Sécurité informatique : Que pourrait un bouclier cybernétique ?

Sécurité informatique : Que pourrait un bouclier cybernétique ?

Les attaques informatiques s’amplifient, prennent des allures d’entreprises qui épousent les évolutions technologiques du net.

Inquiets, les Etats élaborent des plans de prévention qui vont de l’appel des Américains à un bouclier cybernétique jusqu’au plan israélien de protection informatique qui n’exclut pas l’usage « d’agressions informatiques ».

Le phénomène prend effectivement de l’ampleur. Créée en 1982, la société américaine Symantec, spécilisée dans la protection informatique a relevé dans son 15e rapport annuel rendu public récemment « la forte croissance de la cybercriminalité en 2009, dans le monde entier. » Elle a répertorié plus de 240 millions nouveaux programmes malicieux, ce qui représente une hausse de 100 % par rapport à 2008.

«Les attaquants sont passés de fraudes simples à des campagnes d’espionnage très sophistiquées qui visent des entités gouvernementales et certaines des plus importantes sociétés mondiales.

(…) ces attaques constituent un problème d’envergure internationale qui requiert la coopération du secteur privé et des gouvernements du monde entier», déclare StephenTrilling, vice-président d’Internet Security Technology, co signatire du rapport.

L’une des tendances soulignées dans le rapport de Symantec est la hausse de la fréquence des attaques dirigées contre les entreprises. Ce «marché» est très lucratif pour un pirate malintentionné lorsque la propriété intellectuelle est compromise, explique la firme.

En 2009, 75 % des entreprises recensées disent avoir été victime d’une forme de cyberattaque. Par ailleurs, les pirates miseraient sur les réseaux sociaux pour récolter un maximum de données personnelles, qui leur permettent de cibler des employés-clés d’une entreprise lors de leurs attaques.

Ils peuvent tenter de déduire leur mot de passe ou usurper leur identité, par exemple. Cela s’est produit avec les attaques Hydraq (2010), Shadow Network (2009) et Gostnet (2008). Le développement de réseaux Internet haut débit favorise aussi l’explosion de la cybercriminalité dans les pays émergents.

Des internautes issus de pays comme la Pologne, le Vietnam ou l’Inde profitent de cette occasion pour faire valoir leur talent de cybercriminel Même s’ils ne sont pas des experts en informatique, Internet regorge de trousses à outils pour leur faciliter la tâche.

Les règles de plus en plus strictes des pays développés poussent les cybercriminels à lancer leurs attaques à partir de pays (émergents) où les représailles sont moins sévères. Les attaques par hameçonnage restent prédominantes et elles tendent à cibler de plus en plus les services financiers (à 78 %) et les FAI (12 %).

En 2009, 88 % des courriels considérés dans le rapport étaient des pourriels, précise Symantec. De ce chiffre, 85 % des 107 milliards de pourriels envoyés quotidiennement dans le monde venaient de réseaux d’ordinateurs zombies.

Les États-Unis et la Chine sont les pays d’où sont partis le plus grand nombre de cyberattaques en 2009. Face au phénomène, le gouvernement américain affute une série de ripostes qui vont de la prévention des cyberattaques, à la surveillance des communications sur le net en passant par la lutte contre la contrefaçon.

Haro sur les pirates

Dans un exercice sans précédent, les Américains ont mobilisé « des guerriers du clavier américains » dans bataille cybernétique virtuelle, lors d’un exercice destiné à tester la résistance du pays à une attaque massive qui viserait l’infrastructure informatique.

L’exercice biennal, baptisé Cyber Storm III, implique des employés de sept ministères américains, y compris le Pentagone, onze Etats, soixante sociétés privées et douze partenaires internationaux, notamment français et canadiens.

Organisé par le ministère de la sécurité intérieure, il représente la première occasion de tester le nouveau Centre national d’intégration de la cybersécurité et des communications, lancé en octobre 2009, qui coordonne des experts des secteurs privé et public. Le directeur de l’exercice « Cyber Storm III », Brett Lambo, a expliqué qu’il s’agissait uniquement d’une simulation.

« Nous n’attaquons aucun réseau réel, a-t-il dit lors d’une présentation à des journalistes avant le début de l’exercice, nous n’injectons pas de virus. » Les participants à l’exercice, d’une durée de trois à quatre jours, recevront plus de mille cinq cents attaques simulées, qu’ils devront combattre comme s’il s’agissait d’adversaires d’origine inconnue. Les attaques viseront « des fonctions essentielles de l’administration et du secteur privé », selon le ministère, mais aussi le système de gestion des noms de domaine.

L’exercice, conçu par le Pentagone et la NSA, l’une des composantes les plus secrètes du système de renseignement américain, est contrôlé au siège du service de protection des personnalités, le Secret Service, à Washington.

Les partenaires internationaux prenant part à cet exercice de simulation réaliste sont le Canada, l’Australie, la Grande-Bretagne, la France, l’Allemagne, la Hongrie, le Japon, l’Italie, les Pays-Bas, la Nouvelle-Zélande, la Suède et la Suisse.

