Cyberguerre : tout ce que vous avez toujours voulu savoir

De la science-fiction à la réalité... L'accès mondialisé à Internet et l'informatisation de nos sociétés ont fait naître une nouvelle forme de conflit : la cyberguerre. Pour mieux comprendre, notre lexique de la guerre numérique.
Image
Cyberguerre : tout ce que vous avez toujours voulu savoir
Partager 8 minutes de lecture
Cyberguerre : tout ce que vous avez toujours voulu savoir
A comme acteurs Comme le dit Hamadoun Touré,le secrétaire général de l'Union internationale des télécommunications (UIT) dans un entretien au Monde « il y a 6 milliards d'habitants sur la planète et chacun d'entre eux est une cyberpuissance potentielle.» La cyberguerre est une guerre asymétrique, c'est-à-dire que les parties prenantes n'ont plus la même nature juridique ni la même puissance : des États peuvent être attaqués par des individus isolés, ou une entreprise par un groupe d'activistes. B comme Botnet Plusieurs ordinateurs infectés par un virus sont contrôlés à distance par un pirate pour mener une attaque, et cela le plus souvent à l'insu de leurs propriétaires. C comme cyber Nicolas Arpagian, rédacteur en chef de la revue Prospective stratégique, explique que le mot cybernétique naît en 1948 : « Il apparaît dans un ouvrage de Norbert Wiener, professeur au Massachusetts Institute Technology (MIT). Il désigne le "champ entier de la théorie de la commande et de la communication, tant dans la machine que dans l'animal." En 1984, il est repris par William Gibson, dans son roman de science-fiction Le Neuromancien, considéré depuis comme le texte fondateur du mouvement de contre-culture cyberpunk. Le personnage principal du roman est un voleur de données qui établit des connexions entre son esprit et un réseau mondial reliant entre eux des ordinateurs... Peu à peu, le préfixe cyber va se greffer à de nouveaux substantifs relatifs à la société de l'information. » C comme cyberguerre, cybercriminalité et cybersécurité Pour Daniel Ventre, ingénieur au CNRS et spécialiste de la guerre de l'information, la cyberguerre n'a pas commencé, il n'y a aujourd'hui que des actes de cybercriminalité (une criminalité classique qui s'est déplacée dans le cyberespace). Nicolas Arpagian préfère lui parler de cyberguérilla, un terme qui inclut la disproportion des acteurs (voir Acteurs) et de cybersécurité, un terme qui implique que nous sommes tous concernés par des cyberattaques, que nous soyons petits ou grands, à partir du moment où nous sommes connectés à Internet. Pour lui, la cyberguérilla a commencé : « Ces dernières années, des équipements industriels et militaires ont été affectés ou neutralisés à l'occasion d'attaques cybernétiques. » D comme déni de service Avant on faisait « sauter » le standard téléphonique d'une société, d'une institution ou d'un média, aujourd'hui on bloque l'accès à son site internet... C'est une attaque par déni de service. On connecte des ordinateurs « zombies » tous en même temps sur un site web donné, et cette surcharge de connexions finit par en bloquer l'accès en affichant une page d'erreur 404 - ce qui veut normalement dire que la page n'existe pas ou plus.
Cyberguerre : tout ce que vous avez toujours voulu savoir
E comme Estonie L'Estonie serait le premier pays a avoir subi des cyberattaques venant d'un autre État, en l'occurrence la Russie. Au printemps 2007, les autorités estoniennes font enlever un mémorial de guerre soviétique d'un jardin public de Tallinn. Quelques heures plus tard, ce pays hyper connecté est victime d'une série d'attaques par déni de service (voir ci-dessus). Sont visés, les sites gouvernementaux, ceux des banques, des médias et des partis politiques. Le gouvernement estonien a aussitôt accusé Moscou, les autorités russes ont toujours démenti leur implication, et un pirate isolé - un Russe - a été condamné pour le blocage... d'un site web ! A l'heure actuelle on ne sait toujours pas qui a fait quoi... F comme fraude Arrêté en août 2009 aux États-Unis, Albert Gonzalez détient à ce jour le record de la fraude à la carte bancaire. Au total, cet informaticien a piraté les coordonnées de 130 millions de comptes bancaires. Il s'est infiltré dans les systèmes de quatre entreprises américaines, profitant d'une faille dans la programmation. H comme hacker En français pirate. Dans les années 80, les premiers pirates ont le sens du défi et cherchent avant tout la performance. Le Californien Kevin D. Mitnick est l'un des premiers pirates à s'attaquer à des systèmes informatiques d'institutions et de grandes sociétés, comme Pacific Bell, Motorola, Nokia, les ordinateurs du Pentagone... Sa démarche est uniquement fondée sur la prouesse technologique. Il est depuis devenu célèbre. Les années 2000 voient émerger un nouveau type de pirate, avec des buts militants - influence, diffamation, mobilisation, chantage - ou mercantiles - vol de données, de savoir-faire ou d'argent. I comme informatisation et Internet Le cyberespace est le « système nerveux de notre société » dit Daniel Ventre. Selon Nicolas Arpagian, « la dépendance grandissante à l'égard des systèmes informatiques de pans entier de nos existences, de nos modes de production et de notre défense fait de la cybersécurité une nécessité vitale. » Enfin pour Daniel Ventre il ne faut pas oublier que « le ver est dans la pomme : l'informatique et les protocoles internet ont été conçus en pensant performance et pas sécurité, ils sont donc initialement fragiles. » L comme législation