Cyberguerre

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

La cyberguerre, guerre cybernétique (en anglais : cyberwarfare) ou guerre de la Toile[1] consiste en l'utilisation d'ordinateurs et de l'Internet pour mener une guerre dans le cyberespace[2].

Depuis le début du XXIe siècle, le réseau global est devenu un lieu de confrontation militaire majeur. L'utilisation de l'internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et les particuliers. Les acteurs de ces attaques sont les groupements de pirates informatiques, les organisations terroristes, les escrocs de tous genres mais aussi les armées et les organisations gouvernementales.

Rencontré dans certains romans de science-fiction, le blocage informatique des moyens informatiques et donc des centres de commandements ou de transmission d'information est une pratique redoutée par les personnes préoccupées par la sécurité informatique. Les virus informatiques, les vers informatiques et les dénis de services sont les premières armes de ce type d'attaque.

Types d'attaques[modifier | modifier le code]

L'attaque informatique nécessite peu de moyens et peu d'hommes. Une centaine d'ingénieurs informatiques et de hackers (pirates informatiques) suffisent toujours en 2012 pour infiltrer ou bloquer une partie du réseau mondial, bien qu'une attaque de type Stuxnet, Flame ou mini-Flame demande beaucoup plus de capacité informatique et l'intervention de services secrets classiques. Les pays les plus développés et les plus dématérialisés sont aussi les plus vulnérables d'autant plus que certains d'entre eux présentent d'importantes lacunes dans leur sécurité informatique.

Il existe plusieurs méthodes d'attaques, cette liste les recense de la plus anodine à la plus grave :

  • le vandalisme : attaques visant à modifier ou défigurer des pages web, ou les attaques de déni de service. Ce type est simple à combattre et cause généralement peu de dommages ;
  • la propagande et la désinformation : des messages politiques (ou autres) peuvent « bombarder » tout utilisateur de l'Internet ;
  • l'espionnage politique/industriel ou la collecte de données (à l'aide de chevaux de Troie et de spywares) : des informations confidentielles qui ne sont pas correctement sécurisées peuvent être interceptées et modifiées, rendant possible l'espionnage d'un bout à l'autre du monde (voir Titan Rain (en) et Moonlight Maze (en)) ;
  • l’arrêt ou le sabotage d'équipements : les activités militaires qui mettent en œuvre des ordinateurs et des satellites permettant de coordonner des moyens de défense sont particulièrement visés par ce type d'attaques. Les ordres et les communications peuvent être interceptés ou modifiés, mettant ainsi les troupes en danger.
  • attaques d'infrastructures sensibles[3] : centrales électriques, distribution d'eau, oléoducs et pétroliers, communications et moyens de transports sont vulnérables à ce genre d'attaques.

Histoire[modifier | modifier le code]

En 1999, les colonels chinois Qiao Liang et Wang Xiangsui imaginaient dans « La Guerre hors limites » que l'informatique pourrait devenir l'une des armes du XXIe siècle. La Chine a créé un corps d'armée de 9.600 hommes affecté au cyberespace. Aujourd'hui l'armée chinoise est régulièrement accusée de vouloir attaquer les systèmes informatiques américains par le US Secretary of Defense;[réf. nécessaire].

En 2008 est créée en France, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) et un livre blanc de la Défense est publié. Cependant, la France reste un pays particulièrement vulnérable car selon l'ancien ministre Jean-Marie Bockel « l'ampleur de la menace  » comme son caractère stratégique ont été « largement sous-estimés », alors que les attaques se comptent encore par dizaines chaque année.

Détecté en 2010, par une société de sécurité de Biélorussie, le virus Stuxnet est issu du programme américain de cyber-attaque « Olympic Games », comme les deux autres virus Flame et DuQu. Ce programme de défense date de la fin 2006, il est le fruit d'une coopération entre la NSA américaine et l'unité 8200 israélienne. Les premières versions de Stuxnet dateraient de 2009. Il était porteur d'une mission stratégique, remplacer les frappes militaires préventives envisagées par Israël, afin de ralentir le programme nucléaire iranien, pour donner du temps aux négociations et pressions internationales sur la république islamique. Selon le français Patrick Pailloux, directeur de l'ANSSI : Il semble que l'on a franchi le Rubicon s'agissant de « la première attaque majeure de cette nature ayant entraîné des destructions physiques affectant une infrastructure importante ». Selon l'éditeur Symantec, il s'installait dans les systèmes Scada — des ordinateurs professionnels — qui pilotent tous les systèmes automatiques (signalisation routière, métro, ascenseurs, etc.) mais ses véritables cibles étaient les centrifugeuses iraniennes de Natanz, un objectif militaire.

