On dit souvent en plaisantant que l’histoire est écrite par les vainqueurs. Mais alors que l’effusion de sang en Ukraine s’étend sur une troisième année, le président russe Vladimir Poutine n’a pas besoin de gagner sa guerre injuste pour réécrire les événements du conflit et saper la justice d’après-guerre. Des pirates informatiques russes des Services fédéraux de sécurité et de la Direction principale du renseignement cibleraient le bureau du procureur général ukrainien, l’entité chargée de documenter les crimes de guerre commis par les combattants russes sur le sol ukrainien. Dans le même temps, la Cour pénale internationale a déclaré avoir été piratée, après avoir « détecté une activité anormale » dans ses systèmes. Le but des hackers ? Obtenir – voire supprimer – des preuves de crimes de guerre et aider les Russes arrêtés en Ukraine à « éviter les poursuites et à les renvoyer en Russie ». L’intérêt de la Russie à s’immiscer dans les poursuites pour crimes de guerre présumés est flagrant. La Cour pénale internationale a émis un mandat d’arrêt contre Poutine lui-même pour le transfert forcé d’enfants ukrainiens vers la Russie (une violation de l’article sur le génocide du Statut de Rome). Elle mène également des enquêtes sur les crimes de guerre russes en Ukraine et en Géorgie. La Russie n’est pas étrangère à la falsification de ses documents officiels. Par exemple, le dirigeant soviétique Joseph Staline a effacé de ses photographies ceux dont il avait ordonné la purge. Mais c’était Moscou qui manipulait ses propres records. Aujourd’hui, la Russie mène des cyberattaques contre les systèmes d’autrui afin de modifier les preuves de ses atrocités et ainsi renverser les tribunaux chargés des crimes de guerre.
La violation par la Russie des dépôts numériques de preuves de crimes de guerre met en lumière deux nouvelles réalités troublantes des guerres du XXIe siècle. Premièrement, il est largement reconnu que les auteurs de ces actes utilisent le cyberespace et les médias sociaux pour organiser, financer, exécuter et célébrer leurs atrocités. En effet, la Russie a constamment déployé des cyberattaques dans le cadre de sa guerre injuste contre l’Ukraine. Certains affirment que de telles opérations ont eu peu d’effet et se sont même retournées contre elles. D’autres soutiennent que, malgré leur absence de « choc et de crainte », les cyberattaques persistantes de la Russie constituent un élément stratégiquement précieux de l’offensive de Poutine. Quoi qu’il en soit, cette récente révélation signale une évolution inquiétante : les auteurs d’atrocités sont susceptibles de recourir à des cyberopérations offensives pour dissimuler leurs crimes sur le champ de bataille. Deuxièmement, les procès pour crimes de guerre sont déjà chargés de complexité, d’accusations de justice des vainqueurs, d’exaspération juridique, de mise en scène superficielle, de réconciliation avortée et de problèmes concernant la stabilité d’après-guerre. Les cyberopérations qui contaminent les preuves constituent un autre obstacle à la poursuite plus large de la justice – et elles se poursuivront une fois que les balles cesseront de voler.
Mensonges, IA et procès corrompus
Les cyber-incursions russes dans les bases de données sur les crimes de guerre sont alarmantes. Si les pirates informatiques russes parviennent à récupérer des informations pertinentes sur les affaires de crimes de guerre, leur objectif (selon le bureau du procureur général ukrainien) sera d’extrader les auteurs présumés affiliés à la Russie pour échapper aux poursuites.
Cependant, il existe une perspective encore plus effrayante qui n’a pas été signalée. Si des pirates informatiques russes obtiennent l’accès à des preuves sensibles de crimes de guerre, ils peuvent non seulement les voler, mais également les supprimer, les manipuler et les remplacer par des preuves fictives générées par l’IA – à l’insu des opérateurs de systèmes. Grâce à l’application de l’IA, les individus peuvent « manipuler des images, des vidéos, de l’audio et du texte de telle manière que même les observateurs les plus avertis puissent être trompés ». Un bon exemple est celui des deepfakes. Les dangers des deepfakes en temps de guerre sont déjà largement évoqués – y compris dans le conflit russo-ukrainien lui-même (même si cela est rapidement devenu un échec notoire).
On a moins parlé des deepfakes après la guerre et devant les tribunaux pour crimes de guerre. Les pirates – une fois dans le système – pourraient implanter de fausses images, vidéos et audios (générés par l’IA) qui jetteraient le doute sur la question de savoir si des crimes de guerre ont été commis par des combattants russes. Ou encore, les deepfakes pourraient donner l’impression que les forces ukrainiennes commettent des crimes de guerre : mutilation de cadavres russes, viols de soldats russes ou torture de prisonniers de guerre russes. En fonction de la qualité et de la quantité, les fausses photos ou vidéos pourraient brouiller les pistes entre ce qui est vrai et ce qui est faux. Les dommages potentiels causés par le contenu trompeur généré par l’IA – en particulier les deepfakes audio, qui peuvent être plus difficiles à vérifier – sont graves, et les détecteurs automatiques de deepfake sont encore en développement.
