Partie 1 : la naissance des cyber-guerres
Une nouvelle notion a fait son apparition dans les conflits. De plus en plus, les systèmes informatiques servent de champ de bataille aux terroristes comme aux Etats. Doit-on s’attendre à la prolifération des cyber-attaques ? Qui est menacé ? Et sommes-nous face à l’apparition d’une nouvelle façon de faire la guerre entre deux nations : la naissance des cyber-guerres ?
Les cyber-attaques sont-elles des actes de guerre ?
Les sociétés d’anti-virus reçoivent plus de 200 000 nouveaux malwares par jour. Certains sont destinés à dérober des données sur l’ordinateur infecté, d’autres permettent la création d’un réseau de PC zombies pour lancer une attaque massive en déni de service, ou encore, vont bloquer le PC et demander une rançon pour le débloquer… La seule limite est l’imagination des criminels.
Durant l’automne 2008, le Pentagone à été attaqué par un ver qui lui a dérobé des informations secrètes. L’attaque est d’abord survenue au travers d’une clé USB infectée sur un ordinateur portable situé dans une base du Moyen-Orient. Le code s’est ainsi propagé dans les réseaux internes du Pentagone. Les services américains ont mis plus d’un an à se débarrasser totalement du ver avec une stratégie en matière de cyber sécurité inédite, qui marque une nouvelle étape dans la stratégie de cyber défense des Etats-Unis.
Jusqu’à présent, les attaques cybernétiques contre des services de Défense ou à grande échelle contre l’infrastructure informatique d’un Etat ne sont pas considérées comme des actes de guerre. Et pourtant, les armées se dotent de plus en plus d’unités de hackers. Aujourd’hui, certains Etats comme l’Estonie ayant fait l’objet d’attaques massives, plaident pour que l’OTAN reconnaisse la cyber-guerre et l’obligation de défense mutuelle au sein de l’Alliance. L’Académie de Défense du Royaume-Uni a publié une étude d’Alex Michael faisant apparaître deux grandes notions :
- Certaines attaques de très grande ampleur sont l’œuvre de groupes politiques et non d’Etats. On ne peut donc pas y répondre de la même manière que lorsque les attaquants sont des armées.
-
La supériorité chinoise et russe sur les Etats-Unis et l’Union Européenne est évidente et indéniable. Le Pentagone, pourtant le premier à mettre en place ces techniques, est aujourd’hui dépassé. Les attaquants informatiques peuvent être beaucoup plus efficaces que des attaques militaires conventionnelles et peuvent toucher des cibles lointaines sans avoir à projeter de forces, à un coût dérisoire. Dans la configuration actuelle, il serait par exemple tout à fait envisageable que la Chine puisse neutraliser tout le système spatial et de communication américain en cas de conflit.
Voilà pourquoi le général Michael Hyden, ancien patron de la NSA (Agence de la sécurité nationale américaine) puis de la CIA, préconise de donner le pouvoir au président des Etats-Unis de fermer brusquement l’Internet mondial en cas de conflit.
En août 2010, une enquête édifiante à été rendue publique aux Etats-Unis. Charlie Miller, ancien de la NSA travaillant maintenant pour une société de sécurité informatique privée, a révélé, lors de la conférence de pirates informatiques Defcon de Las Vegas, qu’il ne faudrait pas plus de deux ans et 100 millions de dollars pour organiser une invasion informatique aux USA. Après avoir travaillé en conditions réelles et fait comme si la Corée du Nord lui avait demandé d’orchestrer une cyber-attaque contre les Etats-Unis, il en a conclu qu’une cyber-armée d’une centaine de « soldats » suffirait à mettre à mal le pays.
La cyber-attaque consiste à prendre le contrôle informatique des réseaux de distribution d’électricité, des banques, des télécoms, et, de façon générale, de toute infrastructure vitale d’un pays. Une des clés est de pénétrer furtivement les réseaux et d’établir des têtes de pont dans les systèmes informatiques pendant deux ans avant l’invasion générale.
Deux solutions s’offrent alors : limiter la dépendance du pays à Internet ou tenter au mieux de trouver les moyens politiques d’empêcher une invasion générale de l’Internet.
Partie 2 “Stuxnet ou la guerre 2.0”
Partie 3 “Des pays en danger”