Cyber-war : Obama veut bétonner la forteresse informatique américaine

Cyber-war : Obama veut bétonner la forteresse informatique américaine

Sans doute pas aussi dévastatrices que les ADM, surtout en termes de pertes humaines, les attaques informatiques ne sont pas moins dangereuses pour des pays, comme les Etats-Unis, où tous les systèmes vitaux, industriels, financiers et sécuritaires, sont liés via Internet. Un récent décret du président américain Barack Obama, destiné à renforcer mais aussi à alerter contre les dangers des cyberattaques, montre le sérieux de la menace qui a déjà touché plusieurs secteurs.

Les spécialistes américains de la cybersécurité sont catégoriques. A l’avenir, les installations stratégiques des Etats-Unis seront marquées par de nombreuses affaires de piratages informatiques dont la plupart seront imputées aux autorités Russes, Iraniennes et Chinoises, notamment en matière se sabotage des réseaux électriques, institutions financières et systèmes de contrôle aérien. Cette menace a créée une inquiétude chez le président, Barack Obama qui a signé un décret renforçant la politique de cybersécurité. Celui-ci prévoit la création d’un cadre spécifique pour les opérateurs d’infrastructures stratégiques et aussi le partage d’informations, y compris classifiées des agences fédérales avec des sociétés privées. En clair, Obama tente d’inciter les milieux économiques hostiles à accepter un minimum de régulation par l’Etat fédéral pour prévenir et contrer le danger invisible. Il faut rappeler que les Etats-Unis avaient fait état d’intrusions dans les systèmes informatiques du New York Times et de plusieurs autres médias, mais également de banques et des réseaux sociaux, pointant du doigt la Chine. Une centrale électrique a été visée par une cyberattaque pendant plusieurs semaines, a révélé récemment le ministère de la sécurité intérieure. Une enquête du Pentagone a également révélé que les militaires chinois ont acheminé des virus vers ses serveurs pendant près de deux mois le contraignant à couper sa messagerie électronique. D’autres pirates ont essayé de briser les systèmes de cryptage de Google pour parvenir à la correspondance électronique d’opposants politiques chinois.

Le décret d’Obama autorise les agences fédérales, chargées de la supervision de la politique de la défense et du renseignement, à obliger les sociétés privées à se soumettre au cadre réglementaire. Selon le texte, les agences se concentreront « sur les infrastructures stratégiques, où un incident de cybersécurité peut raisonnablement avoir un impact régional ou national sur la santé ou la sécurité publique, économique ou nationale ». Ces orientations tournent au tour des normes destinées à protéger les systèmes informatiques des secteurs stratégiques, tels que les banques, l’électricité et les transports. Dans son allocution, le président américain a fait référence à plusieurs affaires qui ont touché dernièrement des systèmes industriels vitaux. L’édition 2012 du prestigieux Data Breach Investigations Report (DBIR), de la compagnie américaine Verizon, confirme cette tendance. Le DBIR repose sur des données recueillies par le Secret Service américain et le National High Tech Crime Unit néerlandais. Ainsi, en mars 2012, Global Payments, un processeur de cartes de crédit, a reconnu une intrusion dans laquelle au moins 1,5 million de numéros de cartes de crédit ont été subtilisés. Pour 2011, Verizon a rapporté plus de 855 incidents, avec 174 millions d’enregistrements de données compromis. L’an dernier a eu lieu la deuxième plus grande perte de données enregistrée depuis que Verizon a commencé son étude en 2004. En 2009, ce sont des ordinateurs du Congrès qui ont été piratés, selon les autorités américaines, par des pirates obéissant au régime chinois. L’édition de jeudi dernier du New York Times a révélé que les enquêteurs américains de l’agence nationale de sécurité informatique ont découvert que ces attaques provenaient de l’université Jiaotong de Shanghaï et de l’école professionnelle de Lanxiang. Jiaotong est un des meilleurs établissements du pays en informatique, et Lanxiang forme des informaticiens pour l’armée chinoise.

Dix milliards de dollars par an

Par ailleurs, selon Arbor Networks, spécialiste des solutions anti DDoS, les attaques ciblent de plus en plus les datacenters. Les attaques en DDoS ont été aussi plus violentes en 2012 qu’en 2011 avec une moyenne de 1 Gbit/s par attaque. L’ampleur des menaces se stabilise avec une pointe à 60 Gbit/s en 2012 comme en 2011. Par contre, l’inventivité des cybercriminels s’aiguise avec le temps, les attaques sont multi-vecteurs complexes et de plus longue durée. Arbor Network cite dans son rapport l’exemple de l’opération Ababil (attribuée à des hackers palestiniens) contre les institutions financières américaines qui s’est déroulée en septembre dernier. Elle a combiné des attaques sur des serveurs Joomla, WordPress et PHP, mais aussi sur les protocoles HTTP et HTTPS. Pour faire face à ce type d’hostilités électroniques, les Etats-Unis n’ont pas vraiment le choix. Ils ont du mal à être juridiquement efficace surtout quand il est difficile d’identifier les pirates. La solution préconisée par le National Institute of Standards and Technology (NIST) est axée sur le partage total des informations. Le décret d’Obama va, en effet, loin en enjoignant le secrétaire d’Etat à la sécurité intérieure, le procureur général au niveau fédéral, le directeur du renseignement national et le secrétaire d’Etat à la Défense à partager des informations y compris classifiées sur les cybermenaces avec des entreprises privées. Le gouvernement américain a investit lourdement afin d’être prêt à lutter contre des attaques informatiques de forte puissance qui menacent sa sécurité nationale et économique ainsi que sa démocratie électronique. Un montant annuel de 10 milliards de dollars a été mobilisé pour cette guerre électronique. L’armée américaine a fait appel à 60000 soldats dans des manœuvres informatiques, supervisées par 4000 cadres spécialisés. Une stratégie pour la guerre informatique serait même en cours d’élaboration au Pentagone. L’US Air Force s’était même dotée d’une structure provisoire de type cyber-commandement considérant que les réseaux constituaient un terrain de combat à part entière.