouvernementaux), des
sites des médias, mais aussi des infrastructures stratégiques (relais de communication, centrales
électriques, banque nationale, etc.30), parallèlement à l’intervention militaire de la Russie en
Géorgie. La tactique utilisée contre la Géorgie a été analysée dans le rapport GreyGoose, projet
d’Open Intelligence lancé par l’expert américain en cyberconflits Jeffrey Carr en août 2008, pour
surveiller en temps réel les hackers en action à partir de deux principaux forums via lesquels leurs
actions ont été coordonnées, Stopgeorgia.ru et Xacker.ru. Selon le rapport, « la chaîne des cyber
assassinats », pratiquée en août 2008, consiste en plusieurs étapes : 1) L’encouragement des
novices de s’engager dans la cyberguerre contre la Géorgie à travers l’imagerie et le discours
patriotiques ; 2) La publication de la liste des sites géorgiens ciblés ; 3) La sélection, après une
discussion, du type de malware (maliciel) à utiliser contre les sites en question ; 4) Le lancement
de l’attaque ; 5) L’évaluation des résultats (étape facultative)31.
Si en 2007, tout comme en 2008, la responsabilité du Kremlin a été pointée du doigt par les
autorités estoniennes et géorgiennes, le premier ministre estonien affirmant même que « ces
attaques sont venues directement des adresses IP du bureau du président [russe] 32», la question
demeure quant au degré réel de l’implication respective des structures gouvernementales russes et
des « hackers-patriotes » dans les attaques. Le rapport susmentionné GreyGoose affirme ne pas
avoir découvert, après l’analyse longitudinale des discussions entre les hackers, de preuves
crédibles d’une implication directe ou indirecte (organisation, gestion, financement) du pouvoir
dans ces opérations. En revanche, affirme le rapport, tout en se distanciant des « hackerspatriotes » pour ne pas endosser la responsabilité de leurs actions, le pouvoir politique n’entrave
pas le fonctionnement de ces mouvements afin de profiter pleinement des avantages stratégiques
de leurs actions. Si les attaques ont été initiées par des individus, il n’en reste pas moins que le
29
Voir plus sur l’origine des manifestations de 2007 en Estonie : ROGINSKII Arsenii, « Mémoire du stalinisme »,
Le Débat, n°155, mai-août 2009, p. 127
30
Exemples
de
cyberattaques,
Carte
interactive,
Ministère
de
la
Défense,
http://www.defense.gouv.fr/content/download/135220/1336475/Dicod-Cyber-Attaque.swf, consulté le 15 juillet
2014
31
Project Grey Goose Phase I Report, Open Source Intelligence (OSINT) initiative, 17 Octobre 2008,
http://fr.scribd.com/doc/6967393/Project-Grey-Goose-Phase-I-Report, consulté le 15 juillet 2014
32
« L’Estonie
dénonce
les
cyber-attaques
terroristes
russes »,
11
juin
2007,
01net,
http://www.01net.com/editorial/350759/lestonie-denonce-les-cyber-attaques-terroristes-russes/, consulté le 15 juillet
2014 7 Elena Morenkova Perrier
Docteur en Science Politique / ATER à l'Université Paris 2
[email protected]
pouvoir politique avait cautionné leurs actions tout en gardant une distance suffisante pour
pouvoir nier, le cas échéant, son implication dans les attaques, conclut le rapport.
B.
Le rôle des hackers militants dans la crise ukrainienne
Depuis le début de la crise ukrainienne, deux groupes de hacktivistes se sont distingués
sur la scène de cyberconflits. Du côté ukrainien, il s’agit du réseau CyberSotnya
(CyberCenturions), dont le nom fait allusion à Nebesnaya Sotnia (Centurions du Ciel), c’est-àdire les activistes de Maïdan tués lors des manifestations par les forces de l’ordre. Organisé en
cours de février 2014 pour assurer le cybersoutien aux activistes de Maïdan, le groupe dispose
aujourd’hui de trois branches dans les principaux réseaux sociaux33. Le groupe s’est distingué
notamment par l’attaque du site de la Gazette Russe (Rossiiskaia Gazeta, gazette officielle du
gouvernement russe, équivalent du Journal Officiel français), dans la nuit du 6 – 7 mars 2014,
paralysant son travail et laissant sur le site le logo du groupe à l’effigie de Taras Chevtchenko,
poète ukrainien34. Cependant, à part le blocage du site de Rossiiskaia Gazeta, aucune autre
attaque importante n’a été entreprise par le mouvement depuis le début du conflit. A l’heure
actuelle, les pages des CyberCenturions dans les principaux réseaux sociaux présentent
essentiellement les reposts des messages des groupes pro-ukrainiens comme Euromaïdan.
