Chargement en cours

Synthèses rédigées par les étudiants du cours de Culture numérique

Cyberguerre
Cyberguerre

La Cyberguerre

Peut-on vraiment parler de cyberguerre ?

BELLEME Nicolas, BROSSE Guillaume, LEBEL Antoine, LE BIEZ Clément
La cyberguerre est un terme bien souvent employé pour définir des attaques et actions informatiques visant à nuire à des entités ou des personnes. Mais peut-on seulement parler de cyberguerre ? Nous chercherons à définir ce termes ainsi que ses limites.
(déposé le 2014-12-15 14:17:32)

Image Cyberguerre

Image Cyberguerre

medias presse
Licence : Licence inconnue -- D.R.

1. Introduction

1999, Qiao Liang et Wang Xiangsui, deux colonels chinois écrivent “La Guerre Hors Limites” où l’informatique devenait une arme de guerre. C’est la première fois que les systèmes d’information deviennent un outil de combat, la cyberguerre en est à ses prémices. Pour parler de cyber guerre, il est nécessaire de définir ce qu’est le cyberespace. En effet, malgré les innovations technologiques que nous connaissons et leur impact sur notre vie de tous les jours, le cyberespace n’est souvent pas considéré comme un espace au sens propre du terme. Dans l’imaginaire de la plupart des gens, un espace est quelque chose de physique, ainsi, l’eau, la terre, les airs voir l’espace même sont des choses ‘palpables’ et peuvent donc convenir à ce terme. A contrario, le cyberespace quant à lui est informatique et impose donc de voir les choses autrement.

C’est dans ce cyberespace que se déroulera ce qu’on appelle la cyber guerre. N’usant pas d’armes à feu, de violences physiques, de véhicules, d’armée et ne visant pas des espaces physiques, c’est un nouvel aspect stratégique de la guerre, un nouveau défi. Nous tenterons dans cet article de définir ce qu’est la cyber guerre, quel est son mode de fonctionnement et son utilisation. Nous retiendrons une interrogation tout au long de ce document, de nos jours, peut-on vraiment parler de cyber guerre ?

2. La Cyberguerre

2.1. Définition

2.1.1. Etymologie

Pour rentrer dans les détails du mot Cyberguerre en lui-même, nous savons qu’il est composé de deux mots, cyber et guerre. Le préfixe cyber est une apocope du mot cybernétique qui définit une science des systèmes complexes. Norbert Wiener, mathématicien américain définira la cybernétique comme « une science qui étudie exclusivement les communications et leur régulations dans les systèmes naturels et artificiels ». Le terme guerre quant à lui définit un affrontement entre deux partis.

La jonction de ces deux mots permet ainsi de définir un nouvel aspect de la guerre, une nouvelle forme de lutte.

 

2.1.2. Qu'est ce que la cyberguerre ?

Cyberguerre

Cyberguerre

Cyberguerre
cdn.blog.Com
Licence : Tous droits réservés -- Copyright

Comme le dit Jeffrey Carr dans son article sur slate.com, <em>“The defense community can’t figure out how to define it”</em> soit “personne n'arrive encore à définir clairement ce qu'est la cyberguerre”, quels actes peuvent être définis comme une cyberguerre. Il indique aussi que pour les Etats-Unis, le cyberespace est le cinquième terrain, après l’air, la terre l’eau et la mer. <em>“The U.S. Defense Department has determined that cyber is a fifth domain after air, land, sea, and space.”</em>

 

Un autre problème qui ne permet pas de définir ce qu’est ou peut être la cyberguerre est qu’il n’existe à ce jour aucun traité, aucun texte qui qualifie un acte de cyberguerre. Ce problème en amène un autre, comment juger ou condamner un acte si personne n’est capable de dire ce qui le caractérise ? <em>“The problem, of course, is that no one can agree on what constitutes an act of cyberwar.”</em> “Le problème évidemment, c’est que personne ne tombe d’accord pour définir un acte de cyberguerre”. Et cela ne concerne pas que les Etats-Unis mais le monde entier.

 

Beaucoup disent d'ailleurs que la cyberguerre n'existe pas, que ce ne sont que des cyberattaques, mais quelle est la différence ?

 

Une guerre, c'est une suite d'attaque réciproque ?

 

Si on prend en compte ce paramètre, on peut effectivement affirmer que la cyberguerre n'existe pas encore. En effet les faits historiques d'attaques informatiques ne concernent pas un échange de coups, mais plutôt une attaque subite et massive d'un opposant envers un autre.

 

Selon le centre d’excellence pour la cyberdéfense en coopération de l'OTAN et son article <em>« Les cyberattaques contre la Géorgie: identification de leçons juridiques »</em>, il y a trois critères qui définissent une cyberguerre. Dans un premier temps, il faut que l’attaque informatique aie lieu en même temps qu’une attaque physique, deuxièmement, elle doit viser un gouvernement spécifique et enfin, elle doit causer des dégâts matériels et/ou financiers. 

 

Mais à quoi sert la cyberguerre ?

 

Plus discrète, plus vicieuse, la cyberguerre n'a pas but de tuer comme la guerre classique que l'on connaît tous. Cependant il ne faut pas non plus la sous estimer comme a pu le constater l'Estonie en 2007.

