mardi 1 juillet 2008

Briefing sur le cyber-terrorisme

Le cyber-terrorisme est le fait de cibler un ordinateur, un serveur ou des moyens de communications, en particulier par le biais de l’Internet dans le but de causer des dommages physiques ou induire des perturbations sur les réseaux de communication.

I) Définition :
La définition du cyber-terrorisme peut être le fait d’utiliser la technologie pour endommager des sites web ou d’attaquer des systèmes informatiques à distance dans le but de produire des actes de terrorisme.
Certaines personnes disent que le cyber-terrorisme n’existe pas stricto sensu puisque une attaque virtuelle a peu de chances de créer la panique ou tuer des personnes en grand nombre étant donné la pénétration de l’électronique dans nos sociétés.

L’internet est de plus en plus présent dans la société moderne et nous sommes de plus en plus dépendants des moyens de communications électroniques. Le cyber-terrorisme peut cibler un groupe de personne, une entreprise, une institution ou un pays entier sans que la peur de la capture existe réellement. L’attaquant pouvant se trouver dans un pays lointain de la cible de son attaque, il ne craint pas non plus d’être reconnu ou poursuivit en justice.
Néanmoins, l’usage de plus en plus grand des ordinateurs, des systèmes informatiques et des réseaux interconnectés rende de plus en plus menaçant le sabotage ou les attaques terroristes depuis le cyberespace.

Les attaques cybernétiques peuvent avoir des conséquences physiques de plusieurs manières. Premièrement, en perturbant les communications des services d’urgence (les ambulances ou les pompiers) mais également, il y a la possibilité de prendre le contrôle a distance de centrales électriques ou d’usines. La menace est donc potentiellement grande.

II) Usages récents :
Il y a très peu d’exemples d’usages du cyber-terrorisme dans le monde mais nous présentons ici quelques données.

En 2004, des pirates informatiques en Roumanie ont réussi à accéder via Internet aux ordinateurs de contrôles des systèmes de survie d’une station en Antarctique. Ils ont ainsi mis menacer les 58 scientifiques présents sur la station. Les criminels ont été mis hors circuit avant que la vie des scientifiques n’ait vraiment été mise en danger mais ceci représente un acte concret de menaces physiques commises par l’intermédiaire de systèmes informatiques.

Des virus informatiques ont déjà endommagé des systèmes non-essentiels de centrales nucléaires aux États-Unis.
Enfin, comme l’univers informatique est large et encore inexploré, de nombreux jeunes informaticiens tentent de s’infiltrer dans des réseaux sécurisés juste pour s’amuser.

Des pays comme la Chine, la Grèce, l’Inde, Israël et la Corée du Sud ont été montrés du doigt par la presse américaine parce qu’ils hébergeaient des pirates qui s’en prenaient aux réseaux informatiques de la CIA et de la NSA. Bien que ces attaques soient vraisemblablement l’œuvre de jeunes programmeurs curieux, le gouvernement américain prend cette menace au sérieux.

III) Usages envisageables, menaces :
Les menaces envisageables sont sans bornes, il suffit pour s’en faire une idée de lire les auteurs spécialisés dans les techno-thrillers les plus connus étant la série Net Force de Tom Clancy ou le livre Digital Fortress de Dan Brown.

Néanmoins, le plus probable est l’utilisation du cyber-terrorisme pour désorganiser les services d’urgence lors d’une attaque terroriste physique ou lors d’une catastrophe naturelle. Ceci permettrait aux terroristes d’augmenter le nombre de victimes.
Mais on peut également imaginer des terroristes prenant le contrôle à distance de centrales nucléaires, de barrages ou de la Bourse.

IV) Moyen de protection :
En France la Police et la Gendarmerie ont mis en place, sous l’égide du ministre de l’Intérieur, différents services.
-BEFTI (Brigade d'enquête sur les fraudes aux technologies de l'information).
En charge des dossiers technologiques au sein de la préfecture de police de Paris. Une trentaine d'enquêteurs. L’IRCGN (Institut de recherche criminelle de la gendarmerie nationale) procède aux examens scientifiques et techniques pour le compte de la Gendarmerie.
-OCLCTIC (Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication).
De compétence nationale pour les services de Police, de Gendarmerie et des Douanes. Il est composé de 35 agents.
-SITT (Service de l'informatique et des traces technologiques).
Centre d'expertise et d'analyse de la police technique et scientifique. Composé d’une quarantaine d'experts, il intervient dans le cadre d'une enquête judiciaire.

Aux Etats-Unis, la NSA a pour mission de sécuriser les communications du gouvernement mais également de surveiller les communications des personnes privées et des entreprises à travers le monde. En Grande-Bretagne cette mission est confiée au GCHQ.
En ce qui concerne le renseignement électronique en France, il est du ressort conjoint de la DGSE(Direction Générale de la Sécurité Extérieure) et de la DRM (Direction du Renseignement Militaire).

Pour la population et les entreprises, les moyens de protections élémentaires sont les part-feus informatiques mais la législation autorise également le cryptage de certaines données informatiques.

Glossaire :
DGSE : Direction Générale de la Sécurité Extérieure, c’est le service de renseignement extérieur de la France. Elle est l’héritière du SDECE : Service de Documentation Extérieure et de Contre-Espionnage, service dont elle a pris la place en 1982.
DRM : La Direction du Renseignement Militaire est un organisme interarmées responsable du renseignement militaire. La DRM est chargée du recueil de l'information, de son analyse et de la diffusion du renseignement vers les armées, les forces en opérations et les organismes centraux de la défense. Elle a été fondée en 1992.
GCHQ : Le Government Communications Headquarters (quartiers général des communications du gouvernement) est le service de renseignements électronique du gouvernement britannique. Il est l’un des principaux contributeurs du réseau mondial d’interception électronique Echelon avec la NSA américaine. Il a été fondé en 1946 mais n’a eu d’existence officielle qu’en 1983.
NSA : La National Security Agency (agence de sécurité nationale) est l’agence de renseignement électronique du gouvernement américain. Elle a été fondée en 1952, elle n’a été reconnue qu’en 1957.

Sources :
-Cyberterrorisme possible et vraisemblable, Daniel Martin, Geopolitis.
-Le cyberterrorisme est virtuel, la cyberguerre en préparation, Futura Science, 2006
-Le cyberterrorisme: une nouvelle menace?, Jean-François Mayer, terrorisme.net, 26 septembre 2002.
-The National strategy to secure cyberspace, The White House, February 2003

Par AD pour GlobalAnalysis France

Aucun commentaire: