Installés dans un banal immeuble en briques situé dans une ruelle enneigée de la deuxième ville d'Estonie, des militaires en tenue de combat tapent en silence sur les claviers de leurs ordinateurs. Bienvenue sur la ligne de front de la guerre du XXIe siècle.

Avec son éclairage cru et ses cabines en contreplaqué, la salle pourrait être celle de n'importe quel bureau sans âme. Il s'agit de la « cyber-room » de l'OTAN et les hommes et les femmes présents ne mettent pas à jour leurs polices d'assurance ou leurs dossiers fiscaux. Ils participent au plus grand exercice de cyberguerre organisé par l'Alliance. « Cyber Coalition 2018 », son nom de code, doit permettre d'améliorer la capacité de l'OTAN à se protéger contre les attaques électroniques.

L'exercice se déroule à seulement 50 kilomètres de la frontière avec la Russie, pays désigné par l'Occident comme la plus grande menace après une série de cyberattaques imputées au Kremlin contre des cibles aussi diverses que les organismes sportifs mondiaux, le Parti démocratique américain et le siège de l'Organisation pour l'Interdiction des Armes Chimiques à La Haye aux Pays-Bas.

L'OTAN affirme que les attaques informatiques deviennent de plus en plus « fréquentes, complexes et destructrices ». Elles sont menées par des États, notamment la Russie, la Chine et la Corée du Nord, mais aussi par des organisations criminelles qui tentent d'extorquer de l'argent ou des activistes qui veulent percer les défenses des grandes organisations.

« Si vous voulez vous attaquer à mon pays par les airs, vous devez construire un F-35 (l'avion de combat américain), ce qui n'est pas facile à faire et très, très onéreux », a déclaré le colonel américain Don Lewis, directeur adjoint du nouveau centre des cyberopérations de l'OTAN, créé cette année.

« La mise de fonds pour mener une attaque en ligne est en revanche minime : un ordinateur portable, le prix d'un café au lait chez Starbucks pour accéder à l'internet et quelques centaines de dollars déboursés pour acheter des logiciels malveillants vendus sur le dark web », a-t-il souligné.

L'OTAN dispose en permanence de deux équipes de réaction rapide capables de se déployer en 48 heures pour réagir à une attaque dans un pays membre de l'OTAN. Elles sont « armées » d'ordinateurs dotés de logiciels d'analyse de vulnérabilité, de logiciels de police scientifique et d'outils spéciaux de gestion de bases de données. « C'est notre version des "Men in Black" : ils transportent avec eux beaucoup de grosses boîtes en plastique noir », a ironisé Jeremy Tod, de l'Agence de communication et d'information de l'OTAN.

Mettre fin à l'impunité

Le scénario de l'exercice de trois jours a conduit les équipes de l'OTAN en Afrique de l'Est où une mission de l'Alliance dépêchée pour surveiller les élections dans le pays fictif de Tytan a été attaquée électroniquement par l'État voisin de Stellaria.

Des logiciels malveillants ont parasité les ordinateurs du réseau ferroviaire, aiguillant les trains empruntés par les personnels de l'OTAN vers les mauvaises destinations.

Quelque 700 experts répartis en équipes dans 28 pays de l'OTAN - l'Islande ne participe pas à l'exercice - se précipitent pour analyser le problème et trouver une solution, guidés par les responsables de l'exercice en Estonie, afin que les forces de l'Alliance puissent remplir leur mission.

Le directeur de l'exercice, le commandant Robert Buckles de la marine américaine, a déclaré que l'exercice devait habituer les équipes d'experts en informatique de l'OTAN à coopérer et à communiquer sous pression.

« Le comportement inacceptable d'un état agresseur dans le cyberespace ne sera plus impuni », a expliqué le commandant néerlandais Elanor Boekholt, chef d'une unité d'experts spécialisés dans les ripostes offensives.

Les autorités néerlandaises ont en novembre identifié publiquement quatre agents des services de renseignements russes soupçonnés d'avoir tenté de pirater le siège de l'Organisation pour l'interdiction des armes chimiques (OIAC) à La Haye.

Tout ce qui fonctionne avec une connexion internet peut être la cible d'attaques, depuis les ordinateurs et les téléphones jusqu'aux appareils qui contrôlent les machines dans les centrales électriques et les réseaux de transport, a rappelé le commandant Boekholt

« Tout ce qui a un interrupteur marche/arrêt, vous pouvez le manipuler », a-t-elle expliqué. « Et parfois ce sont des toutes petites actions, comme neutraliser la 3G ou la 4G, qui obtiennent le maximum d'effets ».