Tous les Etats du monde ou presque pratiqueraient l’espionnage informatique (Crédit : Tom Michele, Fort McCoy).

La guerre numérique aura bien lieu

Les États-Unis ont subi ce mardi 28 mai une importante attaque informatique qui rappelle qu'en sous-main, les puissances du monde entier se livrent bel et bien une guerre numérique sans merci.

Tous les états du monde (ou presque) pratiqueraient l'espionnage informatique (Crédit : Tom Michele, Fort McCoy).

La guerre a changé de visage. Il y a deux jours, on apprenait que Pékin aurait volé des plans militaires parmi les plus secrets du Pentagone. Des armes déjà opérationnelles, comme les fameux missiles Patriot et l'hélicoptère UH-60 (ou Black Hawk), mais aussi des technologies encore non développées comme le F-35, le chasseur de nouvelle génération le plus couteux de l'histoire du Pentagone (réévalué à 1 400 milliards de dollars [ndr : !], selon le Post), le F-18 modernisé (Super Hornet), les futurs navires de défense littorale de l'US Navy, des trimarans révolutionnaires...

Publicité

Ajoutons à cette triste liste le système antimissile maritime Aegis et, avec eux, les secrets des radars américains, fruits de longues années de travail et d'investissements colossaux dans la recherche militaire.

Lancement d'un missile Patriot (Crédit : US Army)

En Chine : profession hacker

La Chine a compris au début des années 90 que pour devenir une telle puissance mondiale, il fallait former des élites, des soldats... et des hackers. Comme l'explique ZDnet, le ministère de l'Éducation chinois sponsoriserait des concours de hacking en partenariat avec des entreprises locales. Les as de l'infiltration numérique sont alors repérés et enrôlés dans des entreprises de "cybersécurité" dont le dessein n'est pas seulement de protéger un réseau. Mais aussi de pouvoir l'attaquer.

Publicité

Des concours de hacking sont ainsi organisés. Ils permettent de faire émerger les plus intrusifs des codeurs. La plupart choisirait des firmes privées, dont la rémunération, qui peut atteindre 100 000 $ par an, est nettement plus lucrative que celle des fonctionnaires.

Peu importe : ces entreprises travaillent pour des agences gouvernementales, d'autres entreprises privées ou bien des clients à l'étranger. Rien de choquant dans l'Empire du Milieu puisque le statut de hacker est très bien vu : après tout, il permet d'acquérir un certain avantage concurrentiel sur les plans économique, politique et militaire.

Le cas Bercy

En mars 2011, c'est le ministère de l'Économie et des finances français qui a été victime d'une attaque informatique d'envergure. 150 ordinateurs de la citadelle Bercy sont alors attaqués, les malfaiteurs étant à la recherche d'informations concernant le G20 – qui devait se dérouler peu après.

Publicité

Le siège du ministère français de l'Economie à Bercy.

Encore une fois, on accuse la Chine (presque) sans la nommer puisque "les flux allaient vers la Chine" selon un expert un peu frileux. Il tempère d'ailleurs aussitôt : "mais c'est peut-être un des participants du G20 qui aurait tout intérêt à se faire passer pour la Chine."

L'Australie ciblée

Les cas se suivent et se ressemblent. Hier, mardi 28 mai 2013, c'est l'attaque du QG des services secrets australiens qui aurait été piraté par "des hackers chinois". Ils se sont emparés des plans du bâtiment mais aussi de ses réseaux informatiques et de communication. Déjà en 2011, les ordinateurs de Premier ministre, ministre des Affaires étrangères et de la Défense avaient été hackés.

Publicité

Alors que la presse pointait déjà du doigt les agences de renseignement chinois, Pékin démentait vivement ces accusations "sans fondement et proférées dans un but bien particulier". Plus tard, en mars 2012, les réseaux informatiques de la Banque centrale australienne avaient également été piratés et encore une fois... la presse mettait la Chine en cause.

Seek and destroy

Lundi, le Wall Street Journal révélait que plusieurs officiels américains accusaient l'Iran d'avoir infiltré les réseaux informatiques de plusieurs sociétés spécialisées dans l'énergie. Les intrus auraient gagné l'accès à des systèmes de contrôle de pipelines de pétrole et de gaz.

Apparemment, si la Chine s'emploie à voler des documents, les services de hacking iraniens s'emploieraient plutôt à les détruire. "C'est représentatif d'une intensification de la cyberactivité par le régime iranien. Plus ils le font, plus nos craintes grandissent", a déclaré un officiel américain au Wall Street Journal"Ce qu'ils ont fait jusqu'ici a certainement été remarqué, et ils devraient être prudents", prévient le responsable.

L'Iran lui-même a été la cible d'attaques en 2010 et 2011 : les virus Stuxnet et Flame auraient ainsi été créés pour saboter les installations nucléaires iraniennes et ralentir les efforts du pays. De nombreux spécialistes, dont le fondateur de la société de sécurité russe Kaspersky, Eugène Kaspersky, tablent sur le fait que les États-Unis et Israël sont les responsables. En 2007, c'est l'Estonie qui accusait Moscou d'organiser des cyber-attaques contre des sites gouvernementaux, des sites de banques, de médias et de partis politiques. O1net affirme même que le numéro des urgences est resté indisponible "pendant plus d'une heure".

Le discours de John Suffolk est celui d'un expert. Son choix de cravate, en revanche...

"Qu'importe les lois"

Selon John Suffolk, le chef de la sécurité de Huawei, le géant de l'équipementier informatique chinois, "les gouvernements ont toujours fait ça". Dans une déclaration au magazine Australian Financial Review, publié mercredi, il poursuit : "La dure réalité est que tous les gouvernements dans le monde ont les mêmes directives pour leurs services secrets (...) Certains disent que la profession d'espion est la deuxième plus ancienne au monde. Les gens tentent de dérober des informations à quelqu'un d'autre et je ne pense pas que quiconque soit surpris qu'un gouvernement, quel qu'il soit, essaie de voler des informations à un autre gouvernement, quel qu'il soit", a ajouté l'ancien responsable informatique du gouvernement britannique.

Et d'ajouter, péremptoire : "Aucun gouvernement ne pourra faire confiance à 100% à un autre gouvernement, qu'importe les lois, les politiques ou les procédures"

Les Anonymous traînent toujours sur le web.

Pirates

Bien sûr, les attaques informatiques ne sont pas toutes dirigées par des gouvernements. En témoigne les câbles gouvernementaux révélés par Wikileaks ou la vaste et insaisissable nébuleuse des hacktivistes type Anonymous ou Lulzsec. Apatride, insaisissable, leur piratage à destination de grandes entreprises et de gouvernements est pourtant effectif. Alors que les médias traditionnels se sont lassés de parler d'eux, leur potentiel continue d'inquiéter sérieusement un grand nombre d'organisations.

Tout récemment, la Suisse est allée jusqu'à simuler une cyber-attaque d'envergure de la part des Anonymous impliquant distributeurs de billets en panne, réseau ferroviaire bloqué, ou encore sites Internet des banques inaccessibles. Uniquement pour l'exercice. Pour le moment tout du moins.

On vous conseille également :

 

Par Théo Chapuis, publié le 31/05/2013

Copié

Pour vous :