Accueil Cyber Sécurité Cyber-guerre, renseignement, logiciels malveillants et espionnage

Cyber-guerre, renseignement, logiciels malveillants et espionnage

78
0

Guerre cybernétique, , logiciels malveillants et espionnage


Rapport de l'élève: Cet article est exclusif aux abonnés premium Pour un accès illimité au site Web, abonne-toi : 5 £ par mois / 50 £ par an.


La perturbation numérique balaie la deuxième plus ancienne profession du monde, l'espionnage, et elle modifie tous les aspects de la collecte et de l'action des services de renseignement. De nombreuses formes de cyberattaques sont désormais courantes, notamment les exploits zero-day, les logiciels malveillants, le phishing, les attaques man-in-the-middle et les attaques par déni de service.

Les agents intelligents connus sous le nom de logiciels malveillants deviennent rapidement l'outil de choix des nations, des criminels et des terroristes pour trouver le terrain d'action des champs de bataille cybernétiques du 21e siècle.

Logiciels malveillants

Les logiciels malveillants font du contrôle de l'information le capital de la paix et la monnaie de la cyberguerre. On se rend compte que les héros et les emplois des agents d'espionnage d'action deviennent superflus. Le cyberespace peut désormais être utilisé pour surveiller et espionner les mers, les cieux, les rues et les individus.

  • Les drones peuvent être utilisés pour assassiner, les machines peuvent espionner les systèmes, les personnes et même les conversations mobiles, les textes et les courriels d'un dirigeant.
  • L'IA peut être utilisée pour surveiller les informations des services de renseignement et leur correspondance sources ouvertes et informations classifiées. Toutes peuvent être collectées et analysées par des machines.

Le réputé deuxième plus vieux métier aura bientôt beaucoup moins d'emplois que par le passé, car le HUMINT se transforme en AIMINT.

Contexte

Le Royaume-Uni est en train de réorganiser ses services de renseignement avec un supplément annuel de 1,5 milliard de livres sterling pour le renseignement et la sécurité et en tant qu'ancien chef du MI6, Alex Younger, a déclaré, commente, “…le monde numérique est une combinaison très intéressante d'une menace existentielle et d'une opportunité en or”.

Les techniques d'espionnage ont évolué au-delà des anciennes méthodes d'écoute des chambres ou des lignes téléphoniques ; le Watergate d'aujourd'hui ne viendrait pas de l'intrusion dans une chambre d'hôtel, mais du piratage d'un serveur de courrier électronique ou d'un réseau d'entreprise.

Nous voyons déjà ces menaces s'intensifier dans le monde politique, qu'il s'agisse du piratage des courriels de la Convention nationale démocrate (DNC), d'une campagne de spear-phishing ciblant des fonctionnaires américains ou de la vague de cyber-attaques sophistiquées contre le Département d'État l'année dernière.

La pointe d'un iceberg cybernétique

Grâce aux cyberattaques, il est de plus en plus possible pour les gouvernements étrangers, les pirates informatiques internationaux et locaux de modifier même les résultats des élections. Ainsi, en ce qui concerne les précédents sondages électoraux américains, Hillary Clinton avait apparemment conservé une avance marginale sur Trump, Hillary à 45 % contre Trump à 41 %. Il y a aussi définitivement quelque chose dans l'air aux États-Unis où la masse des gens ordinaires se rebelle contre l'élite dirigeante de l'establishment qui a une emprise croissante sur le pouvoir à travers les institutions et les médias depuis au moins les 40 dernières années.

Des centaines de millions de dollars sont dépensés pour réaliser des sondages d'opinion à travers les États-Unis, dont beaucoup, si ce n'est la plupart, ont tendance à être biaisés, ce qui garantit que leur fonction principale est de perpétuer un message de propagande dans l'intérêt de ceux qui commandent les sondages. Il s'agit du message moins connu des logiciels malveillants.

Les protocoles Internet ont maintenant près de 30 ans, et le Web a pris une ampleur considérable ; il a acquis des centaines de protocoles et d'extensions supplémentaires, ce qui le rend de plus en plus complexe à gérer.

Environ 65 % de la population mondiale dispose aujourd'hui d'une connexion Internet. En 1995, ce chiffre était inférieur à 0,5 %.

Dans 10 ans[…]

Les gens seront tellement connectés via Internet qu'il a été suggéré qu'ils pourront créer de nouvelles “nations” numériques avec d'autres personnes partageant leurs intérêts. Au cours de la prochaine décennie, le nombre de personnes utilisant Internet passera de 5,2 milliards à 7/8 milliards. La connectivité mondiale est arrivée au cours des 25 dernières années.

Ce chiffre est significatif car, comme les précédentes révolutions industrielles géopolitiques et macroéconomiques, celui-ci nous rappelle que l'ère de la connectivité n'en est qu'à ses débuts, et que la plupart des changements sont encore à venir. D'ici la fin de cette année, il y aura environ 4,2 milliards de choses connectées, tout ce qui va des voitures intelligentes, détecteurs de fumée, serrures de porte, robots industriels, lampadaires, moniteurs cardiaques, trains, éoliennes, et même des raquettes de tennis et des grille-pains.

