Le week-end dernier, les Forces de défense israéliennes (FDI) affirment avoir rasé un bâtiment utilisé par des pirates du Hamas, qui a déjà tiré des centaines de roquettes sur Israël la semaine dernière.
“Nous avons déjoué une tentative de cyberoffensive du Hamas contre des cibles israéliennes“, a tweeté le Twitter de Tsahal. «Après notre opération cyberdéfensive réussie, nous avons ciblé un bâtiment dans lequel travaillent les cyber-agents du Hamas. HamasCyberHQ.exe a été supprimé. ”
Une photo accompagnant le tweet montrait un bâtiment en forme de U, dont l’aile droite était colorée en rouge, indiquant probablement la section frappée. L’armée israélienne n’a fourni aucun détail sur la cyberattaque du Hamas, ni sur la manière dont Israël l’a contrecarrée.
Ce qui est étonnant, ce n’est pas que des pirates informatiques aient été identifiés et attaqués, mais plutôt que cela ne se soit pas encore produit. La cyberguerre est désormais reconnue comme un nouveau champ de bataille, au même titre que l’air, la terre, la mer et l’espace. L’armée américaine a créé un cyber commandement qui coordonne les opérations cyber défensives et offensives. Le Pentagone craint que ses plus récentes armes de haute technologie, telles que le F-35, soient vulnérables au piratage. Le potentiel d’une cyber-apocalypse qui détruit le réseau électrique ou le réseau de contrôle du trafic aérien est tout aussi effrayant.
On peut faire valoir que si un virus peut assommer un chasseur à réaction aussi facilement qu’un missile anti-aérien, les personnes qui créent et diffusent ces virus deviennent des cibles militaires légitimes. De la Seconde Guerre mondiale aux guerres des Balkans dans les années 90, des bombardiers ont attaqué des infrastructures critiques. Si un pays étranger peut désactiver le réseau électrique d’un pays à l’aide de logiciels malveillants plutôt que d’explosifs, il est difficile de soutenir que la menace ne doit pas être traitée de la même manière que toute autre menace militaire.
Mais il y a un problème avec cette théorie. Les armes classiques – balles, bombes et obus – sont des objets matériels qui laissent des traces de leurs origines. Vous pouvez voir le canon d’une carabine, ou tracer la trajectoire d’un obus ou d’un missile balistique, et avoir une idée de l’endroit d’où il a été tiré et de qui l’a lancé.
Sauf que ce n’est pas tout à fait vrai. Les armées ont tout un lexique d’euphémismes comme «dommages collatéraux» etc. – pour expliquer pourquoi elles ont touché la mauvaise cible. À quel point sera-t-il plus difficile d’identifier correctement le concepteur du virus ou le réseau informatique, lorsque les pirates informatiques savent très bien comment dissimuler leurs traces, ou même imputer le blâme à quelqu’un d’autre dans le cadre d’une opération de «faux drapeau». Le bombardement du pays A alors que c’est le pays B qui a piraté votre réseau constitue une victoire majeure pour les pirates du pays B.
De même, les armées portent des insignes nationaux à la fois pour s’identifier aux forces amies et pour se conformer aux lois de la guerre selon lesquelles les soldats doivent être correctement identifiés s’ils veulent être traités comme des soldats et non comme des guérillas ou des espions. Un pirate informatique doit-il porter un uniforme pour être considéré comme une cible militaire légitime? Nous plaisantons sur les geeks informaticiens vivant dans le sous-sol de leurs parents, mais cela fait-il de la maison de leurs parents une cible?
Malheureusement, ce n’est pas parce qu’un problème est épineux que le problème disparaîtra. Les cyber-armes ressemblant de plus en plus aux armes classiques dans leur approche et leurs effets, ne soyez pas surpris de voir davantage de pirates informatiques faire face à des explosifs puissants.