Peut-on "attribuer" une attaque à des pirates russes, nord-coréens, chinois, de Daesh... ? Un leak ? Un hack ? Ces agissements n'étaient il y a encore quelques années que des mots incompréhensibles pour une grande majorité. Désormais, c'est un concept dont tout le monde, ou presque, a entendu parler. A tel point que les autorités en ont ajouté un autre : l'attribution. Il est tellement tentant pour les gouvernements de relier le hack aux concepts guerriers, qu'il semble évident et incontournable de désigner l'ennemi. Sans ennemi, pas de guerre possible.

Un leak ? Un hack ? Ces agissements n'étaient il y a encore quelques années que des mots incompréhensibles pour une grande majorité. Désormais, c'est un concept dont tout le monde, ou presque, a entendu parler. A tel point que les autorités en ont ajouté un autre : l'attribution. Il est tellement tentant pour les gouvernements de relier le hack aux concepts guerriers, qu'il semble évident et incontournable de désigner l'ennemi. Sans ennemi, pas de guerre possible. Et dieu sait si nos dirigeants aiment la guerre. Après quelques années, tout le monde l'a compris, y compris les plus mauvais spécialistes des Internets, dans le "cyber-espace", il est très compliqué de désigner l'auteur d'un piratage. Peut-on raisonnablement "attribuer" avec certitude un leak ou un hack ?

Voyons tout d'abord comment un gouvernement procède à une "attribution".

La première méthode consiste à choisir le super-vilain qui sert au mieux les agendas diplomatico-politiques. C'est la méthode la plus simple car elle ne nécessite aucune étude technique (on dit "forensic" dans le jargon) spécifique. Prenons un exemple du monde "réel" pour illustrer... L'Oncle Sam a besoin de choper du pétrole pas cher, il annonce à l'ONU que Saddam Hussein a des armes de destruction massives. Et même des armes chimiques, au point que Colin Powell, secrétaire d'Etat agite une petite fiole lors d'une session du...