mardi 8 décembre 2020

 GÉOPOLITIQUE DU RENSEIGNEMENT/ CYBER-ESPIONNAGE MONDIAL ET LE GUERRE DE L’OMBRE DES SERVICES SECRETS

Le US Cyber Command a été créé en 2010, mais jusqu’à présent, sa mission était uniquement défensive. En réalité, depuis des années, les services secrets américains mènent des attaques informatiques contre des pays considérés comme ennemis. L’exemple le plus connu à ce jour est le virus Stuxnet, qui a été implanté dans les ordinateurs d’une usine d’enrichissement d’uranium en Iran, et a perturbé le fonctionnement  des centrifuges, au point de provoquer des explosions. Cette opération, a été créée par les services de la CIA et du Mossad Israélien.



Ainsi, après la terre, la mer, l’air et l’espace, le cyberespace devient pour les Etats-Unis un cinquième théâtre d’opérations, ou tous les coups sont permis, notamment l’exploitation de failles de sécurité dans les logiciels, la création de virus, et l’utilisation de méthodes de pénétration jusque-là réservées aux pirates. Désormais, cyberguerre n’est plus seulement un espace de science-fiction. Aux milieux des années 2000, les attaques informatiques avaient deux fonctions primordiales : Le blocage de serveurs, afin de perturber les communications de l’adversaire, et l’espionnage, consistant à pénétrer subrepticement dans un ordinateur pour voler ou modifier des informations. Or, depuis quelques décennies, les Hackeurs sont passés à un troisième stade : ils peuvent mener des opérations militaires, ayant des conséquences directes dans le monde physique. Ainsi, grâce à des virus fabriqués sur mesure, il est possible de dérégler les systèmes informatiques contrôlant des usines, des centrales électriques, des laboratoires ou des réseaux de transports, et de provoquer des accidents catastrophiques. Sur le plan politique et diplomatique, ce type d’opération est moins compliqué à gérer qu’un bombardement aérien ou un raid de commando. Cela dit, ce genre d’incident ne provoque pas de réactions officielle ou populaire comparable à une intervention armée, d’où la guerre de l’ombre des services secrets sont indispensables. Dans cette guerre devenant globalisée, les virus informatiques ont aussi leurs défauts. Ils peuvent se répandre sur internet hors de tout contrôle, et provoquer des dommages collatéraux dans le monde entier, y compris chez l’auteur de l’attaque. Ainsi, l’une des versions de « Stuxnet » a échappé à l’équipe qui l’avait conçue, et infecté de nombreux systèmes informatiques sur plusieurs continents. D’autre part, si le virus est capturé par le pays victime, ou par une organisation indépendante, il peut être facilement analysé, reproduit, et retourné contre de nouvelles cibles, y compris ceux qui l’ont fabriqué. En somme, dans le domaine des cyber-armes, « l’effet boomerang » joue à plein.  Le développement en secret des américains dans leur cyber- arsenal, désireux de conserver leur avance stratégique, ont mené pendant des années une vaste campagne diplomatique visant à dissuader les autres Etats, y compris leurs alliés Européens, de se doter de capacités de cyber- offensive. Parallèlement, Washington accuse régulièrement certains Etats de créer en secret des cyber-armées, notamment l’Iran, la Russie, la Corée du Nord, la France, l’Allemagne, le Royaume-Unis et  la Chine. Si l’on en croit le gouvernement américain, l’armée Chinoise s’est lancée dans le cyber- espionnage à grande échelle, afin d’avoir accès aux secrets scientifiques et industriels des entreprises et des administrations Occidentales et surtout connaître les sources des journalistes américains travaillant en Chine. Pour la CIA, ses offensives seraient menées par l’unité (N 61398) de l’armée Chinoise, installée dans un immeuble de douze étages de la banlieue de Shanghai. De son coté, l’Iran laisse entendre, par le biais de ses médias officiels, qu’il dispose d’une « cyber-armée » très efficace, forte de plusieurs milliers d’hommes, en partie des Hackeurs indépendants animés par un sentiment patriotique. Selon les sociétés de sécurité informatique Occidentales, les Hackeurs Iraniens seraient responsables d’une attaque menée en 2012 contre des compagnies pétrolières des monarchies du Golfe persique. Ils auraient notamment réussi à effacer le contenu de milliers d’ordinateurs de la compagnie Saoudienne « Aramco ». En Europe, les sociétés de sécurité informatique affirment que le Royaume-Unis et l’Allemagne se sont déjà dotés d’unités de cyberattaques, tandis que les autres pays dont la France, tentent à présent de rattraper leur retard. La Russie, qui possède un très grand nombre de Hackeurs, a proposé aux Etats-Unis de signer un traité international bannissant les cyber- armes, en prenant comme modèle la Convention sur l’interdiction des armes biologiques. Ces derniers n’ayant pas donné suite, l’armée Russe serait à présent en train de créer son propre cyber- commandement, en s’inspirant de l’exemple américain. Quant a la défense américaine, ils continuent à renforcer leur dispositif. Il est question de détacher le US Cyber- com de la NSA, et de le hisser au rang de commandement militaire à part entière, à égalité avec ceux des armes conventionnelles et nucléaires. Par ailleurs, ses effectifs, encore portée à 45000  hommes.  Sur le plan mondial, la course aux cyber-armements est enclenchée, sur tous les continents. Si cette militarisation du cyberespace se confirme, elle aura des répercussions sur l’ensemble de l’internet. Le réseau mondial deviendra un lieu à la fois plus dangereux et surtout plus surveillé, a l’exemple du cas Chinois.