À mesure que la technologie numérique continue de se répandre dans les régions les plus pauvres du monde, les groupes criminels et extrémistes opérant ici et là auront eux aussi de plus en plus accès à la nouvelle technologie.

Du côté positif, la technologie numérique devrait permettre de traquer et de découvrir plus facilement les syndicats illégaux et de les traduire en justice, à moins qu'ils ne soient dirigés par des gouvernements qui ont leur propre agenda.

Il en est ainsi depuis longtemps

Dans la Rome antique, les principaux acteurs politiques disposaient de leurs propres réseaux de surveillance, qui leur fournissaient des informations sur les manigances des personnes au pouvoir. L'homme politique et orateur Cicéron se plaignait fréquemment que ses lettres soient interceptées. “Je ne trouve pas de porteur de message fidèle”, écrit-il à son ami, l'érudit Atticus. “Comme ils sont peu nombreux ceux qui sont capables de porter une lettre assez lourde sans l'alléger par la lecture”.

Au Moyen Âge, l'Église catholique romaine était plus puissante que la plupart des gouvernements, et elle disposait d'un puissant réseau de surveillance à l'avenant. Les confessions religieuses et les boîtes de confession étaient utilisées pour surveiller et espionner les communautés locales. La cour d'Élisabeth Ire était un terrain fertile pour les magouilles et les espions, et le travail de Francis Walsingham consistait à permettre à la monarque d'avoir une longueur d'avance sur ses adversaires. En mai 1582, Walsingham intercepte des lettres écrites par l'ambassadeur espagnol en Angleterre, concernant un complot visant à envahir l'Angleterre et à installer Marie, reine d'Écosse, sur le trône.

Walsingham a imaginé un moyen de prouver qu'elle était une menace pour la reine. Il fait ouvrir la plupart de son courrier, mais lui fait croire qu'elle dispose d'un moyen de correspondance secret grâce à des lettres cachées dans un tonneau de bière. Walsingham a rassemblé et ajouté des preuves de l'implication de Marie dans des complots rebelles. Elle fut jugée pour trahison et décapitée.

Aujourd'hui Les logiciels malveillants dans leur forme la plus simple sont similaires à la façon dont les systèmes téléphoniques étaient à l'origine utilisés pour écouter les appels téléphoniques ou les copier.

Les logiciels malveillants sont des logiciels utilisés pour perturber le fonctionnement des ordinateurs, recueillir des informations sensibles, accéder à des systèmes informatiques privés et peuvent s'engager dans de nombreuses autres options, y compris l'affichage de contre-publicités non officielles. Les logiciels malveillants sont définis par leur intention malveillante, agissant à l'encontre des exigences de l'utilisateur de l'ordinateur, et n'incluent pas les logiciels qui causent des dommages involontaires en raison d'une certaine déficience.

Les logiciels espions sont des logiciels malveillants que l'on trouve parfois intégrés dans des programmes fournis officiellement par des entreprises, par exemple téléchargeables à partir de sites Web, qui semblent utiles ou attrayants, mais qui peuvent avoir, par exemple, une fonctionnalité de suivi cachée supplémentaire qui recueille des statistiques de marketing. Par exemple, on a récemment découvert que Yahoo avait secrètement scanné les comptes de messagerie de millions de ses utilisateurs pour le compte du gouvernement américain. L'agence de presse Reuters affirme que l'entreprise a construit un logiciel spécial pour se conformer à une demande classifiée.

Les types de logiciels malveillants d'aujourd'hui

Malware : Terme générique utilisé pour désigner diverses formes de logiciels hostiles ou intrusifs, notamment les virus informatiques, les vers, les chevaux de Troie, les rançongiciels, les logiciels espions, les logiciels publicitaires, les logiciels d'épouvante et autres programmes malveillants. Il peut prendre la forme de code exécutable, de scripts, de contenu actif et d'autres types de logiciels espions.

Certaines catégories de logiciels malveillants comprennent :

Virus : Logiciel qui peut se répliquer et se propager à d'autres ordinateurs ou qui est programmé pour endommager un ordinateur en supprimant des fichiers, en reformatant le disque dur ou en utilisant la mémoire de l'ordinateur.

Adware : Logiciel qui est soutenu financièrement (ou qui soutient financièrement un autre programme) en affichant des publicités lorsque tu es connecté à Internet.

Spyware : Logiciel qui recueille subrepticement des informations et les transmet aux parties intéressées. Les types d'informations recueillies comprennent les sites Web visités, les informations relatives au navigateur et au système, ainsi que l'adresse IP de ton ordinateur. Les logiciels espions sont des logiciels qui visent à recueillir des informations sur une personne ou une organisation à son insu et qui peuvent envoyer ces informations à une autre entité sans le consentement du consommateur, ou qui affirment leur contrôle sur un ordinateur à l'insu du consommateur.

