Atlantico, c'est qui? c'est quoi ?
Vendredi 20 Octobre 2017 | Créer un compte | Connexion
Extra

Cataclysme en vue: voilà à quoi nous attendre le jour où Internet disparaîtra (et au rythme auquel travaillent les pirates, ça se précise...)

Alors que les attaques informatiques sont de plus en plus violentes, sophistiquées et fréquentes, le scénario d'un krach général provoquant l'effondrement de tout un système semble gagner en crédibilité.

Scénario catastrophe

Publié le - Mis à jour le 11 Novembre 2016
Cataclysme en vue: voilà à quoi nous attendre le jour où Internet disparaîtra (et au rythme auquel travaillent les pirates, ça se précise...)

Atlantico : D'après Bruce Schneier, un expert reconnu en cybersécurité, "quelqu'un est en train d'apprendre à démolir Internet". Selon lui, les cyberattaques précises adoptent un mode opératoire qui laisse penser qu'elles ont pour objectif de tester les défenses de l'adversaire et de connaître son point de rupture. Quelle(s) forme(s) une attaque massive pourrait-elle prendre ?

François-Bernard Huyghe: Il y a quelques jours aux Etats-Unis, nous avons eu un échantillon de ce qu'il pourrait y avoir, à la fois de novateur et de grave. En effet, une attaque par déni d'accès, qui consiste à saturer des ordinateurs pour les empêcher de fonctionner, a perturbé le système d'adressage sur la côte Est des Etats-Unis.

Des sites comme Twitter ou le New York Times ont été inaccessibles pendant plusieurs heures. Cette attaque a perturbé non pas un site ou une cible en particulier, mais un élément indispensable au fonctionnement d'Internet: le système d'adressage.  

Outre le fait qu'elle était assez sophistiquée, cette attaque a été commise par des objets connectés. Habituellement, pour faire une attaque par déni d'accès, il faut prendre le contrôle à distance de milliers d'ordinateurs et leur donner les mêmes instructions au même moment: par exemple, leur dire d'aller solliciter tel site pour le bloquer. Or, dans le cas de la dernière attaque, ce sont des objets connectés qui ont été employés. Cela a deux implications : il est désormais possible de prendre le contrôle d'objets connectés, et, dans la mesure où dans quelques années il y aura des milliards d'objets connectés, il sera possible de contrôler des milliards d'objets.

Un krach général pourrait-il se produire ? L'hypothèse est tout sauf nouvelle : dès les années 1990, des livres d'anticipation et des rapports d'experts prédisaient que dans la mesure où tout allait être connecté à Internet, bloquer le mode de fonctionnement d'Internet permettrait de provoquer un effondrement du système. Cela fait donc vingt-cinq ans qu'est envisagée la "fin du monde" à cause d'une attaque Internet particulièrement vicieuse. Les Américains ont même une expression pour qualifier cela : le "cybergeddon", formé du préfixe "cyber" et de "geddon" provenant d'Armageddon (la fin du monde dans la Bible). Dans ce scénario, des virus pourraient provoquer le chaos, l'anarchie dans tous les domaines: la distribution d'énergie, le système bancaire, les feux rouges etc.

Deux questions se posent. Premièrement, quelle est la probabilité que cela se produise ? Jusqu'à présent, deux facteurs ont empêché qu'il y ait des catastrophes vraiment monstrueuses : la résilience des systèmes (par exemple, si un grand routeur d'Internet est bloqué, il y en a d'autres qui peuvent faire circuler l'information; on peut également penser aux systèmes de réparation après les attaques par virus); et le fait que tout n'est pas encore totalement interconnecté.

Deuxièmement, qui voudrait se lancer dans une telle attaque? Quel serait l'intérêt de paralyser pendant quelques heures, voire quelques jours, une partie d'Internet dans un pays ? Un Etat pourrait se lancer dans une telle attaque pour afficher sa force, dans une logique de dissuasion visant à montrer qu'il a l'équivalent informatique de l'arme atomique. On peut également considérer que quelqu'un pourrait, dans un but complètement nihiliste, décider de détruire l'Internet mondial.

Franck Decloquement: Les propos alarmistes vont bon train sur les forums. Outre "la fin d’Internet" menacé selon certains experts de saturation avant 2023, depuis le mois de septembre, l’expert américain de la cybersécurité, Bruce Schneier, a en effet affirmé sur son blog : "quelqu’un est en train d’apprendre à détruire Internet". Compte tenu de ses propos "apocalyptiques", le monde des spécialistes et des médias en émoi a en effet prêté une très grande attention à la nature de ces paroles, et leurs conséquences opérationnelles immédiates pour tout à chacun. Schneier explique en substance que depuis un ou deux ans, les entreprises dites "critiques" du web -et ayant en quelque sorte la "gestion" fonctionnelle de l’Internet- subissent des attaques concertées très calibrées, dans le but, semble-t-il, de tester le périmètre de leurs défenses. Et ceci, afin d’évaluer les moyens nécessaires pour les mettre à mal. C’est le cas par exemple de Verisign très largement cité dans les médias, qui est une entreprise américaine qui gère notamment les noms de domaines en ".net" et ".com". Dans l’hypothèse où Verisign venait, par exemple, à s’effondrer, c’est tout un pan de l’Internet mondial qui pourrait disparaître subitement. Bruce Schneier qui se veut aussi un "lanceur d'alerte" a en effet écrit : "C'est en train d'arriver. Et les gens doivent le savoir", martelait-il dans un article mis en ligne sur son blog personnel. 

Qu’est-ce que ces attaques ont-elles au fond de si particulier et de si nouveau ? Schneier l’explique très bien lui-même : les attaques les plus courantes sur Internet sont ce que l’on nomme des attaques en "déni de service", ou "DDoS" dans le langage des spécialistes. En gros, il s’agit d’empêcher les usagers de se rendre sur le site visé, en l’ensevelissant littéralement sous une masse de données. Pour cela, il suffit de lui faire parvenir tellement de requêtes, qu’il sature bientôt très vite et devient totalement inaccessible et inopérant... Jusqu’ici, rien que du très classique. Les attaques en "déni de service" sont vieilles comme Internet lui-même pourrait-on dire. Les hackers et les pirates du monde entier y recourent très couramment pour "faire tomber" les sites qu’ils n’aiment pas, les cybercriminels pour quémander des rançons ou prendre des sites en otage… A la base, cette problématique découle toujours d’une simple question de "bande passante". Autrement-dit de "débit" dans les "tuyaux". Si le défenseur en a moins que l’attaquant, il perd alors à tous les coups.

Depuis quelques mois donc, les entreprises dites "critiques" de l’Internet subissent ce genre d’attaques. Mais celles-ci ont désormais un profil très particulier: elles portent sur un spectre d’action plus large que d’habitude, et elles durent beaucoup plus longtemps qu’à l’accoutumée. Elles sont aussi plus sophistiquées, plus précises. Mais surtout, elles donnent le sentiment que les personnes aux commandes de ces attaques "testent" des choses de manière très méthodique. Et plus particulièrement, la puissance et les moyens coordonnés de défense mise en œuvre pour les contrer. Par exemple, d’une semaine sur l’autre, une attaque va s’initialiser à un certain niveau d’action, puis monter en grade, puis enfin cesser... La semaine suivante en revanche, elle va reprendre au niveau exact où elle s’était arrêtée précédemment, puis monter encore d’un cran supplémentaire. Et ainsi de suite… Comme si elle cherchait l’exact "Point Break" – le "point de rupture" – du système lui-même. A chaque fois, elles utilisent pour agir, différents points d’entrée en même temps. Ce qui est assez rare en soi. Obligeant ainsi les opérateurs visés à mobiliser l’ensemble de leur capacité de défense –à montrer tout ce qu’elles ont dans le ventre– ce qui n’est jamais bon signe... Sur le plan cognitif, tout converge donc vers le constat que "quelqu’un" ou "quelques-uns" sont bien en train de "tester" le contour des défenses des entreprises américaines les plus critiques de l’Internet mondial.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par MGPresse - 07/11/2016 - 11:40 - Signaler un abus Et si on parlait de la réalité ?

    Tout ceci est une chimère infusée depuis 1986 dans la tête de nos experts par le militaro-industriel US pour parer (1) la concurrence conceptuelle française et européenne et (2) l'erreur de leur choix industriel Unix. Le but était d'atteindre une irreversibiité infrastructurelle Unix en jouant sur les quatre composantes du cyberespace : brainware (intox par la légende), hardware (poids des fabriquants), software (guerre des normes contre l'SO bi/quadrilingue) et dataware (acquis des bases de données depuis 1972 sur un vaste marché domestique). Ce qui existe est l'écosystème digital artificiel mondial résultant du maillage (interligence) de processeurs que nous construisons pour qu'ils soient capables d'en traiter avantageusement (intelligence) les possibilités. Il s'agit en fait d'une réduction informationnelle de celui, énérgétique, de cet Univers que nous découvrons (depuis 1889) comme complexe (chaos déterministe) et discontinu (particules) : maillé (relativité) et digital (quantique) et que nous percevons comme continu (numérique), lissé par le discrimination limitée de nos sens et l'intellition cérébrale (reconstruction mentale du caché). Ecartons la chimère pour le réel !

  • Par MGPresse - 07/11/2016 - 12:17 - Signaler un abus Quoi faire ?

    Comme Louis XIV qui, après Westphalie, a demandé à Vauban de consolider le territoire national. Il faut consolider le cyberespace national et pour cela comprendre que la cybernité est à la fois globale et locale, car elle s'appuie sur (1) le catenet (infrastructure intelligente : le réseau des réseaux de Louis Pouzin, 1973) et (2) sur la sémantique souveraine de lois, portée par une langue, une culture et maintenant une pratique cobotiques communs entre Etat, société civile, secteur privé et structures internationales (cf. Sommet Mondial sur la Société de l'Information - qui l'a voulue centrée sur la personne humaine et non sur le dollar). Pour que le sémantique fonctionne sur l'infratructure du catenet il faut une méthode. La méthode imposée depuis 30 ans est celle de l'Internet. Elle est buggée : on reconnait sept couches fonctionnelles à l'architecture des réseaux. L'internet en couple deux et en manque d'une : la couche présentation (langues, intelligence et sécurité) - son évolution prévue (et en cours) a été politiquement et économiquement gelée en 1986. C'est là qu'est le conflit : sera-ce fait par les Etats et GAFAM en désordre ou par les utilisateurs en concertation ?

