Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
Cyber Intelligence

Cyber Intelligence

Pour comprendre le Cyber-espace

Ma contribution dans : Cataclysme en vue: voilà à quoi nous attendre le jour où Internet disparaîtra (et au rythme auquel travaillent les pirates, ça se précise...) (Source Atlantico)

Alors que les attaques informatiques sont de plus en plus violentes, sophistiquées et fréquentes, le scénario d'un krach général provoquant l'effondrement de tout un système semble gagner en crédibilité.

Atlantico : D'après Bruce Schneier, un expert reconnu en cybersécurité, "quelqu'un est en train d'apprendre à démolir Internet". Selon lui, les cyberattaques précises adoptent un mode opératoire qui laisse penser qu'elles ont pour objectif de tester les défenses de l'adversaire et de connaître son point de rupture. Quelle(s) forme(s) une attaque massive pourrait-elle prendre ?

François-Bernard Huyghe: Il y a quelques jours aux Etats-Unis, nous avons eu un échantillon de ce qu'il pourrait y avoir, à la fois de novateur et de grave. En effet, une attaque par déni d'accès, qui consiste à saturer des ordinateurs pour les empêcher de fonctionner, a perturbé le système d'adressage sur la côte Est des Etats-Unis. Des sites comme Twitter ou le New York Times ont été inaccessibles pendant plusieurs heures. Cette attaque a perturbé non pas un site ou une cible en particulier, mais un élément indispensable au fonctionnement d'Internet: le système d'adressage.  

Outre le fait qu'elle était assez sophistiquée, cette attaque a été commise par des objets connectés. Habituellement, pour faire une attaque par déni d'accès, il faut prendre le contrôle à distance de milliers d'ordinateurs et leur donner les mêmes instructions au même moment: par exemple, leur dire d'aller solliciter tel site pour le bloquer. Or, dans le cas de la dernière attaque, ce sont des objets connectés qui ont été employés. Cela a deux implications : il est désormais possible de prendre le contrôle d'objets connectés, et, dans la mesure où dans quelques années il y aura des milliards d'objets connectés, il sera possible de contrôler des milliards d'objets.

Un krach général pourrait-il se produire ? L'hypothèse est tout sauf nouvelle : dès les années 1990, des livres d'anticipation et des rapports d'experts prédisaient que dans la mesure où tout allait être connecté à Internet, bloquer le mode de fonctionnement d'Internet permettrait de provoquer un effondrement du système. Cela fait donc vingt-cinq ans qu'est envisagée la "fin du monde" à cause d'une attaque Internet particulièrement vicieuse. Les Américains ont même une expression pour qualifier cela : le "cybergeddon", formé du préfixe "cyber" et de "geddon" provenant d'Armageddon (la fin du monde dans la Bible). Dans ce scénario, des virus pourraient provoquer le chaos, l'anarchie dans tous les domaines: la distribution d'énergie, le système bancaire, les feux rouges etc.

Deux questions se posent. Premièrement, quelle est la probabilité que cela se produise ? Jusqu'à présent, deux facteurs ont empêché qu'il y ait des catastrophes vraiment monstrueuses : la résilience des systèmes (par exemple, si un grand routeur d'Internet est bloqué, il y en a d'autres qui peuvent faire circuler l'information; on peut également penser aux systèmes de réparation après les attaques par virus); et le fait que tout n'est pas encore totalement interconnecté.

Deuxièmement, qui voudrait se lancer dans une telle attaque? Quel serait l'intérêt de paralyser pendant quelques heures, voire quelques jours, une partie d'Internet dans un pays ? Un Etat pourrait se lancer dans une telle attaque pour afficher sa force, dans une logique de dissuasion visant à montrer qu'il a l'équivalent informatique de l'arme atomique. On peut également considérer que quelqu'un pourrait, dans un but complètement nihiliste, décider de détruire l'Internet mondial.