Les logiciels espions peuvent collecter presque tous les types de données, y compris des informations personnelles comme les habitudes de navigation sur Internet, les identifiants de connexion des utilisateurs et les informations sur les comptes bancaires ou de crédit. Les logiciels espions peuvent également interférer avec le contrôle de l'ordinateur par l'utilisateur en installant des logiciels supplémentaires ou en redirigeant les navigateurs Web. Certains logiciels espions peuvent modifier les paramètres de l'ordinateur, ce qui peut se traduire par des vitesses de connexion Internet lentes, des modifications non autorisées des paramètres du navigateur ou des modifications des paramètres des logiciels.

Logiciel de détournement de navigateur : Logiciel publicitaire qui modifie les paramètres de ton navigateur (page d'accueil par défaut, barres de recherche, barres d'outils), crée des raccourcis sur le bureau et affiche des fenêtres publicitaires intermittentes.

Une fois qu'un navigateur est détourné, le logiciel peut également rediriger les liens vers d'autres sites qui font de la publicité, ou des sites qui collectent des informations sur l'utilisation du Web.

Aujourd'hui, les logiciels malveillants et les logiciels espions sont utilisés dans de nombreux environnements, technologies et équipements militaires, y compris les navires maritimes.

Le HMS Defender est un navire de guerre cyberopérationnel

Le HMS Defender est le cinquième des destroyers de défense aérienne de type 45 ou de classe Daring construits pour la Royal Navy. Il est le huitième navire à porter ce nom. La construction du Defender a commencé en 2006 et il a été lancé en 2009. Le navire a effectué ses premiers essais en mer en octobre-novembre 2011, et a été mis en service au cours du mois de mars 2013.

Son système d'armement comprend une arme à énergie dirigée (DEW) émet une énergie très concentrée, transférant cette énergie à une cible pour l'endommager. Les applications potentielles de cette technologie comprennent des systèmes d'armes antipersonnel, un système potentiel de défense contre les missiles, et la mise hors service de véhicules légèrement blindés tels que les voitures, les drones, les embarcations et les appareils électroniques tels que les téléphones portables.

Les systèmes du Defender permettent de rendre le navire invisible aux radars et à la surveillance par satellite, et il peut également cacher le porte-avions qui l'accompagne souvent dans ses déplacements. En utilisant son propre radar, il peut surveiller l'Internet et les communications d'un pays à des centaines de kilomètres de la côte. Son système d'armement est capable de suivre plus de 2 000 cibles et de contrôler et coordonner simultanément plusieurs missiles en l'air, ce qui permet d'intercepter et de détruire un grand nombre de trajectoires à tout moment.

Le Pentagone américain commence maintenant à améliorer le potentiel de ces navires et étudie des technologies telles que les armes à énergie dirigée et les canons à rail pour contrer les menaces croissantes posées par les missiles et les véhicules planeurs hypersoniques. Ces systèmes de défense antimissile devraient entrer en service entre le milieu et la fin des années 2020.

En 2016, le procureur général américain Eric Holder a annoncé que les États-Unis accusaient des membres de l'armée chinoise d'espionnage économique. Selon lui, voler des secrets commerciaux à des entreprises américaines permettait à la Chine de “saboter illégalement” des concurrents étrangers et de propulser ses propres entreprises vers le “succès sur le marché international.” Les États-Unis devraient le savoir – c'est ainsi qu'ils ont commencé à devenir une puissance manufacturière, eux aussi.

Lire aussi :  Si c'est pratique, soyez méfiants - L'aspect humain

Historique de l'espionnage

À la fin du XVIIIe siècle et au début du XIXe siècle, les espions industriels américains parcourent les îles britanniques, à la recherche non seulement de nouvelles machines, mais aussi d'ouvriers qualifiés capables de faire fonctionner et d'entretenir ces machines. L'un de ces artisans était Samuel Slater, souvent appelé “le père de la révolution industrielle américaine”. Il émigre en Amérique en 1789, se fait passer pour un ouvrier agricole et apporte avec lui une connaissance intime des métiers à filer d'Arkwright qui ont transformé la production textile en Angleterre, et il crée la première usine textile alimentée par l'eau aux États-Unis.

Deux décennies plus tard, l'homme d'affaires américain Francis Cabot Lowell s'est introduit dans un certain nombre d'usines britanniques et a mémorisé les plans du métier à tisser motorisé de Cartwright. De retour chez lui, il construit sa propre version du métier à tisser et devient l'industriel le plus prospère de son époque.

La Grande-Bretagne avait des lois strictes contre l'exportation de machines et interdisait aux travailleurs qualifiés d'émigrer. Les artisans qui ne respectaient pas cette interdiction pouvaient perdre leurs biens et être condamnés pour trahison. Les efforts de Thomas Digges, l'espion industriel le plus efficace d'Amérique, lui ont valu d'être emprisonné à plusieurs reprises par les Britanniques et d'être félicité par George Washington pour son “activité et son zèle”.

