Une cyber-stratégie contre Pyongyang ?

Observatoire de la dissuasion n°47
octobre 2017

Alors que la Corée du Nord aurait mené depuis plus d’un an une manœuvre cyber lui permettant de dérober les plans d’attaque sud-coréen contre le régimeJoseph Trevithick, « North Korean Hackers Stole US and South Korea "Decapitation" Plans Months Ago », The Drive, 10 octobre 2017., la question inverse, c’est-à-dire la vulnérabilité de la dissuasion nord-coréenne aux cyberattaques a également été source de commentaires récemment.

En octobre, le Washington Post s’est fait l’écho d’une cyberattaque américaine a priori réussie contre les serveurs internes de l’agence de renseignement militaire nord-coréenneKaren De Young, Ellen Nakashima et Emily Rauhala, « Trump signed presidential directive ordering actions to pressure North Korea », The Washington Post, 30 septembre 2017.. Néanmoins, ce sont les informations publiées en mars par son concurrent le New York Times qui ont été à l’origine d’un débat sur la pertinence d’utiliser les armes cyber pour combattre le programme nucléaire nord-coréenDavid Sanger et William Broad, « Trump Inherits a Secret Cyberwar Against North Korean Missiles », The New York Times, 4 mars 2017..

En effet, les journalistes ont fait état d’un programme secret initié par le Président Obama début 2014 visant à saboter les missiles nord-coréen. Le Pentagone aurait déployé des outils « left of launch » pour faire échouer les lancements de missiles. Pour les deux journalistes, cette stratégie aurait fonctionné au vu des nombreux échecs essuyés par les nord-coréens, et en particulier de la série de tirs ratés du Musudan en 2016Choe Sang-Hun, David Sanger et William Broad, « North Korean Missile Launch Fails, and a Show of Strength Fizzles », The New York Times, 15 avril 2017.. La décision du Président aurait été prise après l’étude d’options visant à ralentir les progrès des programmes balistique et nucléaire nord-coréens, et aurait permis aux équipes du Département de la Défense de tester de nouveaux outils.

L’idée d’utiliser des attaques cyber dans ce cadre n’est pas nouvelle : les Etats-Unis et Israël y avaient eu recours en 2009-2010 pour endommager les centrifugeuses iraniennes de Natanz grâce au virus StuxnetKim Zetter, « An Unprecedented Look at Stuxnet, The World's First Digital Weapon », The Wire, 11 mars 2003.. Ce type d’attaque aurait été tenté en Corée du Nord, mais sans succèsJoseph Menn, « Exclusive: U.S. tried Stuxnet-style campaign against North Korea but failed - sources », Reuters, 29 mai 2015.. Cet échec avait pointé la difficulté de perturber par des cyberattaques un pays clos et coupé des réseaux internationaux.

De fait, l’évaluation du New York Times a été diversement commentée, car s’il semble probable qu’une telle démarche ait été tentée au Pentagone, les analystes divergent sur ses chances de succès. Pour certains, les Etats-Unis disposent des outils pour obtenir ce type de résultatsRyan Pickrell, « Is the Pentagon Hacking North Korea's Missiles? », The National Interest, 25 avril 2017.. Pour d’autres, les échecs du Musudan ne peuvent pas servir d’indicateur sur la réussite éventuelle d’une telle initiative, car il est parfaitement normal pour un nouveau missile mettant en œuvre de nouvelles technologies de connaître des échecs. Les taux de réussite des missiles nord-coréens seraient comparables à ceux des premiers prototypes occidentaux, alors que leurs conditions de réalisation (pression politique notamment) sont loin d’être idéalesJeffrey Lewis, « Is the United States Really Blowing Up North Korea's Missiles », Foreign Policy, 19 avril 2017.. Par ailleurs, la série de succès observés en 2017 semblent discréditer cette théorie.

