Stratégie d’influence de haut vol en Russie

Moscow,Russia,Red square,view of St. Basil's Cathedral in winter

Quand la cybersécurité et la sécurité informationnelle croisent le marketing et le monde des relations publiques au service du politique…

Dès la fin des années 1990, l’interconnexion mondiale des infrastructures internet est perçue en Russie comme un vecteur de nouveaux risques.

Par Marie-Gabrielle Bertran

En 1998, la délégation russe à l’Assemblée Générale des Nations Unies propose la première résolution sur l’Internet et les moyens de télécommunication « dans le contexte de la sécurité internationale » qui vise à réguler l’usage des nouvelles technologies, considérées par les autorités russes comme des moyens de dissémination de l’information (sredstva rasprostranenija informacii), et ainsi empêcher leur utilisation « à des fins criminelles ou terroristes ».

La cyber-souveraineté, un, instrument de sécurité

Depuis les révélations d’Edward Snowden en 2013 sur la surveillance massive du réseau Internet mondial par les Five Eyes, le concept de cyber-souveraineté (cifrovoj suverenitet en russe, souveraineté numérique) est devenu central en Russie.

L’idée est simple : la sécurité des infrastructures informatiques du pays ne peut être assurée que par l’emploi de logiciels produits en Russie par des industriels russes : ou comment réduire drastiquement les risques posés par la présence potentielle de portes-dérobées dans les logiciels étrangers. Une approche très largement mise en avant par les industriels, désireux de bénéficier des nombreux contrats publics qui ont notamment émergés dans ce cadre.

Leur influence sur la perception du risque par les autorités publiques a ainsi joué un rôle déterminant dans la mise en place des nouvelles législations sur le numérique, et des plans fédéraux pour le développement de l’industrie informatique.

Ces lois ont largement privilégié la production de logiciels libres et open-source1, en instaurant une « Bibliothèque Nationale des Applications open-source » en 2010, puis la création d’un Registre des Logiciels Domestiques en 2016 pour favoriser le contrôle des logiciels employés sur les infrastructures publiques.

Depuis sa mise en place, seules les entreprises dont les solutions y apparaissent peuvent participer à des appels d’offres publics. L’usage de logiciels étrangers est donc proscrit sur les infrastructures publiques dès lors qu’il existe des logiciels russes équivalents.

En favorisant les logiciels libres et open-source, les industriels russes peuvent réduire leurs coûts de recherche et développement grâce à la possibilité de disposer de codes sources pré-existants pour la production de leurs propres logiciels. Parallèlement, les autorités doivent pouvoir bénéficier de logiciels au prix moins élevés sur le marché intérieur. Les producteurs russes de logiciels voient ainsi leurs solutions privilégiées par les institutions publiques, réduisant l’impact de la concurrence des entreprises étrangères sur ce marché.

Et un argument marketing en Russie

Conscients des avantages que leur offre la nouvelle prise en compte des risques cybernétiques par les autorités, les industriels russes se servent donc désormais du concept de technologies domestiques (otetchestvennye tekhnologii) comme argument marketing. L’entreprise Elvis NeoTekh, filiale de RosNano, a ainsi vendu des milliers de caméras au ministère de l’Éducation Nationale par l’intermédiaire de RosTekh (un conglomérat d’État), en affirmant qu’elles fonctionnaient grâce à un logiciel russe (entièrement codé en Russie). Mais, un rapport d’audit publié en juin 2020 par un spécialiste a démontré qu’elles utilisaient en réalité un firmware chinois comportant de multiples failles de sécurité, dont une porte-dérobée. Un attaquant pouvait donc prendre le contrôle de ces caméras à distance et bénéficier d’un accès direct à leur flux vidéo, ou les intégrer à un réseau de botnet pour mener des attaques de déni de service (DDoS) ou miner des crypto-monnaies.

Prévalence de l’enjeu informationnel en Russie

Loin de faire la part belle à la cybersécurité (kiberbezopasnost’), la perception russe de la sécurité numérique repose sur la sécurité informationnelle (informacionnaja bezopasnost’), comme l’explique Keir Giles (Handbook of Russian Information Warfare, 2016) : « Le “cyber” comme fonction ou domaine à part entière n’est pas un concept russe. La délimitation entre les activités du cyber et les autres activités de traitement, attaque, disruption ou vol d’informations est perçue comme artificielle dans la pensée russe. Dans ce contexte, les attaques de DDoS, les techniques d’exploit informatique avancées et la chaîne de télévision Russia Today sont autant d’outils adaptés à la guerre informationnelle. »

L’enjeu informationnel domine en effet les questions liées au numérique en Russie. Les autorités russes ont d’abord perçu le cyberespace (kiberprostranstvo) comme un redoutable support et véhicule d’information (informacionnoe prostranstvo), où tout acteur (institutionnel ou privé) peut propager certains discours et perceptions sans médiation2, et au même titre.

Le Président russe déclarait ainsi en 2014, lors de son discours au Conseil de Sécurité  : « C’est à juste titre que l’on appelle l’époque moderne “l’ère de l’information”. Nous constatons que chaque pays tente d’utiliser sa position dominante dans l’espace informationnel mondial pour atteindre des objectifs non seulement économiques, mais aussi politiques et militaires. »

Cette posture de défiance vis-à-vis de l’information diffusée en ligne est probablement héritée en grande partie des représentations soviétiques, marquées par la guerre des propagandes entre les deux Blocs. Les autorités russes ont pu anticiper les risques posés aujourd’hui par ces nouveaux modes de diffusion.

