Non, le cyber califate n’est pas apparu en janvier mais a participé à plusieurs cyberagressions de sites par défacement durant l’année 2014.

Oui, il y a un certain durcissement du niveau. Je ne me pencherai pas sur les procédures d’intrusion (l’enquête vient à peine de commencer, laissez les gars du Forensics faire leur travail et ne commençons pas à parler des détails pour l’instant inconnus : pour l’instant, rien n’est sorti publiquement, donc mieux vaut se taire sur les détails). Je constate simplement qu’au lieu du simple défacement de sites (twitter, page internet, Youtube) qui sont des choses déjà observées à de nombreuses reprises au cours des années passées, l’agression a également forcé les réseaux internes de la chaine pour empêcher la diffusion de ses émissions télé. Cela signifie un accès à la régulation de ces systèmes et la mise en place d’outils assez nocifs pour empêcher ces fonctionnements.

C’est déjà plus nocif que les agressions courantes. Rappelons pourtant que ce n’est pas la première fois. Le virus Shamoon avait contaminé 30.000 ordinateurs de la société saoudienne Aramco. Un autre virus avait frappé le ministère des affaires étrangères belge. A chaque fois, il avait fallu des semaines pour tout remettre en ordre. Je crois même me souvenir qu’Areva, en son temps, avait eu quelques problèmes. Autant dire que c’est déjà arrivé même si l’écho médiatique a été moins important. Constatons toutefois que cela dénote une montée en gamme. Elle participe de l’augmentation des agressions observée par les spécialistes au cours des mois récents : en nombre, en diversité des cibles et en intensité/nocivité.

Qu’indique-t-elle ? Au-delà du niveau technique, cela signifie surtout une capacité d’organisation solide : là est le vrai enseignement que l’on peut d’ores et déjà tirer. Il y a une sorte de professionnalisation de ces structures, une capacité à conduire une opération dans la durée et à intégrer plusieurs facettes, tout en gardant la discrétion absolue.

Je laisse de côté l’usuel débat sur l’attribution. Dans le cas présent, il y a une revendication, par un groupe connu, justement pour rechercher la visibilité.

Car puisqu’on parle d’opération, ce qui frappe c’est la combinaison. En effet, elle n’a pu être menée qu’en articulant trois objectifs stratégiques successifs. Une première phase d’espionnage, afin de mieux comprendre la cible et réussir à bâtir un chemin d’accès vers son dispositif intérieur (au-delà donc des comptes sur les réseaux sociaux). Une deuxième phase de sabotage, qui cherche surtout (ce n’est pas toujours le cas) un dérangement maximal et visible. Ces deux phases n’ont en effet pour objectif que la troisième, celle de la subversion. Le vrai objectif consiste non pas à ralentir TV5 mais à faire parler du cybercalifat et au-delà, promouvoir l’EIIL. La combinaison opérationnelle des moyens à disposition permet d’atteindre l’objectif, qui est dans la couche sémantique.

Là, pour le coup, c’est réussi et nos médias sont tous tombés dans le piège, sans même parler des responsables politiques qui parlent de terrorisme inacceptable et de mesures à prendre et ce genre de déclarations ; voici au fond le dernier agacement ressenti à l’occasion de cette affaire face à l’absence de sang-froid.

Pour se consoler, on lira des choses intelligentes par de vrais experts…

L’expertise et la prudence Th. Berthier Cyberattaques contre TV5 par D. Ventre Cyber Califat contre TV5 Une tournant stratégique ? par FB Huyghe On sera enfin un peu consterné par ceci, si cela s’avère exact (restons prudent, une fois encore) Hacked French network exposed its own passwords during TV interview. TV5 parle d’une bourde

O. Kempf, EGEA