Franck Decloquement: Les propos alarmistes vont bon train sur les forums. Outre "la fin d’Internet" menacé selon certains experts de saturation avant 2023, depuis le mois de septembre, l’expert américain de la cybersécurité, Bruce Schneier, a en effet affirmé sur son blog : "quelqu’un est en train d’apprendre à détruire Internet". Compte tenu de ses propos "apocalyptiques", le monde des spécialistes et des médias en émoi a en effet prêté une très grande attention à la nature de ces paroles, et leurs conséquences opérationnelles immédiates pour tout à chacun. Schneier explique en substance que depuis un ou deux ans, les entreprises dites "critiques" du web -et ayant en quelque sorte la "gestion" fonctionnelle de l’Internet- subissent des attaques concertées très calibrées, dans le but, semble-t-il, de tester le périmètre de leurs défenses. Et ceci, afin d’évaluer les moyens nécessaires pour les mettre à mal. C’est le cas par exemple de Verisign très largement cité dans les médias, qui est une entreprise américaine qui gère notamment les noms de domaines en ".net" et ".com". Dans l’hypothèse où Verisign venait, par exemple, à s’effondrer, c’est tout un pan de l’Internet mondial qui pourrait disparaître subitement. Bruce Schneier qui se veut aussi un "lanceur d'alerte" a en effet écrit : "C'est en train d'arriver. Et les gens doivent le savoir", martelait-il dans un article mis en ligne sur son blog personnel. 

Qu’est-ce que ces attaques ont-elles au fond de si particulier et de si nouveau ? Schneier l’explique très bien lui-même : les attaques les plus courantes sur Internet sont ce que l’on nomme des attaques en "déni de service", ou "DDoS" dans le langage des spécialistes. En gros, il s’agit d’empêcher les usagers de se rendre sur le site visé, en l’ensevelissant littéralement sous une masse de données. Pour cela, il suffit de lui faire parvenir tellement de requêtes, qu’il sature bientôt très vite et devient totalement inaccessible et inopérant... Jusqu’ici, rien que du très classique. Les attaques en "déni de service" sont vieilles comme Internet lui-même pourrait-on dire. Les hackers et les pirates du monde entier y recourent très couramment pour "faire tomber" les sites qu’ils n’aiment pas, les cybercriminels pour quémander des rançons ou prendre des sites en otage… A la base, cette problématique découle toujours d’une simple question de "bande passante". Autrement-dit de "débit" dans les "tuyaux". Si le défenseur en a moins que l’attaquant, il perd alors à tous les coups.

Depuis quelques mois donc, les entreprises dites "critiques" de l’Internet subissent ce genre d’attaques. Mais celles-ci ont désormais un profil très particulier: elles portent sur un spectre d’action plus large que d’habitude, et elles durent beaucoup plus longtemps qu’à l’accoutumée. Elles sont aussi plus sophistiquées, plus précises. Mais surtout, elles donnent le sentiment que les personnes aux commandes de ces attaques "testent" des choses de manière très méthodique. Et plus particulièrement, la puissance et les moyens coordonnés de défense mise en œuvre pour les contrer. Par exemple, d’une semaine sur l’autre, une attaque va s’initialiser à un certain niveau d’action, puis monter en grade, puis enfin cesser... La semaine suivante en revanche, elle va reprendre au niveau exact où elle s’était arrêtée précédemment, puis monter encore d’un cran supplémentaire. Et ainsi de suite… Comme si elle cherchait l’exact "Point Break" – le "point de rupture" – du système lui-même. A chaque fois, elles utilisent pour agir, différents points d’entrée en même temps. Ce qui est assez rare en soi. Obligeant ainsi les opérateurs visés à mobiliser l’ensemble de leur capacité de défense –à montrer tout ce qu’elles ont dans le ventre– ce qui n’est jamais bon signe... Sur le plan cognitif, tout converge donc vers le constat que "quelqu’un" ou "quelques-uns" sont bien en train de "tester" le contour des défenses des entreprises américaines les plus critiques de l’Internet mondial.

Quelles seraient les conséquences d'une paralysie ou d'une déstabilisation massive des systèmes informatiques ?

François-Bernard Huyghe : Les Etats envisagent les conséquences d'une paralysie depuis très longtemps. En France, l'Agence nationale de la sécurité des systèmes informatiques réfléchit à des scénarios "catastrophe".

Il existe trois sortes d'attaques : les attaques qui visent à espionner, voler des informations pour les divulguer (c'est ce qui est arrivé au Parti démocrate américain avec WikiLeaks); les attaques qui visent à saboter, c’est-à-dire empêcher quelque chose de fonctionner pour faire du mal à un adversaire; les attaques symboliques visant à ridiculiser l'adversaire et à mobiliser l'opinion. Nous réfléchissons ici à l'hypothèse d'un méga sabotage, d'une attaque qui serait destinée à tout bloquer. Sur le plan économique, une telle attaque serait forcément très coûteuse, car elle provoquerait une paralysie. Or, comme dit le proverbe, "le temps, c'est de l'argent": le blocage de milliers d'ordinateurs de la Ramco a ainsi coûté des millions de dollars.

Une paralysie entraînerait également un dommage politique ou social en créant des situations de chaos, de désordre, d'affolement de la population. Le fait de priver une population d'une prestation peut donner lieu à des émeutes: disons que les archives de Pôle emploi soient détruites, je vous laisse imaginer les réactions des chômeurs... Si on me privait d'accès à mon Cloud, où j'ai tous mes articles, mes conférences, ou d'accès au distributeur bancaire, ma vie serait perturbée si cela durait plus de quelques heures, et je ne sais pas comment je réagirais.

Une attaque massive aurait également des conséquences militaires : elle pourrait empêcher les systèmes de l'adversaire de fonctionner, soit pour exercer une menace géopolitique, soit, et cela me paraît plus vraisemblable, pour accompagner une action militaire. Pendant la Seconde Guerre mondiale au moment du débarquement, des parachutistes étaient envoyés pour couper les lignes téléphoniques; aujourd'hui, un pays qui voudrait mener une attaque militaire, plutôt que d'envoyer des parachutistes, pourrait, par une cyberattaque, paralyser les téléphones, les ordinateurs, et les radars adverses.

Mais il convient de mettre un bémol : des systèmes de défense existent et prévoient des mesures de rétorsion. Ainsi, la France possède des armes informatiques offensives et ses services secrets pourraient les utiliser pour punir un agresseur. Par ailleurs, un Etat peut choisir de répliquer à une attaque informatique sur un autre plan, y compris militaire. C'est ce que j'appelle "missile contre électron" et c'est prévu par la doctrine militaire de l'Otan. Il s'agit ici d'une riposte classique (envoi de troupes, bombardements) à une attaque informatique qui aurait fait beaucoup de dégâts et serait comparable par sa gravité à une attaque conventionnelle.  

Franck Decloquement: On pourrait en cela citer en hors-d’œuvre, les paroles d’un spécialiste français en la matière, Thomas Léger, que nous avons pu interroger à ce sujet : "pour bien comprendre les conséquences d’un effondrement du cyber, il faut tout simplement savoir que notre vie, notre environnement, sont aujourd’hui dépendants de la structure numérique. Notre système financier est numérique, tout comme nos systèmes administratifs, nos assurances-vie, nos caisses de sécurité sociale, nos retraites, nos comptes bancaires sont indexés sur des supports numériques… Et plus largement, la gestion des entreprises et de l’économie dans son ensemble qui sont aujourd’hui totalement dépendants du cyber. Mais certains aspects beaucoup plus vitaux peuvent être également impactés par un effondrement d’Internet. Comme la distribution de l’eau courante ou d’électricité, mais aussi la production de nourriture. L’immobilisation instantanée des moyens de transport en commun est une quasi-certitude. Militairement parlant, cela peut également avoir un impact : bien que les  réseaux vitaux de la défense soient indépendants, tout un pan organisationnel de celle-ci risque de devenir "aveugle", obligeant une réorganisation rapide pour maintenir un niveau opérationnel optimal". On le voit, il ne s’agit pas d’une mince affaire.

