Les enjeux du cyberespace : rencontre avec Martin Untersinger, prix Albert-Londres 2024

Les enjeux du cyberespace : rencontre avec Martin Untersinger, prix Albert-Londres 2024

Martin Untersinger (promo 13) vient de recevoir le prestigieux prix Albert-Londres du livre, pour son enquête Espionner, Mentir, Détruire : comment le cyberespace est devenu un champ de bataille. Son ouvrage détaille l’essor d’un champ de bataille sur lequel se déroule aussi les plus grands conflits depuis les années 80, avec des conséquences militaires et civiles. Pour Émile, il revient sur les conclusions-clés de son livre et son parcours. Rencontre.

Propos recueillis par Alexandre Thuet Balaguer

Vous avez étudié Sciences Po, sans passer par l’École de journalisme. Pourquoi ce parcours, et comment êtes-vous devenu journaliste spécialisé dans la tech et le cyber ?

Martin Untersinger est journaliste au service Pixels du Monde depuis dix ans. (Crédits : Droits réservés)

Je suis entré à Sciences Po en 2007 et j’en ai été diplômé en 2013. Si vous faites le calcul, ça fait un peu plus d’une année de plus que prévu, parce qu’après ma troisième année, j’ai candidaté à l’École de journalisme, mais je n’ai pas été pris. Je me suis donc orienté vers un master en Affaires publiques, qui, en fait, s’est révélé extrêmement utile. Quand on est journaliste et qu’on travaille sur des sujets liés au fonctionnement de l’État, avoir des notions de droit européen, de droit administratif ou de droit public, c’est absolument nécessaire. Ça me sert toujours aujourd’hui, autant pour mon livre que dans mon travail au quotidien.

J’ai retenté l’École de journalisme après ma première année de master, mais ça n’a pas fonctionné non plus. Alors, j’ai fait un stage chez Rue 89, et à l’issue de ce stage, j’ai obtenu un CDD. C’est dans cette rédaction que j’ai vraiment appris le métier. J’ai beaucoup travaillé, et c’est à ce moment-là que j’ai vraiment découvert ce qu’être journaliste signifiait au quotidien.

En 2013, après avoir terminé mon master, j’ai rejoint Le Monde. J’ai d’abord travaillé pendant un an sur les réseaux sociaux. Une anecdote me revient : pour célébrer notre premier million d’abonnés sur Facebook, nous avions pris une photo qui marquait l’événement. C’était amusant, mais ça montre aussi à quel point les réseaux sociaux devenaient un outil important dans notre travail.

Puis, à la fin de cette année, j’ai intégré « Pixels », un service qui venait d’être créé pour traiter des impacts du numérique sur la société. J’y ai continué à approfondir les sujets tech et cyber, des thématiques qui m’intéressaient déjà chez Rue 89. Au fil du temps, Pixel est passé d’un service d’actualité à un véritable service d’enquête. On travaille sur des sujets comme la cybersécurité, les manipulations sur les réseaux sociaux, les données personnelles, ou encore les ingérences étrangères. Ce sont des thématiques complexes, mais passionnantes, qui demandent beaucoup de rigueur.

Justement, dans votre livre Espionner, Mentir, Détruire vous expliquez que, dans le domaine cyber, ceux qui savent ne parlent pas, alors que ceux qui parlent ne savent pas. Comment arrivez-vous à mener des enquêtes dans un secteur aussi opaque ?

Publié en mars 2024, Espionner, Détruire, Mentir est le fruit d’une enquête claire, fouillée et sourcée, qui se déploie des universités jusqu’aux services de renseignement.

C’est un travail de journalisme, tout simplement, même si ce domaine est particulier. En réalité, cela reste similaire à d’autres sujets où il y a des enjeux étatiques ou économiques très forts. Il faut bien connaître ses sujets, échanger régulièrement avec des experts, construire son carnet d’adresses et surtout, gagner la confiance de ses sources.

