La toile contre l’empire
Le 28 juillet 2025, à 9 h 42, heure de Moscou, le système informatique d’Aeroflot, principale compagnie aérienne russe, fut simultanément paralysé dans cinq centres de contrôle. En conséquence immédiate, 62 vols furent annulés, dont 17 au départ de Moscou-Cheremetievo, 11 à Saint-Pétersbourg-Pulkovo et 9 à Sotchi, selon le communiqué officiel publié par l’agence fédérale de transport aérien Rosaviatsia à 18 h 30 ce jour-là.
Quelques heures plus tard, cette attaque d’envergure est revendiquée à 21 h 13 via une vidéo publiée sur Telegram par les Cyber Partisans, un groupe de dissidents biélorusses en exil, appuyés par les Silent Crow, collectif de hackers pro-ukrainiens liés à l’IT Army of Ukraine. Leur objectif déclaré était clair : désorganiser la logistique aérienne russe afin de « saboter les chaînes d’approvisionnement et exposer les vulnérabilités du partenariat entre Moscou et Minsk ».
Dès lors, le choix d’Aeroflot ne relevait en rien du hasard. Créée en 1923, héritière du monopole aérien soviétique, elle transporte aujourd’hui plus de 40 millions de passagers par an, avec une flotte de 183 appareils (dont des Airbus A320, Boeing 777 et Sukhoi Superjet). Elle constitue à la fois un pilier stratégique du transport national et un levier d’influence régionale. Frappant au cœur de son infrastructure numérique, les hackers désorganisent une pièce maîtresse de la logistique d’État. La compagnie fut contrainte de suspendre temporairement son système de réservation centralisé Sabre, l’accès aux plans de vol internes ainsi que les communications entre tours de contrôle et pilotes sur 14 lignes intérieures.
Par ailleurs, selon les précisions fournies par les hackers eux-mêmes, 7 325 serveurs furent ciblés dans l’attaque, dont un cluster central hébergé à l’aéroport de Moscou-Cheremetievo, encore basé sur des versions obsolètes de Windows Server 2012 R2 et des protocoles de chiffrement TLS 1.0. Fait aggravant, les mots de passe d’administration de plusieurs sous-systèmes n’avaient pas été modifiés depuis 2018, un point confirmé par une fuite partielle de données partagée sur GitHub puis rapidement supprimée.
Cependant, au-delà du choc technologique, c’est la dimension géopolitique de l’attaque qui interpelle. Le fait le plus notable reste la participation coordonnée des Cyber Partisans, fondés en 2020 dans la foulée des manifestations réprimées après la réélection contestée d’Alexandre Loukachenko. Basés principalement à Vilnius et Varsovie, ces activistes revendiquèrent déjà des actions contre les chemins de fer biélorusses (BelZhD) et l’administration fiscale. Leur collaboration avec les Silent Crow marque donc une escalade transnationale de leurs capacités offensives.
Jusqu’à présent, la Biélorussie était largement perçue comme un partenaire docile, aligné sur l’agenda russe. Pourtant, cette attaque révèle un tournant. Elle montre que le régime biélorusse ne pouvait plus contenir une dissidence numérique qui, bien qu’exilée, vise directement la légitimité du pouvoir, tant à Minsk qu’à Moscou.
Dans ce prolongement, le cyberespace s’impose aujourd’hui comme le champ d’affrontement central. Depuis février 2022, plus de 3 000 incidents cybernétiques majeurs ont été recensés entre la Russie, l’Ukraine et leurs alliés respectifs, selon le rapport annuel 2024 de l’Agence de l'Union européenne pour la cybersécurité (ENISA). Ce nouvel épisode s’inscrit donc dans une stratégie délibérée de cyber guérilla ciblée, visant à court-circuiter les infrastructures critiques des régimes autoritaires en contournant les champs de bataille conventionnels.
À ce titre, ni uniforme, ni char, ni frontière ne définissent ces nouveaux combats. Ici, les acteurs restent invisibles, leurs opérations complexes, et leurs objectifs explicitement politiques. L’attaque contre Aeroflot, planifiée sur treize mois selon les revendications, aurait impliqué l’accès physique à un réseau Wi-Fi d’entreprise par un employé complice, depuis licencié et actuellement recherché par le FSB. Ce détail montre que la guerre numérique est aussi une guerre d’infiltration.
Au-delà du coup d’éclat, cette opération met également en lumière une tendance plus structurelle : la porosité croissante des régimes autoritaires face à leurs propres exilés numériques. Les membres des Cyber Partisans, pour la plupart anciens ingénieurs informatiques ou data analysts, recourent à des outils de chiffrement avancés, notamment Tails, Qubes OS et ProtonMail, et collaborent avec des ONG spécialisées dans la protection de l’anonymat numérique telles que Distributed Denial of Secrets (DDoSecrets) ou Access Now.
Autrement dit, leur combat ne se joue plus sur un territoire défini. Il se mène désormais dans les architectures techniques, dans les failles d’un pouvoir centralisé devenu trop lent pour s’adapter à des adversaires distribués, mobiles et souvent insaisissables.
En définitive, l’incident du 28 juillet marque un précédent. Il démontre que même les piliers étatiques les plus emblématiques, tels que le transport, l’énergie ou la finance, peuvent être désorganisés par des collectifs sans base physique, mais dotés d’un réseau solide, d’un objectif politique affirmé et d’une stratégie patiente. La Russie, bien que militairement engagée sur le front ukrainien, découvre qu’elle est vulnérable ailleurs, dans les recoins de son infrastructure numérique. Et que l’alliance qu’elle prétend diriger avec Minsk est en réalité minée de l’intérieur.
