Billets populaires

Posted by : Palabre-Infos 23 janv. 2013

Ecofin
Depuis de nombreuses années, le monde s’installe progressivement dans une forme, plus ou moins larvée pour l’instant, de guerre numérique − la cyberguerre − à laquelle les Etats et les grandes entreprises accordent de plus en plus d’importance et vont devoir forcément s’adapter, avec des stratégies qui leur sont propres.


Si l’informatique permet, telle qu’elle est généralement perçue, de rendre les organisations et les systèmes d’information plus performants et si elle est source d’efficacité pour les entreprises, elle peut aussi, hélas, être à la base de leur fragilisation. On le constate aujourd’hui, avec le phénomène des virus, d’une part, mais aussi, d’autre part, avec l’augmentation des intrusions indésirables dans les systèmes d’information des entreprises et des gouvernements. 

Les victimes

Ces intrusions, de plus en plus fréquentes, inquiètent les victimes. Au cours de ces dernières années, voire de ces derniers mois, elles ont visé des entreprises telles que Lockheed Martin, principal fournisseur du Pentagone, et même Google, numéro un des moteurs de recherche, mais aussi le ministère français des Finances (notamment ses dossiers sur le G20), des serveurs au Canada, des sites gouvernementaux sud-coréens, le programme nucléaire iranien, etc. Sans compter l’attaque, révélée par NetWitness, qui aurait permis d’atteindre quelque 74000 ordinateurs dans 196 pays, notamment aux Etats-Unis, au Mexique, en Arabie Saoudite, en Egypte et en Turquie ; ou encore celle que décrit un rapport de l’éditeur d’antivirus McAfee, qui aurait touché 72 entités, dont les Nations unies, des gouvernements et des entreprises du monde entier.
Avant cela, en 2007 plusieurs structures étatiques américaines − le département de la Défense, la NASA, le département du Commerce, voire la présidence de la République − ont été victimes d’une série d’intrusions qui, mises bout à bout, ont révélé une certaine fragilité de leurs infrastructures informatiques et de leurs réseaux. C’est à la suite de ces possibles tentatives d’espionnage, pour ne pas parler de cyberguerre, qu’une étude intitulée « Securing Cybersapce for the 44th Presidency » (sécuriser le cyberespace pour le mandat du 44ème président) fut initiée pour le compte de la présidence de Barack Obama. Dans la foulée, la Cyber-division de la sécurité nationale américaine (National Security Cyber Division, NSCD) a testé, en mars 2008, le degré de réactivité des services gouvernementaux et privés américains, en cas d’attaque informatique. Les résultats de cette simulation ont révélé de nombreuses failles qui justifient l’inquiétude des gouvernements et des entreprises. En 2009, la Commission de la revue économique de sécurité Etats-Unis-Chine a commandité un rapport intitulé « Capacité de la République populaire de Chine à conduire une cyberguerre et à exploiter le réseautage informatique » 

La Chine souvent soupçonnée

Depuis, les choses, pourrait-on dire, se sont emballées, en termes de fréquence d’intrusions ou d’attaques informatiques supposées ou réelles. Cela commence à inquiéter aussi bien les entreprises que les gouvernements. Si la Chine est souvent soupçonnée d’être à l’origine de ces forfaits lorsque, les cibles sont américaines ou européennes, le pays le plus peuplé du monde s’inquiète à son tour des attaques dont il se dit être la victime. Selon un responsable chinois de la sécurité informatique, « la Chine est devenue l’une des plus grandes victimes des cyberattaques au monde ». Un rapport chinois indique qu’en 2010, la Chine a essuyé quelque 493 000 attaques informatiques. Elles proviendraient, selon ce rapport et sur la base des adresses IP relevées, pour 14,7% des Etats-Unis et pour 8% de l’Inde. Difficile de savoir qui a tort ou qui a raison dans ce concert d’accusations où les Occidentaux accusent les Chinois et les Chinois, les Occidentaux.
Certains faits tendent cependant à suggérer que l’humanité s’installe progressivement dans une ère où les offensives numériques des uns sont destinées à obtenir le maximum d’informations des autres, afin de les concurrencer économiquement ou militairement, ou tout simplement, pour les déstabiliser.