Compte tenu de son architecture décentralisée et distribuée spécifique, l’Internet –qui était initialement un objet à vocation militaire – a été conçu dès ses origines comme une plate-forme "résiliente", en capacité de résister à la destruction de plusieurs de "ses nœuds" réseau. Dès lors, nous saurons tous très vite si un Etat failli, voyou, ou plus simplement un concurrent des Etats-Unis sur le plan de la géopolitique mondiale, est en capacité réelle de faire "tomber" l’un des chantres de la mondialisation heureuse : l’Internet lui-même. Si l’on part de l'hypothèse "catastrophiste" que demain l’Internet cesse totalement de fonctionner, alors il n'y aura soudain plus de réseaux sociaux, de services en ligne, de boîtes mails, de possibilités d’échanger via Skype, plus de téléphonie en ligne, plus de moyens de gestion à distance des commandes, plus de Cloud, une perte totale des accès aux données que nous avons dématérialisées ou stockées depuis plus de trente ans, à travers cette véritable toile mondiale. Entre autres choses, une part de notre mémoire numérique collective. Les conséquences directes et indirectes seraient à proprement parler inimaginables, mais seront en revanche très concrètes et impactantes "le jour d’après", dans notre vie quotidienne... Un retour brutal aux années 1980, autrement dit "à l’âge de pierre" pour les jeunes générations. Mais cela reviendrait aussi, pour les hackers du monde entier, à tuer toutes leurs capacités d’action et d'influence à distance par ce biais. Je ne crois pas vraiment à l’hypothèse d'un plantage général, mais plutôt à des attaques très ciblées visant à faire tomber certains opérateurs clefs actuellement aux mains des Etats-Unis. En revanche, il me semble évident que les prochaines vagues d’attaques vont devenir de plus en plus ciblées, de plus en plus violentes et sophistiquées.

Comment les populations pourraient-elles en être affectées? En quoi une paralysie informatique d'un pays comme la France pourrait-elle bouleverser le quotidien de ses habitants?

François-Bernard Huyghe : Il suffit que vous regardiez autour de vous : votre téléphone, votre tablette, votre ordinateur, votre carte vitale, le code d'entrée votre appartement, la clé magnétique de votre voiture…  tout cela pourrait tomber en panne.Tout ce qui nous sert de mémoire de secours, de machine à calculer de secours, d'outil de communication de secours, est de plus en plus connecté à Internet.  Plus nous allons vers une civilisation numérique, plus nous avons besoin de "prothèses numériques", plus nous sommes vulnérables dans notre vie quotidienne. Et tout cela n'est rien par rapport à ce qui peut se passer demain : imaginez ce qui pourrait se advenir si, à l'avenir, nous ne fonctionnons plus qu'avec des objets connectés et des big data.

Franck Decloquement : Cauchemardons ensemble, à travers les réflexions du spécialiste français Thomas Léger: une paralysie totale d’Internet entrainerait le chaos. "Imaginez du jour au lendemain qu’il n’y ait plus de télévision, des coupures d’eau et d’électricité, que nos smartphones soient définitivement "off-line", c’est assez perturbant…". Ajoutez à cela l’impossibilité de retirer de l’argent liquide au distributeur, de payer et de se faire payer en ligne… C’est tout notre mode de vie  qui s’effondrerait instantanément. Un grand bond en arrière immédiat. Un choc psychologique inégalé d’une extrême violence pour la population mondiale, pouvant déboucher sur des tensions et des guerres civiles pour subsister dans ce véritable "chaos numérique", le jour d’après.

