Les enjeux du cyber en Israël

Sommaire-

Introduction

Le gouvernement Netanyahou considère le cyber comme un enjeu de sécurité nationale. Il prend donc régulièrement des initiatives dans ce domaine qui sont d’autant plus intéressantes à analyser qu’Israël ne dispose pas pour le moment de doctrine cybernétique officielle. Celle-ci devrait cependant être élaborée prochainement par le National Cyber Bureau (NCB), une institution centrale placée sous l’autorité directe du Premier ministre. Créé en juillet 2011 et dirigé par le Dr Evyatar Mataniah, le NCB est en charge de coordonner l’ensemble de l’effort national dans le champ du cyber. Il doit ainsi faciliter l’émergence d’une réglementation nationale, collaborer avec les organisations internationales, soutenir l’industrie cyber et promouvoir la coopération dans de ce secteur.

Objectif du gouvernement Netanyahou : se positionner au meilleur niveau mondial

Le 6 juin 2012, le Yuval Ne’eman Workshop for Sciences, Technlogy and Security, dirigé par le professeur Isaac Ben Israël, l’un des principaux spécialistes cyber israéliens, mandaté d’ailleurs par le Premier ministre Benjamin Netanyahou pour créer le NCB, organisait une conférence internationale sur la cyber sécurité à l’université de Tel-Aviv. Nombreux sont les enseignements que l’on peut tirer de cet évènement. Notamment, la volonté affichée d’Israël de se positionner comme principal leader dans le domaine cybernétique.

Pour atteindre cet objectif, le gouvernement israélien investit des sommes colossales dans la création de structures nationales en charge du cyber, dans la recherche scientifique et universitaire et dans le système éducatif du pays. Le NCB et le Ministère de la Science et de la Technologie vont ainsi injecter près de 50 millions de shekels (soit près de 13 millions de dollars) dans des bourses d’études et de recherche. De son côté, l’armée va mobiliser des fonds pour encourager la formation de la jeunesse aux techniques et problématiques cybernétiques. Près de 50 écoles dans tout le pays sont concernées par cette mesure qui doit entrer en vigueur pour la rentrée scolaire 2012-2013 (en sachant qu’il existe déjà de nombreuses options informatiques au baccalauréat en Israël). La raison est simple : l’armée a un besoin croissant de soldats dans ce domaine et elle doit pouvoir mobiliser des hommes et des femmes avec un minimum de compétences dès le début de leur service militaire à 18 ans.

Le gouvernement israélien souhaite également créer un site internet pour expliquer aux Israéliens comment protéger leur ordinateur. Il est clair que l’épisode de janvier-février 2012 a marqué les esprits et que la sensibilisation de la population à « l’hygiène informatique » est devenu un enjeu de sécurité. D’ailleurs, Carmela Avner, la nouvelle directrice de l’information, nommée par le gouvernement israélien à ce poste en février 2012, au moment donc des attaques cybernétiques contre les banques et la Bourse de Tel-Aviv, a clairement indiqué que ces évènements avaient contribué à cette décision[1].

Enfin, Israël entend renforcer ses industries spécialisées dans la sécurité des systèmes d’information (SSI) à l’instar d’Elbit Systems et d’Elta Systems, une branche d’Israel Aerospace Industries. Ces deux entreprises envisagent d’ailleurs de participer à un consortium de compagnies spécialisées en SSI, avec notamment Nice et Verint, afin de coordonner leurs efforts et mettre en commun les fonds alloués par l’Etat pour soutenir la R&D. Le gouvernement israélien a effectivement décidé d’attribuer près d’un demi-milliard de shekels (soit près de 125 millions de dollars) à ce secteur d’activité qui est considéré par les responsables politiques comme un moteur de croissance économique.

La stratégie israélienne se décline donc en quatre points largement complémentaires : la sensibilisation de la population aux enjeux du cyber et à « l’hygiène informatique », l’éducation des jeunes de moins de 18 ans, la recherche scientifique et universitaire et la création d’un socle industriel solide en SSI.