Les acteurs publics et privés en Russie ont toujours pris en compte la relation entre l’information émise par un acteur, ou obtenue à son sujet, et les risques de sécurité qui en découlent dans de nombreux domaines : attaques informatiques, espionnage industriel, atteinte à la réputation d’une entreprise ou d’un individu, etc.

Consciente de ces risques, la Présidence russe a adopté en 2018 un décret (ukaz) interdisant la divulgation d’informations concernant les infrastructures informatiques publiques et les attaques menées contre elles. Cet élargissement du secret doit réduire les possibilités d’attaques, mais aussi et surtout, les risques réputationnels encourus par les entreprises et les institutions qui en sont victimes.

Certains observateurs mettent en garde contre les effets contre-productifs de cette mesure, qui pourrait empêcher les victimes de mettre en place une communication transparente autour des attaques, mais aussi réduire les possibilités de discussion et la réflexion entre experts.

Au cœur d’un monde sous influence

La prévalence de la question informationnelle dans le domaine de la sécurité numérique en Russie est particulièrement visible à travers les activités des entreprises du secteur, qui panachent des activités de production de logiciels de sécurité, de communication marketing et de monitoring sur les réseaux sociaux, réunissant ainsi les secteurs de la cybersécurité et des relations publiques.

Ces pratiques se développent en Russie depuis les années 2000-2010, période où émergent les principaux acteurs du secteur dans le numérique3. Leurs activités en ligne s’élargissent alors du marketing à la politique. Les pratiques issues de la communication publicitaire et des techniques des politTechnologues (politTekhnologi4) basculent de la diffusion papier (tracts, journaux, livres et magazines), radio et TV, à la diffusion sur Internet.

Le groupe CROS spécialisé dans la communication, le marketing et le branding, a ainsi racheté l’entreprise Smartware (désormais Cros Digital) qui produisait des logiciels d’analyse des réseaux sociaux et comptait les services de sécurité parmi ses clients, afin d’élargir ses activités en ligne.

L’influence de ces acteurs a également favorisé le transfert des pratiques de communication du secteur privé vers les institutions publiques, et inversement. La publication de contenus communément appelés « matériels informationnels » (« informacionnye materialy ») par des entreprises du numérique peut aussi bien servir à la publicité qu’au gray et au black PR (ser’yj piar, tchërn’yj piar : relations publiques grises ou noires).

L’entreprise Analititcheskie Biznes Rechenija, qui mène principalement des activités dans le domaine du renseignement économique, propose ainsi à ses clients du secteur privé des méthodes d’élimination des concurrents au moyen de campagnes de discrédit. Dans le cadre de ses contrats publics, elle est sollicitée pour des logiciels de monitoring des internautes, et de récupération et d’analyse de données en ligne, notamment lors de campagnes électorales, avec un ciblage des médias et des réseaux sociaux.

Des activités qui s’inscrivent dans la droite ligne des méthodes électorales des politTechnologues.

L’usage de ces pratiques sur le plan de la confrontation politique intérieure s’est aussi élargi à la promotion des politiques menées par les autorités publiques et gouvernementales ; en témoignent les nombreux contrats passés entre des entreprises de relations publiques et les institutions en Russie au cours des dernières années…

Parallèlement à l’augmentation de ces campagnes de communication sur l’Internet russophone, l’utilisation de méthodes similaires est observée sur l’Internet mondial en lien avec des objectifs géopolitiques, diplomatiques et militaires. Cet usage transparaît notamment à travers les campagnes paramilitaires et informationnelles des différentes entreprises détenues par l’oligarque Evgenij Viktorovitch Prigozhin.

Les actions du secteur privé dans ce cadre posent bien sûr le problème de la mandatairisation (proxification) des mesures (géo)politiques et militaires, qui offre la possibilité de dissimuler leur origine étatique. A noter néanmoins que la Russie n’est pas une exception en la matière. Le passage des méthodes de communication sur Internet du secteur privé vers le secteur public a connu des évolutions similaires dans d’autres pays. La formation des premiers communicants privés chargés de défendre des intérêts diplomatiques et militaires sur les réseaux sociaux aurait eu lieu en 2008 à l’initiative de l’entrepreneur israélien Niv Calderon, dans le cadre du conflit entre Israël et le Hamas dans la bande de Gaza. La reprise du conflit en 2012 s’est accompagnée d’une campagne de communication intensive du ministère de la Défense israélien sur les réseaux sociaux, considérée comme la première « Twitter War » (guerre menée sur Twitter) par les observateurs (Adam Segal, The Hacked World Order, 2016).

Le faible coût de ces méthodes d’influence numériques aux effets potentiellement décisifs dans le cadre d’opérations marketing, politiques ou militaires en fait aujourd’hui un outil difficile à négliger pour de nombreux acteurs (entreprises, partis politiques ou États). Leur usage semble donc voué à s’étendre sur les terrains de conflits comme en temps de paix, au risque de devenir la nouvelle norme des rivalités économiques, politiques et géopolitiques à l’échelle mondiale.

1. Leur production et leur distribution sont régies par des licences qui permettent aux utilisateurs d’accéder au code source des logiciels, et dans certains cas, de le modifier.

2. Les plateformes de diffusions (réseaux sociaux etc.) procèdent de plus en plus au triage des publications.

3. Les entreprises de relation publique (hors numérique) ont émergé plus largement en Russie au début des années 1990, avec la mise en place de l’économie de marché.

4. Technologues politiques. Ces stratèges / techniciens de la politique proposent à leurs clients des analyses de l’écosystème médiatique et des méthodes de communication souvent agressives, telles que la publication de kompromat (matériel informationnel compromettant).