internationale Elle est aujourd'hui inexistante. En février 2010, lors du Forum économique mondial de Davos, Hamadoun Touré, le secrétaire général de l'Union internationale des télécommunications (UIT), a suggéré l'établissement d'un traité international sur les cyberconflits. L'ONU, l'OCDE, le G8, l'Union européenne et l'OTAN se sont tous saisis de la question d'Internet et de la cybersécurité mais chacun de leur côté. P comme phising En français hameçonnage. Des mails imitant une enseigne réputée ou une administration officielle permettent aux pirates de récupérer facilement et sans intrusion informatique des données bancaires et personnelles. Par exemple, en octobre 2010 en France, des faux mails d'avertissements aux couleurs de l'Hadopi tentaient d'extorquer de l'argent en demandant le paiement d'amendes en ligne.
Cyberguerre : tout ce que vous avez toujours voulu savoir
P comme preuve Aujourd'hui, il est impossible de prouver qu'une puissance étatique est derrière une cyberattaque : « C'est un problème purement technique » d'après Daniel Ventre, qui ne sait pas quand et si ce sera un jour possible mais assure que celui qui aurait cet outil serait « le maître du jeu ». Se sachant découvert à coup sûr, le pays agresseur hésiterait sûrement à porter l'attaque. R comme risque Des pays ou des particuliers risquent-ils plus que d'autres d'être victimes de cyberattaques ? Des pays très numérisés (comme l'Estonie, le pays plus connecté d'Europe) sont évidemment plus vulnérables. Pour Daniel Ventre, il y a surtout des cibles en fonction du contexte : par exemple les tensions ethniques entre Estoniens et Russes en 2007 ont eu des répercussions dans le cyberespace (voir Estonie). Nicolas Arpagian prévient aussi que « dès lors qu'on est connecté à Internet via son ordinateur ou son smartphone, on est potentiellement victime ou complice (voir Botnet)S comme Stuxnet À l'automne 2010, le virus Stuxnet est entré dans les systèmes de gestion SCADA (voir ci-dessous) de l'entreprise Siemens qui administrent notamment la centrale nucléaire de Busherhr en Iran. Stuxnet est un programme qui ne vole pas de données mais provoque des pannes. Qui est derrière cette attaque et pourquoi ? Certains accusent Israël, d'autres déclarent que 5 à 10 personnes auraient travaillé sur la conception de ce virus pendant 6 mois, d'autres disent que c'est là le premier virus conçu par un État à des fins politiques... Des allégations pour Daniel Ventre, qui explique qu'il n'y a aucune preuve qu'il s'agit d'une attaque ciblée contre l'Iran. En effet, d'après les chiffres fournis par Microsoft, le virus aurait infecté plus de 45 000 ordinateurs dans le monde. Bref, là encore, on ne saura sans doute jamais si c'est un acte de cyberguerre impliquant un État contre un autre, ou un « banal » acte de cybercriminalité. S comme stratégie Pour Daniel Ventre, la cyberguerre n'est pas exclusive des autres formes de conflit : « Seule elle n'existe pas, c'est seulement une nouvelle dimension de la guerre. Par exemple on peut utiliser des cyberattaques pour déstabiliser un pays en prévision d'attaques par l'air, la mer, la terre…» Encore plus fort, les cyberattaques peuvent carrément paralyser le pays cible : « On met un État à genoux - plus de réseau de distribution électrique, armée à terre, virus informatiques, etc... En 2003, les États-Unis ont utilisé des opérations de ce type en Irak, en amont des autres opérations. On dit aussi qu'Israël l'a utilisé contre la Syrie. » S comme système Scada Supervisory, Control and Data Acquisition : ces dispositifs informatiques permettent à un gestionnaire de site de superviser et surveiller à distance des activités. Ces systèmes - en général non connectés à Internet - sont très utilisés dans la gestion d'équipements comme les centres de traitement des eaux, les flux de transports, etc... U comme USCybercom Aussi appelé Cybercommand, c'est l'organisme américain chargé de mener une éventuelle cyberguerre. Il est né en mai 2010, placé sous l'autorité directe de l'état-major général et opérationnel depuis le 4 novembre. Le Cybercommand est installé à Fort Meade dans les locaux de la National Security Agency (NSA). Son directeur est le général Keith Alexander. « Ce sont des guerriers qui sont là pour combattre, attaquer et pas pour écrire des lignes de code… » déclare Daniel Ventre « ils ont déjà mené des cyberattaques. »
V comme virus Un virus est un petit programme informatique situé dans le corps d'un autre ordinateur, qui, lorsqu'on le lance, se charge en mémoire et exécute les instructions que son auteur a programmé. Le véritable nom donné aux virus est CPA soit Code Auto-Propageable. Il existe différents types de virus : le ver, capable de se propager à travers un réseau (voir Stuxnet), le cheval de Troie, un programme espion dissimulé dans un message anodin et les bombes logiques, qui se déclenchent suite à un évènement donné. W comme Wargames C'est un film américain de science-fiction sorti en 1983. En pleine guerre froide, un adolescent pirate sans le savoir le système informatique militaire américain et manque de déclencher une guerre thermonucléaire contre le bloc de l'Est... Un film devenu culte pour les geeks !
Merci à Nicolas Arpagian, rédacteur en chef de la revue Prospective stratégique et à Daniel Ventre, ingénieur au CNRS.

À lire

À lire
La cybersécurité Nicolas Arpagian Que sais-je, PUF

À lire

À lire
Cyberguerre et guerre de l'information Sous la direction de Daniel Ventre Editions Lavoisier