Ce n'est pas que les Britanniques n'aient pas eux-mêmes une longue histoire de vol commercial. En 1719, à Derby, Thomas Lombe crée ce que l'on appelle parfois la première usine du Royaume-Uni, après que son demi-frère a fait des schémas illicites d'une usine de soie italienne. Lombe a ensuite été fait chevalier. Au XIXe siècle, la Compagnie britannique des Indes orientales, dans l'un des actes d'espionnage industriel les plus réussis, a envoyé un botaniste en Chine, où il a volé à la fois la technique de traitement des feuilles de thé (qui est étonnamment complexe) et une vaste collection de théiers. Cela a permis aux Britanniques de cultiver du thé en Inde, brisant ainsi la mainmise de la Chine sur le marché.

De nos jours, bien sûr, les choses ont changé. Les États-Unis sont le plus grand défenseur mondial de l'application de règles strictes en matière de propriété intellectuelle, qu'ils considèrent comme nécessaires à la croissance économique. Cependant, un exemple actuel pourrait être Samsung, par exemple, est connu pour être un “suiveur rapide” dans son secteur de la consommation, ce qui signifie en fait qu'il est doué pour copier les bonnes idées d'autres entreprises. Ce n'est pas du vol, mais les preuves de ses récents procès en matière de brevets avec Apple montrent que la réponse de Samsung à l'iPhone a été, en grande partie, de le faire “comme l'iPhone”.

Livraison secrète de logiciels malveillants

Les auteurs de logiciels malveillants sont très expérimentés dans l'utilisation d'astuces pour amener les utilisateurs à télécharger leurs logiciels malveillants. Les logiciels qui sont livrés avec d'autres logiciels sont souvent appelés “chevaux de Troie”. Par exemple, un logiciel de messagerie instantanée peut être associé à un programme tel que WildTangent, un logiciel espion connu.

  • Les logiciels de partage de fichiers peer-to-peer regroupent différents types de logiciels malveillants qui sont catégorisés comme des logiciels espions ou des logiciels publicitaires. Les logiciels qui promettent d'accélérer ta connexion Internet ou de t'aider dans tes téléchargements contiennent souvent des logiciels publicitaires.
  • Un autre moyen courant d'infecter un ordinateur est le courrier électronique contenant un lien ou une pièce jointe apparemment inoffensifs.

La révélation récente que les agences de renseignement ont recueilli des données d'utilisateurs directement auprès de neuf des plus grandes entreprises Internet, dont Google et Facebook, a choqué et partiellement surpris de nombreux Américains et Européens. Des décennies avant que les agences de renseignement ne collectent des quantités massives d'enregistrements téléphoniques et Internet, elles collectaient des enregistrements télégraphiques dans le cadre d'une opération qui soulève des questions juridiques similaires et des inquiétudes quant au manque de surveillance.

Par exemple, en août 1945, des représentants de l'armée américaine ont rencontré en secret les trois principales sociétés de télégraphie du pays, ITT World International, RCA Global et Western Union. Ils leur ont expliqué que l'agence de sécurité des signaux de l'armée voulait des copies de tous les télégrammes envoyés vers et depuis les États-Unis. La Seconde Guerre mondiale touchait à sa fin et le projet Manhattan, très secret et multinational, avait prouvé le pouvoir des services de renseignements étrangers. Les dirigeants des trois entreprises ont accepté de se plier à cette exigence, à condition que le procureur général de l'époque, Tom Clark, leur garantisse qu'il n'était pas illégal de le faire. Il n'existe aucune trace d'une telle assurance officiellement donnée, mais l'opération s'est quand même déroulée.

L'opération télégraphique, dont le nom de code était SHAMROCK, était une entreprise de grande envergure à l'époque où le stockage des données numériques n'existait pas encore :

Une fois par jour, à partir de la fin de l'année 1945, l'armée envoyait des courriers aux bureaux télégraphiques de New York, Washington, San Francisco et San Antonio pour récupérer tous leurs télégrammes internationaux, qui étaient stockés d'abord sur du papier perforé, puis sur des bobines de bande magnétique. Les analystes passaient ensuite au crible les communiqués, à la recherche de renseignements cryptés et de preuves d'espionnage soviétique.

Pendant les deux décennies suivantes, le programme s'est poursuivi en secret, souvent même à l'abri du personnel dirigeant de la NSA. Il s'agissait d'impart, le modèle de PRISM, que Snowden a exposé.

La cyberguerre

Edward Snowden a sensibilisé le public à ce que l'on appelle désormais la cyberguerre qui implique les actions d'un État-nation ou d'une organisation internationale pour attaquer et tenter d'endommager les ordinateurs ou les réseaux d'information d'une autre nation par le biais, par exemple, de virus informatiques ou d'attaques par déni de service.