En froid depuis la guerre froide, la Russie et l'Estonie n'ont jamais pû désamorcer le conflit qui les opposait. C'est en 2007 que la Russie décida alors d'attaquer lourdement l'Estonie n'ont pas avec des armes mais à l'aide de cyberattaque. La Russie a même avouée avoir lancée un appel d’offre afin d’étudier les possibilités des armes informatiques comme l’indique Читайте также dans son article <em>“При этом Россия не скрывает планов по разработке кибероружия: Минобороны РФ объявило тендер по исследованию потенциала наступательных информационных вооружений.”</em> ce qui veut dire “Cependant, la Russie ne cache pas ses plans pour développer des armes de cyberguerre : le ministère de la Défense a déclaré avoir lancé un appel d'offres pour étudier le potentiel des armes d'information”. Tout cela à des fins de recherche uniquement selon le gouvernement.

 

Ces cyberattaques ont eu pour but de plonger l'Estonie dans une « quarantaine » technologiques, les coupant totalement du monde. Les antennes relais sont saturés et donc hors service, coupant le réseau téléphonique des Estoniens, les sites gouvernementaux mis hors services et déphasés, c'est à dire modifier afin d'afficher des images de propagande Russe.

Ce n'est pas tout, les institutions bancaires et les médias sont également pris d'assaut.

On ne peut plus payer avec sa carte de payement, on ne peut plus retirer d'argent et on ne sait même pas pourquoi.

 

C'est grâce à ce genre de fait historique qu'aujourd'hui les gouvernements prennent très au sérieux la menace d'une cyberattaque qui peut faire, si assez longue, écrouler le système financier du pays.

 

Qu'est il arrivé à la Russie ?

 

Évidemment, Moscou a totalement démenti l'accusation des Estoniens. Et de toute façon les lois visant les attaques cybernétiques n'existent pas encore. Il est donc difficile de classer ces actes comme du terrorisme car c'est une nouvelle forme d'attaque.

L'OTAN a donc enquêté sur le sujet, évidemment les attaques étant très bien dissimulés, la Russie n'a jamais été incriminé et ne le sera probablement jamais.

C'est seulement depuis ce chaotique épisode que l'OTAN a déclaré via Anders Fogh Rasmussen, le secrétaire général de l'OTAN, "À partir de maintenant, la cyberdéfense devient une mission essentielle de l'OTAN en matière de défense collective dans la mesure où les cyberattaques nuisent à nos sociétés autant que des attaques conventionnelles".

 

Et maintenant ?

 

Des cyberattaques se produisent tous les jours, au 4 coins du globe, certains groupes de manifestants de l'internet en utilisent pour protester contre la consommation et le système économique mondial. Les États se permettent également d'en user afin d'espionner ses voisins par exemple.

Pour l'heure, ce n'est évidemment pas un conflit international qui se tient place sur la Toile, mais plus une guerre invisible.

 

Cyber warfare real time map

Cyber warfare real time map

Image montrant une représentation réelle à un instant T de cyberattaques à travers le monde
generation-nt.com
Licence : Tous droits réservés -- Copyright

2.1.3. Une guerre invisible

            Une des caractéristiques majeures de la cyberguerre est l’invisibilité. En effet il n’y a pas de combats entre soldats comme dans une guerre classique, pas de contact. Les entités qui “combattent” ne prennent donc plus aucun risque. Une cyberattaque permet d’éviter les pertes humaines et matérielles, ce qui coûte donc beaucoup moins cher et devient donc très intéressant lors de conflits.

Une guerre invisible
Une guerre invisible (Vidéo)

Vidéo

Extrait du reportage Antoine Viktine pour ARTE nommé "La guerre invisible"
ARTE
Licence : YouTube Standard Licence

Les attaques sont en général destinées à espionner le camp ennemi, mais on peut également attaquer un pays de manière bien plus agressive avec certains virus, ou pire avec le pilotage  de drones ou de missiles longue portée…

Cela pose de nouvelles questions éthiques, car même les attaques uniquement informatique (c’est à dire seulement grâce à la programmation) peuvent causer des dégâts considérables qui peuvent neutraliser un pays, ou pire dans le cas d’attaque sur des sites particuliers tels que des centrales nucléaires ou des usines chimiques qui pourraient causer des centaines voire des milliers de morts.

 

Ce genre d’attaque peut paraître surréaliste, mais le virus Stuxnet découvert en 2010 créé -sans que ce soit avéré- par le gouvernement américain sous Bush et toujours en cours sous le gouvernement Obama avait pour but de prendre le contrôle d’une usine en Iran en infectant des milliers d’ordinateurs à travers le monde en se propageant via des clé USB. Ce virus infectant les ordinateurs Windows est très particulier puisqu’il permettait de reprogrammer les systèmes informatiques ce qui peut être extrêmement dangereux dans le cas d’une usine sensible d’après VirusBloka, l’entreprise biélorusse qui a découvert ce virus et c’est Kaspersky Lab qui a commencé à traquer le virus. Lors de cette traque, ils ont découvert une variante à ce virus appelée “Flame”. David Kushner indiquera dans son article The Real Story Of Stuxnet “While Stuxnet was meant to destroy things, Flame’s purpose was merely to spy on people. “ soit “Tandis que Stuxnet était supposé détruire des données, Flame était destiné à espionner et à récupérer les informations personnelles des utilisateurs”. Ce genre de virus peut conduire à de grandes conséquences pour l’entité visée. On estime le  coût de la création d’une telle ‘arme’ à cent milles dollars selon Kaspersky, fondateur de Kaspersky Lab.

Stuxnet
Stuxnet (Vidéo)

Vidéo

Stuxnet, un virus virulent
ARTE
Licence : YouTube Standard Licence

2.2. Différents type de cyberattaques

2.2.1. Les attaques par déni de service ou DOS

L’attaque par déni de service englobe toute action qui résulte à la mise hors-ligne d’un serveur web.

Ce type d’attaque est simple à mettre en place et des logiciels d’automatisation illégaux sont distribués sur Internet ce qui fait de ce type d’attaques la plus répandu et la plus simple à mettre en place. Il existe plusieurs façons de rendre un serveur web inopérant.

 

Exploitation des failles ou des limites des machines

Les premières attaques de déni de services exploitaient des failles et les limites du logiciel de gestion des demandes du serveur. Par exemple, ce logiciel ne pouvait pas gérer de paquets d’une taille supérieure à 65 535 octets. Les machines les plus récentes ont été renforcées et la gestion de paquets est meilleure. Cependant, de nombreuses structures utilisent encore d’anciennes machines, et avec l’avancée de la fibre, les attaques se multiplient.

 

Attaque par déni de service SYN Flood

Lorsqu’un utilisateur souhaite se connecter à un serveur sur le réseau, son ordinateur (appelé client) crée une requête et l’envoie au serveur pour établir une connexion. Le serveur répond alors avec un accusé de réception, auquel le client répond par un autre accusé de réception; la connexion est alors établie et le serveur peut envoyer les informations que le client désire obtenir.

L’attaque par déni de service SYN Flood utilise une faille dans la création de la connexion client-serveur, en effet, le client n’envoie pas le dernier accusé de réception et le serveur garde la connexion ouverte. Un nombre important de connexion de la part du pirate est alors envoyé afin de surcharger le serveur qui ne pourra pas accepter de connexion entrante de la part des autres utilisateurs.

 

UDP Flooding

 

Le but de ce type d’attaque est de saturer la bande passante d’une machine. Pour cela, un grand nombre de paquets UDP est envoyé à la machine en continu. Le protocole UDP ne possédant pas de gestion efficace de la congestion du réseau. Ce type d’attaque peut être vu comme un entonnoir, lors de la surcharge de celui-ci par un liquide visqueux, il se bouche et plus rien ne passe.

 

Déni de service distribué DDOS

 

Le déni de service distribué utilise l’une des techniques ci-dessus de manière plus évoluée. Le pirate commence par infecter les machines de plusieurs utilisateurs inconnus appelées “daemons” (prononcer démons) et en devient le “maître”. Il utilise alors ces daemons pour envoyer son attaque à sa cible. Cette technique permet au maître d’avoir une attaque de plus grande envergure tout en protégeant plus efficacement son anonymat.

Une attaque DDOS

Une attaque DDOS

Shéma montrant le fonctionnement d'une attaque DDOS
cloudflare.Com
Licence : Tous droits réservés -- Copyright

Exemples d'attaques par déni de service

  • Les attaques du groupe Anonymous sur les sites de Paypal, Visa et Mastercard, en représailles de l'abandon de leur soutien à WikiLeaks, début décembre 2010 et contre le gouvernement tunisien début 2011 en réponse à des actes de censure commis par ce dernier ainsi que le Sony Playstation Network en avril 2011 qui déclaraient : "nous allons supprimer tous les hackers du réseau".
  • Les attaques sur le serveur de WikiLeaks, notamment après les révélations de télégrammes de la diplomatie américaine, fin novembre 2010 ;
  • L'attaque sur le serveur de mise à jour de Microsoft ;
  • L'attaque de sites Web connus comme Google, Microsoft et Apple ;
  • Les attaques sur le site jaimelesartistes.fr, considéré comme un site de propagande pour la loi Hadopi. Cela a causé sa fermeture.
  • L'attaque de plusieurs serveurs de jeux en ligne comme DotA et League of Legend en fin Décembre 2013 par le groupe DERP.
  • L'attaque des sites justice.gov, fbi.gov, universalmusic.com, riaa.com, mpaa.com,copyright.gov wmg.com, hadopi.fr et justice.gouv.fr le 19 janvier 2012. Cette attaque fut orchestrée par le groupe Anonymous en réponse à la fermeture de Megaupload.
  • L'attaque de Facebook subit le 19 juin 2014 depuis la Chine, a perturbé le réseau social pendant environ 30 minutes (ce qui correspond à la plus grosse période d'inactivité du site en 4 ans).

 

Ces attaques sont recensés sur la page du site Wikipédia suivante : http://fr.wikipedia.org/wiki/Attaque_par_d%C3%A9ni_de_service#Exploitation_des_failles_ou_des_limites_des_machines

 

Risques encourus

Dans la loi française, l'article L323-2 du Code pénal expose que "Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75 000 euros d'amende".

 

2.2.2. Les virus

            Un virus informatique est un programme automate auto réplicatif, c’est-à-dire qu’il peut se reproduire de lui-même afin d’infecter d’autres appareils informatiques. Son nom vient de l’analogie avec le virus biologique qui se reproduit dans la cellule hôte avant de se propager dans les cellules environnantes.

Au sens large, le terme de « virus informatique » désigne tout type de logiciel malveillant (ou malware). Il ne doit pas être confondu avec le ver informatique qui ne nécessite pas d’infecter de programme sur la machine corrompue afin de se développer et de se propager.