Le développement par Israël de moyens défensifs et offensifs

Israël entend également poursuivre la sécurisation de ses systèmes d’information militaire et civile. Depuis de nombreuses années, les Israéliens travaillent sur la défense des infrastructures de l’armée en conséquence de quoi un décalage s’est crée avec les infrastructures civiles. Les mesures prises actuellement par le gouvernement Netanyahou visent précisément à combler ce fossé. Surtout que les systèmes d’information les mieux protégés peuvent tout de même être touchés en cas de défaillance de ceux qui le sont le moins. L’enjeu est de taille puisqu’il s’agit de protéger un ensemble au sein duquel il n’existe aucune harmonie, alors même que certaines infrastructures sont vitales pour le fonctionnement de l’Etat (eau, transport, électricité ou finance par exemple), et que la menace émane de groupes totalement hétérogènes : hackers isolés, groupes de hackers plus ou moins coordonnés, mouvements terroristes et Etats.

L’enjeu principal pour Israël est donc de parvenir à créer un système de défense suffisamment efficace pour permettre de contenir ces différentes menaces. Ehud Barak, le ministre de la Défense israélien, a d’ailleurs signalé, lors de son intervention à la conférence internationale de Tel-Aviv, que l’aspect défensif était de loin le plus important et le plus complexe au regard de l’évolution rapide des technologies. Cependant, il a également souligné qu’Israël ne pouvait se contenter de réagir aux attaques et qu’il devait passer à un système proactif. Il a d’ailleurs affirmé que si son pays agissait sur le plan défensif, c’était aussi le cas dans le champ offensif[2].

C’est la première fois qu’un aussi haut responsable politique reconnaît publiquement cet aspect de l’activité d’Israël. Ehud Barak confirme ainsi une note écrite par Rotem Pesso, intitulée « IDF in cyber space : Intelligence gathering and clandestine Operations », et publiée sur le site internet de Tsahal. Ce texte, très court, évoque les principaux éléments qui guident l’action de l’armée israélienne dans le cyberespace en se référant à un document de la Direction des Opérations.

Il y est écrit que :

« the IDF has been engaged in cyber activity consistently and relentlessly, gathering intelligence and defending its own cyber space. Additionally if necessary the cyber space will be used to execute attacks and intelligence operations  ».

La doctrine cybernétique d’Israël est donc constituée du triptyque renseignement, défense et attaque. La note précise également les objectifs que souhaitent atteindre l’armée à travers ses opérations :

« There are many, diverse, operational cyber warfare goals, including thwarting and disrupting enemy projects that attempt to limit operational freedom of both the IDF and the State of Israel, as well as incorporating cyber warfare activity in completing objectives at all fronts and in every kind of conflict. Moreover, it will be used to maintain Israel’s quality and advantage over its enemies and prevent their growth and military capabilities, while limiting their operation in this field  ».

Nous avons donc ici l’essence même de la doctrine cybernétique appliquée par la Direction des Opérations de l’armée israélienne. En lisant ce dernier paragraphe, on ne peut s’empêcher de penser au raid israélien sur le réacteur nucléaire syrien en 2007 et surtout aux opérations menées pour contrer le programme nucléaire iranien. D’autant plus que la publication de cette note intervient quelques jours après la découverte par les laboratoires Kaspersky d’un nouveau malware appelé Flame qui semble particulièrement actif au Moyen-Orient et dont la caractéristique est de voler de l’information (e-mails, capture d’écran, enregistrement des touches du clavier ou enregistrement de conversations audio par exemple).

Le début d’une stratégie de dissuasion ?

La note de Rotem Pesso ne permet pas de tirer de conclusion définitive sur le rôle joué par Israël dans le cyberespace. Il n’y est fait effectivement aucune revendication. Elle n’est donc pas une preuve en soi qu’Israël est bien l’auteur, ou un des auteurs, de Stuxnet, Duqu et Flame. D’ailleurs, pour David Maman, rien ne permet d’affirmer avec certitude qu’un Etat soit à l’origine de Flame. Il considère effectivement que certaines compagnies de sécurité informatique disposent des moyens et des connaissances techniques suffisants pour concevoir ce type de malware[3].