HACKEURS  ET SERVICES SECRETS

Pour se livrer à l’espionnage ou au sabotage sur internet à l’aide d’un logiciel malveillant, il faut auparavant découvrir une vulnérabilité, c’est-à- dire une faille de sécurité préexistante dans le système visé. Or, dans ce domaine, les américains ne sont pas encore autosuffisants. Ils ont besoin de l’aide de la communauté mondiale des Hackeurs indépendants. Depuis quelques années, un marché est apparu sur internet. Quand un Hackeurs ou un chercheur freelance trouve une faille inédite dans un logiciel ou sur un site, il peut le vendre à l’éditeur, qui mettra rapidement en place une parade. En revanche, les armées, les polices et les agences de renseignement des grands pays, souvent dotées de budgets importants, sont prêtes à payer plus cher, à condition que les transactions restent secrètes. Certains chercheurs, ou professionnels, ont donc décidé de vendre leurs trouvailles exclusivement aux Etats. Actuellement, les grands fabricants d’armes américains comme (Raytheon ou Northrop-Grumman) possèdent des départements spécialisés dans la sécurité offensive, un euphémisme pour désigner la découverte de vulnérabilités, et la conception de logiciels permettant de les exploiter. Néanmoins, il existe également des sociétés indépendante « de sécurité offensive » : une demi-douzaine aux Etats-Unis, quelques unes en Asie, et au moins une en France, « Vupen », installée à Montpellier. Officiellement, entre Etats, les sociétés Occidentales refusent de traiter avec les gouvernements dictatoriaux qui utilisent internet pour espionner leurs propres citoyens, et vendent leurs produits uniquement aux pays de l’OTAN et à leurs partenaires, ce qui leur laisse une importante marge de manœuvre. Parallèlement, des courtiers américains et asiatiques achètent des vulnérabilités à des Hackeurs freelance, et les revendre avec profit au plus offrant. Ce commerce clandestin a de nombreux effets indésirables. Quand un Etat achète une vulnérabilité, son but n’est pas de mettre au point une parade pour mieux garantir la sécurité de ses citoyens, mais au contraire de l’exploiter en secret, aussi long terme que possible. 

En ce sens, les agences de renseignements et les armées, y compris dans les pays démocratiques, ont intérêts à ce que les logiciels et les sites les plus utilisés soient mal sécurisés, et que les failles ne soient pas corrigées trop vite. Dans cette guerre de l’ombre, les sociétés de sécurité informatique Occidentales en arrivent à pourchasser et à neutraliser des logiciels malveillant créés ou financés par leurs propres gouvernements, tout en continuant par ailleurs à travailler pour eux (sécurité stratégique oblige ?

 MOHAMMED CHERIF BOUHOUYA

(1)-  50 milliards de dollars : est le montant du marché mondial de la sécurité informatique. Le secteur, en pleine expansion, est dominé par les groupes américains de défense ou de logiciels (23 milliards contre 8 pour l’ensemble France, Allemagne et Royaume-Unis, et la demande croît de 30% à 40% par an. Le marché français est dominé par (Thales : 350 millions d’euros de chiffre d’affaire et (Bull : 200 millions.

(2)- Comme les américains ne sont pas les seuls acteurs au monde, ont trouve sur la scène internationale d’autres pays comme : le Canada, la Belgique, Israël, Japon, Taiwan, Inde, Emirats-arabes-unis, Suisse, France, Singapour, Afrique du Sud, Royaume-Unis, Norvège,  le Luxembourg et l’Espagne.


 

 

 

Aucun commentaire:

Enregistrer un commentaire