Selon la société de sécurité informatique Sophos, il existait environ quatre-vingt-quinze mille virus en 2011.

 

Les différents types de virus

Un virus classique est un court programme composé de lignes de code, souvent dans le langage assembleur (l’un des langages les plus basiques de la programmation). Il s’intègre à un programme déjà existant et s’exécute à chaque fois que l’utilisateur exécute ce dernier. Son action peut aller de la simple ouverture de messages anodins à la destruction du système de l’utilisateur (on parle alors de “bombe logique” et de “charge utile”).

 

  • Les virus de boot s’installe dans l’un des secteurs de boot d’un périphérique de démarrage et s’exécute lors du démarrage de l’ordinateur de l’utilisateur.
  • Les macrovirus sont contenus dans les logiciels de la suite Microsoft Office. Ils se lancent à chaque fois que l’utilisateur utilise la macro dans laquelle ils sont contenus. Ainsi, lorsqu’ils sont contenus dans le fichier “normal.dot”, ils se lancent à chaque fois que l’utilisateur utilise un logiciel de cette suite.
  • Les virus de type batch, apparu à l'époque où MS-DOS était le système d'exploitation en vogue, sont des virus « primitifs ». Bien que capables de se reproduire et d'infecter d'autres fichiers batch, ils sont lents et ont un pouvoir infectant très faible. Certains programmeurs ont été jusqu'à créer des virus batch cryptés et polymorphes, ce qui peut être qualifié de « prouesse technique » tant le langage batch est simple et primitif.

 

D'autres menaces existent en informatique, s'en distinguant souvent par l'absence de système de reproduction qui caractérise les virus et les vers ; le terme de « logiciel malveillant » (« malware » en anglais) est dans ce cas plus approprié.

 

Les virus informatiques célèbres

 

TOP 5 des virus les plus connus

TOP 5 des virus les plus connus

Images des 5 virus les plus réputés
mktlines.com
Licence : Tous droits réservés -- Copyright

Cabir est considéré comme le tout premier virus informatique proof of concept recensé se propageant par la téléphonie mobile grâce à la technologie Bluetooth et du système d'exploitation Symbian OS, il tente seulement de se propager d’utilisateur en utilisateur, mais ne provoque aucun dégât.

 

  • MyDoom.A est un virus informatique qui se propage par les courriels et le service P2P de Kazaa. Les premières infections ont eu lieu le 26 janvier 2004.

Une fois l'ordinateur infecté, il s'envoie automatiquement à tout le carnet d'adresses sous de fausses identités, avec des objets aléatoires et créé une porte dérobé dans le système de la victime.

 

  • Psyb0t est un virus informatique découvert en janvier 2009. Il est considéré comme étant le seul virus informatique ayant la capacité d'infecter les routeurs et modem haut-débit, permettant d’utiliser ces terminaux afin de lancer d’importantes vagues de DDOS. (Attaque par déni de Service).

 

  • Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait l'ensemble des informations du système attaqué et parfois il rendait la machine quasiment inutilisable. Il a sévi de 1998 à 2002.

Ce virus doit son nom à son mécanisme de déclenchement : le virus envoie sa charge le 26 avril, date anniversaire de l'explosion de la centrale nucléaire de Tchernobyl qui eut lieu le 26 avril 1986.

Le nom initial du virus, CIH, constitue les initiales de son créateur présumé, le taïwanais Chen Ing-Hau. À cette époque (1998), il était étudiant au Taiwan's Tatung Institute of Technology à Taipei1.

 

  • Le ver Conficker exploite une faille du Windows Server Service utilisé par Windows 2000, Windows XP, Windows Vista, Windows 7, Windows Server 2003 et Windows Server 2008. Ce virus met à mal les logiciels de défense intégrés à Windows tel que Windows Defender et Windows Update, rendant vulnérable l’ordinateur de l’utilisateur à d’autres attaques.

 

2.2.3. Le hacking

 

            Aujourd’hui, le mot “hacking” est souvent associé au piratage informatique. Cependant, il est important de ne pas faire l’amalgame entre le hacking au piratage informatique. Le hacking désigne à la base toute activité visant à détourner un objet ou un outil de sa fonction première d’une façon qui n’est pas forcément illégal. Par exemple, utiliser une bouteille d'alcool comme flacon à savon.

L’apparition de nombreux hackers suit la démocratisation de l’ordinateur. Ces hackers sont la plupart du temps de jeunes passionnés d’informatique qui souhaitent explorer les entrailles numériques de leur ordinateur afin de pouvoir l’utiliser d’une façon détournée.

 

Le pirate informatique a pour but :

  • la diffusion d’informations personnelles et privées telles que les numéros de carte bleue;
  • la surcharge de serveur web afin de les mettre hors service (voir partie sur le DDOS);
  • l’envoie et la diffusion de virus informatiques;

 

Par exemple, un moyen simple d’accèder à des informations privées est l’injection SQL. À partir de formulaires non-sécurisés, présents sur de nombreux sites d’organisation qui ne possède pas de système sécurité, le pirate envoie des informations à la base de donnée du site qui lui permettent de récupérer les informations qu’il désire, de détruire cette base ou tout simplement de s’authentifier en tant qu’administrateur pour accéder aux données qu’il désire lorsqu’il le souhaite.