Néanmoins, la publication d’une note sur le site de Tsahal quelques jours à peine après la découverte de ce nouveau malware, en sachant qu’il est particulièrement rare que l’armée israélienne s’exprime sur un sujet aussi sensible, l’allusion d’Ehud Barak sur les capacités offensives d’Israël, les déclarations ambigües du vice-Premier ministre et ministre des Affaires stratégiques, Moshe Yaalon, le 29 mai 2012, lors d’une interview à la radio israélienne où il affirmait à propos de Flame qu’ « on peut supposer que tous ceux qui considèrent que la menace iranienne est bien réelle recourent à tous les moyens dont ils disposent, y compris celui lui là (des cyber-attaques), pour s’en prendre aux programme nucléaire iranien », sont autant d’éléments venant entretenir le débat sur les activités et les capacités cybernétiques d’Israël[4]. Surtout que le New York Times évoquait récemment la coopération des Etats-Unis et d’Israël dans la conception de Stuxnet dans un article suffisamment détaillé pour laisser penser que la « fuite » est probablement intentionnelle[5].

Que peut-on conclure au final de tous ces éléments ? Israël semble être passé à une nouvelle étape en assumant ouvertement le fait que son armée mène des opérations cybernétiques à des fins offensives. Pourquoi maintenant ? Parce qu’en le faisant, Israël maintient la pression sur l’Iran et sur les pays qui négocient avec Téhéran, notamment sur la Russie et sur la Chine, puisque c’est une manière détournée d’affirmer qu’Israël dispose d’un éventail large de moyens, dont fait partie le cyber, pour mener à bien une éventuelle opération militaire contre les installations nucléaires iraniennes. L’article du New York Times, que nous avons évoqué, et celui du Der Spiegel, sur la possibilité qu’ont les sous-marins vendus par l’Allemagne à Israël de lancer des bombes nucléaires, s’inscrivent d’une certaine manière dans cette crédibilisation des capacités militaires israéliennes[6].

On peut également se demander si l’ambigüité actuelle d’Israël ne s’inscrit pas plus largement dans une stratégie de « dissuasion cybernétique[7] » ? Le fait qu’Israël déclare publiquement mener des opérations offensives par l’intermédiaire de son ministre de la Défense et par celui du site internet de son armée, qu’il refuse de donner des exemples, appliquant ainsi le principe « aucune confirmation, aucune réfutation », mais que dans le mêmes temps ces déclarations restent crédibles au regard des compétences israéliennes dans le champ cybernétique peuvent effectivement le laisser penser. Israël est-il pour autant en train de créer les bases d’une dissuasion cybernétique ? Il faudra certainement attendre le document de doctrine du National Cyber Bureau pour répondre à cette question.

[1] IsraelDefense, An Internet Website to instruct civilians on how to protect their computers, 6 juin 2012, http://www.israeldefense.com/?CategoryID=512&ArticleID=1334

[2] Vita BEKKER, Barak admits Israel’s cyberwar activity, Financial Times, 6 juin 2012, http://www.ft.com/cms/s/0/43f199f2-afec-11e1-b737-00144feabdc0.html

[3] Guy KATSOVITCH, « Flame virus amateurish », Globes online, 29 mai 2012, http://www.globes.co.il/serveen/globes/docview.asp?did=1000752727&fid=1725

[4] Pascale LACORIE, « L’Iran attaqué par Flame, un nouveau virus informatique », La Tribune, 29 mai 2012, http://www.latribune.fr/actualites/economie/international/20120529trib000700859/l-iran-attaque-par-flame-un-nouveau-virus-informatique.html

[5] David E. SANGER, « Obama Order Sped Up Wave of Cyberattacks Against Iran », The New York Times, 1er juin 2012, http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?pagewanted=all

[6] Voir le dossier particulièrement intéressant réalisé par Der Spiegel sur cette question : Ronen BERGMAN, Erich FOLLATH, Einat KEINAN, Otfried NASSAUER, Jörg SCHMITT, Holger STARK, Thomas WIEGOLD and Klaus WIEGREFE, « Operation Samson », Der Spiegel, 4 juin 2012, http://www.spiegel.de/international/world/israel-deploys-nuclear-weapons-on-german-built-submarines-a-836784-6.html

[7] Notons que l’idée de dissuasion dans le cyberespace fait largement débat au sein de la communauté scientifique surtout que la discussion est parasitée par le concept de dissuasion nucléaire. Nous nous contenterons seulement de souligner qu’il n’est pas nécessaire pour avoir un système de dissuasion efficace de démontrer explicitement que l’on dispose de telles ou telles capacités mais qu’il suffit que son adversaire pense que c’est effectivement le cas et que, du coup, il refuse de prendre le risque d’une attaque qui le soumettrait à une contre-attaque potentiellement destructrice.