Version moderne de l’espionnage

Les déboires de Google en Chine font partie des faits qui ne militent peut-être pas pour une Chine au-dessus de tout soupçon. Fin 2009 et début 2010, en effet, le célèbre moteur de recherche américain avait été la cible d’attaques supposées provenir de Chine. L’une d’elles, selon David Drummond, directeur juridique de Google, a concerné l’infrastructure de Google et se serait soldée par « un vol de propriété intellectuelle ». Les combattants, si on peut les appeler ainsi, cherchaient à accéder aux comptes de courrier électronique de militants chinois des droits de l’homme pour, sans doute, obtenir des détails sur leurs activités. Ils n’auraient pas réussi à récupérer les messages mais seulement leurs titres. Dans une autre attaque, des mots de passe des comptes de courrier électronique ont par contre bien été dérobés, par le phishing (technique frauduleuse pour obtenir des renseignements personnels et perpétrer une usurpation d'identité) et à la faveur de programmes malveillants qui ont pu être installés dans les ordinateurs des victimes.
Attribuées à la Chine, ces attaques ont fait l’objet de vifs démentis des autorités chinoises. A une demande d’explication de la secrétaire d’Etat Hilary Clinton, le porte-parole du ministère des Affaires étrangères chinois a affirmé que « la loi chinoise interdit toute forme de cyber-attaque [...] et la Chine comme d'autres pays gère l'internet selon la loi ». Net et clair, pourrait-on dire, dans un environnement − la politique − ou les dénégations, sans forcément être sincères, sont cependant monnaie courante.
Mais la particularité de ces attaques, qui ne cherchent pas à s’approprier de biens, comme c’est le cas lors des vols de cartes de crédit ou d’intrusions dans des comptes bancaires, c’est leur clair objectif de rechercher des informations. C’est ce qui a été constaté dans les attaques contre de grandes entreprises où, selon le New York Times, les pirates cherchent à recueillir, par exemple, des secrets de fabrication de logiciels. Selon un autre journal, le Telegraph, l’attaque qu’a subie la firme Lockheed Martin « s’inscrit dans la lignée de tentatives répétées des ennemis des Etats-Unis, notamment la Chine et la Russie, d’infiltrer des réseaux d’information afin de glaner des détails sur leurs armes ». Une version moderne de l’espionnage industriel, en somme.

Unité d’élite

Les Etats commencent à prendre très au sérieux le phénomène, même s’il n’y a pas encore de preuves établies qu’elles proviennent de tel ou tel pays. Mais on suppose, vu parfois leur ampleur et leur mode opératoire, qu’elles sont « encadrées » par des entités qui pourraient être des Etats. Pour la première fois, le 22 décembre 2009, les Etats-Unis ont nommé un responsable national de la sécurité sur Internet. Sa tâche est « d'orchestrer les mesures de cybersécurité de tous les secteurs du gouvernement », a-t-on lu dans un communiqué officiel qui précise qu’il « verra régulièrement le président et sera un membre important de son équipe de sécurité nationale ». Par ailleurs, il « travaillera de près avec l'équipe économique [du président] pour faire en sorte que nos efforts en matière de cybersécurité se traduisent par un pays toujours en sûreté et prospère ».
En France aussi, on se préoccupe de la sécurité informatique. Suite aux recommandations d’un livre blanc sur la défense, le gouvernement a créé en 2009 une Agence nationale de la sécurité des systèmes d’information (ANSSI), avec une dotation budgétaire annuelle de 90 millions d’euros. Dans un autre pays européen, l’Autriche, le ministre de la Défense, Norbert Darabos, est allé jusqu’à suggérer la mise en place d'une unité d’élite pour prendre en charge la cyberguerre et qui serait composée de pas moins de …1600 personnes, un nombre qui dépasse le personnel de l’ensemble des services de renseignements de ce pays.