Même le fait de violer la base de données sans apporter de modifications, ou simplement le sentiment public que la base de données pourrait hypothétiquement être violée (même s’il n’y a aucune preuve de sabotage), pourrait soulever des questions sur la validité des preuves. Les campagnes de désinformation russes sont conçues pour susciter la division et la méfiance du public – y compris lorsqu’il n’existe aucune preuve viable des allégations avancées. À tout le moins, le piratage de ces systèmes pourrait entraîner une lenteur des procès, retardant ainsi la justice due aux victimes et à leurs familles. Pire encore, des informations piratées pourraient conduire à de fausses accusations, à des acquittements et à l’abandon de poursuites en raison de preuves insuffisantes, peu claires ou viciées.
Les preuves numériques relatives aux atrocités et aux violations du droit international humanitaire commises par toute partie à un conflit armé sont strictement interdites. Cela est particulièrement vrai compte tenu du devoir des États, en vertu du droit international coutumier, d’enquêter et de poursuivre les violations des lois de la guerre, des crimes contre l’humanité et du génocide. La préservation des référentiels de données sur les crimes de guerre est donc essentielle pour faciliter ces obligations.
Bien entendu, cela ne signifie pas que toutes les cyberopérations secrètes sont fondamentalement mauvaises. Selon le Manuel des chefs d’état-major interarmées des États-Unis sur les opérations psychologiques, les opérations d’information qui « influencent, perturbent, corrompent ou usurpent la prise de décision humaine et automatisée contradictoire » peuvent être « menées… à tous les niveaux de la guerre ». Ailleurs, j’ai plaidé en faveur du piratage des réseaux des adversaires et de la falsification clandestine des données résidant dans ces systèmes afin de prévenir les atrocités. Plus précisément, j’ai suggéré de manipuler les informations des auteurs d’atrocités afin de retarder leurs opérations. Cela inclut subtilement détourner les expéditions d’armes, modifier les plans des camps de concentration (de telle sorte qu’ils ne peuvent pas être construits correctement) ou modifier légèrement les commandes d’une manière qui « n’éveille pas les soupçons, mais est suffisante pour rediriger, prévenir ou confondre ». [the enemy’s] subordonnés. » En outre, j’ai suggéré que les opérations psychologiques cyberactivées – comme la campagne « Patriotic Photoshoot » des hacktivistes ukrainiens l’année dernière – pourraient être moralement préférables au recours à la force cinétique parce qu’elles sont moins nocives (même si j’ai également soulevé des questions sur qui est une cible responsable). dans de telles cyberopérations). Les opérations de piratage furtives et les campagnes de (dés)information constituent un moyen plus simple et plus rapide d’épaissir le brouillard de guerre que les opérations de renseignement humain – et, comme d’autres l’ont souligné, l’ambiguïté peut être un atout.
Il est essentiel, je le répète, que les cyber-opérations que je défends visent à empêcher la commission d’atrocités criminelles – et non à les obscurcir. La Russie, en revanche, recourt à des cyberopérations pour éviter de rendre des comptes pour ses graves abus – torture, agressions sexuelles, assassinats aveugles, traitements inhumains et exécutions sommaires – contre les Ukrainiens.
Tout cela se produit dans le contexte où les sociétés de médias sociaux suppriment des vidéos et des photos de crimes de guerre potentiels mises en ligne par les victimes, les témoins, les militants, les journalistes et même les auteurs eux-mêmes (souvent comme « trophées »). Depuis des années, des sociétés comme Meta, X (anciennement Twitter) et YouTube utilisent l’IA pour supprimer rapidement les publications qui violent leurs normes en matière de contenu gratuit, sanglant et horrible. Mais ils n’ont pas archivé ces preuves. Le contenu crucial qui pourrait aider à demander des comptes aux auteurs est perdu.
La guerre après la guerre
La lutte pour la justice est aussi importante que la lutte contre les chars, les drones et les bombes. Face aux piratages russes, trois réponses s’imposent de toute urgence.
