2014, l'année des pirates : le hacking, nouvelle arme de destruction massive<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
International
2014, l'année des pirates : le hacking, nouvelle arme de destruction massive
©Reuters

A chaque époque ses armes

Les grandes puissances économiques ne se font plus la guerre sur le champ de bataille, mais à travers les câbles et réseaux informatiques qui recouvrent la planète.

Michel Nesterenko

Michel Nesterenko

Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R).

Spécialiste du cyberterrorisme et de la sécurité aérienne. Après une carrière passée dans plusieurs grandes entreprises du transport aérien, il devient consultant et expert dans le domaine des infrastructures et de la sécurité.

 

Voir la bio »

Atlantico : Selon des sources gouvernementales américaines, il semblerait que le piratage de Sony ait été parrainé par la Corée du Nord, qui disposerait d'une armée de hackers dont le but serait de s'attaquer à des infrastructures sud-coréennes et américaines. Aujourd'hui, les Etats sont-ils effectivement dotés de bataillon de hackers ?

Michel Nesterenko : Pas tous les Etats, loin de là. Tout d'abord il y a une question de culture. Dans la cyber-guerre on ne tue pas à mains nues. L'adversaire n'est pas un être vivant. Ensuite la personnalité et la capacité physique du Hacker sont à mille lieux de celles du soldat typique. La hiérarchie militaire existante et les rémunérations doivent s'adapter, et pas l'inverse. C'est peut être là le plus grand obstacle. A cela il faut ajouter la disponibilité d'un matériel important et coûteux. Il faut l'équivalent de plusieurs laboratoires informatiques de pointe et de classe mondiale avec la disponibilité d'ordinateurs super puissants pour casser les cryptages. Les meilleurs logiciels se trouvent souvent en navigant dans les univers du crime organisé, voire en faisant commerce avec les hackers criminels.

Lire également : 2014, l'année des pirates : les hackers sont peut-être déjà dans le réseau de votre entreprise… Comment s'en protéger

Toute attaque se prépare par une reconnaissance et cartographie des réseaux informatiques d'ennemis potentiels pouvant prendre des mois voire des années. Il ne faut pas exclure la reconnaissance et la cartographie secrète de réseaux de pays amis qui seront nécessaires pour lancer une attaque optimale. D'une certaine manière il s'agira surtout d'une guerre secrète telle que celles que les grands services secrets se livrent sans discontinuer depuis des décennies. Les bataillons de hackers doivent donc être tenus au secret total.

Quel peut être le profil de carrière militaire pour un jeune informaticien motivé qui est au même moment courtisé par le monde de l'industrie ? Comme le montre l'exemple américain, la création d'un bataillon de hackers est une tâche très ardue et qui prends beaucoup de temps. Les États-Unis ont aujourd'hui un bataillon en ordre de bataille, qui viens de recevoir l'autorisation du Président Obama pour mener des opérations offensives contre tous les pays de la planète ennemis et amis si nécessaire. La Chine et Israël avaient précédé les USA, et la Russie a fait de même.

En quoi le piratage peut-il être considéré comme une réelle arme de guerre ? Comment cette arme s'intègre-t-elle dans l'arsenal traditionnel ?

La société civile et les champs de bataille modernes étant largement informatisés, le piratage informatique est devenu une arme de choix. Compte tenu de la complexité logistique indispensable à l'alimentation en armes, en carburant, en eau et nourriture d'une armée moderne, l'environnement civil, y compris les réseaux financiers, sont intégrés au champ de bataille. Depuis longtemps déjà, Le centre de gravité de la domination militaire et politique n'est plus strictement la destruction de l'armée ennemie, mais aussi la prise de contrôle totale de son économie. À l'ère de l'informatique cela est encore plus vrai, car il est possible de paralyser un pays et ses communications en prenant le contrôle ou en neutralisant ses infrastructures critiques.

