Livre

Géopolitique - Recherche, sciences, techniques - Territoires, réseaux

Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers

Par

Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers
GREENBERG Andy , « Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin’s Most Dangerous Hackers », Doubleday, 2019.

Une plongée dans l’univers des cyberattaques et du cyberconflit est toujours extrêmement complexe car elle a forcément lieu en eaux troubles. Faux semblants, dissimulation, difficulté dans la recherche des traces sont ici la règle, raison également pour laquelle le processus de recherche des auteurs d’une cyberattaque est poétiquement connu sous le nom de pyramid of pain, la pyramide de la douleur. C’est dans cet univers que tente de nous plonger le journaliste américain Andy Greenberg dans son ouvrage Sandworm, où il se lance à la poursuite d’un groupe de hackers responsable de cyberattaques particulièrement dangereuses sur le réseau électrique ukrainien.

Le livre est écrit suivant le style des publications journalistiques aux États-Unis, désirant donner un côté le plus vivant et trépidant possible au récit, sous la forme d’une sorte de roman d’espionnage. Mettant en scène la communauté de cybersécurité de plusieurs pays, en particulier les États-Unis et l’Ukraine, il décrit la traque de ce groupe de hackers nommé Sandworm, en référence au vocabulaire issu du roman de science-fiction Dune [1]qu’ils utilisent. Sandworm serait ainsi responsable d’agressions sur le système d’information du réseau électrique ukrainien en 2015 et 2016. Rapidement, l’auteur élabore l’idée qu’il s’agit là d’une étape préliminaire de cyberguerre (sic), rappelant les publications les plus catastrophistes des années 1990 (chapitres 7-9).

Après cette description — difficile ici de parler d’analyse, ce qui est un point noir important du livre — l’auteur rappelle longuement (chapitres 10-19) l’histoire des cyberattaques depuis les origines dans les années 1980. Dans cette partie, un socle analytique important aurait été crucial pour permettre de prendre en compte la complexité de l’évolution des cyberattaques, y compris avec Stuxnet [2] et l’implication officieuse des États dans les agressions, boîte de Pandore ouverte depuis la fin des années 2000. Identiquement, l’auteur ne questionne jamais la responsabilité des États-Unis, que ce soit dans Stuxnet et ses conséquences, ou dans la diffusion des outils de la NSA (National Security Agency) par le groupe The Shadowbrokers ; malheureusement.

Ce qui est avant tout gênant dans ce livre, c’est la volonté de son auteur d’insister sur l’idée que, selon lui, les services de renseignement russes sont extrêmement puissants et préparent une sorte de guerre cyber massive. Tout élément qui ne va pas dans ce sens — le plus souvent au profit d’une vision plus complexe des choses — est écarté. Alors que l’auteur est en Russie et interroge des hackers locaux (chapitre 38), ceux-ci, ainsi qu’un chercheur de Kaspersky, lui expliquent justement la complexité d’un système dans lequel l’État se veut tout-puissant mais manque profondément de compétences et, par voie de conséquence, doit faire appel à des acteurs extérieurs rémunérés (hackers, cybercriminels, etc.). Bien entendu, un tel système public-privé qui n’absout pas les services russes de leurs responsabilités, peut permettre de pondérer certaines actions, ou du moins réévaluer leur attribution. Cette explication ne satisfait pas l’auteur qui ne veut voir dans l’État russe — et le GRU [3] — qu’une structure surpuissante, une sorte de « super-méchant » de film d’espionnage. Identiquement dans la conclusion, un peu analytique — enfin ! — l’idée de la complexité des interrelations potentielles entre acteurs et des récupérations des actions des uns par les autres, est là aussi balayée de la main ; selon l’auteur, ceux qui refusent l’explication du complot étatique russe sont aveugles (chapitre 39).

En conclusion, Sandworm manque vraiment d’un socle d’analyse fort, en particulier sur le plan stratégique, alors même qu’il se revendique comme une enquête. L’ouvrage demeure toujours descriptif — de ce point de vue il a le mérite de faire pénétrer le lecteur dans l’univers de la cybersécurité, ou du moins d’une de ses facettes, la threat intelligence analysis — ce qui constitue une limite importante. Dans un domaine où les faux-semblants sont rois — ce qui est, paradoxalement, montré dans l’ouvrage (chapitre 34) — la prudence s’impose et les analyses doivent demeurer mesurées. L’instrumentalisation dans le cas des cyberattaques peut bien entendu provenir de l’agresseur, mais aussi — c’est l’une des grandes caractéristiques de la cyberconflictualité — de l’agressé. La complexité et la pondération semblent trop peu présentes — par exemple il n’y a pas d’analyse des motivations de l’initiative de Microsoft sur la Digital Geneva Convention, alors même que celle-ci répond à des enjeux multiples (chapitre 40) — pour que l’ouvrage puisse se positionner comme une nouvelle référence, malgré un sujet passionnant.



[1]Herbert Frank, Dune, Philadelphie : Chilton Books, 1965.

[2] Ver informatique qui aurait été conçu par les États-Unis (sous les administrations Bush et Obama), en collaboration avec Israël, pour s’attaquer aux centrifugeuses iraniennes d’enrichissement d’uranium (NDLR).

[3] Direction générale des renseignements de l’état-major des forces armées russes.

Read related content

Recherche

Faire une recherche thématique dans la base bibliographique