Crédit :CC0 Domaine public
La décision de revendiquer le mérite d'une cyberattaque contre un gouvernement ou une institution dépend à la fois des objectifs de l'attaque et des caractéristiques de l'attaquant, selon une étude co-écrite par un politologue de l'UConn qui est l'un des premiers à se pencher sur la revendication volontaire d'opérations de cybersécurité.
Le type d'attaquant - qu'il s'agisse d'un acteur étatique ou non étatique tel qu'un groupe terroriste - détermine si le crédit est revendiqué pour une cyberattaque et comment il est communiqué, selon l'étude, "Repenser le secret dans le cyberespace :la politique de l'attribution volontaire, " à paraître dans le Journal of Global Security Studies. Les co-auteurs de l'étude sont Evan Perkoski, professeur assistant de science politique à l'UConn, et Michael Poznansky, professeur adjoint de sciences politiques à la Graduate School of Public Affairs de l'Université de Pittsburgh.
Parmi les conclusions de l'étude :
Perkoski dit qu'en développant l'étude, une distinction a été établie entre la cybercriminalité et le cyberchantage car « ce sont des formes intrinsèquement différentes de cyberopérations avec des objectifs différents à l'esprit ».
Il note que généralement le but de la cybercriminalité est un gain personnel ou financier, qui ne suit pas la même logique que les États opérant contre d'autres États dans le cyberespace. En cas de cyberchantage, l'agresseur veut que la victime sache que quelque chose a été volé, comme lorsque la Corée du Nord a piraté les serveurs de Sony après la sortie de "The Interview, " un film sur l'assassinat de son leader, Kim Jong Un.
"Ils ont piraté les serveurs de Sony, volé certaines informations, et dit que nous voulons que vous fassiez X ou nous publierons cette information, " dit Perkoski. "C'était une forme de chantage assez basique. Il ne fonctionne pas selon le même type d'intervention d'État à État ou non d'État à État dans le cyberespace. Dans ce cas, vous voulez seulement communiquer avec la personne que vous avez piratée et lui faire savoir que vous avez ce matériel. C'est une dynamique différente de celle d'un État qui essaie de contraindre un adversaire à renoncer à son programme d'armement nucléaire."
Les chercheurs ont commencé leur collaboration en étudiant la cybersécurité il y a plusieurs années alors qu'ils étaient tous deux boursiers au Belfer Center for Science and International Affairs de la Kennedy School of Government de Harvard. Perkoski est un spécialiste de la violence politique et du terrorisme, tandis que Poznansky étudie les interventions clandestines et secrètes.
Perkoski dit que l'ingérence présumée de la Russie dans l'élection présidentielle américaine de 2016 correspond aux conclusions de l'étude. Des agents russes auraient piraté les ordinateurs du Comité national démocrate pour obtenir des e-mails de la campagne d'Hillary Clinton, puis a utilisé les trolls des médias sociaux pour influencer l'opinion publique vers la campagne de Donald J. Trump.
"La Russie n'obtiendrait pas autant d'avantages à revendiquer leur opération, " dit-il. " Ils ne cherchent pas à attirer l'attention sur leur message ou leur cause. Ils cherchent vraiment à influencer la façon dont les événements pourraient se dérouler. Parce que ce n'est pas clair, il est difficile pour les États-Unis de prendre une position ferme contre eux. Vous pouvez toujours jouer l'avocat du diable et dire que ce n'était peut-être pas la Russie, comme l'a dit le président Trump. Peut-être que c'était un type dans son sous-sol qui piratait tout seul. Dans ce cas, il est logique que la Russie ne veuille pas s'attribuer le mérite, pour limiter d'éventuelles dynamiques d'escalade."
L'un des défis de la confirmation des activités clandestines parrainées par l'État est que cela n'est possible qu'à partir de documents classifiés. Perkoski dit que les chercheurs apprennent encore des détails importants sur les événements historiques avec la publication de documents classifiés des décennies après que les événements se soient produits, comme la publication récente de documents concernant l'invasion américaine controversée de Cuba en 1961 dans la baie des Cochons.
"Quand nous pensons à ce qui se passe avec les États-Unis et la Russie, L'Iran, et la Corée du Nord et leurs cyberopérations, il faudra peut-être encore 30 ou 40 ans avant de savoir ce qui se passe réellement, " il dit.
Perkoski dit que l'étude aide à clarifier le fait que toutes les cyberopérations ne sont pas intrinsèquement anonymes, et que les acteurs peuvent en revendiquer le mérite, ce qui ouvre alors la porte à l'utilisation des cyber-outils comme des instruments presque traditionnels du pouvoir de l'État. À la fois, il n'y a pas de compréhension solide de la façon dont les groupes d'acteurs non étatiques opèrent dans le cyberespace.
"Nous savons beaucoup de choses sur la façon dont les terroristes et les groupes d'insurgés se réunissent, et ce qui les soutient, mais nous n'avons aucune théorie de tout cela pour une organisation de piratage et si elles suivent les mêmes paradigmes ou non, " dit Perkoski. " Comment vaincre une organisation militante ou un collectif de hackers comme Anonymous quand ils sont tous dispersés dans le monde, ils opèrent dans des États qui n'ont pas de traités d'extradition avec les États-Unis, et ils pourraient même opérer dans certains États qui leur accordent une immunité de facto ? Nous savons, par exemple, que certains hackers russes n'obtiennent pas le soutien du gouvernement, mais ils leur permettent d'opérer librement parce qu'ils agissent dans l'intérêt même de la Russie. Cela soulève beaucoup de questions sur la compréhension de ces groupes. »
À la fois, Perkoski dit, à mesure que les progrès de la cybersécurité améliorent la capacité du gouvernement et des organismes chargés de l'application de la loi à suivre les pirates, les groupes terroristes et les organisations militantes s'éloignent de la technologie.
"Il y a eu une période où les agences gouvernementales étaient assez efficaces pour utiliser ces outils à leur avantage et obtenir des informations. Maintenant, je pense que vous voyez des groupes militants réagir à cela et devenir plus low-tech, pour éviter certaines de ces faiblesses, " dit-il. " Regardez comment les États-Unis ont trouvé Oussama ben Laden au Pakistan. Ce n'était pas grâce au piratage ou à l'imagerie satellite. C'était en suivant un coursier qui se rendait chez lui et rencontrait d'autres gars qui retourneraient en Afghanistan. C'était un renseignement électromagnétique très traditionnel que la CIA utilisait depuis 50 à 60 ans. »