De même, le “hijacking” ou “détournement de session”, permet au pirate de prendre le contrôle d’une session ou simplement de récupérer les données entre l’ordinateur de deux utilisateurs.

 

Les hackers risquent la prison et de grosses sommes d’amende. En France, la peine pour piratage informatique est de cinq ans d’emprisonnement ferme et soixante quinze mille euros d’amende. Cependant, les hackers les plus doués bénéficient souvent d’une offre d’emploi dans des organisations gouvernementales en échange d’une remise de peine.

 

2.3. Autour de la cyberguerre

 

2.3.1. Les drones

            Qui dit cyberguerre dit cyberdéfense, et par extension la cyberdéfense ne concerne pas forcément que les aspects purement informatiques des attaques. Ainsi plusieurs programmes de développement de drones de surveillance et de combat ont été créés par différentes armées, en particulier les Etats-Unis avec la DARPA. Nous parlerons ici que des drones de type militaire destinés à la cyberdéfense. Ce sujet étant tellement vaste, nous ne parlerons pas des drones civils que tout le monde peut acquérir du simple jouet à l’outil professionnel de plusieurs milliers d’euros.

 

Il existe différents modèles de drones pour différents usages. Bien plus imposant en taille que les drones civils, les UAV (Unmanned Air Vehicule) sont conçus pour voler sur des dizaines voire des centaines de kilomètres. Cependant, la plupart des drones sont maintenant conçus à la fois pour la surveillance et pour le combat (UCAV : Unmanned Combat Air Vehicule). Les U(C)AV classiques peuvent voler à des altitudes de 15 à 20 kilomètres comme le MQ-9 Reaper. Cet UCAV est utilisé par les USA par exemple pour de la surveillance, du transport, et du combat comme son nom l’indique (Reaper se traduit en français par faucheuse).

 

L’utilisation de ces drones est de plus en plus banalisée par les forces armées dans les différents conflits comme en Syrie en 2014 où plusieurs drones Predator (un des modèles les plus connus car présent dans de nombreux films et jeux vidéo) ont bombardés des villes. On touche ainsi aux limites de la cyberguerre entre l’utilisation de technologie sans risque immédiat pour l’assaillant et guerre physique.

 

De nos jours, les militaires font même appel à des entreprises d’aéronautique comme Boeing qui a développé plusieurs drones comme le Boeing X-46 pour l’armée américaine. Ces contrats de plusieurs millions de dollars permettent des avancées technologiques importantes pour la cyberdéfense aérienne des pays.

 

Drone Predator

Drone Predator

Drone Predator
fastcompany.com
Licence : Tous droits réservés -- Copyright
 

 

2.3.2. L’avancée technologique

            De tout temps, chaque avancée technologique a permis à des nations ou des groupuscules mal attentionnés de les utiliser comme armement contre un tiers. Notre époque n’échappe pas à cette règle puisque même à l’ère du numérique, internet et les réseaux sont régulièrement détournés à but mercantile ou pour des raisons politiques. Ce serait-ce qu’internet en lui-même, inventé par les américains dans le simple but de pouvoir communiquer de façon secrète et très rapide entre les différentes bases disséminées au quatre coins des Etats-Unis en cas d’attaque nucléaire de l’URSS.  Des exemples de tous les jours? Il y en a des dizaines.

Prenons les mail, à la base outil de communication formidable détourné très rapidement par les pirate pour envoyer de faux messages pour usurper une identité et acquérir des données sensibles sur un utilisateur, ou même plus simplement envoyer un logiciel malveillant via les pièces jointes.

L’exemple le plus récent en date n’est autre que le NFC. Cette technologie, bien que vieille d’une dizaine d’année, est en train d’exploser aux yeux grand public grâce aux smartphones et au faible coût des puces NFC qui les équipe. A présent, nous pouvons même payer directement par contact (avec sa carte bancaire si elle possède la technologie NFC ou avec son smartphone) et ceci a provoqué des dérives puisqu’une faille vient d’être dévoilée qui permet de “voler” de l’argent sans autorisation à quiconque possède le paiement sans contact mais surtout, supprimer la limite de 20€ maximum “payable” via ce moyen. Ainsi un vol de plusieurs millions d’euros peut être effectué en quelques secondes. Cette faille comme l’indique l’Economiematin est très simple, “il suffirait, pour une carte en euro, de faire un paiement en dollars pour dépasser cette limite”.(http://www.economiematin.fr/news-paiement-sans-contact--on-peut-vous-voler-un-million-deuros-dans-le-metro)

 

3. Les acteurs et les enjeux

3.1. Les enjeux

La cyberguerre se joue sur plusieurs terrains, elle peut influer dans divers cas et pour diverses raisons. En deçà du simple intérêt financier, un réel enjeu militaire existe. De plus, certains s’en servent à titre de divertissement ou bien afin de faire valoir leurs droits.

La cyberguerre peut faire de gros dégats
La cyberguerre peut faire de gros dégats (Vidéo)

Vidéo

Extrait du reportage d'Antoin Viktine sur ARTE concernant la guerre invisible.
ARTE
Licence : YouTube Standard Licence

3.1.1. Financiers

Sortons des faits utilisés jusqu'à présent. Les cyberattaques ne concernent pas forcément des États mais peuvent également concerner les entreprises voire même des particuliers qui peuvent y voir d'importants profits économiques ou des gains en terme de parts de marché.