Intentions cachées

Souvent désignée, à tort ou à raison, comme l’initiatrice de beaucoup d’attaques informatiques, de piratage et autres, la Chine renforce aussi son dispositif de défense. Une équipe y a été formée pour prévenir toute opération de cyberattaque provenant d’autres pays. Les autorités chinoises aiment se présenter en victimes. « La Chine est relativement faible en matière de cybersécurité et a souvent été prise pour cible », affirme un porte-parole du ministère de la Défense. Cependant, James Dunnigan, auteur du livre The Next War Zone, publié en 2002 (déjà!), explique que la Chine a fait le choix stratégique de devenir le plus rapidement possible une superpuissance dans le domaine de la cyberguerre, en sachant que le retard serait trop long à rattraper dans l’armement traditionnel, du fait de ce que cela représente comme coûts d’investissements. En technologies de l’information et de la communication, par contre, tout le monde sait que les progrès sont réputés plus rapides. De l’avis de James Dunnigan, les Chinois estiment qu’ils peuvent prétendre faire face aux Etats-Unis, d’égal à égal, dans la cyberguerre. Même s’ils aiment par ailleurs, stratégie de communication sans doute, mettre l’accent sur leur « faiblesse » en la matière…
Sur le plan de la coopération internationale, on peut évoquer les initiatives de l’OTAN (Organisation du Traité Atlantique Nord). Les ordinateurs de cette organisation subissent diverses formes d’attaques, y compris l’infection de virus par l’entremise de clés USB. Mais d’autres attaques apparaissent bien plus sérieuses et nécessitent des actions concrètes. Actuellement, des exercices de cyberdéfense sont organisés chaque année par l’OTAN et une collaboration s’est instaurée entre ses les pays, notamment les « grands » pays.
Mais cette stratégie fait dire à l’analyste Jean-Paul Baquiast, éditeur des sites Europe Solidaire et Automates Intelligents, que « si l'Europe, dans le domaine de la cyberdéfense, comme dans les autres domaines de la défense militaire et économique, voulait vraiment être efficace, elle prendrait ses distances à l'égard de l'envahissant patronage américain. Elle se serait dotée depuis longtemps d'un Etat-major opérationnel inter-Etats, doté de capacités purement européennes, complétant les moyens militaires propres à tel ou tel Etat ». Selon Jean-Paul Baquiast, « la cyber-guerre mettra de plus en plus l'Europe de la défense, comme les moyens de défense des Etats, à la merci des manipulations des Etats-Unis ou de simples hackers agissant pour leur compte ». Moralité : dans la cyberguerre, mieux vaut développer ses propres stratégies plutôt que de se faire parrainer par un grand frère technologique dont on ne connaît pas forcément toutes les intentions cachées… 

En attendant une « paix informatique »

Si la Chine est souvent soupçonnée d’être le cerveau de cyberattaques, d’autres pays, y compris les Etats-Unis, sont aussi parfois soupçonnés de mener de telles activités. Ainsi, lorsque le programme nucléaire iranien a été cyber-attaqué, les autorités iraniennes ont déclaré que leur enquête permettait de dire que les Etats-Unis et Israël étaient les responsables de cette action. A la chaîne de télévision américaine NBC, Saeed Jalili, négociateur iranien sur le nucléaire, a défendu cette thèse, certifiant avoir « vu des documents» qui prouvent que les États-Unis ont participé à « une cyberattaque, destinée à retarder [le] programme nucléaire » de l’Iran. Du reste, si l’on en croit le New York Times, les services de renseignements américains et israéliens auraient participé au développement du virus Stuxnet qui a servi de fer de lance pour l’offensive contre les ordinateurs iraniens. Le négociateur iranien sur le nucléaire a laissé entendre que les Etats-Unis sont « également faibles et vulnérables » face à des cyberattaques. Ce qui semble ne pas exclure une riposte de l’Iran, à sa façon.
Tout ceci montre qu’on s’installe bien dans une forme de guerre numérique à laquelle les Etats et les grandes entreprises vont devoir forcément s’adapter, en attendant que, peut-être un jour, une « paix informatique » soit signée entre tous.
 
Source: Agence Ecofin

Leave a Reply

Dites ce que vous pensez de cet article ou de ce blog en général.

Subscribe to Posts | Subscribe to Comments

- Copyright © PALABRE-INFOS - PALABRE INFOS BLOG -