Par ailleurs, les Américains ont récemment admis avoir subi leur plus importante cyberattaque en 2008. Une clé USB a permis d’injecter un virus dans les ordinateurs d’une base de l’armée américaine située au Moyen-Orient.

Une riposte collective ?

A la mi-septembre, le numéro deux du Pentagone, William Lynn, avait plaidé pour l’organisation d’une cyberdéfense commune, dans le cadre de l’OTAN, similaire au bouclier antimissile de la guerre froide.

Ce «bouclier cybernétique» viserait à protéger les infrastructures des pays membres contre les attaques du cyberespace.

Lors de sa récente visite au siège social de l’OTAN à Bruxelles, M. Lynch a réitéré sa vision d’une défense collective en évoquant l’époque de la guerre froide.

«L’OTAN a un bouclier nucléaire, elle construit un bouclier antimissile de plus en plus puissant, elle a besoin aussi d’un bouclier cybernétique», explique M. Lynn.

Plus précisément, il s’agirait de relier les systèmes de défense virtuels des pays membres de cette organisation.

Un tel système de défense ne serait pas un luxe, puisque les systèmes informatiques des États-Unis sont notamment attaqués chaque jour par une centaine de services de renseignements ou de gouvernements étrangers.

Par exemple, le Pentagone a avoué récemment avoir subi sa pire cyberattaque en 2008, par l’intermédiaire d’une clé USB, qui a permis d’injecter le virus d’une agence de renseignements étrangère dans les réseaux de commandement central de l’armée américaine.

Par ailleurs, les cyberattaques internationales sont aussi en hausse. Elles visent tant les gouvernements, les particuliers que les entreprises. Le Canada n’est pas en reste, comme le révélait la chaine de télévision CBC en mai 2010 en dévoilant des documents secrets de l’agence d’espionnage canadienne.

Ces documents faisaient état de l’augmentation «considérable» du risque qu’une cyberattaque soit menée au Canada contre des universités, le gouvernement et des entreprises.

Guérir le mal par le mal

Dans le contexte de cette prise de conscience du danger cybernétique, l’armée israélienne estime dans un article publié par l’agence de presse britanique Reuters que « la possession d’un arsenal informatique est devenue l’un des piliers de la défense israélienne » ce qui explique que les services militaires chargés du renseignement aient intégré au cœur de leur stratégie des techniques perfectionnées de « hacking ».

Le patron du renseignement de l’armée israélienn , avait présenté l’an dernier quelques-unes des options qui s’offraient à ses services. Cela allait de l’intrusion dans les serveurs informatiques d’un pays ennemi comme l’Iran à la mise au point de protections des systèmes sensibles israéliens. Depuis, le ministre de la Défense, Ehud Barak, a décrété, selon la mêmesource que « le développement d’un arsenal cybernétique constituait une priorité nationale de nature à pouvoir protéger le pays contre une attaque de missiles. »

Dans ce contexte, Israël a été rapidement soupçonné d’être à l’origine de l’introduction d’un virus informatique baptisé Stuxnet dans les systèmes de la centrale nucléaire iranienne de Bouchehr.

Ce « ver informatique » particulièrement sophistiqué aurait infecté les ordinateurs personnels de certains employés mais il pourrait s’être infiltré bien plus profondément dans les serveurs gérant le programme nucléaire iranien. Israël n’a fait aucun commentaire. Disposer d’un arsenal informatique constitue une solution de rechange, en particulier aux interventions aériennes furtives, expliquent des experts.

Depuis deux ans, le renseignement militaire israélien spécialisé dans les écoutes, la surveillance par satellite et l’espionnage électronique s’est doté d’une unité chargée de la guerre informatique avec des appelés et des Se défendre contre une attaque informatique ou endommager des réseaux adverses sont les deux aspects d’une même stratégie impliquant des entreprises technologiques, des spécialistes en sécurité informatique et d’anciens militaires Dans le sillage de cet effort de protection du système informatique, le gouvernement Obama a mis une autre flèche à son arc en entamant la préparation d’un projet de loi destiné à mieux faciliter la surveillance des communications sur le net.

Ce projet de loi vise à accorder aux services de renseignements du pays un accès plus rapide à toutes les communications transitant par Internet, en passant des services tels que Skype, les téléphones Blackberry et par les réseaux sociaux.

Qu’elles soient cryptées ou protégées d’une quelconque manière, les États-Unis veulent surveiller toutes les conversations passant par Internet. Le projet de loi proposé vise à élargir le pouvoir de la législation sur l’écoute actuelle, dans le but qu’elle puisse aussi s’appliquer aux contenus virtuels.

Big Brother agrandit ses oreilles

Ceci est devenu nécessaire à l’ère d’Internet selon le gouvernement américain, pour gérer le risque que représente le terrorisme. En effet, le Net est de plus en plus utilisé pour établir des communications entre les terroristes, au détriment des appels téléphoniques.