 

Dans le cas de deux entreprises concurrentes, les raisons semblent évidentes. La guerre du marché faisant rage, il est très intéressant de connaître les projets secrets d'une entreprise ou le nouveau produit en cours de conception. Par exemple, comme il est indiqué sur Wikipédia (http://fr.wikipedia.org/wiki/Op%C3%A9ration_Aurora), “Le vol de code source permet aux pirates son étude minutieuse afin d'y dénicher des vulnérabilités puis de pouvoir les exploiter, en attaquant les clients qui utilisent le logiciel.”, ce qui veut dire qu’il est possible de détruire l’image d’un concurrent, de le rendre vulnérable et ainsi de l’écarter de la concurrence.

 

L'attaque par déni de service (DDOS) peut être également très intéressant pour faire perdre de l'argent à une entreprise. Priver l'entreprise de ses serveurs informatiques permet d'empêcher son bon fonctionnement et fait perdre beaucoup d'argent comme le démontre l'article suivant : “Une attaque réussie coûte en moyenne 214000 dollars à l'entreprise, en frais d'investigations pénales, d'investissement dans la technologie et de rétablissement d'image de marque.” (http://www.distributique.com/actualites/lire-une-cyberattaque-peut-faire-perdre-240-000-euros-a-une-entreprise-18443.html)

 

Le contexte économique est tel que tout est bon pour désarçonner son concurrent dans le but de prendre les devants technologiques ou économiques, alors certaines entreprises n'hésitent pas à employer ce genre de pratiques.

 

Les escrocs utilisent également internet pour envoyer des cyberattaques aléatoirement afin de bloquer les ordinateurs des utilisateurs peu confirmés et peu au regard sur la sécurité. Ces attaques sont généralement des virus envoyés par email ou des fausses publicités sur des sites pornographiques, religieux ou de téléchargement illégal, cryptant les fichiers de l'utilisateur ou tout simplement bloquant l'utilisation du système d'exploitation en demandant de l'argent pour le débloquer. Ce genre de virus a été appelé ransomware.

 

C'est le cas d'un des virus les plus connus en France : « Le virus des gendarmes ».

En effet, ce virus se cache dans les bannières publicitaires de certains sites de streaming et exploite une ancienne faille des navigateurs permettant au virus de bloquer l'utilisation de l'ordinateur.

 

Le message suivant apparaissait alors en continu sur l'ordinateur de la victime qui s'affirmait provenant de la Gendarmerie Nationale et qui réclame 200€ pour débloquer la machine de l'utilisateur.

Capture d'écran du message qu'affiche le virus des gendarmes

Capture d'écran du message qu'affiche le virus des gendarmes

3.1.2. Militaires

Ce que nous souhaitons déterminer, c'est pourquoi les cyberattaques sont-elles autant plébiscitées et surtout aussi importantes lors d'une guerre ?

En effet, une cyberattaque n'a pas pour but de tuer ou de démanteler une armée et n'a d'ailleurs pas cette vocation, nous allons donc essayer de déterminer quels sont les enjeux.

L'un des plus vicieux, qui n'a pas été inventé dès l’essor de l'informatique mais bien avant cela, c'est l'espionnage.

Avant, pour espionner, il fallait envoyer un homme sous couverture dans le camp ennemi. Cet enjeu est très risqué puisque cette personne peut se faire capturé, puis interroger. C'est une opération à double tranchant aussi bien en perte humaine que d'informations dans le cas d'un échec.

L’essor de l'informatique et la création de virus rendent les choses alors beaucoup plus faciles.

Si vous arrivez à infecter un réseau, en outrepassant la totalité des sécurités ennemies, vous aurez accès à leurs informations les plus précieuses, leurs rapports, leurs plans de batailles. Vous pourrez intercepter les emails, les communications téléphoniques.

Le pays attaquant aura alors accès aux informations de l'ennemi, et ce de manière quasi-indétectable, sous réserve que votre virus soit bien conçu.

Un exemple récent qui nous montre bien l’aspect militaire de la cyberguerre est celui qui s’est produit en mai 2013. À cette date, Mr Obama, dirigeant américain, et Mr Jinping, dirigeant chinois, devaient se rencontrer afin d’améliorer leur relations personnelles.

Le cyberespionnage est donc une forme de cyberattaque qui n'est pas forcément lié à une guerre ouverte comme on peut le constater. Cependant, une tentative de cyberespionnage ratée peut rapidement faire monter la tension entre deux pays, et peut être  une raison pour déclarer une guerre.

Lorsqu'une guerre réelle est déclarée, d'autres enjeux militaires surviennent. Le premier est d'aveuglé son ennemi en brouillant les communications ou en détruisant données et réseaux informatiques afin de désorganiser l'armée, reprenant la vieille doctrine « diviser pour mieux régner », une armée sans moyen de communication ne sont que des groupes armés isolés les uns des autres.

Évidemment, ce scénario est bien plus rarissime qu'un cyberespionnage, mais comme dit ci-dessus, la cyberattaque est aussi un puissant moyen de désorganisation d'un État.

Une cyberattaque n'est pas forcément réalisée à l'aide de virus informatique, mais également avec des drones, en plein essor depuis quelques années. En effet, un drone télécommandé peut être doté d'outils d'espionnage ou d'armes offensives permettant d'espionner ou d'attaquer physiquement un État.

