Initiatives pour le Désarmement Nucléaire (IDN)

Le rapport Chatham House sur les cyber-attaques

Cybersecurity of Nuclear Weapons Systems Threats, Vulnerabilities and Consequences
Beyza UNAL, Patricia LEWIS
Research Paper | International Security Department | January 2018

Résumé en français fait par Solène Vizier

Dr Beyza Unal est chercheuse au Département de sécurité internationale de la Chatham House, et s’est spécialisée dans les politiques d’armes nucléaires, les risques des armes NRBC, et la protection des infrastructures critiques en matière des risques cybernétiques. Dr Patricia Lewis est directrice de recherche au sein du même département, et a été conseillère auprès de plusieurs groupes et commissions sur les risques du nucléaire militaire.

Patricia Lewis et Beyza Unal débutent leur rapport par un constat frappant : les risques cybernétiques dans les systèmes d’armes nucléaires sont très peu étudiés alors que leurs conséquences pourraient mettre en péril la paix et la stabilité internationale, ainsi que la survie de l’existence humaine. Il faut noter que les systèmes d’armes nucléaires ont été créés à une époque où les capacités informatiques en étaient à leurs balbutiements. Le risque cybernétique n’a donc pas été pris en compte dans la création de l’architecture de ces systèmes et des stratégies nucléaires actuelles. Cela questionne la fiabilité et l’intégrité des systèmes d’armes nucléaires dans toutes leurs actions. Leur piratage, qui semblait hier impossible, est aujourd’hui devenu un risque réel. Les deux auteures défendent alors la thèse que si la numérisation des systèmes et l’utilisation de technologies émergentes offrent des avantages, elles augmentent aussi les vulnérabilités aux cyberattaques dans les systèmes d’armes nucléaires.

Le Département de sécurité internationale de la Chatham House a identifié 13 zones vulnérables aux cyber-risques, parmi lesquelles les différents systèmes de communication, les données télémétriques des missiles, les cyber-technologies dans les laboratoires et les installations d’assemblage, les informations météorologiques et de ciblage provenant de systèmes spatiaux ou de stations au sol, ou encore les systèmes autonomes robotisés dans l’infrastructure stratégique. Les nouvelles technologies ont exacerbé des domaines de risques existant depuis longtemps. Ces zones vulnérables possèdent toutes des vecteurs d’attaques par lesquels un acteur malveillant peut accéder à une information sensible ou créer de fausses informations. Les erreurs humaines, les défaillances du système, les vulnérabilités au sein de la chaîne d’approvisionnement ou lors de la conception représentent tout autant de problèmes de sécurités communs dans les systèmes d’armes nucléaires.

Selon Beyza Unal et Patricia Lewis, il est nécessaire d’inclure une évaluation des menaces spécifiques aux acteurs : ce sont principalement les Etats qui tentent de neutraliser les systèmes d’armes nucléaires de leurs opposants, mais des pirates informatiques, des organisations terroristes, des acteurs solitaires ou encore des groupes de criminalité organisée agissent aussi en matière de cyberattaques. Il faut aussi une mise à jour constante des modes de cyberdéfense face à des cyberattaques devenues presque impossible à prévenir ou défendre avec les évolutions rapides de la technologie. Par exemple, l’intelligence artificielle crée une nouvelle complexité et de nouveaux risques. Ces risques sont inhérents à l’automatisation et à l’autonomie des systèmes, et les auteures préconisent de ne pas retirer la responsabilité humaine du processus de décision.

Il s’agit cependant de posséder un personnel militaire correctement formé aux risques cybernétiques potentiels afin de réduire la vulnérabilité à la faillibilité humaine. Des risques portent notamment sur les cultures organisationnelles dans les services militaires : les programmes d’approvisionnement ne prendraient ainsi pas suffisamment en compte les cyber-risques émergents en raison de l’évolution perpétuelle des menaces, du manque de personnel qualifié et des lenteurs de la mise en œuvre institutionnelle et organisationnelle des changements. Par exemple, de nombreux engins britanniques (porte-avions, avions) fonctionnent encore sous Windows XP.

Beyza Unal et Patricia Lewis identifient ensuite trois types de cyber-vulnérabilités, touchant au commandement et au contrôle des armes nucléaires, à la chaîne d’approvisionnement et à la conception et potentielles exploitations des armes nucléaires. Dans le premier cas, des vulnérabilités apparaissent dès les années 1960 à propos des communications stratégiques. Pourtant, le rôle du système de commandement, de contrôle et de communications des armes nucléaires (NC3) est crucial, car c’est un atout militaire clé pour les décideurs : l’autorisation du décideur implique l’évaluation de la fiabilité des données du NC3 par au moins deux sources indépendantes – on parle ici de phénoménologie duale. Chaque pays possède son propre système nucléaire C3 et leur compromission peut conduire les décideurs à émettre une mauvaise commande. L’identification, la localisation et le signalement des menaces ont également leur importance. Par exemple, aux Etats-Unis, l’intégrité de la structure d’alerte et d’attaque intégrée aux menaces (ITW / AA) est essentielle pour recevoir des communications fiables sur les alertes d’attaque. Il s’agit alors de maîtriser la sécurité des ressources terrestres et spatiales, des centres de renseignement, des centres météorologiques, des centres de contrôle spatial et du centre d’alerte aux missiles qui composent l’ITW / AA.

