GÉOPOLITIQUE DU RENSEIGNEMENT/ CYBER-ESPIONNAGE MONDIAL ET LE GUERRE DE L’OMBRE DES SERVICES SECRETS
Le US
Cyber Command a été créé en 2010, mais jusqu’à présent, sa mission était
uniquement défensive. En réalité, depuis des années, les services secrets américains
mènent des attaques informatiques contre des pays considérés comme ennemis.
L’exemple le plus connu à ce jour est le virus Stuxnet, qui a été implanté dans
les ordinateurs d’une usine d’enrichissement d’uranium en Iran, et a perturbé
le fonctionnement des centrifuges, au
point de provoquer des explosions. Cette opération, a été créée par les
services de la CIA et du Mossad Israélien.
Ainsi,
après la terre, la mer, l’air et l’espace, le cyberespace devient pour les
Etats-Unis un cinquième théâtre d’opérations, ou tous les coups sont permis,
notamment l’exploitation de failles de sécurité dans les logiciels, la création
de virus, et l’utilisation de méthodes de pénétration jusque-là réservées aux
pirates. Désormais, cyberguerre n’est plus seulement un espace de
science-fiction. Aux milieux des années 2000, les attaques informatiques avaient
deux fonctions primordiales : Le blocage de serveurs, afin de perturber les
communications de l’adversaire, et l’espionnage, consistant à pénétrer
subrepticement dans un ordinateur pour voler ou modifier des informations. Or,
depuis quelques décennies, les Hackeurs sont passés à un troisième stade :
ils peuvent mener des opérations militaires, ayant des conséquences directes
dans le monde physique. Ainsi, grâce à des virus fabriqués sur mesure, il est
possible de dérégler les systèmes informatiques contrôlant des usines, des
centrales électriques, des laboratoires ou des réseaux de transports, et de
provoquer des accidents catastrophiques. Sur le plan politique et diplomatique,
ce type d’opération est moins compliqué à gérer qu’un bombardement aérien ou un
raid de commando. Cela dit, ce genre d’incident ne provoque pas de réactions
officielle ou populaire comparable à une intervention armée, d’où la guerre de
l’ombre des services secrets sont indispensables. Dans cette guerre devenant
globalisée, les virus informatiques ont aussi leurs défauts. Ils peuvent se
répandre sur internet hors de tout contrôle, et provoquer des dommages
collatéraux dans le monde entier, y compris chez l’auteur de l’attaque. Ainsi,
l’une des versions de « Stuxnet » a échappé à l’équipe qui l’avait
conçue, et infecté de nombreux systèmes informatiques sur plusieurs continents.
D’autre part, si le virus est capturé par le pays victime, ou par une
organisation indépendante, il peut être facilement analysé, reproduit, et
retourné contre de nouvelles cibles, y compris ceux qui l’ont fabriqué. En
somme, dans le domaine des cyber-armes, « l’effet boomerang » joue à
plein. Le développement en secret des
américains dans leur cyber- arsenal, désireux de conserver leur avance
stratégique, ont mené pendant des années une vaste campagne diplomatique visant
à dissuader les autres Etats, y compris leurs alliés Européens, de se doter de
capacités de cyber- offensive. Parallèlement, Washington accuse régulièrement
certains Etats de créer en secret des cyber-armées, notamment l’Iran, la
Russie, la Corée du Nord, la France, l’Allemagne, le Royaume-Unis et la Chine. Si l’on en croit le gouvernement
américain, l’armée Chinoise s’est lancée dans le cyber- espionnage à grande
échelle, afin d’avoir accès aux secrets scientifiques et industriels des
entreprises et des administrations Occidentales et surtout connaître les
sources des journalistes américains travaillant en Chine. Pour la CIA, ses
offensives seraient menées par l’unité (N 61398) de l’armée Chinoise, installée
dans un immeuble de douze étages de la banlieue de Shanghai. De son coté,
l’Iran laisse entendre, par le biais de ses médias officiels, qu’il dispose
d’une « cyber-armée » très efficace, forte de plusieurs milliers
d’hommes, en partie des Hackeurs indépendants animés par un sentiment
patriotique. Selon les sociétés de sécurité informatique Occidentales, les
Hackeurs Iraniens seraient responsables d’une attaque menée en 2012 contre des
compagnies pétrolières des monarchies du Golfe persique. Ils auraient notamment
réussi à effacer le contenu de milliers d’ordinateurs de la compagnie
Saoudienne « Aramco ». En Europe, les sociétés de sécurité
informatique affirment que le Royaume-Unis et l’Allemagne se sont déjà dotés
d’unités de cyberattaques, tandis que les autres pays dont la France, tentent à
présent de rattraper leur retard. La Russie, qui possède un très grand nombre
de Hackeurs, a proposé aux Etats-Unis de signer un traité international
bannissant les cyber- armes, en prenant comme modèle la Convention sur
l’interdiction des armes biologiques. Ces derniers n’ayant pas donné suite,
l’armée Russe serait à présent en train de créer son propre cyber-
commandement, en s’inspirant de l’exemple américain. Quant a la défense
américaine, ils continuent à renforcer leur dispositif. Il est question de
détacher le US Cyber- com de la NSA, et de le hisser au rang de commandement
militaire à part entière, à égalité avec ceux des armes conventionnelles et
nucléaires. Par ailleurs, ses effectifs, encore portée à 45000 hommes.