Quelques heures plus tard, cette attaque d’envergure est revendiquée à 21 h 13 via une vidéo publiée sur Telegram par les Cyber Partisans, un groupe de dissidents biélorusses en exil, appuyés par les Silent Crow, collectif de hackers pro-ukrainiens liés à l’IT Army of Ukraine. Leur objectif déclaré était clair : désorganiser la logistique aérienne russe afin de « saboter les chaînes d’approvisionnement et exposer les vulnérabilités du partenariat entre Moscou et Minsk ».
Dès lors, le choix d’Aeroflot ne relevait en rien du hasard. Créée en 1923, héritière du monopole aérien soviétique, elle transporte aujourd’hui plus de 40 millions de passagers par an, avec une flotte de 183 appareils (dont des Airbus A320, Boeing 777 et Sukhoi Superjet). Elle constitue à la fois un pilier stratégique du transport national et un levier d’influence régionale. Frappant au cœur de son infrastructure numérique, les hackers désorganisent une pièce maîtresse de la logistique d’État. La compagnie fut contrainte de suspendre temporairement son système de réservation centralisé Sabre, l’accès aux plans de vol internes ainsi que les communications entre tours de contrôle et pilotes sur 14 lignes intérieures.
Par ailleurs, selon les précisions fournies par les hackers eux-mêmes, 7 325 serveurs furent ciblés dans l’attaque, dont un cluster central hébergé à l’aéroport de Moscou-Cheremetievo, encore basé sur des versions obsolètes de Windows Server 2012 R2 et des protocoles de chiffrement TLS 1.0. Fait aggravant, les mots de passe d’administration de plusieurs sous-systèmes n’avaient pas été modifiés depuis 2018, un point confirmé par une fuite partielle de données partagée sur GitHub puis rapidement supprimée.
Cependant, au-delà du choc technologique, c’est la dimension géopolitique de l’attaque qui interpelle. Le fait le plus notable reste la participation coordonnée des Cyber Partisans, fondés en 2020 dans la foulée des manifestations réprimées après la réélection contestée d’Alexandre Loukachenko. Basés principalement à Vilnius et Varsovie, ces activistes revendiquèrent déjà des actions contre les chemins de fer biélorusses (BelZhD) et l’administration fiscale. Leur collaboration avec les Silent Crow marque donc une escalade transnationale de leurs capacités offensives.
Jusqu’à présent, la Biélorussie était largement perçue comme un partenaire docile, aligné sur l’agenda russe. Pourtant, cette attaque révèle un tournant. Elle montre que le régime biélorusse ne pouvait plus contenir une dissidence numérique qui, bien qu’exilée, vise directement la légitimité du pouvoir, tant à Minsk qu’à Moscou.
Dans ce prolongement, le cyberespace s’impose aujourd’hui comme le champ d’affrontement central. Depuis février 2022, plus de 3 000 incidents cybernétiques majeurs ont été recensés entre la Russie, l’Ukraine et leurs alliés respectifs, selon le rapport annuel 2024 de l’Agence de l'Union européenne pour la cybersécurité (ENISA). Ce nouvel épisode s’inscrit donc dans une stratégie délibérée de cyber guérilla ciblée, visant à court-circuiter les infrastructures critiques des régimes autoritaires en contournant les champs de bataille conventionnels.
À ce titre, ni uniforme, ni char, ni frontière ne définissent ces nouveaux combats. Ici, les acteurs restent invisibles, leurs opérations complexes, et leurs objectifs explicitement politiques. L’attaque contre Aeroflot, planifiée sur treize mois selon les revendications, aurait impliqué l’accès physique à un réseau Wi-Fi d’entreprise par un employé complice, depuis licencié et actuellement recherché par le FSB. Ce détail montre que la guerre numérique est aussi une guerre d’infiltration.
Au-delà du coup d’éclat, cette opération met également en lumière une tendance plus structurelle : la porosité croissante des régimes autoritaires face à leurs propres exilés numériques. Les membres des Cyber Partisans, pour la plupart anciens ingénieurs informatiques ou data analysts, recourent à des outils de chiffrement avancés, notamment Tails, Qubes OS et ProtonMail, et collaborent avec des ONG spécialisées dans la protection de l’anonymat numérique telles que Distributed Denial of Secrets (DDoSecrets) ou Access Now.
Autrement dit, leur combat ne se joue plus sur un territoire défini. Il se mène désormais dans les architectures techniques, dans les failles d’un pouvoir centralisé devenu trop lent pour s’adapter à des adversaires distribués, mobiles et souvent insaisissables.
En définitive, l’incident du 28 juillet marque un précédent. Il démontre que même les piliers étatiques les plus emblématiques, tels que le transport, l’énergie ou la finance, peuvent être désorganisés par des collectifs sans base physique, mais dotés d’un réseau solide, d’un objectif politique affirmé et d’une stratégie patiente. La Russie, bien que militairement engagée sur le front ukrainien, découvre qu’elle est vulnérable ailleurs, dans les recoins de son infrastructure numérique. Et que l’alliance qu’elle prétend diriger avec Minsk est en réalité minée de l’intérieur.