La seconde vulnérabilité concerne la chaîne d’approvisionnement : plusieurs aspects du développement des armes nucléaires – dont la production d’ogives – et la gestion des systèmes sont privatisés, et il y a donc un risque important d’introduction de vulnérabilités lors de la fabrication compromettant l’intégrité globale des systèmes d’armes nucléaires nationaux. Les entreprises privées sont dans un état constant de cyberattaques (General Dynamics, Lockheed Martin), et il y a une large culture du secret qui empêche une évaluation réelle des risques cybernétiques. Unal et Lewis considèrent que ces entreprises devraient avoir l’obligation de partager leurs informations sur les cyberattaques avec les Etats-nations. Elles préconisent également une approche « Secure by design » (sécurisée dès la conception) en prenant en compte les risques possibles dans la conception, la fabrication et la maintenance des systèmes nucléaires. Les missiles Unha-3 nord-coréens sont par exemple particulièrement vulnérables à la cyber-infiltration du fait de l’externalisation de la production d’un certain nombre de leurs composants.

Enfin, il y a des vulnérabilités dans la conception des armes nucléaires et dans leur exploitation potentielle. Le vol d’informations sur la conception des armes nucléaires est considéré comme un risque majeur, et cela d’autant plus que les systèmes d’armes nucléaires ont été conçus à une époque où les capacités informatiques étaient limitées. Pour pallier aux failles induites par l’innovation technologique, il s’agit alors de former le personnel à de meilleures pratiques en matière de cybersécurité, mais aussi d’inclure des mesures de cybersécurité dans le développement de la structure de conception des armes nucléaires. Dans cette optique, la Russie n’utilisait jusqu’ici que des composants informatiques domestiques pour bâtir leurs infrastructures critiques.

Les auteures de la Chatham House abordent également le sujet des cyber-techniques offensives développées par les gouvernements. S’il semble improbable selon elles qu’un pays lance une cyber-offensive ouverte envers les systèmes d’armes nucléaires d’un autre pays, la plupart des grands Etats mènent des cyber-opérations offensives furtives. Certaines alliances militaires, telles que l’OTAN, ont aussi développé des capacités d’intervention en matière d’incident informatique. L’OTAN a aussi dû développer une stratégie de défense pour la protection de ses systèmes de communication entre Etats, mais elle doit parvenir à concilier les différentes cultures cyber des 29 Etats membres de l’organisation. Unal et Lewis insistent surtout sur le fait que des attaques offensives peuvent remettre en cause la crédibilité et la fiabilité des capacités nucléaires d’un Etat, en compromettant l’architecture des systèmes d’armes nucléaires.

Une certaine importance est aussi accordée aux capacités de cyber-résilience des systèmes d’armes nucléaires des Etats. Selon les auteures, la cyber-résilience passe par le respect de bonnes pratiques, de bons comportements et de solides politiques en matière de cybersécurité et de sécurité de la chaîne d’approvisionnement. La cyber-résilience, tout comme la cyberdéfense, implique une protection simultanée de tous les systèmes et composants critiques : il s’agit alors de créer une architecture de cybersécurité résiliente. Quelques mesures de résilience possibles sont proposées. C’est d’abord mettre l’accent sur la confiance en des systèmes fiables, avec une compréhension claire de chaque culture de cybersécurité au sein d’une alliance militaire par exemple. Une évaluation constante des menaces et des vulnérabilités est également nécessaire. A deux reprises, en 1997 et en 2008, des opérations de cyber-tests à grande échelle ont permis de révéler des failles dans le système de télécommunications de l’armée américaine.

Pour conclure leur rapport, Unal et Lewis proposent un certain nombre de recommandations concernant la sécurité des systèmes d’armes nucléaires, que ce soit dans les secteurs publics ou privés, au niveau national comme à l’international. Il y a d’abord une nécessité d’inclure l’expertise du secteur privé en matière de cyber dans les stratégies de défense nationale, et de développer une culture du partage d’informations. Les Etats doivent aussi empêcher tout comportement pouvant conduire à une escalade en période de tensions. Les auteures préconisent également une analyse des scénarios possibles en cyber-risques, leur probabilité, et la capacité de survie des forces nucléaires. De même, des mesures d’atténuation doivent être mises en place au sein du processus décisionnel pour prévenir tout malentendu entre les Etats, ainsi que des mesures de redondance, c’est-à-dire de sauvegarde, avec la prise en compte et l’intégration de la cybersécurité dès la conception des systèmes. Des mesures de précaution concernant le complexe militaro-industriel prennent aussi toute leur importance, à travers des tests de résistance ou encore des exercices de simulation. Enfin, il semble nécessaire de développer des hotlines internationales d’incidents cybers, comme d’établir des équipes nationales d’intervention chargées de la protection des systèmes de contrôle industriel dans les complexes d’armes nucléaires.

Pour résumer, les auteures de la Chatham House présentent un certain nombre de vulnérabilités, de menaces et de risques cybernétiques dans le domaine des systèmes et structures d’armes nucléaires. La conséquence la plus grave d’une cyberattaque sur les systèmes d’armes nucléaires serait le lancement par inadvertance de missiles. Les risques cybernétiques remettent en question le principe même de dissuasion nucléaire : la cyber-insécurité dans les systèmes d’armes nucléaires compromet la confiance dans les capacités et infrastructures militaires nucléaires, créant une incertitude pour les décideurs. La réputation des Etats dotés d’armes nucléaires, ainsi que les assurances données par ceux-ci à leurs alliés, est également en jeu : nombre de relations ont été axées sur la dissuasion nucléaire, et une remise en cause de celle-ci pourrait bousculer la stabilité de l’ordre mondial. Pour remédier à cela, Unal et Lewis proposent la création d’une mesure transversale d’atténuation des risques, avec une formation des décideurs aux enjeux d’incertitude induits par la cybersécurité des systèmes d’armes nucléaires. Elles proposent enfin des pistes de réflexion quant à de futures études sur un sujet encore peu pris en compte dans le domaine public.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Fermer le menu