Souvent, un journaliste obtient de meilleures informations si son travail est de qualité, parce que si vous racontez n’importe quoi, personne ne prendra le risque de vous expliquer quoi que ce soit. C’est un travail de longue haleine, qui demande du temps et parfois des risques. Mais ce n’est pas forcément plus compliqué ici qu’ailleurs. Les fondamentaux du journalisme restent les mêmes, quel que soit le sujet.

Cela dit, il y a une particularité intéressante dans le domaine du cyber : il se prête particulièrement bien à l’enquête en sources ouvertes. Ce type d’enquête permet de travailler sur les traces laissées en ligne, que ce soit par des cybercriminels, des hackeurs ou des opérations de manipulation. Ces traces peuvent parfois permettre de remonter à des entreprises ou à des donneurs d’ordre.

Ce genre d’enquête ne correspond pas forcément à un reportage classique sur le terrain, mais plutôt à une enquête menée sur Internet, en étudiant les indices visibles. C’est une spécificité forte des questions liées à la cybersécurité, aux manipulations d’informations et au cyberespace en général.

Votre livre lève le voile auprès du grand public des enjeux du cyberespace, où les frontières entre civil et militaire s’effacent. Les sociétés civiles sont-elles prêtes à affronter des menaces comme le sabotage ou la manipulation informationnelle ?

En partie, oui. Aujourd’hui, on sait très bien que les menaces de piratage informatique – en particulier les piratages d’origine étatique – sont réelles, documentées et qu’elles ont des impacts concrets pour de nombreuses entreprises. L’État, lui, a pris la mesure de cette insécurité permanente dans le cyberespace, même si ce n’est pas la société civile. Mais il reste encore beaucoup à faire.

« Beaucoup d’acteurs pensent ne pas être directement concernés (...) En réalité, cette menace est très présente au quotidien. »

Il y a, par exemple, une menace constante qui vise ce qu’on pourrait appeler le « tissu économique », ainsi que des institutions comme les universités ou les think tanks. C’est une forme d’espionnage étatique, et le problème, c’est que beaucoup d’acteurs pensent ne pas être directement concernés, à part quelques entreprises stratégiques. En réalité, cette menace est très présente au quotidien. Les services de l’État se battent tous les jours contre des groupes de pirates étatiques – chinois, russes, iraniens, et parfois même issus de pays alliés, comme les États-Unis.

Certains pays sont particulièrement exposés à cause de leur situation géopolitique. Prenons les groupes de pirates chinois : on voit bien, dans les rapports ou les déclarations publiques, que certaines entreprises ou structures sont en première ligne. Cela met une pression énorme sur les États et les entreprises.

Ces attaques ne se traduisent pas toujours par des dégâts immédiats, mais elles sapent en profondeur la souveraineté des pays, fragilisent leurs économies, et impactent leur capacité à prendre des décisions. Ces effets se ressentent surtout sur le moyen terme, et ils sont difficiles à mesurer précisément, notamment parce que certaines victimes préfèrent garder le silence. C’est d’ailleurs un obstacle pour les journalistes, qui peinent parfois à obtenir des informations.

« Les attaques dans le cyberespace sapent en profondeur la souveraineté des pays, fragilisent leurs économies et impactent leur capacité à prendre des décisions. »

Quant à la société civile, il y a un réel défi collectif pour renforcer notre résistance face aux manipulations et aux opérations d’influence, qui se sont nettement intensifiées depuis 2015. Contrairement aux cyberattaques techniques, qu’on peut contrer avec des outils comme des antivirus ou des systèmes de protection, la lutte contre ces manipulations repose davantage sur l’éducation des citoyens, les médias, et la vigilance collective.

Toutefois, la mise en application demeure très complexe. Les grandes plateformes favorisent parfois des discours polarisants, et cette polarisation complique encore la tâche. C’est un défi complexe, à la fois technique et sociétal, qui demande des efforts pour être renforcé et pérennisé.