En 2011, les Anonymous ont contribué à la révolution tunisienne en aidant les internautes tunisiens à contrecarrer les limitations imposées par le gouvernement tunisien. Ainsi, cette forme d'action a facilité le rassemblement populaire qui, plus tard, a renversé le gouvernement de Ben Ali. Par exemple, Sofiane Chourabi, journaliste dissident, financé par Freedom House[4], a pu réutiliser son compte Facebook après qu'il fut désactivé[5].

Le , le ver informatique espion DuQu est détecté par le laboratoire de sécurité de l'université de Budapest. Les premières versions de DuQu dateraient de 2008. Il présente de nombreuses similarités avec Stuxnet avec lequel il partage des modules identiques mais en plus il utilise des failles inconnues de Windows ce qui laisse supposer que ces créateurs ont eu accès au code source composant le cœur du système de Microsoft. Sa première mission était de dérober des certificats numériques afin de se faire passer pour un logiciel inoffensif et de collecter des données. Il était contrôlé à partir d'ordinateurs situés en Europe, aux Philippines et en Chine[6].

En mai 2012, est détecté le virus Flame par l'éditeur russe de logiciels de sécurité Kaspersky. Les premières versions de Flame dateraient de 2007. Il s'installait par détournement de la fonction « Windows Update » qui met à jour automatiquement le système d'exploitation Windows. Son étude a montré qu'il est l’œuvre de la même équipe informatique qui a mis au point Stuxnet et DuQu, il a aussi des modules communs avec ces derniers, mais il est plus gros et plus complexe. Plus de 60 % des machines infectées par Flame — dans les centres industriels militaires, les centrales nucléaires, les usines de traitement de l'eau — étaient situées en Iran. Son rôle était de transmettre à l'attaquant des copies de documents sensibles, des mots de passe, de prendre le contrôle des webcams, des micros et de mettre en hors service les centrifugeuses des sites nucléaires[6].

En 2012, un groupe d'experts internationaux, soutenu par le centre d'excellence de l'OTAN en cyberdéfense[7] (situé à Tallinn, Estonie), a publié le premier manuel de droit applicable à la cyberguerre[8].

En septembre 2012, Harold Koh, conseiller juridique du département d'État américain a livré les tous premiers éléments de la conception américaine de la cyberguerre[9].

Suite aux attaques d'août, septembre et octobre 2012 contre Aramco, RasGaz, 6 grandes banques américaines et une française, les États-Unis sont persuadés que la république islamique iranienne est responsable de ces attaques, s'en prenant à l'industrie saoudienne et à des institutions financières américaines pour se venger des attaques menées contre son propre programme nucléaire et prendre le dessus sur son puissant rival sunnite saoudien, allié des Américains[10].

En janvier 2013, Israël lance un programme d'entraînement visant les adolescents. Benjamin Netanyahu entend ainsi recruter les jeunes les plus brillants en vue de créer un Dôme de fer numérique[11].

Dans un rapport publié le , la société américaine de sécurité informatique Mandiant accuse l'unité l'Unité 61398 de l'Armée Chinoise d'être à l'origine depuis 2006 d'une vaste opération de cyber-espionnage visant à s'approprier des volumes considérables de données sensibles au sein de 141 entreprises et organisations principalement anglo-saxonnes[12].

Les cyber-attaques dans le passé[modifier | modifier le code]

  • À partir du , l'Estonie a subi une cyber-guerre importante, par déni de services, qui s'est cependant rapidement terminée. Le pays, qui était alors un des plus dématérialisé du monde, fut entièrement paralysé. D'après le gouvernement estonien, ce serait la Russie qui aurait lancé cette offensive de courte durée qui serait d'ailleurs un coup de semonce, utilisant l'importance de la « cyberdépendance » de l'Estonie. Cette attaque était une réaction des Russes à la décision du gouvernement estonien de faire déboulonner la statue du soldat soviétique jusque là installée au cœur de la capitale Tallinn.
  • En octobre 2007, un virus d'origine israélien s'attaqua aux systèmes de défense sol-air de la Syrie les rendant inopérants afin d'apporter aux chasseurs-bombardier de Tsahal plus de sécurité lors de leur attaque du réacteur nucléaire syrien d'al-Kibar.
  • En 2008, durant la Guerre d'Ossétie du Sud, l'armée géorgienne et l'armée russe se sont livrées à une guerre informatique qui s'est soldée par le piratage de plusieurs sites officiels du gouvernement géorgien dont le but était de déstabiliser psychologiquement le président Mikheil Saakachvili; sur certains sites son portrait officiel avait été remplacé par celui d'Adolph Hitler.
  • En 2011, lors des manifestations contre le militarisme japonais en Corée du Sud et en Chine, de nombreux sites internet et serveurs gouvernementaux japonais ont ainsi été attaqués, puis occupés par des pirates, ainsi que le site de Sony en Chine. Ces attaques coordonnées, menées à partir de milliers d'ordinateurs, utilisent le déni de service.
  • En 2011, un virus introduit dans une base aérienne du Nevada a réussi à infecter les postes de contrôle des drones américains déployés en Afghanistan.
  • En août 2012, la compagnie pétrolière saoudienne Aramco et la compagnie gazière quatarie RasGas sont toutes les deux visées par un virus informatique Shamoon qui a entraîné la destruction des quelques 30 000 ordinateurs d'Aramco. Selon le secrétaire américain à la Défense Leon Panetta, il s'agit « probablement de l'attaque la plus destructrice que le secteur privé ait jamais vécu », estimant qu'il existe désormais un risque de « cyber-Pearl Harbor », faisant du cyber-espace « le champ de bataille du futur ».
  • Fin septembre 2012, six grandes banques américaines ont été attaquées à l'aide d'un virus par un groupe de hackers se référant au prêcheur musulman antisioniste Izz al-Din al-Qassam des années 1920 et 1930 suite à la sortie sur le web du film « L'Innocence des musulmans ». Les américains voient l'Iran derrière ces attaques. Mi-octobre 2012, le même virus a attaqué une grande banque française. Selon le contre-amiral français Arnaud Coustillière, officier général de la cyberdéfense à l'état-major des armées : « C'est la première fois qu'un signal politique à visée stratégique est diffusé dans cette région du golfe (...) une arme stratégique, qui pèse dans les conflits. Les actions se développent tous azimuts. Nous entrons dans une nouvelle ère »[13].
  • Fin janvier 2013, le New York Times révèle que des pirates informatiques espionnaient ses journalistes (53 micro-ordinateurs piratés) depuis le , date à laquelle il a publié un article sur la fortune accumulée par Wen Jiabao, le premier ministre chinois[14]. Dans les jours suivants, Bloomberg News, le Washington Post et le Wall Street Journal révèlent des attaques similaires qui se sont déroulées durant les 3 années précédentes suite à des articles liés à des évènements ou personnalités chinois. Dans les 4 cas, les traces mènent vers des adresses IP en Chine[15].
  • Le 27 août 2013, le New York Times (USA), le Huffington Post (U.K) et le service d'image du réseau social Twitter ont été la cible d'attaques de pirates informatiques pro-Assad[16]. Le revendication de l'attaque provient de la SEA, Syrian Electronic Army[17].

Annexes[modifier | modifier le code]

Sur les autres projets Wikimedia :

Articles connexes[modifier | modifier le code]

Sources[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. http://fr.euronews.com/2013/02/20/la-guerre-de-la-toile-est-declaree/
  2. (en) Cyberspace sur le site du Département de la Défense des États-Unis
  3. (en) Cyberwarfare a reality in 12 months, ZDNet, 15 janvier 2004
  4. Tunisie: Sofiane Chourabi payé par la CIA était un cyber-collabo notoire
  5. (en) Tunisia's bitter cyberwar, aljazeera.com, 6 janvier 2011
  6. a et b L'Ordinateur individuel, n°252, septembre 2012, article : La cyberguerre est déclarée, page 40 à 42
  7. site du manuel de Tallinn sur la page du CCD COE:
  8. (fr) The Tallinn Manual on the International Law Applicable to Cyber Warfare, la revuedepressejuridique.org, 3 septembre 2012
  9. (fr) Harold Koh: « International Law in Cyberspace », la revuedepressejuridique.org, 19 septembre 2012
  10. Le Figaro du 3 novembre 2012 : La cyberguerre mondiale a déjà commencé
  11. Israel starts training teenagers to create « digital Iron Dome ».The Verge.
  12. (en) « Chinese Army Unit Is Seen as Tied to Hacking Against U.S. », The New York Times,‎ 19 février 2013 (consulté le 25 février 2013)
  13. lors d'une réunion du cercle Strategia
  14. (en) « Hackers in China Attacked The Times for Last 4 Months », The New York Times,‎ 30 janvier 2013 (consulté le 26 février 2013)
  15. (en) « Washington Post Joins List of News Media Hacked by the Chinese », The New York Times,‎ 31 janvier 2013 (consulté le 26 février 2013)
  16. http://www.rfi.fr/technologies/20130828-syrie-new-york-times-twitter-pirates-sea-armee-electronique-syrienne
  17. http://www.rue89.com/2013/08/27/les-hackers-syriens-prennent-controle-site-new-york-times-245242

Lien externe[modifier | modifier le code]