Les gouvernements africains sont confrontés à des menaces cybernétiques qui
évoluent très rapidement : espionnage, sabotage d’infrastructures critiques, crime organisé et atteinte à l’innovation.
En juin 2020, l’Ethiopian Information Network Security Agency (INSA)
(agence nationale de la sécurité des systèmes d’information) a réussi à déjouer une cyberattaque d’un acteur basé en Égypte, baptisé « Cyber_Horus Group ». Selon l’INSA, le but de cette attaque était de faire peser une « énorme pression économique, psychologique et politique sur le pays » à l’occasion du remplissage du barrage de la Renaissance construit sur le Nil. Le barrage était et est toujours une grande source de conflits entre l’Éthiopie et l’Égypte. Bien que les autorités éthiopiennes aient déclaré avoir évité une attaque de plus grande ampleur, celle du groupe Horus a réussi à pirater une dizaine de sites du gouvernement pour y poster des messages brandissant des menaces de guerre en lien avec le remplissage du barrage.
Ces attaques témoignent de la progression des menaces cyber et du
risque qu’elles représentent pour la sécurité africaine. Les acteurs participant à ces activités sont très divers, du hacker « loup solitaire » aux États-nations. Leurs moyens et leurs intentions sont variables. Les gouvernements africains et les acteurs du secteur de la sécurité commencent pourtant tout juste à identifier et à réagir à ces technologies numériques qui transforment la sécurité africaine. Les quatre catégories d’activités liées à la sécurité qui doivent retenir notre attention sont les suivantes : l’espionnage, le sabotage d’infrastructures critiques, le crime organisé et les nouveaux contours des combats armés en Afrique. Espionnage L’espionnage ou le piratage de systèmes informatiques « ennemis » afin d’en extraire des informations sensibles ou protégées constitue le moyen le plus utilisé par les États sur le cyberespace. La diffusion rapide des outils cyber et des techniques de surveillance donnent à de nombreux acteurs présents en Afrique ou la prenant pour cible les moyens de se livrer à l’espionnage informatique. (Gabriela) Par exemple, le logiciel espion Pegasus, l’un des programmes espions parmi les plus sophistiqués, aurait selon de récentes découvertes infecté les systèmes informatiques de 11 pays africains. Les auteurs de ces attaques, non contents d’espionner, se livreraient également à des actions de surveillance. Ils semblent être originaires de pays africains voire de pays extérieurs au continent et certains auraient parfois plusieurs pays pour cible. « Les plus grandes craintes liées à l’espionnage informatique en Afrique sont à rattacher à la Chine ». Les plus grandes craintes liées à l’espionnage informatique en Afrique sont à rattacher à la Chine. En 2018, une information est relayée selon laquelle tous les contenus des serveurs du siège de l’Union africaine (UA) ont été systématiquement transmis à Shanghai. Des ingénieurs réseau notent un pic d’utilisation entre 10h00 et 14h00. Malgré le remplacement de ces serveurs par des ingénieurs africains, les hackers chinois ont pu continuer à espionner l’UA grâce à la capture d’enregistrements des caméras de surveillance. Ils ont réussi à passer inaperçus en transmettant les informations à la Chine pendant les heures normales de bureau. La menace représentée par l’espionnage chinois de l’Union africaine revêt une grande importance en raison du rôle joué par la Chine comme fournisseur d’infrastructures de TIC auprès de ladite Union. Le siège de l’Union africaine a été construit par les Chinois, ce qui leur a permis d’introduire des portes dérobées dans les serveurs de celle-ci et d’installer des dispositifs d’écoute. Il n’est pas exclu que la Chine ait agi de même dans d’autres pays d’Afrique, puisqu’elle est à l’origine de 80 % de l’ensemble des réseaux de télécommunications existants et a mis en place les systèmes d’information publics dans plus de 20 pays. Sabotage d’infrastructures critiques Toute infrastructure connectée à un réseau informatique (réseaux de distribution d’énergie, réseaux de télécommunications, systèmes bancaires, gouvernementaux et militaires) est vulnérable face au sabotage, car celui-ci peut entraîner une panne dudit réseau. Les cyberattaques les plus sophistiquées et les plus destructrices, comme ce fut le cas de l’attaque Stuxnet (qui a affecté les sites nucléaires iraniens) et des cyberattaques russes contre l’Ukraine en 2007 (qui auraient entraîné des dégâts à hauteur de 10 milliards de dollars et la coupure du système de surveillance de la radioactivité sur le site nucléaire de Tchernobyl), sont le résultat d’actes de sabotage émanant d’États. (Eyko) L’Afrique assiste à une multiplication des attaques dirigées contre des infrastructures critiques. Les banques notamment constituent des cibles courantes et les vols et pannes de service leur font perdre des milliards de dollars. L’ agence de Sécurité nationale (National Security Agency) du Nigeria et la municipalité de Johannesburg ont toutes deux été victimes d’attaques ayant entraîné une interruption des services ou une fuite d’informations sensibles. Au vu de la progression des cyberattaques contre les infrastructures maritimes, qui vont du piratage au vol de journaux de transactions, les experts craignent que les ports et les industries de transport maritime africains ne soient la cible d’une attaque susceptible de perturber gravement les échanges et le commerce.