La cyberguerre remet en question les anciennes hypothèses sur la sécurité nationale et l'engagement militaire. Les anciennes mesures telles que le nombre de soldats ou les stocks de missiles deviennent obsolètes. Les cyber-guerriers ne sont pas aussi faciles à suivre que les armes nucléaires ou les navires de guerre. Contrairement à la guerre froide, où les États-Unis et l'Union soviétique étaient les seules puissances capables d'infliger de sérieux dommages, la cyberguerre est peu coûteuse. N'importe quel pays peut apparaître comme une menace, et l'identité des véritables combattants n'est jamais tout à fait claire.

La nouvelle ère de la cyberguerre est devenue de notoriété publique en 2012, lorsque des responsables du renseignement américain ont divulgué des détails sur le logiciel malveillant. Stuxnet, qui s'est déroulé quelques années avant la fuite, était un logiciel malveillant que les forces américaines et israéliennes ont mis au point pour saboter le développement des armes nucléaires de l'Iran. Le virus a infecté quelque 300 000 ordinateurs, mais il n'est devenu actif que dans une fraction d'entre eux. Contrairement aux assassinats de scientifiques iraniens, que les forces israéliennes, et probablement son agence de renseignement, le Mossad, ont réalisés, l'effet de Stuxnet était invisible.

Stuxnet a marqué un nouveau chapitre dans les annales de la confrontation internationale : le premier cas connu d'une attaque informatique qui visait des résultats dans le monde physique, plutôt que de voler des données ou d'obstruer le trafic en ligne. Reflétant l'importance de la cyberguerre, le Pentagone a déclaré qu'il augmenterait ses capacités de piratage.

Les pirates chinois privilégient les “attaques par spear-phishing”. Un courriel qui semble provenir d'une personne connue du destinataire arrive le matin, lorsque la cible n'est peut-être pas assez alerte pour remarquer qu'un nom familier accompagne une adresse électronique inconnue.

Ou bien il arrive juste avant un long week-end, lorsque la victime se dépêche de quitter le bureau. Lorsque l'utilisateur ouvre une pièce jointe ou clique sur un lien, le virus prend le contrôle de l'ordinateur. Au fur et à mesure que le logiciel malveillant se propage, il accède à de plus en plus de fichiers.

Payer un pirate informatique pour voler des secrets peut être un moyen bon marché d'obtenir de précieux renseignements commerciaux. Prends l'exemple de Su Bin, un pirate informatique chinois vivant au Canada. Il a été inculpé en 2014 pour avoir volé des secrets militaires américains. Il a ciblé plusieurs avions militaires, amassant un stock de centaines de milliers de documents, y compris des dessins, des mesures d'ailes et des données d'essais en vol pour l'avion de transport aérien C-17. Alors que les contribuables américains ont investi 3,4 milliards de dollars pour développer le C-17, le projet de Su Bin visant à voler 630 000 documents connexes n'a coûté que 450 000 dollars.

Après des années pendant lesquelles les États-Unis ont subi des pertes évaluées à des milliards de dollars en raison du cyberespionnage à motivation économique de la Chine, certains signes indiquent que la Chine a commencé à réduire ses intrusions dans les réseaux informatiques des entreprises du secteur privé américain.

Ce changement inattendu dans le comportement de la Chine peut être dû à la accord très médiatisé signé par le président Barack Obama et le président chinois Xi Jinping.

Si la Chine a effectivement réduit ses activités de cyberespionnage à motivation économique, plusieurs explications sont possibles. Certains observateurs ont affirmé que la Chine avait en fait commencé à réduire ses activités plusieurs mois avant l'accord du sommet de l'automne dernier, peut-être en prenant des mesures pour exercer un plus grand contrôle sur la communauté des pirates informatiques militaires. D'autres observateurs soupçonnent les pirates chinois d'avoir simplement réorienté leurs efforts vers d'autres cibles, plus précieuses ou plus vulnérables, dans d'autres pays.

De nombreux observateurs soupçonnent que l'apparente conformité de la Chine à l'accord cybernétique ne représente guère plus qu'un changement de tactique probablement temporaire.

Bientôt en ligne

Les médias sociaux – en particulier Twitter – ont été utilisés comme outil de propagande. Le conflit de 2012 à Gaza a été “la première guerre sur Twitter” – les porte-parole d'Israël et du Hamas ont chacun posté jusqu'à 90 fois par jour. Le Hamas a posté des photos de personnes tuées et de bâtiments que les frappes aériennes avaient détruits. Israël a utilisé Twitter pour démontrer la retenue de son armée et a travaillé avec des bénévoles pour répondre aux messages anti-israéliens sur Facebook. Pour les deux camps, “une grande partie des médias sociaux a joué sur la base, en faisant appel aux partisans et en faisant peu pour convaincre l'autre camp ou pour influencer les observateurs neutres ou non engagés.”

