Dans le conflit armé entre la Géorgie, l’Ossétie du Sud et la Russie, des attaques informatiques ont été perpétrées principalement à l’encontre des sites géorgiens mais aussi des serveurs russes et ossètes. Suivis de près par les experts en sécurité des systèmes d’information, ces assauts ont parfois donné lieu à des interprétations fantaisistes dues au fait qu’il est techniquement impossible de prouver quels sont les auteurs de ces méfaits. Certains d’entre eux s’inspirant d’écrits douteux circulant sur la toile se sont empressés de commenter ces événements sans malheureusement prendre la peine de vérifier leurs sources. Les nombreuses informations publiées sur ce conflit démontrent à quel point il est facile de se laisser manipuler par des personnes que les intérêts politiques poussent à la désinformation et à la propagande.
Conflit Géorgie-Russie : Internet, l'autre champ de bataille
The Georgia-Russia conflict: Internet, the other battlefield
During the armed conflict between Georgia, South Ossetia and Russia, attacks were made principally against Georgian websites, but there were also attacks against Russian and Ossetian servers. Monitored closely as they were by system security experts, these attacks on occasion gave rise to some imaginative interpretations, as it is technically impossible to prove exactly who was to blame. Some observers expanded on unsubstantiated rumours circulating on the Internet with hasty comment on the situation but without bothering to check their sources. The wide spectrum of the information published about this conflict demonstrates how easy it is to be manipulated by people whose political interest is to exploit disinformation and propaganda.
Les tensions existantes entre la Géorgie et l’Ossétie du Sud remontent au mois de novembre 1989, lorsque la petite république séparatiste déclare son indépendance. En 2001, Le président Édouard KoKoity demande pour une première fois au gouvernement russe de reconnaître son indépendance et d’intégrer l’Ossétie du Sud à la Fédération de Russie. Courant 2007, les relations se détériorent graduellement jusqu’à l’intervention armée de la Géorgie en Ossétie du Sud dans la nuit du 7 au 8 août 2008. La Russie entre dans le conflit qui oppose les deux pays, arguant du fait que la majorité des Ossètes possèdent un passeport russe.
Le précédent de l’Estonie
Le déclenchement des hostilités rejaillit de part et d’autre sur le Web, entraînant des interruptions de service des sites Internet ossètes, russes et géorgiens. Des attaques informatiques qui rappellent celles subies par l’Estonie en avril 2007. À cette époque, le gouvernement estonien décida de déplacer une statue érigée à la gloire des soldats de l’armée rouge en plein centre de Tallinn vers un cimetière qui lui semble plus approprié. Le 27 avril, jour du déboulonnage, les sites Internet et les serveurs estoniens (gouvernement, Bourse, banques, assurances) ont été la cible d’attaques Ddos massives (1), isolant le pays le plus connecté d’Europe pendant 48 heures. L’intervention d’experts internationaux et de l’Otan a été nécessaire pour lutter contre des assauts numériques d’une intensité encore jamais vue. L’Estonie a accusé le gouvernement russe d’être à l’origine de ces attaques ; lequel a immédiatement démenti. L’analyse des événements a permis de constater qu’il s’agissait plutôt de nationalistes exaltés, dont certains ont été jusqu’à louer les services d’organisations criminelles spécialisées dans la création d’outils offensifs. Les Estoniens avaient échangé avec les Russes des attaques digitales « défaçant » (2), chacun à son tour, les sites du pays opposé.
En revanche la structure même des systèmes d’attaques reste complexe, en effet, les pirates utilisent des Botnets : ce sont des réseaux constitués d’ordinateurs du monde entier infectés par des programmes malveillants, que les internautes chargent à leur insu lorsqu’ils surfent sur des pages compromises ou cliquent imprudemment sur des liens qui téléchargent des chevaux de Troie ou des virus. L’ensemble de ces ordinateurs est alors contrôlé par un pirate qui peut coordonner des attaques depuis son poste de commande. Or, le problème vient essentiellement du fait que ces attaques sont lancées depuis les PC d’utilisateurs innocents disséminés sur les cinq continents. Il devient alors difficile voire impossible d’intercepter le coupable à moins de parvenir à retrouver le fameux poste de commande.
Il reste 79 % de l'article à lire
Plan de l'article