Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Vivons nos temps
Vivons nos temps
Publicité
Derniers commentaires
Vivons nos temps
Archives
Visiteurs
Depuis la création 301 100
3 juillet 2013

Le 5e art de la guerre par Ray Blanco, rédacteur de New Tech Insider

FotoliaUn cinquième domaine ultra-sensible est apparu dans l'art de la guerre. Les batailles qui y seront livrées ne concerneront pas la marine, l'armée de l'air ou l'armée de terre. La plupart des soldats resteront totalement inconnus du public et ne seront pas armés de balles, de missiles ou de bombes. Des attaques traverseront les océans à la vitesse de la lumière grâce à la fibre optique, des combats seront menés le long de câbles de cuivre via des impulsions électroniques, ou dans les cieux sur des vagues électromagnétiques.

Ces batailles obscures se situeront bientôt dans le cyberespace ; les armes elles-mêmes seront des signaux informatiques encodés qui se propageront sur l'ensemble du réseau mondial : Internet.

La défense, elle aussi, sera numérique. La première ligne sera constituée de programmes complexes utilisant du matériel informatique puissant dont on ne pouvait que rêver il y a une génération.

Bienvenue sur le front de guerre 2.0 : le cyberespace. Le progrès technologique a permis d'améliorer notre qualité et confort de vie de nombreuses manières ; les outils de cette guerre en sont aussi le produit.

Contrairement aux champs de bataille traditionnels, le cyberespace est invisible. Il ne connaît pas de frontières et pourrait servir à compromettre la sécurité de nations entières, leurs institutions financières, leurs systèmes industriels, leur santé publique. Il pourrait être utilisé pour voler l'identité de diverses personnes et violer les libertés individuelles de manière indétectable et à peu de frais.

Heureusement, les innovateurs en matière de technologies mènent la charge pour fournir de nouvelles solutions et sécuriser les réseaux et les appareils qui y sont connectés, pour protéger les données confidentielles et immuniser les nombreux systèmes complexes intégrés au cyberespace.

L'histoire secrète de la cyber-guerre

En 2007, des hackers russes mirent totalement hors d'usage l'infrastructure nationale estonienne en raison de tensions entre les gouvernements des deux pays. Pendant près de trois semaines, le système financier et les ressources gouvernementales estoniens furent perturbés par une attaque coordonnée menée par plus d'un million d'ordinateurs "botnets" (contraction en anglais de "robot" et "réseau"), piratés dans près de 175 pays.

Cette cyber-attaque n'a pas simplement transformé l'industrie informatique estonienne en une milice numérique nationale : elle a également sonné l'alerte. Les pays développés se sont réveillés.

Bien entendu, il serait facile de se dire que l'infrastructure estonienne est toute petite et que l'Amérique est naturellement dotée de ressources informatiques suffisantes pour faire face à une cyber-attaque... mais ce ne serait pas forcément vrai.

Les Etats-Unis eux-mêmes savent bien comment mener une guerre dans le cyberespace. On suppose que le ver Stuxnet, le logiciel malveillant le plus sophistiqué jamais mis au point, fut à l'origine conçu par les Etats-Unis et Israël pour empêcher l'Iran de faire progresser le développement de ses capacités nucléaires.

Malheureusement, dans une certaine mesure, Stuxnet s'est retourné contre nous. Le ver informatique est sorti des installations nucléaires iraniennes, peut-être via un ordinateur portable qui aurait été infecté et se serait connecté à internet. Le logiciel, conçu pour se propager comme un virus, s'est répandu bien au-delà de la cible qui lui avait été fixée et se retrouve aujourd'hui un peu partout sur le web : il infecte des ordinateurs et des réseaux privés. Depuis lors, de nombreux imitateurs ont utilisé son code source pour mener de nouvelles attaques. Ce nouveau domaine de la guerre peut lui aussi faire des dommages collatéraux !

Mais la cible de choix pourrait bien être les Etats-Unis eux-mêmes. En mai dernier, des sources du renseignement américain ont confirmé une cyber-intrusion dans l'une des bases de données les plus sensibles de l'infrastructure physique de la nation – l'Inventaire national des barrages (NID) du corps des ingénieurs de l'armée américaine. Cette base de donnée contient des détails sur les points faibles de tous les plus grands barrages du pays – soit environs 8 100 ouvrages sur l'ensemble de ses voies fluviales.

Imaginez une cyber-attaque sur le réseau, ne serait-ce que d'un seul grand barrage. Un tel évènement pourrait bien compromettre le réseau dans son ensemble, relâcher l'eau ou l'empêcher de couler. En quelques minutes seulement, toute une vallée pourrait être noyée : les conséquences dépassent l'entendement, notamment en termes de vies humaines.

Cette intrusion dans le NID fut découverte en mai dernier, mais les rapports du renseignement indiquent que la base de données avait en réalité été hackée en janvier ! Des enquêtes supplémentaires tendent à indiquer qu'elle émanait d'utilisateurs non-autorisés basés en Chine.

Bien entendu, tout cela est source de nouvelles craintes. Les représentants officiels s’inquiètent maintenant de la possibilité d’une cyber-attaque chinoise en préparation sur le réseau électrique national

Certaines nations pourraient même faire appel à des organisations criminelles pour mener ce type d’activités. L’ancien coordinateur de la sécurité du président Obama, Howard Schmidt, a récemment affirmé qu’il existait des preuves selon lesquelles des gouvernements étrangers acceptaient des pots-de-vin de la part de cyber-criminels basés dans leurs régions et capables de s’attaquer à de grandes entreprises américaines, pour les laisser opérer en toute tranquillité. Un Etat étranger peut donc utiliser ces armes pour porter des coups à sa cible, avec un usage limité de ressources militaires traditionnelles, tout en ayant la possibilité de nier toute implication

Malheureusement, ce nouveau visage du crime et de la guerre ne concerne pas que des cibles militaires et des grandes infrastructures : vous pourriez bien en être la première victime. C’est ce que nous verrons dès demain…

Plus d'infos

Publicité
Publicité
Commentaires
Publicité