En Roumanie, l’influence de TikTok sur l’élection présidentielle a conduit à son annulation par les juges. Existe-t-il un cadre juridique pour invalider une élection en cas de manipulation avérée ?

C’est une question importante, et le droit électoral donne en effet une certaine latitude aux juges pour évaluer ces situations au cas par cas. Cela dit, il est difficile d’imaginer qu’une situation comme celle de la Roumanie ait exactement les mêmes effets en France. Nous avons des mécanismes pour détecter ces manipulations en amont.

Il existe une loi adoptée en 2018, après l’élection d’Emmanuel Macron, pour lutter contre les manipulations d’information. Mais elle est très difficile à appliquer, car elle repose sur un ensemble de conditions cumulatives qui sont compliquées à prouver. Le cadre juridique est donc limité. En réalité, la défense principale face à ces tentatives de manipulation repose moins sur le droit que sur la société civile et les médias.

Un exemple intéressant est celui des Macron Leaks en 2017. Deux jours avant le second tour, 20 000 courriels liés à sa campagne ont été rendus publics par des pirates. À l’époque, les médias français avaient tiré les leçons des élections américaines de 2016. Quand ces documents ont été publiés, la réaction a été très mesurée. Nous avons décidé, au Monde, de ne pas traiter le contenu des documents dans l’immédiat, mais plutôt d’analyser leur origine et leur timing, qui visaient clairement à déstabiliser le scrutin. Cette prudence des médias a permis de limiter l’impact de cette tentative de déstabilisation.

Ce genre de mécanisme de défense est souvent plus efficace qu’une décision judiciaire, qui prendrait trop de temps. Ce qui pose question, en revanche, c’est la passivité de la France dans la réponse à ces opérations. Lors des Macron Leaks, il n’y a eu quasiment aucune réplique de l’État, à part quelques notes techniques de la DGSE pour alerter. Aujourd’hui, on commence à se rendre compte que répondre directement dans le champ informationnel pourrait être plus efficace. Ne pas se laisser marcher sur les pieds, c’est peut-être une solution plus pragmatique que de s’en tenir à des déclarations ou des notes d’information confidentielles.

Dans votre livre, vous évoquez la guerre en Ukraine — dès 2014 -- qui a montré comment le cyberespace peut être utilisé pour des sabotages techniques et des campagnes de désinformation. À vos yeux, comment cette évolution redéfinit-elle l’espace et la durée des conflits ?

Ce qui est marquant avec l’Ukraine, c’est que, bien qu’on ait tendance à dire que la guerre a commencé en 2022, elle débute en réalité en 2014. C’était déjà une vraie guerre, avec des tranchées, de l’artillerie et des morts, même si elle n’impliquait pas officiellement l’armée russe. Dans ce contexte, les cyberattaques sont devenues un outil constant, que ce soit pour espionner, saboter ou désorganiser l’État ukrainien.

Dès 2014, on a vu des attaques ciblant les infrastructures, comme le réseau électrique, ou des opérations pour décrédibiliser les institutions, par exemple le piratage du site de la commission électorale pour annoncer de faux résultats. Le but n’est pas toujours de causer des dégâts immédiats, mais de fragiliser l’État. Même une coupure d’électricité de quelques heures, en plein hiver, peut suffire à donner l’impression que le gouvernement est incapable de gérer les besoins élémentaires de ses citoyens.

Depuis 2022, on observe une continuité dans l’utilisation des cyberarmes, combinées aux moyens militaires traditionnels. Ces outils servent à espionner, désactiver certaines infrastructures ou perturber les communications. Par exemple, la déconnexion d’un satellite utilisé par l’armée ukrainienne a eu des effets en cascade sur d’autres installations à travers l’Europe.

Le cyberespace brouille aussi les frontières physiques et civiles. Une cyberattaque exploite souvent des vulnérabilités dans des systèmes conçus par des entreprises privées, utilisant leurs serveurs ou leurs logiciels. Cela donne à ces entreprises un rôle inattendu dans les conflits, parfois au même niveau que des acteurs étatiques. Un exemple frappant : c’est Microsoft qui a détecté les premiers signaux de l’invasion russe, grâce à sa visibilité globale sur les systèmes informatiques. Cela soulève des questions sur le rôle des entreprises privées dans la guerre numérique.

