Passer au contenu

La guerre dans le cyberespace, une frayeur venue des États-Unis

Désormais, les bombes viseront ordinateurs et réseaux informatiques. Les États s’y préparent.

C’est une curieuse photographie qui fait la Une du quotidien USA Today, le 19 juin : une souris informatique aux couleurs de camouflage militaire. “ Le cyberespace est le prochain champ de bataille“, annonce en épais caractères le journal américain qui, chaque jour, vend plus de 2,3 millions d’exemplaires. Les yeux rivés sur leurs écrans, les soldats de la Defense Information System Agency veillent sur la sécurité des deux millions et demi d’ordinateurs qui équipent l’armée américaine. “ Les guerres futures ne se gagneront pas en abattant les avions ennemis mais en rendant ses ordinateurs inutilisables “, explique le quotidien. Bienvenue dans l’ère de l’information warfare, l’IW, comme l’ont aussitôt baptisée les insatiables amateurs de sigles du Pentagone.Il y a de quoi faire trembler l’Amérique profonde. Mais elle n’est pas la seule. À Londres, l’ex-ministre des Affaires étrangères, Robin Cook, a reconnu devant son parlement qu’une attaque informatique pouvait paralyser l’infrastructure du pays en quelques heures : distribution d’eau, d’électricité, transports, etc. L’armée indienne se mobilise en créant un institut destiné à apprendre à ses officiers l’art de la guerre par claviers et écrans interposés. Près de Pékin, des unités chinoises multiplient les exercices d’annihilation… de systèmes informatiques en s’attaquant entre elles. “ Le plus important changement de ces dernières années, c’est que les outils et l’expertise nécessaires sont accessibles à beaucoup de monde “, explique Michael Erbschloe, spécialiste des questions de sécurité informatique depuis 30 ans et auteur d’un livre intitulé Comment survivre aux cyberattaques(1). “Au début des années 1990, cette compétence n’allait pas au-delà des QG militaires. Aujourd’hui, le crime organisé, les organisations terroristes et les amateurs de talent peuvent provoquer des dégâts considérables.

155 sites fédéraux hackés

Une étude récente du Computer Security Institute révèle que 85 % des grandes entreprises et des services gouvernementaux américains interrogés par les auteurs ont été victimes de pirates informatiques au cours des douze derniers mois (155 sites du gouvernement fédéral ont été attaqués l’an dernier, a annoncé le Congrès début avril). Et on ne sait probablement pas tout. Les banques hésitent à avouer qu’elles se sont fait dérober des fonds, par crainte des retombées auprès de leur clientèle. Et pour ne pas susciter de vocations chez les cybercambrioleurs.Conclusion : point n’est besoin d’attendre le prochain conflit à grande échelle pour mesurer combien l’explosion des réseaux mondiaux de communication, et singulièrement d’internet, a apporté avec elle de menaces pour les gouvernements, les infrastructures, les entreprises, comme les simples citoyens. Selon les experts de l’assureur Swiss Re, le virus ” I love you ” est la catastrophe non naturelle la plus coûteuse de ces trente dernières années : 2,6 milliards de dollars (près de 3 milliards d’euros) de dégâts… et 45 millions d’ordinateurs infectés.Inévitablement, la paranoïa est à son comble chez les détenteurs d’informations confidentielles, comme les secrets de fabrication d’un produit high-tech. Elle n’est d’ailleurs pas infondée. Le petit monde de la Formule 1 est encore sous le choc des révélations du directeur technique de Renault, Jean-Jacques His, lors du Grand Prix de Grande-Bretagne, à la mi-juillet. Les plans du moteur qui devait équiper cette saison les monoplaces Benetton lui ont été dérobés par un ” pirate informatique “, il y a près d’un an, a-t-il dévoilé.”Nous avons dû abandonner une grande partie de notre travail et recommencer “, car les plans en question avaient de bonnes chances de terminer dans les mains d’un concurrent. “Nous sommes maintenant certains que cela a été fait depuis l’extérieur“, ajoute-t-il. “ Les recherches nous conduisent en Allemagne. Nous pensons que ceci est l’?”uvre de personnes qui travaillaient pour la Stasi et qui tentent de tirer profit de leur talent. ” En attendant, les voitures pilotées par Giancarlo Fisichella et Jenson Button regardent passer Ferrari et Mc Laren…

Des arguments pour le flicage

Bref, les raisons légitimes de vouloir ” policer ” internet ne manquent pas. Et c’est là que les ennuis commencent. Ils sont d’abord d’ordre technique. “ On oublie qu’internet n’a pas été créé pour gérer des transactions commerciales ou protéger des communications privées, explique le juriste américain Michael Vatis. À l’origine, son but était simplement de faciliter les échanges et la collaboration entre les scientifiques. ” Michael Vatis a été l’un des premiers à comprendre que cela en faisait une aubaine pour les criminels et les espions. Et c’est la raison pour laquelle le président Bill Clinton lui a confié, voici trois ans, la responsabilité de former la première agence fédérale de lutte contre la cybercriminalité. Aujourd’hui, le National Infrastructure Protection Center (NIPC), rattaché au FBI, emploie plus de 300 agents mais doit se contenter d’un budget annuel de moins de 20 millions de dollars. “ Il faudrait au moins le double, dit Michael Vatis, qui a quitté en mars la direction du NIPC pour le secteur privé. Il y a encore beaucoup de travail. ” Mais la surveillance des réseaux informatiques pose aussi nombre de questions relatives à la protection de la vie privée de leurs utilisateurs. Où finit la surveillance et où commence l’inquisition ?” Il n’y a pas de réponse facile“, reconnaît Michael Vatis. Sauf, peut-être, pour les gouvernements qui ne placent pas le respect des libertés individuelles au premier rang de leurs préoccupations. “Loin de hâter sa propre disparition en permettant à internet de pénétrer ses frontières, un État autoritaire peut l’utiliser à son bénéfice, et accroître sa stabilité en se familiarisant avec sa technologie “, peut-on lire dans le rapport qu’une association de Washington, le Carnegie Endowment for International Peace, vient de consacrer au développement du web en Chine et à Cuba. Seuls 60 000 concitoyens de Castro, sur quelque 10 millions, sont parvenus à se procurer une adresse e-mail. Quand aux 26 millions d’internautes chinois, chacun de leurs clics, ou presque, est passé à la loupe.