Les systèmes de vote sont un autre problème pour les démocraties est le système de vote électronique. Le plus souvent, les systèmes de vote électronique ne sont rien d'autre que des systèmes informatiques dépouillés, vieux d'une dizaine d'années, qui ne disposent même pas d'une sécurité rudimentaire au niveau des points d'extrémité. Malgré les discussions récurrentes sur les vulnérabilités du vote électronique qui ont lieu tous les quatre ans, seule une attention limitée est accordée au problème systémique qui mine la démocratie américaine.

Pour pirater une élection, l'adversaire n'a pas besoin d'exploiter un réseau national de technologie électorale.

En se concentrant sur les machines dans les régions d'États à forte influence, une élection peut être piratée sans attirer l'attention. Les machines à voter, techniquement, sont tellement criblées de vulnérabilités qu'il est facile de pirater une élection. Les systèmes de vote électronique popularisés aux États-Unis au début des années 2000 se sont avérés à maintes reprises vulnérables et susceptibles de subir des attaques si peu sophistiquées qu'un lycéen pourrait compromettre une élection de comté cruciale dans un État pivot. Cela pourrait être fait avec un équipement acheté pour moins de 100 dollars, modifiant potentiellement la distribution des votes électoraux de l'État et influençant ainsi les résultats de l'élection présidentielle.

Le système de vote électronique des États-Unis est si vulnérable qu'un petit groupe d'une ou de quelques personnes dévouées pourrait cibler un district pivot d'un État pivot et faire basculer l'ensemble de l'élection présidentielle. En 1960, par exemple, John F. Kennedy n'a obtenu que 112 727 voix de plus que Richard Nixon. L'élection de 2000 entre George W. Bush et Al Gore a été tout aussi controversée et aurait pu se jouer à quelques centaines de voix près.

Lire aussi :  Nagoya rouvre ses portes après une attaque par rançongiciel

Un seul attaquant non sophistiqué qui falsifie quelques centaines de votes ou qui perturbe les opérations de vote à quelques endroits clés pourrait avoir un impact similaire sur une future élection, s'il ne l'a pas déjà fait.

Si l'attaquant a accès à la carte administrative ou s'il peut infecter une machine avec un logiciel malveillant qui se répandra sur la carte administrative, il peut alors répandre le logiciel malveillant sur plusieurs machines et accroître son emprise sur une élection.

Le monde s'est d'abord mondialisé avec la navigation commerciale internationale et a rapidement été corrompu par certaines technologies criminelles intelligentes qui ont créé des navires pirates efficaces utilisés pour attaquer les navires de commerce. Au fil des ans, les gouvernements ont commencé à réaliser que les pirates pouvaient être utilisés pour leurs tactiques nationales d'attaque et de “défense”. Des corsaires ont été créés, qui sont aujourd'hui semblables aux équipes de piratage des gouvernements. Comme les pirates, ils sont apparemment “indépendants du gouvernement” et peuvent être utilisés pour mener des attaques gouvernementales/militaires.

Bien que les corsaires soient considérés comme un type de pirate, ils étaient plutôt des soldats de la marine car la plupart de leurs actions étaient légales. Pendant les guerres, ils étaient autorisés par le gouvernement d'un pays ou par un groupe, comme une société commerciale. Outre certaines tâches spécifiques, ils avaient pour ordre de capturer ou de détruire les navires des nations ennemies et de s'emparer de leurs objets de valeur. Les lettres de marque et de représailles constituaient la preuve de leur autorisation. Les deux parties, la nation et les corsaires, ont bénéficié de ces accords. De nombreux marins ont eu l'occasion d'exercer un métier excitant et facile à gagner. Ils pouvaient attaquer les navires et les ports sans craindre d'être punis.

D'un autre côté, les corsaires augmentaient considérablement la taille de la marine nationale. Le gouvernement n'avait pas à payer l'équipage, à l'armer ou à l'approvisionner. Au contraire, les corsaires s'enrichissent, car ils reversent à leurs commanditaires un pourcentage du butin vendu en échange de leur immunité.

Histoire des corsaires

En 1243, le roi Henri III d'Angleterre accorde la première lettre de représailles. Les corsaires ont été les plus actifs entre le 16e et le 18e siècle, à une époque où de nombreuses nations européennes s'affrontaient pour dominer le Nouveau Monde. Des commandants célèbres comme Sir Francis Drake se sont fait un nom et sont devenus les héros de leurs nations en tant que corsaires. Ils ont perduré jusqu'en 1856 et la Déclaration de Paris.

Depuis cette année-là, la pratique du corsaire est illégale en droit international, cependant, une nouvelle forme de corsaire, le pirate de l'État-nation, a vu le jour.

Depuis que la Russie a parrainé cyberattaques contre l'Estonie Les espions américains et les chercheurs en sécurité affirment que la Russie est particulièrement douée pour développer des outils de piratage. Certains logiciels malveillants liés à la Russie par des chercheurs en sécurité ont une fonction qui leur permet de cibler des ordinateurs sur des réseaux gouvernementaux classifiés qui ne sont généralement pas connectés à l'Internet. Pour ce faire, le logiciel malveillant est chargé sur des clés USB connectées aux ordinateurs ciblés, dans l'espoir que l'utilisateur, tel que le personnel militaire américain, branche cette clé USB sur un ordinateur du réseau classifié.