  • Par MGPresse - 07/11/2016 - 12:41 - Signaler un abus Comment ?

    Nous engageons l'IDONET, l'internet des objets. C'est lui qui est utilisé par un virus en libre accès (200 lignes de code simple) pour les fameuses DDoS contre le nommage ICANN. Surtout nos experts oublient le mème "tout processeur est une arme". Le danger n'est pas tant que Wall Street s'arrête mais que Daech nous tue dans nos cuisinne et nos voitures ! Nous avons un système réseau unique, poreux et rapide qui en 1986 a été systèmatiquement imposé contre un système en place multiple, étanche et (il y a 30 ans) lent. Il faut donc encapsuler l'étancheité et la multiplicité dans la rapidité. Est-ce possible ? Oui. Est-ce compliqué ? Politiquement oui, techniquement non. Coût utilisateur de l'ordre de 150 euro. Problèmes ? les parts de marché (beacoup sera reventillé), les égos [l'erreur des pontes techies], la compatibilité - mettre tous les cpu du monde au diapason. Comment faire ? Par concertation progressive. D'abord protéger sa maison/son utilisation mondiale par une systèmique résilliente; puis son quartie/village, puis sa nation, etc.Cela veut dire non plus des programmeurs Libres, mais des Utilisateurs LIBREs (même du Libre) ! ... Du bruit dans Landerneau !!!

  • Par Monkeyman - 07/11/2016 - 22:55 - Signaler un abus Comme les politiciens, ne cachez-vous pas la vérité: v. 2011 ? !

    Que réclamer de créatures dont l’élite, celle qui a pris connaissance vers 2011 que le néocortex ne pouvait fonctionner durablement que dans la « redondance » (V. Internet, les 80 % de matière blanche soi-disant secondaire avant 2008, les 90 % d’ADN non codant nommé avant 2011 « poubelle »), a décidé que notre Société « Toujours plus » (T. P.) peut dépasser les règles de la Nature ? ! ! ! ! ! ! La matière blanche et l’ADN non-codant assurent la pérennité de l’ensemble ! L’un de leurs rôles consiste à colmater les microfailles qui se produisent comme dans tout grand ensemble ! Symétriquement, notre Société T. P. fonce t. p. vite à flux t. p. tendu par souci d’économie ! Et les entreprises capitalistes, pour ne pas être dépassées par des concurrents éventuels ! Voir l’explosion de Challenger le 28 janvier 1986, Tchernobyl, Fukushima, etc. ! Vous expliquez que les ordinateurs, qui fonctionnent évidemment dans la redondance, n'en sont pas moins vulnérables, à la merci de x. y. z ? ! Pourquoi avez-vous occulté l'affaire du néocortex ? ? ? ! ! ! Que déduire sinon que notre espèce est inscrite dans les lois de complexification de Darwin ?

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

François-Bernard Huyghe

François-Bernard Huyghe est directeur de recherches à l’Iris.
 
Il enseigne notamment au Celsa-Paris IV à l’Iris Sup, et anime le site http://huyghe.fr
 
Spécialiste des stratégies de l'information, il est l'auteur de nombreux ouvrages, dont La Soft-idéologie (Robert Laffont ), L'Ennemi à l'ère numérique (Puf), Comprendre le pouvoir stratégique des médias (Eyrolles), Maîtres du faire croire de la propagande à l'influence (Vuibert), Les terroristes disent toujours ce qu'ils vont faire (avc A. Bauer, Puf), et Terrorismes, Violence et Propagande (Gallimard) 
 
Son dernier ouvrage s'intitule: Désinformation Les armes du faux (Armand Colin 2016). 

Voir la bio en entier

Franck DeCloquement

Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre fondateur du Cercle K2 et ancien de l’Ecole de Guerre Economique de Paris (EGE), il est en outre professeur à l'IRIS (Institut de Relations internationales et stratégiques) en "Géo-économie et intelligence stratégique". Il enseigne également la "Géopolitique des médias" en Master 2 recherche "Médias et Mondialisation", à l'IFP (Institut français de presse) de l'université de Paris II Panthéon-Assas. 

Franck DeCloquement est aussi spécialiste sur les menaces Cyber-émergentes liées aux actions d'espionnage économique et les déstabilisations de nature informationnelle et humaine. Il est en outre intervenu pour la SCIA (Swiss Competitive Intelligence Association) à Genève, aux assises de la FNCDS (Fédération Nationale des Cadres Dirigeants et Supérieurs), à la FER (Fédération des Entreprises Romandes à Genève) à l’occasion de débats organisés par le CLUSIS - l'association d’experts helvétiques dédiée à la sécurité de l'information - autour des réalités des actions de contre-ingérence économique et des menaces dans la sphère digitale. 

Voir la bio en entier

Je m'abonne
à partir de 4,90€