Au début de la guerre électronique, il y a des décennies, le piratage consistait surtout au brouillage des systèmes de l'ennemi. Aujourd'hui ce qui est recherché, c'est la prise de contrôle à distance et en temps réel des systèmes de l'adversaires. Ainsi, il est aisé de produire des pannes au moment critique, d'empêcher l'accès aux hôpitaux et aux banques par exemple, ou de transmettre de faux ordres de tout ordre et de toute nature. Par exemple pendant l'une des guerres Israéliennes les contrôleurs Israéliens envoyaient des informations très personnelles sur la radio militaire adverse directement aux pilotes d'avions ennemis pendant leur mission.

Il semblerait que l'explosion du pipeline turc en 2008 ait été le fait de hackers, on se souvient également de Stuxnet, ce virus développé par les Etats-Unis et Israël, ayant perturbé le programme nucléaire iranien. Finalement, quelles sont les différentes formes que pourrait revêtir une cyberguerre ? 

Juste avant la chute de l'empire soviétique, le KGB a cherché à obtenir aux États-Unis un logiciel indispensable au bon fonctionnement des pipelines sibériens. La CIA a modifié le logiciel américain avant de le mettre à disposition des Russes. Les dysfonctionnements qui en ont résulté ont mis à bas l'économie Russe et facilité l'effondrement du régime. Aujourd'hui même, le régime totalitaire de la Corée du Nord a montré sa force et sa puissance au coeur même des États Unis en faisant plier l'Entreprise SONY qui est un acteur de premier rang pour les Studios d'Hollywood qui façonnent la pensée des Américains. Le dictateur nord-coréen, grâce à un piratage informatique couplé à des menaces de terrorisme sur le sol américain, a su imposer sa volonté et censurer efficacement Hollywood contre la volonté du gouvernement américain.

Les années 1990 ont vu l'apparition de l'expression "Pearl Harbour informatique" révélant la crainte d'une attaque informatique massive visant un pays particulier. Dans quelle mesure cette crainte est-elle aujourd'hui justifiée ?  Les hackers sont-ils devenus de réel dangers de destruction massive en 2014 ?

Le "Pearl Harbor" informatique, avec sa vision de fin du monde, est une utopie. Tout d'abord il faut rappeler que l'attaque de Pearl Harbour n'a pas marqué la fin des USA, tout au contraire. Tout au plus l'issue de la Guerre a-t-elle été retardée. De même, compte tenu de la complexité des systèmes eux mêmes et la résilience naturelle des sociétés complexes, il est impossible de stopper net le fonctionnement d'un grand pays. Tout au plus peut on l'affaiblir quelque temps en créant des dommages massifs à son économie voire produire des accidents et des morts en cascade. Mais ce ne sera pas la fin du Monde comme pourrait l'être un conflit nucléaire mondial entre les USA et la Russie.

Les hackers ne sont pas organisés pour exploiter et prendre le contrôle d'un pays suite à une attaque massive ; seul un grand pays tel que les USA serait capable d'un tel forfait. Cette vision est de toute évidence utopique.

Un individu isolé ou un petit groupe pourraient-ils à eux seuls cause d'importants dégâts ? Finalement, le piratage informatique a-t-il changé l'équilibre des forces en présence ?

Compte tenu de l'énormité des moyens à mettre en oeuvre, un individu, ou même un groupe, ne peut pas mettre à mal tout un Etat. Par contre il est possible de créer des dommages économiques très importants, et les activités du crime organisé dans ce domaine montrent qu'il s'agit d'un des plus grand marchés "industriels et financiers" de notre époque, pourrait-on dire. Mais pour les criminels il ne faut surtout pas mettre à mal les réseaux d'un Etat car ce sont ces même réseaux qui permettent de gagner beaucoup d'argent. Le piratage informatique aux mains des grands Etats comme les États-Unis, la Russie, la Chine leur a permis, par chantages et autres pressions, d'augmenter leur pouvoir de contrôle économique et politique de pays plus modestes comme la Grande-Bretagne, l'Allemagne ou la France qui ne se sont pas dotés des mêmes moyens. Pour de petits pays, qui eux ont fait l'effort nécessaire, comme Israël ou la Corée du Nord, cela leur permet d'avoir une voix au chapitre sur l'échiquier géopolitique mondial.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !