Constatant l'enlisement de son armée traditionnelle, la Russie se tournerait désormais vers des groupes de hackers pour déstabiliser l'Ukraine et ses alliés.
Par bien des aspects, des paysages dévastés à l'apparition de tranchées, en passant par le bruit strident des sirènes de raids aériens, l'invasion de l'Ukraine par la Russie ramène l'Europe 70, voire 100 ans en arrière. Mais la nouvelle approche que semble adopter le Kremlin est, elle, parfaitement ancrée dans le XXIe siècle.
Pourquoi cette approche ?
Après quelques succès lors des premières semaines de l'invasion, l'avancée de l'armée russe traditionnelle s'est finalement considérablement ralentie et semble même s'être complètement arrêtée. Alors, après le chantage à la famine, puis à la radiation qui leur avait valu une condamnation internationale plus unanime encore que ne l'avait fait l'invasion en elle-même, les forces de Vladimir Poutine tentent désormais une nouvelle approche : une armée de cybercriminels.
Bien entendu, la Russie n'a pas attendu six mois et l'enlisement de ses troupes pour déclencher des cyberattaques sur l'Ukraine et ses alliés. En juin dernier, un rapport de Microsoft notait en effet une nette recrudescence de cyberattaques envers l'Ukraine et ses alliés depuis le début de l'invasion. La grande nouveauté ici, c'est que la Russie ferait désormais appel à des groupes de hackers indépendants, ne se contentant plus uniquement de ceux affiliés à ses différents services de renseignement.
En plus de s'offrir les services de cybercriminels expérimentés, cette méthode présente un autre avantage. Comme ces groupes ne sont pas directement liés au pouvoir russe, ce dernier peut facilement nier toute implication si l'un d'entre eux venait à aller trop loin.
Quel est le rôle de ces hackers ?
Le savoir-faire des groupes de hackers russes, dont Conti, Killnet et Ragnar Locker sont les plus redoutables, n'est plus à démontrer. Mais l'essentiel de leur réputation s'est fait sur des actions de piratage, avec généralement pour but le profit, via des ransomwares par exemple. Un profit qu'ils pourront par ailleurs toujours emmagasiner en travaillant pour leur gouvernement. La seule différence est que ce dernier désignerait un peu plus clairement les cibles à attaquer.
Les actions possibles sont multiples : l'attaque par déni de service, les rançongiciels, les opérations d'influence et de désinformation, le sabotage d'infrastructures sensibles et, bien sûr, l'espionnage. Par définition, il n'est pas toujours aisé de connaître avec précision l'ensemble des actions passées et en cours de ces groupes de hackers. Cependant, Killnet a déjà annoncé la couleur en expliquant clairement vouloir cibler les fabricants d'armes qui venaient en aide à l'Ukraine.
De plus, Desfa, un groupe gazier grec, a annoncé le 23 août avoir été victime d'une cyberattaque qui a endommagé certains de ses systèmes et potentiellement causé une fuite de données. Si cette dernière n'a pas été revendiquée, tous les regards se portent vers Moscou, en raison de l'enjeu crucial que représentent les question liées à l'énergie dans ses relations avec l'Europe. Ce n'est probablement qu'un exemple parmi (beaucoup) d'autres.
Sources : Techinkers, Numerama