"Chacun se retrouverait isolé : plus d’informations instantanées sur le reste du monde, il faudra attendre la remise en fonction des moyens radios conventionnels - aujourd’hui cyberdépendants - pour obtenir des nouvelles de la capitale… ou comme au Moyen Âge, attendre qu’un voyageur rapporte – de proche en proche – les nouvelles d’une contrée voisine". Fort heureusement la majorité des véhicules seraient encore fonctionnels, quid cependant des avions et des trains, la gestion des trafics étant millimétrée par assistance informatique… Revenir sur de la gestion non numérique risquerait fort de prendre un temps considérable. La logistique étant perturbée, voire à l’arrêt, les approvisionnements en matières premières et en nourriture poseront des problématiques très importantes. L’argent n’aura sans doute plus la même valeur, les matières premières faisant office de nouvelle monnaie d’échange, 1 litre d’essence contre 5 kg de pâtes ou un service... Retour au bon vieux troc !. Nous sous-estimons très largement la place que le cyber a pris dans nos vies contemporaines. "Nous sommes tous sur un ou plusieurs sujets dépendants à son bon fonctionnement, sans pour autant en avoir conscience. En prendre soin est devenu vital pour le maintien de notre qualité de vie actuelle".

Qui se cache derrière ces attaques ? Bruce Schneier estime que des gouvernements pourraient en être à l'origine. Cela vous semble-t-il crédible ? En quoi la paralysie engendrée par ces attaques pourrait-elle être bénéfique à leurs auteurs ?

François-Bernard Huyghe : Il y a trois types d'attaquants. Premièrement, des truands ou des mercenaires, qui sont dans une logique économique et sont payés pour commettre une attaque informatique (un peu comme on peut engager un tueur de la mafia pour éliminer un ennemi). Deuxièmement, des Etats: tous les Etats ont des moyens de défense mais aussi des moyens d'attaque, tels que les "cyber brigades".

 

 

 

Troisièmement, des acteurs "idéologiques": ce sont des acteurs privés qui poursuivent un but politique, comme le renversement d'un gouvernement ou la dénonciation d'une injustice. En ce sens, Julian Assange est un acteur idéologique, même si sa ligne est très vague.

Des alliances peuvent se former entre les acteurs : on peut imaginer des gouvernements se dissimulant derrière des mercenaires ou, et c'est d'ailleurs l'accusation qu'a portée le Parti démocrate à l'encontre de Vladimir Poutine et Julian Assange, faisant alliance avec des mercenaires. 

Franck Decloquement : Mais qui cela peut-il bien être en effet ? Schneier ne croit pas à l’hypothèse d’un criminel solitaire, d’un activiste ou d’un chercheur en mal de sensations fortes. Ce genre de méthodologie, qui passe par le test des infrastructures centrales, ressemble beaucoup plus, selon lui, à un acte de renseignement régalien, digne des meilleures heures de la Guerre froide… Ce que n’exclut pas d’emblée le spécialiste français, Thomas Léger : "Je n’écarte pas l’hypothèse d’un loup solitaire ou plutôt, d’une meute de loups, dont l’objectif pourrait être l’aboutissement de leurs idéaux dans la chute du système, tel que nous le connaissons. Ce genre de revendication pourrait faire écho au programme de surveillance de masse, et à la volonté de préserver in fine la vie privée des gens".