Sur le plan mondial, la course aux cyber-armements est enclenchée, sur
tous les continents. Si cette militarisation du cyberespace se confirme, elle
aura des répercussions sur l’ensemble de l’internet. Le réseau mondial
deviendra un lieu à la fois plus dangereux et surtout plus surveillé, a
l’exemple du cas Chinois.
HACKEURS ET SERVICES SECRETS
Pour se livrer à l’espionnage ou au sabotage sur internet à l’aide d’un logiciel malveillant, il faut auparavant découvrir une vulnérabilité, c’est-à- dire une faille de sécurité préexistante dans le système visé. Or, dans ce domaine, les américains ne sont pas encore autosuffisants. Ils ont besoin de l’aide de la communauté mondiale des Hackeurs indépendants. Depuis quelques années, un marché est apparu sur internet. Quand un Hackeurs ou un chercheur freelance trouve une faille inédite dans un logiciel ou sur un site, il peut le vendre à l’éditeur, qui mettra rapidement en place une parade. En revanche, les armées, les polices et les agences de renseignement des grands pays, souvent dotées de budgets importants, sont prêtes à payer plus cher, à condition que les transactions restent secrètes. Certains chercheurs, ou professionnels, ont donc décidé de vendre leurs trouvailles exclusivement aux Etats. Actuellement, les grands fabricants d’armes américains comme (Raytheon ou Northrop-Grumman) possèdent des départements spécialisés dans la sécurité offensive, un euphémisme pour désigner la découverte de vulnérabilités, et la conception de logiciels permettant de les exploiter. Néanmoins, il existe également des sociétés indépendante « de sécurité offensive » : une demi-douzaine aux Etats-Unis, quelques unes en Asie, et au moins une en France, « Vupen », installée à Montpellier. Officiellement, entre Etats, les sociétés Occidentales refusent de traiter avec les gouvernements dictatoriaux qui utilisent internet pour espionner leurs propres citoyens, et vendent leurs produits uniquement aux pays de l’OTAN et à leurs partenaires, ce qui leur laisse une importante marge de manœuvre. Parallèlement, des courtiers américains et asiatiques achètent des vulnérabilités à des Hackeurs freelance, et les revendre avec profit au plus offrant. Ce commerce clandestin a de nombreux effets indésirables. Quand un Etat achète une vulnérabilité, son but n’est pas de mettre au point une parade pour mieux garantir la sécurité de ses citoyens, mais au contraire de l’exploiter en secret, aussi long terme que possible.
En ce sens, les agences de renseignements et les armées, y compris dans les pays démocratiques, ont intérêts à ce que les logiciels et les sites les plus utilisés soient mal sécurisés, et que les failles ne soient pas corrigées trop vite. Dans cette guerre de l’ombre, les sociétés de sécurité informatique Occidentales en arrivent à pourchasser et à neutraliser des logiciels malveillant créés ou financés par leurs propres gouvernements, tout en continuant par ailleurs à travailler pour eux (sécurité stratégique oblige ?
(1)- 50 milliards de dollars : est le montant du marché mondial de la sécurité informatique. Le secteur, en pleine expansion, est dominé par les groupes américains de défense ou de logiciels (23 milliards contre 8 pour l’ensemble France, Allemagne et Royaume-Unis, et la demande croît de 30% à 40% par an. Le marché français est dominé par (Thales : 350 millions d’euros de chiffre d’affaire et (Bull : 200 millions.
(2)-
Comme les américains ne sont pas les seuls acteurs au monde, ont trouve sur la
scène internationale d’autres pays comme : le Canada, la Belgique, Israël,
Japon, Taiwan, Inde, Emirats-arabes-unis, Suisse, France, Singapour, Afrique du
Sud, Royaume-Unis, Norvège, le
Luxembourg et l’Espagne.
Aucun commentaire:
Enregistrer un commentaire