« C’est Microsoft qui a détecté les premiers signaux de l’invasion russe grâce à sa visibilité globale sur les systèmes informatiques. »

Enfin, la Russie mène aussi des campagnes d’influence pour saper le soutien occidental à l’Ukraine. Ces opérations informationnelles, comme le financement d’influenceurs ou la diffusion de messages visant à diviser l’opinion publique, montrent que dans le cyberespace, la guerre ne connaît pas de limites temporelles ou géographiques. Elle est permanente et étendue.

Concernant la question de l’éthique, posée pour des États démocratiques comme la France, où se situe la frontière entre la légitime défense et la capacité à mener des actions offensives dans le cyberespace ?

Globalement, à l’extérieur, cela relève de la DGSE, qui, comme pour ses opérations de renseignement, n’est pas tenue de respecter les lois nationales dans le cadre de ses actions à l’étranger. Cependant, il y a des limites : par exemple, la France, en théorie, refuse de s’attaquer à des infrastructures critiques.

En cas de conflit, ce rôle passe de la DGSE à l’armée, qui a des prérogatives pour mener des cyberattaques en soutien des opérations conventionnelles. Si, par exemple, une force conventionnelle devait avancer et qu’il était nécessaire de faire sauter un pont, les armes numériques pourraient être utilisées pour y parvenir. C’est pourquoi la France insiste sur le fait que les règles qui s’appliquent dans les conflits classiques doivent aussi s’appliquer dans le cyberespace.

Chaque acteur a ses responsabilités spécifiques : la DGSE pour les opérations extérieures, l’armée en cas de conflit armé, et les services de police et de justice pour les opérations à l’intérieur des frontières.

Cela dit, il existe des lignes rouges, notamment sur les opérations d’influence ou informationnelles. Bien que ces limites ne soient pas publiques, elles existent. La France cherche à ne pas imiter des pays comme la Russie, qui utilisent des fausses informations, des usurpations d’identité ou des faux profils. Le principe est de rester cohérent avec nos valeurs : on ne peut pas reprocher à d’autres ce que l’on ferait soi-même.

Pensez-vous qu’un cadre de gouvernance mondiale pour le cyberespace, équivalent à une « Convention de Genève », pourrait voir le jour ?

C’est une idée que défendent notamment la Russie et la Chine. Leur objectif est de créer des textes normatifs internationaux pour lier les mains des pays occidentaux. Ces derniers demandent au contraire que les règles qui s’appliquent hors-ligne le soient aussi dans le cyber. En revanche, ces mêmes pays, comme la Russie ou la Chine, respecteraient ces règles de manière beaucoup plus flexible, voire pas du tout.

Il est possible de transposer certaines règles existantes des Conventions de Genève au cyberespace, mais cela reste un débat complexe et conflictuel, qui dure depuis des années. Je ne suis pas certain qu’un tel cadre puisse réellement être mis en place à court terme, car cela demanderait un niveau de coopération internationale qui est aujourd’hui difficile à atteindre.

Un autre aspect important à considérer est le rôle des acteurs privés dans le cyberespace. C’est un domaine largement construit par ces entreprises, et elles jouent un rôle crucial. Par exemple, des diplomates ont parfois dû rappeler à Microsoft qu’ils étaient une entreprise et non des représentants officiels d’un État. Un exemple de plus qui nous prouve que le cyberespace redéfinit les règles traditionnelles..

Espionner, Mentir, Détruire a été chroniqué dans notre sélection des livres de Noël.



Quand le monde arabe se forme à Sciences Po

Quand le monde arabe se forme à Sciences Po

Luis Vassy  : "Notre chemin est celui de la liberté d’expression"

Luis Vassy : "Notre chemin est celui de la liberté d’expression"