Un autre groupe de hackers, cette fois pro-russes, a fait preuve de beaucoup plus
d’activisme. Il s’agit de CyberBerkout35, groupe dont le nom fait directement allusion à l’unité
spéciale anti-émeute du Ministère de l’Intérieur ukrainien « Berkout », utilisé contre les
manifestants de Maïdan par le gouvernement de Viktor Yanoukovitch et dissoute le 25 février
2014, immédiatement après la chute du régime. De façon tout à fait symbolique on retrouve donc
au sein du cyber paysage russo- et ukrainophone les principaux protagonistes et clivages de
Maïdan : si les « CyberCenturions » communiquent presque exclusivement en Ukrainien, les
messages de « CyberBerkout » sont en Russe ; des deux côtés, les termes employés pour
interpréter la crise ukrainienne sont en parfait accord avec les visions du conflit antagonistes prorusse et pro-ukrainienne.
CyberBerkout commence ses attaques le 3 mars 2014, c’est-à-dire une semaine après la
dissolution de « Berkout » par le nouveau Ministre de l’Intérieur Arsen Avakov. L’éventail
d’action de ce groupe de hackers visiblement expérimentés est éminemment plus large que celui
de leurs émules pro-ukrainiens, sans doute en raison de la concertation de leur travail avec un
autre groupe des hackers pro-russes, Anonymous Ukraine. La déclaration officielle des
anonymous ukrainiens publiée sur YouTube le 27 février 2014, c’est-à-dire deux jours après la
chute de Viktor Yanoukovitch, laisse clairement comprendre qu’ils se rangent du côté pro-russe :
33
CyberSotnia sur Facebook facebook.com/cyber100ua ; CyberSotnia sur Twitter twitter.com/cyber100ua ;
CyberSotnia sur Vkontakte vk.com/cyber100ua
34
« Oukrainiskaia kibersotnia atakovala sait Rossiiskoi Gazety » / « Les CyberCenturions ukrainiens ont attaqué le
site de Rossiiskaia Gazeta », Vesti.Ru, 11 mars 2014, http://www.vesti.ru/videos?vid=583719, consulté le 11 juillet
2014
35
Le site officiel du mouvement http://www.cyber-berkut.net/, consulté le 13 juillet 2014. Les trois branches
officielles dans les réseaux sociaux : Facebook https://www.facebook.com/CyberBerkut3, Twitter
https://twitter.com/cyberberkut1, Vkontakte https://vk.com/cyberberkut1.
8 Elena Morenkova Perrier
Docteur en Science Politique / ATER à l'Université Paris 2
[email protected]
« Le peuple ukrainien ne veut pas de l’intégration européenne. Le peuple ukrainien ne veut
pas de l’OTAN sur leur territoire (…). Nous déclarons la continuation de l’Opération
Indépendance. Nous allons attaquer toutes les ressources web des pays et des
organisations qui menacent la liberté et l’indépendance de l’Ukraine ! 36».
Parmi les actions menées le plus souvent par le groupe l’on recense tout d’abord le
piratage et la publication de la correspondance électronique des autorités ukrainiennes (celle du
nouveau Ministre de l’Intérieur, par exemple, a été piratée le 25 avril 2014), des dignitaires des
partis politiques ukrainiens (comme Oudar ou Batkivschina) ainsi que des oligarques ukrainiens
soutenant « la junte de Kiev ». Il s’agit ensuite des attaques DDoS visant les sites institutionnels
(le nouveau gouvernement, les administrations centrales et locales, notamment à l’Ouest de
l’Ukraine), les sites des banques et des chaînes télévisées appartenant aux oligarques (comme le
site de la banque PrivatBank appartenant à l’oligarque Igor Kolomoiskii et ses deux chaines
télévisées, 1+1 et Inter) ; les sites du mouvement Maïdan37 et, plus globalement, les médias
électroniques ukrainiens qui, selon les hackers, diffuseraient « de la propagande fasciste et
nationaliste ». Il s’agit enfin du blocage des téléphones portables, du piratage et de la fuite des
conversations téléphoniques des autorités ukrainiennes et des leaders de Maïdan (ou, en termes
de CyberBerkout, « les meneurs des groupes néofascistes et les autres participants du coup
d’Etat »). Ainsi la conversation entre l’homme politique ukrainien Nestor Choufritch et Ioulia
Timochenko, piratée et fuitée le 18 mars 2014, lors de laquelle Timochenko fait appel à la
violence contre les Russes, a été abondamment relayée par les médias russes38. Par ailleurs,
piratant les données privées, CyberBerkout publie régulièrement des listes des « fascistes » qui
seraient « coupables » de l’escalade de la violence à l’Est de l’Ukraine, dévoilant leur identité et
menaçant de la « cybersurveillance totale (…) de chaque pas que vous faites ». Si courant mars
près de 150 sites ont été temporairement bloqués suite aux attaques réclamées par CyberBerkout,
le 18 avril une attaque massive a coupé les serveurs racines DNS du domaine national de premier
niveau .ua réservé à l’Ukraine, paralysant le fonctionnement du plus grand data center de Kiev.