Premièrement, dans la mesure du possible, les États-Unis et leurs alliés devraient sensibiliser l’opinion publique aux tentatives de la Russie d’interférer avec les bases de données de l’Ukraine et de la Cour pénale internationale. Dans ce cadre, une plus grande attention doit être accordée à la cyberdéfense de ces dépôts numériques en particulier. Il est primordial de préserver l’intégrité des preuves de crimes de guerre afin de faciliter la justice pour les vies perdues et les violations flagrantes des droits. Personne – et surtout pas l’accusé – ne peut être autorisé à falsifier des informations aussi sensibles.
Deuxièmement, les sociétés de médias sociaux doivent améliorer la façon dont elles équilibrent la suppression du contenu graphique et l’archivage des preuves. Comme l’a soutenu Alexa Koenig, les grandes entreprises technologiques, qui collaborent avec des organisations humanitaires et de défense des droits de l’homme, doivent pour cette raison développer ce qu’elle appelle des « coffres-forts » ou des « casiers à preuves ». Malgré l’intérêt précoce des sociétés de médias sociaux, peu de progrès ont été réalisés. En effet, trois mois après l’invasion à grande échelle de l’Ukraine en 2022, quatre législateurs du Congrès américain ont appelé les dirigeants de TikTok, YouTube, Twitter et Meta à préserver et à archiver d’éventuelles preuves de crimes de guerre en Ukraine.
Cela ne veut pas dire que les entreprises ne s’impliquent pas dans la protection de certaines cyber-infrastructures en pleine guerre. Loin de là. Par exemple, très tôt dans le conflit, Microsoft a aidé l’Ukraine à télécharger des données gouvernementales critiques vers le cloud. Cela était crucial car « le gouvernement ukrainien opérait toujours exclusivement sur des serveurs situés dans les principaux bâtiments gouvernementaux » qui sont « extrêmement vulnérables aux attaques de missiles et leur destruction physique pourrait paralyser tout le travail des plus hauts dirigeants du pays ». Mais fin novembre de l’année dernière, les plateformes de médias sociaux n’avaient pas encore créé de référentiel spécifiquement destiné aux preuves de crimes de guerre. Compte tenu de l’escalade du conflit violent en Ukraine et à Gaza, cette nécessité est encore plus évidente.
Troisièmement, dans le cadre de sa guerre défensive, l’Ukraine devrait continuer à empêcher de manière proactive les pirates informatiques russes de pénétrer dans ses bases de données numériques via ce que les États-Unis considéreraient comme un « engagement persistant », une « défense en avant » et une « dissuasion intégrée » cyber-activées. De plus, même si les Ukrainiens ne croyaient pas au deepfake russe selon lequel le président ukrainien Volodymyr Zelenskyy appelait à la cessation des hostilités, il faudrait faire davantage pour développer des technologies permettant d’identifier les deepfakes et les « contrefaçons bon marché » (vidéos faciles à éditer ou à manipuler, par exemple en recadrant des images). Des messages publics ukrainiens supplémentaires pourraient également aider à « vacciner » les individus contre la désinformation via le « pré-mystification » (par opposition au démystification). L’Ukraine devrait également continuer à rappeler systématiquement à ses citoyens que la propagande russe visera à affaiblir la détermination du public à se défendre.
Sachant que ces efforts font désormais partie de la stratégie de guerre de Poutine, qu’il soit ou non victorieux, cela signifie que la propre stratégie de guerre de l’Ukraine devrait changer. Auparavant, il existait une délimitation stricte entre la collecte, la conservation et la protection des preuves de crimes de guerre et la guerre elle-même. Pas plus. Pas dans le cyberespace.
« Gagner » une guerre au XXIe siècle n’aura plus la même apparence si les processus judiciaires post-conflit sont entachés de suspicion et si les auteurs de crimes de guerre peuvent échapper aux poursuites. Comme l’a dit Yurii Shchyhol, chef du Service national des communications spéciales et de la protection de l’information de l’Ukraine : « Vous devez comprendre que la cyberguerre ne prendra pas fin même après la victoire de l’Ukraine sur le champ de bataille. » Dans ce contexte, les États-Unis, l’Ukraine et leurs alliés doivent être prêts à se défendre contre les cyberattaques malveillantes consécutives à des atrocités.
Rhiannon Neilsen, Ph.D. est chercheur postdoctoral en cybersécurité au Centre pour la sécurité et la coopération internationales de l’Université de Stanford. Elle a récemment publié sur les cybercrimes et les atrocités, la guerre russo-ukrainienne, les opérations psychologiques et les cyberopérations secrètes. Auparavant, elle a été boursière postdoctorale à l’Université nationale australienne, consultante en recherche pour l’Institut d’éthique, de droit et de conflits armés de l’Université d’Oxford et chercheuse invitée au Centre d’excellence coopératif de cyberdéfense de l’OTAN.
Image : ministère ukrainien de l’Intérieur