Jusqu’à maintenant, le contenu virtuel échappait à cette loi. Les autorités veulent combler cette «faille de sécurité nationale», pour mettre la main sur la mine d’or d’informations sensibles qui y transite et ainsi «protéger la population» contre d’éventuelles conspirations terroristes.

«Il ne s’agit pas d’une extension du pouvoir. Il s’agit de préserver notre capacité à exercer le pouvoir existant afin de protéger la population et de garantir la sécurité nationale», nuance Valerie Caproni du FBI. Le New York Times rapporte que plusieurs stratégies d’interception de communications sont déjà considérées.

Par exemple, les discussions cryptées doivent pouvoir être déchiffrées rapidement, à la demande et soumises aux autorités à la suite d’un jugement; les sites P2P devront intégrer une porte dérobée à leurs programmes et les opérateurs étrangers devront installer des antennes locales, pour faciliter l’interception des communications.

Depuis l’adoption d’une loi en 1994, les opérateurs doivent se doter d’un système permettant de surveiller les conversations téléphoniques au besoin.

Des amendes et diverses sanctions persuasives sont prévues pour assurer la participation de tous ces acteurs. Les experts en informatique cités par le quotidien américain s’inquiètent néanmoins des failles de sécurité susceptibles d’être exigées par ce projet de loi et exploitables par des pirates malintentionnés.

Le projet de loi est le fruit de discussions entre la Maison-Blanche, le ministère de la Justice, le FBI et la NSA, qui désirent le soumettre dès l’année prochaine au vote du Congrès américain. Les législateurs américains espèrent faire passer avant la fin de l’année, ce projet qui pourrait permettre à Barack Obama de fermer non seulement des pans entiers sur Internet, mais aussi de bloquer des entreprises qui ne respecteraient pas les ordres émanant du gouvernement.

Le projet de loi, qui est une combinaison de deux textes de loi conçus par les sénateurs Lieberman et Rockefeller, permettrait au président américain de suspendre une entreprise pendant 90 jours sans aucune supervision du Congrès. De plus, il serait en mesure de bloquer tout le trafic Internet en provenance de certains pays et de fermer définitivement certaines entreprises ne se soumettant pas aux consignes du gouvernement.

Un rapport précise que « des industries ou entreprises pourraient être fermées ou amenées à prendre d’autres mesures pour faire face à la menace » invoquant des préoccupations au sujet d’une menace « imminente sur le réseau électrique américain et même sur d’autres infrastructures essentielles telles que l’approvisionnement d’eau ou le réseau financier ».

Alors, réelle arme contre le cyberterrorisme ou bien outil politique contraire à la liberté d’entreprise pour avoir la mainmise sur la toile ? Les observateurs entrevoient déjà un début de réponse par la bouche du sénateur Lieberman déclarant sur CNN que « le projet de loi visait à imiter le système communiste chinois sur la politique menée sur Internet».

L’appel de la raison!

Tim Berners-Lee, considéré comme le père du world wide web, a mis en garde contre le « fléau » des législations anti-piratage, qui peuvent aller jusqu’à suspendre l’accès à l’internet, comme en France ou en Grande-Bretagne.

Devant une conférence sur l’internet à la Royal Society (Académie des Sciences) à Londres, M. Berners-Lee a dénoncé « la vague de législations qui entendent donner aux gouvernements et aux fournisseurs d’accès le droit et le devoir de déconnecter les gens ».

Selon lui, « ce nouveau fléau » inclut une loi française qui doit entrer en vigueur cette année et qui menace de couper l’accès à l’internet aux personnes qui téléchargent illégalement des contenus, et une loi adoptée en Grande-Bretagne en avril, qui pourrait aboutir au même résultat.

« Qu’on puisse suspendre l’accès à l’internet à une famille française parce que l’un des enfants a téléchargé illégalement un contenu, sans jugement, je crois que c’est une punition inopportune », a-t-il souligné. « Je veux pouvoir continuer à utiliser l’internet. Si l’accès m’est coupé, pour une raison ou une autre, en ce qui me concerne ma vie sociale serait totalement dégradée. Pour certains, c’est un accès à l’information médicale », a-t-il poursuivi.

M. Berners-Lee, professeur au Massachusetts Institute of Technology (MIT), a indiqué que le Sénat américain examinait cette semaine une proposition de loi qui autoriserait le gouvernement à créer une « liste noire » de sites internet qui pourraient être bloqués par les fournisseurs d’accès.

Vingt ans après avoir conçu le premier site web, alors qu’il travaillait au CENR de Genève, Tim Berners-Lee juge que « l’internet est à un point critique ». Il a engagé les experts réunis pour la conférence à Londres à lutter contre l’encadrement du web créé au départ comme un lieu de liberté.

Bien qu’il pense que les fournisseurs d’accès ne devraient pas en général être tenus pour responsables des contenus, il a admis que la question du terrorisme et du crime organisé constituait « une exception ».

K.T