Les actes de sabotage informatique ont souvent des conséquences
imprévisibles et ne sont pas toujours le fait d’acteurs expérimentés. L’une des attaques les plus destructrices du continent a eu lieu au Liberia en 2016 lorsqu’un hacker employé dans l’une des principales sociétés de télécommunications du pays a, dans un excès de zèle, saboté le réseau d’une entreprise concurrente. Cet acte a eu pour effet de suspendre toutes les transactions bancaires dans la moitié du pays. Le ministre de l’Information du Liberia, aux commandes de ces questions, fut privé de tout accès à Internet et en fut réduit à demander de l’aide sur une radio française. En dépit des appels lancés à l’étranger par le Liberia, les autorités n’ont pu procéder à aucune arrestation avant que le logiciel utilisé dans le cadre de cette attaque ne serve à bloquer le géant des télécommunications allemand, Deutsche Telecom, soit des mois après le début de l’attaque. Au fur et à mesure de la pénétration grandissante d’Internet et de l’interconnexion accrue des systèmes, les infrastructures critiques d’Afrique sont de plus en plus à la merci de cyberattaques qui pourraient s’avérer coûteuses et pernicieuses. Crime organisé Les actes malveillants via le cyberespace sont souvent dictés par des motifs financiers. La cybercriminalité préoccupe grandement les entreprises africaines, qui ont perdu en 2017 une somme estimée à 3,5 milliards de dollars dans des fraudes et des vols en ligne, et qui classent systématiquement la cybercriminalité parmi les menaces les plus grandes auxquelles elles ont à faire face. La cybercriminalité de moindre ampleur, comme l’envoi illégal de courriers indésirables ou la fraude à la Sim Box, ne présente pas de risque important quant à la sécurité nationale en Afrique. « Les entreprises africaines ont perdu en 2017 une somme estimée à 3,5 milliards de dollars dans des fraudes et des vols en ligne ». Toutefois, le développement du cyberespace donne lieu à de nouvelles formes déstabilisantes du crime organisé, à la croissance exponentielle et de portée transnationale. Au cours des dernières décennies, le nombre d’attaques de fraudeurs contre les messageries d’entreprises (Business Email Compromise (BEC)) a tant progressé qu’il s’agit aujourd’hui de l’une des menaces les plus rentables et importantes, qui a occasionné 26 milliards de dollars de pertes à l’échelle internationale entre 2016 et 2019. Les fraudeurs à l’origine de ces attaques sont vaguement rattachés à des réseaux transnationaux recourant à des logiciels malveillants à la pointe de la technique et à des méthodes d’hameçonnage leur permettant de voler des données à des entreprises peu soupçonneuses, à des gouvernements et des organismes. SilverTerrier, l’un des groupes les plus actifs en la matière, se compose de plusieurs centaines d’individus qui pour la plupart résident dans les grandes villes du Nigeria. Les autres sont dispersés aux quatre coins du monde, notamment aux États-Unis, deuxième pays au monde le plus touché dans ce domaine. SilverTerrier a créé plus de 81 000 logiciels malveillants et mené 2,1 millions d’attaques , avec des dégâts se chiffrant en milliards de dollars pour des individus et des organisations situés en Afrique ou en-dehors de celle-ci. La pénétration en hausse d’Internet et les progrès des technologies numériques commencent également à modifier le monde de la finance et la dynamique des marchés du crime organisé plus traditionnels. Avec Facebook, Instagram et d’autres plateformes du « darkweb » moins facilement accessibles, les réseaux criminels africains procèdent au trafic illicite de diamants, d’armes légères, d’humains, d’œuvres d’art et d’artefacts en ligne. Des combats armés remodelés par les technologies émergentes en Afrique Les TIC et technologies associées comme les drones, l’intelligence artificielle et l’expansion des réseaux 5G ont des conséquences de plus en plus importantes sur les opérations militaires et les tactiques retenues sur les champs de bataille, qu’il s’agisse des combats aériens ou terrestres.