Cyberterrorisme, la guerre de l`information
Transcription
Cyberterrorisme, la guerre de l`information
De nouveaux rapports de forces internationaux Cyberterrorisme, la guerre A ce jour, en dehors ���������������� ��������� d’attaques ponctuelles de quelques hackers, le cyberterrorisme reste virtuel. Cependant, ������ ������������� les armées ���������� de nombreux pays ������ ����� �������������� ����� �� ������� ����� �������� ������ ����� ��������� ����� ������ �������� ��������� ����� ������� n 1993, le grand public ignorait tout d’Internet, mais le futurologue Alvin Toffler prédisait déjà que des terroristes chercheraient à s’attaquer aux infrastructures informatiques et de télécommunication des Etats-Unis. Depuis lors, après plusieurs dizaines de milliers d’études, la notion de cyberterrorisme ne cesse de diviser les experts. Les uns, va-t-enguerre, alertent régulièrement les médias sur le risque que ferait courir un « Pearl Harbor électronique ». Les autres, dans des travaux universitaires souvent plus fouillés, leur rappellent tout aussi régulièrement qu’aucun acte de cyberterrorisme n’a encore été recensé. Dans un mémoire intitulé Cyberterrorisme, mythe ou réalité ?, publié en 2006 sous l’égide du Centre d’études scientifiques de défense de l’université de Marne-la-Vallée, Cédric Thévenet résume ainsi la situation : si « l’art du piratage est enseigné dans les écoles d’ingénieurs, les universités, discuté lors de symposiums rassemblant les experts nationaux et internationaux, de la défense, de l’intérieur et du secteur privé (…), le cyberterrorisme n’existe pas stricto sensu à ce jour ». Virginie Vacca, de la Compagnie européenne d’intelligence stratégique, rappelle que l’exercice « Digital Pearl Harbor », organisé en 2002 par le Naval War College des Etats-Unis, a démontré que, pour simuler une cyberattaque d’envergure, les pirates devraient 46 L’Atlas du ��������� ������� ��������� ��������� ������� ������� Monde diplomatique ����������� ����� ����� ������������ ����� ���������� ���������� ������ ������ ���������� ��� ������� �������� ���� ��������� ������� « consac re r q u e l q u e 200 millions de dollars et disposer de cinq ans pour mener à bien l’offensive », mais qu’elle n’entraînerait « pas de pertes humaines ou autres conséquences catastrophiques ». Si les terroristes se servent d’Internet, c’est pour y véhiculer leur propagande, au travers de sites Web, de forums et de vidéos qui visent avant tout à recruter de nouveaux adeptes, et à asseoir leur notoriété. L’histoire d’Internet comporte déjà nombre de « défigurations » à des fins politiques de pages d’accueil de sites Web (notamment militaires ou gouvernementaux) et, plus rarement, d’attaques informatiques visant à saturer les serveurs afin d’en bloquer l’accès. Mais celles-ci émanent essentielle ment d’adolescents ou de petits groupes d’exaltés, et elles n’ont jamais entraîné d’importants dégâts matériels, financiers et encore moins humains. Quatorze ans après l’« explosion » de la Toile, les terroristes privilégient toujours le fait de tuer de vraies personnes avec de vraies bombes, afin d’effrayer la population par médias interposés, plutôt que de s’essayer à créer d’hypothétiques dommages, �������������������������������������������������� ���������������������������������������� ����������������������� ������������������������ ���������������������� ���������������������������� ������������������� ����������������������������������������� ���������������������������������������������� ����� ����� ������ ������� plus ou moins virtuels, via Internet. De l’avis de nombreux experts, le problème est moins celui du cyberterrorisme que de la cyberguerre, et donc du devenir des armées régulières. Ainsi, les auteurs de l’attaque des serveurs bancaires et gouvernementaux estoniens – qui avait défrayé la chronique en 2007 – ne furent jamais identifiés, même si l’on soupçonne la Russie d’avoir couvert ces faits, sinon d’en être à l’origine. En revanche, l’Estonie a exploité cette attaque pour se placer sous l’égide de l’Organisation du traité de l’Atlantique nord. Celle-ci a créé, depuis, deux centres de cyber défense, l’un à Bruxelles et l’autre dans la capitale estonienne. En 1991, la première guerre du Golfe avait montré à quel point la maîtrise de l’information, et de ses technologies, contribue à asseoir la suprématie d’une armée. Comme le rappelle Daniel Ventre dans son ouvrage La Guerre de l’information, le Pentagone a dû abandonner son plan d’attaque des systèmes financiers irakiens : ceux-ci étant reliés à la France, l’opération aurait pu interrompre les distributeurs bancaires européens. Il n’en demeure pas moins que d’autres armées (Chine, Russie, les deux Corées, Inde, etc.) cherchent, actuellement, à se préparer à la cyberguerre. Les Etats-Unis, qui avaient lancé le plus vaste réseau d’espionnage des télécommunications (surnommé « Echelon ») au temps de la guerre froide, viennent ainsi d’annoncer qu’ils lançaient un plan visant à leur assurer le leadership dans le cyberespace. Ce dernier s’inspire du projet Manhattan, qui avait permis de réaliser la première bombe atomique, et se fixe plusieurs objectifs : surveiller le trafic Internet mondial ainsi que les requêtes des moteurs de recherche ; créer des chevaux de Troie informatiques pour prendre le contrôle de n’importe quel ordinateur ; mais aussi inventer un simulateur d’Internet (et de ses utilisateurs) afin de tester les scénarios d’attaque et de défense, et d’entraîner les cyberunités militaires. Que les cyberterroristes n’aient encore pas frappé ne prouve en effet nullement qu’ils ne le feront jamais.l ��������������������������������� ����������������������������� ����������������� ���� ������� ����� ������ �������� ������������������������������������� ��������������������������������������� ������������ ������������������������������ ���������������������� ��������������������������������������� ����������������������������� ������������������������������ ��������������������������� ������� ��������� ������������������������������������������������������� ������������������������������������������������������ ������������������������������������������������� ����������������������������������������������� ����������������������������������������������������� ������������������ ������ se préparent à la cyberguerre. de l’information �������������������� ���������������������������������������������������������������������������������������������������������������� ��������������������������������������������������������������������������� �������������������������������������� ���� ���������������� ����������������� ����� ����������������� ������������������ ������� ����������������� �������������������� ���������������� ������������� ������������ ���������� ����������� �������������� �������������� ��� ���������������� ����������������������� �������� ���������������������� ����������������������� Sur la Toile g Ministère de la défense, synthèse « Infoguerre et cyberterrorisme » : www.defense.gouv.fr/das/dossiers/ infoguerre_et_cyberterrorisme g Mémoire de Cédric Thévenet « Cyberterrorisme, mythe ou réalité ? » : www.terrorisme.net/ pdf/2006_Thevenet.pdf ������������ ������������ ���������������� ������������ ���������������� ������������ ����������������� �������������� ������� ������� ���������� ������������� ������ ������������ ������������� ���������������������� ��������� ������������� ����������� ��������������� ������������� ��������������� ����������������� g Réseau Echelon : www.echelon-online.fr.st/ ������������������������������������������������������������������������������������������ L’Atlas du Monde diplomatique 47