Little Big Brothers

Mais on aurait tort de croire que la tentation du flicage est l’apanage des régimes autoritaires, ou même des seuls pouvoirs publics. De grandes entreprises américaines telles que Microsoft, Disney, Boeing ou encore Motorola recourent, de plus en plus ouvertement, à un exercice baptisé computer forensics. Voici quelques mois, le Los Angeles Times décrivait la méthode(2), après avoir suivi un enquêteur dans une usine anonyme, présentée comme l’une des plus grandes de Californie du Sud, un dimanche soir, un peu après minuit. Le site industriel est désert, et les milliers d’ordinateurs qu’il abrite sont en veille. L’enquêteur s’assure que personne ne risque de le surprendre, puis s’installe devant un poste de travail. Une demi-heure plus tard, il l’abandonne avec en poche une copie à l’identique du disque dur. Elle révélera des centaines d’images pornographiques. L’employé à l’origine de leur collecte n’a plus qu’à aller s’inscrire au chômage. “ Les gens ne disent pas toujours la vérité sur ce qu’ils font “, résume Howard Schmidt. Cet ancien patron du bureau de lutte contre la criminalité de l’Air Force Office of Special Investigations est aujourd’hui directeur de la sécurité chez Microsoft. Et, qu’il s’agisse de hackers ou d’employés indélicats, il ne fait pas de quartier.Tout cela sans compter, bien sûr, les milliers de données que les fournisseurs de logiciels comme Microsoft ou les fournisseurs d’accès comme America Online (AOL) engrangent sur chacun de leurs clients. Ou sur la capacité des ordinateurs à moucharder. Le scandale politique de l’été à Washington ?” la disparition d’une jeune stagiaire qui entretenait une liaison avec un membre du Congrès ?” vient d’en fournir l’illustration. Un simple examen de l’ordinateur de la jeune fille a permis à la police de déterminer tous les sites qu’elle avait visités sur le réseau à la veille de sa disparition, et les informations qu’elle y avait collectées.”Nous ne recueillons aucune donnée sur un ordinateur sans l’accord de son propriétaire“, souligne toutefois Richard Purcell, directeur de la confidentialité (chief privacy officer) de Microsoft. Sous sa conduite, explique-t-il, plusieurs centaines de techniciens s’assurent que la protection des données et de la vie privée des utilisateurs des logiciels maison est garantie. Michael Erbschloe, quant à lui, assure que les dangers de linformation warfare sont tels qu’entreprises et gouvernements ne peuvent pas faire l’économie d’une politique agressive de prévention. Mais, selon lui, cette politique n’interdit pas toute liberté de mouvement.

Permis de surfer

J’utilise souvent deux analogies pour l’expliquer “, dit-il. La première fait appel aux guerres du Vietnam et d’Afghanistan. “Dans les deux cas, de petites armées agiles et déterminées se sont attaquées à d’énormes machines militaires et les ont mises à genou. Sur internet, c’est exactement ce qui se passe.” Quant au contrôle, “ lorsque vous arrivez à l’aéroport, vous devez vous plier à quelques procédures de sécurité. À Los Angeles ou Tokyo, il y a même des caméras dont les images sont reliées aux fichiers des personnes recherchées“.Michael Vatis estime lui aussi que sécurité et liberté ne sont pas incompatibles. “Là où cela coince, c’est en matière d’anonymat “, reconnaît-il toutefois. “ Je comprends que les gens veuillent surfer sur internet sans y être identifiés. Mais pour avoir un permis de conduire, ils acceptent bien de donner leur nom, leur adresse et leur numéro de sécurité sociale “, et cela ne les empêche pas de se rendre où ils veulent.Mais l’Oncle Sam doit encore se mettre d’accord avec le reste du monde. Car, à l’image d’internet, la cybercriminalité ignore les frontières. 41 pays Européens, les États-Unis, le Canada, le Japon et l’Afrique du Sud ont approuvé, le mois dernier à Strasbourg, une Convention sur la cybercriminalité, destinée à favoriser la coopération et à harmoniser les législations. Mais ce document, qui sera soumis en septembre aux ministres des Affaires étrangères des pays signataires, fait fi de la protection des libertés individuelles, assure l’Electronic Privacy Information Center. “ Il a été rédigé par des policiers. Or, leur travail consiste à accéder au plus grand nombre d’informations possibles “, déplore un responsable de l’association, David Sobel. De tels débats sont légitimes, mais ignorent l’urgence de la menace, prévient Michael Erbschloe. “ Malheureusement, je n’ai aucun doute qu’une catastrophe majeure devra se produire avant que les politiques prennent les dispositions qui s’imposent.
(1) “Information Warfare : How to Survive Computer Attacks“, par Michael Erbschloe, éditions Osborne, juillet 2001
2) ” Los Angeles Times “, 29 octobre 2000

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


homas Maurice à New York