Piratage de l'Internet des objets

Les victimes de la cyberguerre résident généralement dans le cyberespace : Les pirates informatiques paralysent un site Web, diffusent des informations erronées ou volent des secrets, mais ils ne causent pas de dommages physiques.

Cela pourrait changer. Prends l'exemple des voitures. Les logiciels font de plus en plus fonctionner des systèmes de contrôle aussi cruciaux que les freins et la pédale d'accélérateur. Comme les systèmes logiciels sont vulnérables, les pirates peuvent affecter les voitures en passant par plusieurs points d'accès, comme l'entrée sans clé, la navigation ou les systèmes d'urgence. L'ancien pirate informatique de la NSA Charlie Miller a posté des vidéos dans lesquelles il prend le contrôle à distance d'une Ford Escape et d'une Jeep.

L'Internet des objets crée de nouveaux niveaux de complexité pour ceux qui appliquent la cybersécurité et crée de nouvelles opportunités pour les cyberespions. Selon une estimation, quelque 75 milliards d'appareils, allant des appareils de cuisine aux équipements de bureau en passant par les systèmes de fabrication, seront reliés à Internet d'ici 2025.

Ce nouvel ordre mondial pourrait également permettre une surveillance bien plus importante des individus par les gouvernements. Un ingénieur de l'UCLA note que le stockage de données toujours moins cher pourrait permettre aux fonctionnaires d'enregistrer et de cataloguer tout ce qui se passe en ligne.

Un code malveillant récemment découvert, baptisé Duqu, est étroitement lié au célèbre ver Stuxnet qui a endommagé les centrifugeuses d'enrichissement nucléaire de l'Iran. Bien qu'il n'ait pas de cible ou d'auteur connu, il ouvre la voie à d'autres attaques industrielles et de cyberguerre. Le code peut surveiller les messages et les processus, et rechercher des informations, notamment sur la conception des systèmes dits SCADA (pour “supervisory control and data acquisition”). Il s'agit de systèmes informatiques utilisés dans les installations industrielles et les centrales électriques pour contrôler des éléments tels que les pompes, les vannes et d'autres machines.

Comme Stuxnet, qui a infecté des milliers d'ordinateurs dans 155 pays l'année dernière, Duqu est monté à bord des ordinateurs des victimes au moyen d'un certificat numérique volé, un code cryptographique qui authentifie un logiciel sur une machine cible.

Des réseaux électriques intelligents à l'Internet des objets, les cibles potentielles des cyber-guerriers sont désormais multiples et les conséquences possibles catastrophiques.

Les attaques préméditées, politiquement ou socialement motivées contre une société dépendante de l'informatique pourraient être orchestrées par des puissances étrangères et affecter les nations à tous les niveaux : de la disponibilité des services publics, à l'accès refusé à des informations financières et médicales importantes, en passant par la cause d'un impact significatif sur les PIB nationaux.

Certaines personnes ont demandé si les attaques numériques pouvaient vraiment avoir des effets aussi tangibles ? Oui.

  • Un oléoduc en Turquie a fait l'objet d'une cyberattaque et a explosé en 2008. L'oléoduc était en surpression et les alarmes étaient désactivées. En piratant les caméras de sécurité, les attaquants ont pu cacher l'explosion à la salle de contrôle qui, inconsciente, n'a pas pu réagir rapidement.
  • Une autre attaque contre une entreprise sidérurgique allemande a montré comment, en infiltrant simplement les systèmes d'information qui gèrent l'usine, les pirates informatiques pouvaient causer des dommages importants.

Qu'est-ce qui rend une attaque de cyberguerre attrayante ? Principalement le fait qu'elle peut ne coûter que peu ou pas du tout à son auteur. Un attaquant doté de grandes capacités techniques peut créer des perturbations en utilisant un seul ordinateur, où qu'il se trouve.

Alors que l'utilisation d'armes conventionnelles nécessite une fabrication coûteuse et des déplacements physiques vers les lieux ciblés, les cyberattaques peuvent être menées de n'importe où.

La responsabilité est difficile à prouver lorsque des cyberarmes sont utilisées. En utilisant plusieurs proxys ou en infectant les ordinateurs indirectement, il est difficile de remonter jusqu'à un pirate ou une organisation malveillante en particulier, quelle que soit la forme des attaques. Et même si un coupable est trouvé, il est difficile d'accuser une nation d'un acte de guerre délibéré, notamment en raison de l'absence de cadre juridique.

Faute d'une véritable réponse mondiale à la cyberguerre, de nombreux pays et organisations créent des structures et des groupes de travail pour se préparer aux cybermenaces. Selon des études de renseignement, plus de 140 pays ont financé des programmes de développement de cyberarmes.