Par ailleurs, les attaques du groupe visent également les sites des institutions occidentales
qui seraient, selon les hackers, impliquées dans la crise du côté ukrainien. Ainsi dans la nuit du
samedi au dimanche 16 mars, le groupe lance les attaques sur les sites institutionnels de l’OTAN
(http://ccdcoe.org, http://nato.int, http://nato-pa.int). Se félicitant du succès de l’attaque, le groupe
publie alors sur son site le message à l’attention des contribuables européens, les avertissant du
« gaspillage de [leur] argent censé financer la mise à jour des systèmes de cyberdéfense
[européen]. Si l’OTAN n’est pas capable de protéger ses propres sites, il n’est même pas
question de la protection des données privées des Européens moyens ». En outre, le 9 avril le
groupe a lancé des attaques contre les sites des agences de sécurité privées TripleCanopy,
Tidewater Global Services, Greystone Ltd et Academi (ancien Blackwater) qui seraient, selon
eux, également impliquées dans le conflit du côté ukrainien.
36
Voir la déclaration des anonymous Ukraine du 27 février 2014 http://www.youtube.com/watch?v=1AWEI9rFYXs,
consulté le 13 juillet 2014 37
Comme par exemple http://maidansupport.com/, http://samooboronaua.org/, http://banderivets.org.ua/
http://helpmaidan.org.ua/, http://maidanhelp.com.ua/ etc.
38
La conversation fuitée est consultable sur YouTube, 18 mars 2014 https://www.youtube.com/watch?v=oEFCmJVGhA, consulté le 10 juillet 2014
9 Elena Morenkova Perrier
Docteur en Science Politique / ATER à l'Université Paris 2
[email protected]
Il est important de noter que la chaine d’action employée par CyberBerkout est exactement
la même utilisée par les hackers russes lors des cyberattaques contre la Géorgie en 2008,
permettant d’alimenter et d’élargir rapidement les effectifs des « cybersoldats ». D’abord, les
appels à la mobilisation jouant sur le sentiment patriotique et expliquant la technique utilisée
rassemblent les internautes souhaitant participer dans la cyberguerre :
« Nous, CyberBerkout, appelons chacun à se lever pour le combat contre le fascisme. Nous
appelons les volontaires à se rassembler au sein de la CyberArmée. Nous avons créé une
arme spéciale permettant d’attaquer les ressources internet appartenant à la junte fasciste
et à ses acolytes. Dès l’installation de ce programme, votre ordinateur fera
automatiquement partie du groupe de cyber attaque DDoS qui vise les sites profascistes.
Nous garantissons la sécurité et l’anonymat à tout participant. Vous pourrez toujours voir
les résultats de vos attaques et évaluer votre contribution à la lutte contre le fascisme 39».
Une fois les « cyberarmes » (le maliciel) mises à disposition des novices, ces derniers sont
ensuite immédiatement mis à l’épreuve : ainsi les 4,128 volontaires qui ont répondu à l’appel
lancé par CyberBerkout le 13 mai 2014 auraient participé, quelques jours plus tard, à l’attaque
des principaux sites de l’administration locale de la ville d’Odessa ainsi que du Ministère de
l’Intérieur de l’Ukraine, recevant leur premier baptême du feu.
Les exemples recensés ci-dessus démontrent que la crise ukrainienne dépasse le cadre des
conflits militaires classiques pour se déployer sur les terrains informationnel et cyber, tout
comme c’était le cas en 2007 et en 2008 lors des conflits entre la Russie et ses voisins de
l’étranger proche. Les conflits militaires modernes nécessitent en effet l’usage des « boîtes à
outils » contenant des instruments extrêmement divers. Alors que les composantes militaires ou
idéologiques ne semblent plus être des éléments centraux de la confrontation, les guerres
informationnelles, les stratégies d’influence via les réseaux sociaux et les cyberattaques ne
cesseront de prendre de l’importance dans l’environnement globalisé, changeant la nature même
des conflits dans l’espace postsoviétique.
39
http://www.cyber-berkut.net/, appel au rassemblement du 13 mai 2014
10