C'est en cela que les cyberattaques sont utiles aux armées et aux États qui les commandent.

3.1.3. Revendicatif

Un des autres enjeux des cyberattaques qui lui fait largement réagir les réseaux sociaux sont les cyberattaques dans un but de contestation et de révélation d’informations dans le but de nuire à la cible, souvent un État ou une entreprise.

C’est ainsi que se sont fait connaître certains groupes de Hackers qui participent à  « l’Hacktivisme » contraction d’Hacker et d’Activisme, les plus connus étant Anonymous et LulzSec ainsi que le groupe entourant Julian Assange du célèbre site Wikileaks.

Logo Anonymous

Logo Anonymous

Logo Anonymous

Tous ces Hackers se sont fait connaître en lançant de vastes opérations de DDOS ou de piratage informatique dans différents buts.

La manifestation ne se fait plus forcément dans la rue mais peut également s’effectuer sur internet. En rendant inopérant les serveurs de grosses sociétés, les hackers comptent faire passer un message, c’est ce que le mouvement Anonymous a fait en lançant l’une de ses plus importantes campagnes d’attaque par déni de service à l’encontre de sites gouvernementaux et d’organisation fédéral d’Europe et d’Amérique.

« Le groupe de hackers Anonymous n’en finit plus de faire parler de lui. Les membres en sont actuellement très actifs, en représailles très nettes contre les entreprises et les gouvernements ayant soutenu, de près ou de loin, les projets de lois américaines SOPA et PIPA. En France par exemple, les sites de l’Élysée et Hadopi.fr ont ainsi été attaqués. Et Anonymous frappe encore : le groupe s’en est pris cette fois à la Federal Trade Commission américaine. »

Source : http://www.nextinpact.com/archive/68520-anonymous-ftc-defacement-site-menaces.htm

SOPA et PIPA sont deux projets de lois visant à contrôler la Toile notamment vis-à-vis du téléchargement Illégal mais également atteignant la liberté d’expression. A l’époque, beaucoup d’internautes engagés avaient rejoint le mouvement Anonymous le temps de la protestation qui fut un grand succès car les lois SOPA et PIPA furent supprimé.

Ce qui fit la célébrité du groupe Wikileaks et de Julian Assange, c’est ses scoops. En effet, le groupe de Hacker s’évertuait à diffuser via son site Wikileaks lancé en Décembre 2006, divers documents provenant de différents États dans le but de dénoncer des complots, des secrets dérangeants pour les pays incriminés.

Le site eut rapidement le sigle « Dérangeant » de la part de bon nombre d’états Occidentaux puisque Wikileaks ne se gardait pas de révéler des secrets militaires comme notamment le scandale de la guerre d’Irak :

Environ 400.000 documents dévoilent les détails de la campagne militaire américaine en Irak. On apprend, notamment, que dès mars 2003 elle a emporté les vies de cent quatre-vingt-dix mille Irakiens dont deux tiers les civils. Ces chiffres dépassent de loin les statistiques officielles du Pentagone. Le dossier nous informe également des cas jusque lors ignorés : des assassinats de civils par les employés de l'agence de sécurité américaine Blackwater et des tortures dans la fameuse prison Abu Grhaib.

Source : http://french.ruvr.ru/2010/10/23/27919496/

Ces révélations eurent l’effet d’une bombe médiatique et le site Wikileaks dut essuyer bon nombre d’attaque de déni de services dont on se doute de la provenance et la pression gouvernementale est telle que les entreprises hébergeant Wikileaks refusent tour à tour de continuer leurs contrats d’hébergement. Faisant alors faire à Wikileaks une sorte de « tour du monde » des serveurs web.

Finalement, le site est aujourd’hui encore actif mais ne « leaks » ou plutôt ne révèle plus de documents classés secrets défenses. Le leader du mouvement, Julian Assange est actuellement en asile politique à l’Ambassade de l’Équateur à Londres.

Pour conclure, quelques soient les buts de ces cyberattaques du peuple, que ce soit dans le but de manifester pacifiquement ou de révéler des informations dérangeantes et quel que soit son avis sur la question, il est tout de même intéressant de constater et de reconnaître qu’Internet peut également endosser le rôle d’une rue d’une ville ou les internautes s’expriment et défendent leurs idées, bonnes ou non.

 

3.2. La Cyberdéfense

La cyberdefense
La cyberdefense (Vidéo)

Vidéo

Extrait du reportage de Antoin Viktine sur ARTE concernant la cyberdefense.
ARTE
Licence : YouTube Standard Licence

3.2.1. La surveillance des réseaux

Le monde est tel qu'aujourd'hui, nous devons faire face quotidiennement aux menaces d’attaques provenant du cyberespace. Ce système est devenu chose courante pour diverses pratiques dont les techniques et les moyens mis en œuvre évoluent au moins aussi rapidement que l'avancée technologique en elle même.

Les sociétés de protection informatique (citons les deux plus importantes:  L'entreprise Russe Kapersky et l'Américaine Symantec) éditent des logiciels anti-virus pour professionnels et particuliers afin de protéger l'ensemble des utilisateurs de l'internet contre les tentatives d'espionnages, les malwares et autres logiciels malveillants que l'on englobe dans la catégorie des « virus ».