Conclusion

Certaines des nombreuses cyber-attaques à plus grande échelle peuvent être intuitivement considérées comme des actes de cyber-guerre. De nombreux pays, grands et petits, investissant dans la cyberguerre, il est impossible de ne pas considérer l'utilisation de la “guerre de l'information” comme une nouvelle forme de terrorisme.

  • La guerre de l'information va au-delà de la simple attaque d'ordinateurs et de réseaux de communication, car un terroriste maîtrisant l'informatique peut faire des ravages en causant des destructions physiques et en portant atteinte aux populations.
  • Internet peut être transformé en une arme utilisée contre des cibles par des terroristes cachés dans le cyberespace pour perpétrer des cyberviolences et des perturbations, tout en étant physiquement situés ailleurs. Les crimes informatiques, en tant que prolongement des attaques terroristes, peuvent avoir des effets secondaires catastrophiques.

À l'heure actuelle, nous sommes clairement dans une course aux armements cybernétiques, et ce qui est le plus effrayant, c'est que l'on développe beaucoup plus d'outils offensifs que d'outils défensifs. Pourtant, plusieurs experts pensent que le logiciel malveillant, qui a d'abord été décrit comme n'étant pas particulièrement sophistiqué, pourrait maintenant déterminer l'avenir de la guerre ainsi que la connectivité électronique mondiale.

Alors, comment contrer de telles attaques ? Si la cyberguerre est considérée comme une guerre, alors il faut déployer des défenses antiterroristes. Mais il faut d'abord définir une base juridique pour les réponses aux attaques. Une définition juridique de la cyberguerre et de la cyberarme, une définition convenue au niveau mondial, est nécessaire pour définir les périmètres dans lesquels les nations peuvent opérer dans le cyberespace. Il est important de définir ce que l'on considère comme du cyber-espionnage, de la cyber-guerre ou un simple acte de piratage informatique.

Thpotentiel pour les nouvelles plateformes d'IA de générer des logiciels malveillants au moins partiellement intelligents il semble probable et qu'il peut évoluer vers une offre plus avancée et l'idée d'un ensemble de logiciels malveillants alimentés par l'IA prend déjà forme.

Certains observateurs pensent que sera utilisé pour de futurs actes hostiles et que le pouvoir de détruire les ordinateurs connectés et déconnectés, avec la possibilité d'attaques incontrôlées générées par l'IA contre les humains. D'autres affirment que la société mondiale interconnectée entraînera une révolution sociale positive.

Le pamphlet de Thomas Paine, Le sens commun, est un best-seller dans les 13 colonies américaines lorsqu'il est publié en janvier 1776, marquant une révolution, qui n'est pas identique à la guerre révolutionnaire contre la Grande-Bretagne qui débute plus tard la même année. La portée du Sens commun est incommensurable, car il n'était pas seulement vendu, mais aussi lu à haute voix dans les églises et les réunions. L'idée que les monarques héréditaires étaient en quelque sorte spirituellement supérieurs au reste d'entre nous a été rejetée de façon décisive.

Les soulèvements de 1848 en Europe étaient essentiellement une protestation contre les lois électorales qui limitaient le vote à une minorité d'hommes : les détenteurs de biens ou les aristocrates. Le suffrage féminin a suivi peu après. Aux 20e et 21e siècles, les droits civiques ont été étendus aux minorités raciales et sexuelles, mais il reste encore beaucoup à faire grâce à la révolution électronique. Toutes les “révolutions de la justice” passées ont découlé de l'amélioration des communications. L'oppression se nourrit de la distance, du fait de ne pas rencontrer ou voir les opprimés.

La prochaine révolution n'abolira pas les conséquences du lieu de naissance, mais les privilèges de la nation seront tempérés. Bien que la montée des sentiments anti-immigrés dans le monde semble aller dans le sens contraire, le sentiment d'injustice sera amplifié à mesure que les communications continueront à se développer. En fin de compte, la reconnaissance du mal entraînera de grands changements.

Cette prochaine révolution se produira probablement au 21e siècle, elle remettra en question les fondements économiques de l'État-nation. Elle pourrait bien se concentrer sur l'injustice qui découle du fait que, par hasard, certains naissent dans des pays pauvres et d'autres dans des pays riches.

À mesure que de plus en plus de gens sont connectés par la technologie et apprennent à connaître davantage de personnes d'autres pays, notre sens de la justice se réveille et s'engage, et la capacité des nations à nous espionner s'améliorera.


Références :

NY Times NBC : Wired :

BBC : degruyter vmware

statista Image : Gernot Riepen


Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.

  • Individuellement 5€ par mois ou 50€ par an. S'inscrire


” La Suède émet l'ordre de ne plus utiliser Google Analytics
Article précédentWhatsApp atténue discrètement la menace de désactivation de compte à distance
Article suivantAdobe a corrigé la faille critique ColdFusion Zero-Day qui fait l’objet d’une attaque