Le Directeur de la Communication de BAE Systems se frotte les mains : le « rapport sur la campagne Snake et sa boîte à outils de cyber-espionnage » (inscription préalable nécessaire) fait grand bruit : Les principaux réseaux informatiques d’Ukraine seraient infectés par un formidable et omniprésent logiciel d’espionnage furtif. Cette transmutation d’une cyber-campagne martiale en techno-campagne marketing rappelle sans coup férir les cris d’orfraie poussés par Symantec durant les opérations Titan Rain, Night Dragon, Aurora, ceux de McAfee dévoilant le cyber-blitz ShadyRAT ou le ton dramatique de Mandiant lors de la publication de son rapport sur les APT, voire la formidable campagne médiatique après la découverte de plusieurs souches du virus Stuxnet dans les bac à sable de plusieurs chasseurs de virus des pays de l’Est.
En quelques heures, le rapport BAE était cité par Le Parisien, le NYT, le Monde, France Info, The Australian, Al Jazzera, le FT… Pas un quotidien n’a su résister à la tentation d’ajouter un peu de « cyber » à la menace de conflit militaire en Crimée.
Beaucoup commettent de joyeux mélanges en comparant ce large déploiement de logiciels d’espionnage (dont les premières souches ont été détectées il y a bientôt 4 ans) et l’attaque éclair ciblée de Stuxnet. Snake appartient pourtant indiscutablement à la catégorie des APT. Son origine Russe soupçonnée rappelle également les premiers bruits de cyber-bottes que l’on avait cru entendre aux premiers jours de l’affrontement qui opposa la Russie et la Géorgie en 2008. Mais tout comme les « éléments paramilitaires » et véhicules sans immatriculation qui parcourent la côte, de Féodosia à Sébastopol, il est impossible d’attribuer formellement une nationalité aux auteurs et aux pilotes de ce drone numérique.