Mais pour fournir ces logiciels et surtout pour les mettre à jour le plus rapidement possible, ces sociétés ont développé de très puissants moyens pour surveiller le système et peuvent détecter presque en temps réel l'apparition et la prolifération des virus.

Pour détecter efficacement ces menaces, ils utilisent plusieurs moyens, notamment le pot de miel (Honeypot).

Honeypot

Honeypot

Image montrant un honeypot.
extremetech.com
Licence : Tous droits réservés -- Copyright

Un pot de miel, en informatique, est un système physique d'ordinateur capable d'utiliser des programmes simples, automatiquement (par exemple simuler un serveur web en montrant que ce dernier reçoit un nombre de connexions intéressantes pour un hacker voulant diffuser son œuvre) afin de faire croire que ce système est un système normal qui à l'air très vulnérable.

Le virus va donc être envoyé dans ce réseau, pensant que c'est un vrai système commun, et le pot de miel déclenchera alors des tâches d'analyses de son réseau, de l'impact du virus et de la provenance de ce dernier, permettant alors de fournir un rapport détaillé du logiciel malveillant.

Dès qu'un de ces virus est détecté comme «nouveau», une équipe de développeur analyse le code et met à jour la base de données virale de son entreprise afin de pouvoir protéger tous ses utilisateurs contre cette nouvelle menace.

Ce n'est pas tout, ces sociétés peuvent également analyser en temps réel les flux réseaux. Vous l'aurez compris, il est donc très facile de détecter un afflux important de connexion vers un point précis. Permettant de détecter les attaques par dénies de services (DDOS) en temps réel.

Par exemple, ce site montre les différentes attaques DDOS qui surviennent, en temps réel : http://map.honeynet.org/

Nous nous interrogerons cependant sur l'exactitude de ces informations, étant donné que le site est Américain, il est évident que ces derniers peuvent facilement « cacher » certaines opérations afin de paraître « innocent » ou de se faire passer pour une «

Victime » des autres pays. Ces informations sont donc à prendre avec des pincettes, mais l'important et de prendre conscience que cette technologie permet bel et bien de visualiser le réseau mondial en temps réel.

 

3.2.2. La protection des états

            Avec la montée des différents attaques et craintes des différents pays. Les nations mettent petit à petit leur système de défense en place. Les premiers à créer des “cyber-militaires” destinés à la défense informatique furent les estoniens suite aux attaques subies en 2007 par les russes. Quoi de plus normal puisque l’Estonie est l’un des pays les plus ouvert aux nouvelles technologies et où presque tout peut être fait grâce au numérique.

            Plusieurs programmes de défenses américains ont également été mis en place aux Etats-Unis, le pays première puissance mondiale qui est logiquement la première cible d’attaques informatiques. La NSA s’occupe principalement de la défense informatique des Etats-Unis, pas toujours avec succès au vu des récents évènements (piratage du site du FBI, du Pentagone, etc.).

            En France, plusieurs entités travaillent avec l’Etat pour sécuriser les infrastructures sensibles telles que l’armement, l’industrie ou la finance. Les effectifs de ces sociétés seront augmentés d’ici 2016 grâce au plan “Pacte Défense Cyber” présenté le 7 février 2014 par le ministère de la défense.

 

4. Conclusion

Cyberguerre imagée

Cyberguerre imagée

Une image de la cyberguerre quir décrit l'informatique comme une arme à feu.
economist.com
Licence : Tous droits réservés -- Copyright

 

Aujourd’hui, la cyberguerre n’est qu’un nourrisson qui évolue à une vitesse telle qu’il est difficile de prévoir ce que sera son futur.

Chaque partie tente de contrôler cette stratégie de guerre, afin de l’allié à sa force car c’est tout de même un formidable outil stratégique et de contrôle de communication surtout dans notre société actuelle ou nous ne pouvons nous passer des technologies pour communiquer.

 

Que ce soit un état et son armée, une entreprise et son “pôle sécurité”, un manifestant ou un pirate chevronné, tous ont très bien compris qu’une cyberattaque réussie est très profiteuse à son commanditaire. Cependant, si elle est repérée, elle peut être l’objet de grave tension entre les deux parties.

Bien qu’aujourd’hui une cyberattaque ne soit pas mortelle, elle peut provoquer paniques, tensions et mouvement d’argent. Cependant, la prise de contrôle de réseaux tels que le réseau électrique pourrait créer un chaos total et amener à de nombreuses morts.

Étant une pratique nouvelle, beaucoup de lois ne sont plus adaptées de nos jours et demandent également un rafraîchissement. Vous l’aurez compris, à l’heure où cette synthèse a été écrite, les cyberattaques sont des électrons libres difficiles à contrôler à et à identifier.

Seul le temps et l’avancée technologique permettront de plus facilement cerner cette notion nouvelle afin de se l’approprier et de s’en protéger.

 

 
 

Notes de lecture

What Is CyberWar ?

Opération Aurora

Flame: risque de cyberépidémie élevé (Kaspersky Lab)

SOPA/PIPA/ACTA : Anonymous déface le site de la FTC américaine

Paiement sans contact : on peut vous voler un million d'euros dans le métro

The Real Story of Stuxnet

Washington piqué au vif par le cyberespionnage chinois

Attaque par déni de service

Un nouveau scandale éclate aux États-Unis autour du WikiLeaks

главной угрозой в кибервойне считает Россию, Китай и Иран

Une cyber-attaque peut faire perdre 240 000 euros à une entreprise