 

La puissance et l’échelle de temps sur laquelle s’étendent ces attaques pourraient être le marqueur d’une action en provenance d’un Etat. Comme si le cyber-commandement d’une armée était en train de "calibrer" ses propres armes technologiques, en cas de cyberconflit. N’oublions pas également que Schneier est un expert américain CTO de Resilient Systems -racheté par IBM - consultant en sécurité. N’oublions pas non plus que les entreprises visées sont, elles aussi, américaines pour la plupart. Plane dès lors comme un "léger parfum de Guerre froide" pourrions-nous dire dans cette affaire… La question est donc de savoir qui finance en coulisses ces attaques extrêmement calibrées, et qui ne doivent rien au hasard. Cette "cyber Guerre froide" s’il s’agissait bien de cela, mettrait aujourd’hui aux prises les États-Unis d’un côté, la Russie ou la Chine de l’autre ? Comme l’ont déjà fait remarquer de nombreux observateurs spécialisés sur ce dossier : "nous n’avons plus affaire à des avions espions U2, avec leurs caméras mitraillant les installations soviétiques ou d’agents dormants venant de l’Est, et activant les réseaux pacifistes anti-Pershing"… Mais bien plutôt à des attaques DDoS et des sondes d’intrusions tentant de pénétrer les "firewalls" des entreprises du pays cible, pour dérober des informations et bloquer des plateformes Cloud.

Que faire ? "Rien", dit Schneier. On ne sait pas d’où cela vient précisément. Les données que ce spécialiste américain a en sa possession le font opiner pour la Chine, et il semble n’être pas le seul à le penser. Mais ce type d’attaque permet aussi de masquer le pays d’origine. La Nsa, explique-t-il, qui exerce sur le "backbone" -autrement dit la "colonne vertébrale" de l’Internet- une surveillance très approfondie, doit avoir une idée bien plus précise. Mais l’exprimer ouvertement pourrait aussi déclencher une crise diplomatique majeure, ce qui explique aussi que nous n’en saurons probablement jamais rien.

Thomas Léger de conclure rêveur : "la précision et l’intensité des attaques pourraient potentiellement être pilotées par une intelligence artificielle (IA). Dernièrement deux intelligences artificielles de Google auraient réussi à communiquer entre elles, dans un langage propre et pour le moment indéchiffrable par l’homme… Cela laisse sous-entendre de nouvelles problématiques à venir, et pourquoi pas la prochaine volonté nocive d’une IA, à l’image de l’emblématique "SkyNet" dans le film Terminator".  C’est sans doute très peu probable à l’heure actuelle, et la piste étatique reste la plus sûre. Mais nous devons toutefois conserver l’esprit ouvert sur les nouvelles menaces, pour ne pas passer dans le futur, à côté de nouvelles intelligences pernicieuses pouvant agir sur notre environnement numérique. L’intelligence artificielle pourrait être l’une d’entre elles… Elon Musk, l’emblématique Pdg de SpaceX et de Tesla exprimait lui-même, et sans ambages ses récentes inquiétudes, à travers un bref échange sur Twitter : "L’attaque d’Internet par une IA est juste une question de temps".

Peut-on considérer que la Troisième Guerre mondiale se jouera dans le cyberespace ? 

François-Bernard Huyghe: Si une nouvelle guerre mondiale devait survenir, il me paraît évident qu'une partie des offensives se déroulerait dans le cyberespace, a minima pour paralyser les systèmes adverses de communication et de calcul, les radars, etc. Ceci est complètement intégré dans les pratiques militaires. Par ailleurs, si nous étions véritablement dans une situation de guerre mondiale selon les modalités d'un conflit total, personne ne se priverait de créer un maximum de panique chez l'adversaire, dans ses systèmes énergétiques, de transport, bancaires, etc. Dans le cas d'un nouveau conflit mondial, on pourrait imaginer d'immenses cyberattaques de sabotage de tous les systèmes informationnels qui règlent la vie quotidienne. Dans ce cas, il serait logique d'utiliser son "fusil à un coup" pour faire un maximum de dégâts chez l'adversaire; ceci ne serait pas logique en revanche dans le cas d'un conflit limité dans le temps et l'espace. 

Source: http://www.atlantico.fr/decryptage/cataclysme-voila-quoi-attendre-jour-ou-internet-disparaitra-rythme-auquel-travaillent-pirates-se-precise-franck-decloquement-2871234.html/page/0/3
 

Partager cet article

Repost 0
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article