Ce débat a été une opportunité pour les spécialistes du pays et des questions cyber de s’intéresser aux angles d’attaques possibles pour perturber les capacités nord-coréennes, mais aussi aux difficultés rencontrées. Pour John Schlling notammentJohn Schilling, « How to Hack and Not Hack a Missile », 38th North, 21 avril 2017., si les efforts étaient couronnés de succès, il ne faudrait pas s’attendre à des explosions spectaculaires sur le pas de tir, indice trop grossier et trop facile à analyser par les ingénieurs nord-coréens d’une intervention.

A ses yeux, les missiles balistiques sont une cible très complexe car très peu reliée à des réseaux vunérables, et cela d’autant plus que les technologies utilisées par Pyongyang sont souvent basées sur de vieux systèmes très peu connectés. Néanmoins, deux stratégies d’attaque lui semblent envisageables. Tout d’abord, les composants électroniques à la base du système de guidage sont importés, et pourraient donc dans l’absolu être rendus déffectueux avant même la construction du missile, une mission néanmoins difficule à effectuer de l’extérieur. Pour le chercheur, les logiciels utilisés pour évaluer les essais pourraient également être infectés, ce qui conduirait les ingénieurs nord-coréens à interpréter de manière erronnée les données de leurs essais.

Ces tactiques seraient donc discrètes mais surtout complexes dans un pays qui dispose d’une très forte culture de sécurité informatique, d’experts des menaces cyber compétents et d’un réseau très fermé.

La Corée du Nord serait en effet le pays le mieux préparé pour resister à des cyberattaques, du fait de son très petit nombre d’appareils connectés au réseau IP et de l’absence de connexion à internet des réseaux gouvernmentaux et militaires. L’intranet mis en place par le régime pourrait être une cible privilégiée, puisque la plupart des informations circulent sur ce réseau au système d’exploitation a priori vulnérable. Néanmoins, en l’absence d’appareils connectés à la fois à internet et à intranet, ce type d’attaques serait extrêmement difficile à mener de l’extérieur, et pourrait requérir l’infiltration d’un agent interneAndy Greenberg, « Hacking North Korea is Easy. Its Nukes? Not so Much », The Wire, 10 octobre 2017..

Au vu des difficultés techniques, il apparaît donc plus réaliste que Washington parvienne à contrecarrer les projets d’attaques cyber nord-coréens, comme cela semble avoir été démontré la semaine dernière, plutôt que réussisse à infiltrer les systèmes les plus sensibles – et donc sans doute les mieux protégés – du pays.

Reste à déterminer si un tel programme est judicieux. Les activités de sabotage cyber pourraient saper la confiance des nord-coréens dans l’efficacité de leur système et introduire une dose d’incertitude supplémentaireLiat Clark, « Trump can’t use cyber to stop North Korea’s nuclear weapons », Wired, 9 août 2017.. Elles pourraient permettre de leur faire perdre du temps, et surtout de donner aux autorités américaines le sentiment d’être acteur et de répondre de manière concrète aux provocations du régime« The U.S. Has An 'Active Cyber War Underway' To Thwart The North Korean Nuclear Threat », Fresh Air, NPR, 29 mars 2017.. Cepandant, la Chine et la Russie ont déjà traduit leur inquiétude quant à l’idée que leur dissuasion nucléaire puisse être vulnérable aux attaques cyber américaines. Leurs craintes pourraient être renforcées par des confirmations des activités de ce type menées par le Pentagone en Corée du Nord. Une boîte de Pandore risquerait ainsi de s’ouvrir, avec des risques élevés en termes de stabilité stratégique…Kaveh Waddell, « Is It Wise to Foil North Korea’s Nuclear Tests With Cyberattacks? », The Atlantic, 5 mars 2017. Par ailleurs, ces révélations pourraient convaincre Pyongyang de mesures de rétorsion sur les réseaux occidentaux plus ouverts, et l’inciter à améliorer la résiliance de ses propres systèmes. L’ouverture d’un second canal d’accès à internet, via la Russie, en octobre, semble confirmer cette objectif, et démontre que les attaques contre le pays risquent de devenir de plus en plus arduesMartyn Williams, « Russia Provides New Internet Connection to North Korea », 38thNorth, 1er octobre 2017..

Télécharger le bulletin au format PDF

Télécharger le bulletin