Peut-on "attribuer" une attaque à des pirates russes, nord-coréens, chinois, de Daesh... ?
Un leak ? Un hack ? Ces agissements n'étaient il y a encore quelques années que des mots incompréhensibles pour une grande majorité. Désormais, c'est un concept dont tout le monde, ou presque, a entendu parler. A tel point que les autorités en ont ajouté un autre : l'attribution. Il est tellement tentant pour les gouvernements de relier le hack aux concepts guerriers, qu'il semble évident et incontournable de désigner l'ennemi. Sans ennemi, pas de guerre possible.
![](https://reflets.info/system/articles/featured_images/c4319636-5725-43fa-9302-021585d88366/big.png?1518650407)
Voyons tout d'abord comment un gouvernement procède à une "attribution".
La première méthode consiste à choisir le super-vilain qui sert au mieux les agendas diplomatico-politiques. C'est la méthode la plus simple car elle ne nécessite aucune étude technique (on dit "forensic" dans le jargon) spécifique. Prenons un exemple du monde "réel" pour illustrer... L'Oncle Sam a besoin de choper du pétrole pas cher, il annonce à l'ONU que Saddam Hussein a des armes de destruction massives. Et même des armes chimiques, au point que Colin Powell, secrétaire d'Etat agite une petite fiole lors d'une session du...