Rechercher

/ languages

Choisir langue
 

Internet dans la guerre

Paralyser les réseaux ennemis

Washington envisage des attaques informatiques contre les réseaux ennemis en cas d’intervention américaine contre l’Irak. Daniel Martin est le président-fondateur du Cybercrime Institut, un organisme international qui a pour vocation de lutter contre toutes les déviances des nouvelles technologies. Ancien responsable de la Direction de la surveillance du territoire (DST), il intervient également en qualité d’expert en la matière auprès de l’Organisation de coopération et de développement économique (OCDE). Entretien.
RFI : Les Etats-Unis étudient le recours au cyberterrorisme en cas de conflit avec l’Irak. Une décision plutôt surprenante?

Daniel Martin :
Le recours à des techniques d’armes comme les technologies d’information ne sont pas réellement des techniques nouvelles. C’est une arme qui est dans la panoplie existante de ce que j’appelle la guerre de l’information. La plupart des grands pays entretiennent en leur sein un certain nombre d’unités capables à la fois sur un plan défensif de faire face à de telles attaques, et sur un plan offensif de perturber un ennemi. C’est une arme fantastique certes, mais qui reste complémentaire.

Ce n’est pas une décision surprenante. On est dans l’ère de l’information. Il y a des technologies partout, les Etats-Unis vont les utiliser. La seule différence, c’est qu’aujourd’hui ils le disent, ils ne se cachent plus. Ils ont des véritables bataillons de gens formés pour faire cela, l’US Airforce, la Navy utilisent les meilleurs spécialistes pour déstabiliser et neutraliser l’ennemi. Les Américains disposent également de possibilités d’espionnage énormes, et plutôt discrets. Nous sommes dans une guerre de l’intelligence. Internet et le réseau d’écoutes Echelon est entre leurs mains, ils contrôlent également la navigation par satellite. La majorité du trafic relève du GPS américain construit dans une optique militaire.

Zbigniew Brzezinski, conseiller de l’ancien président des Etats-Unis Bill Clinton, a déclaré dans une interview lors d’un passage à Paris en 1998 «Nous avons fait le pari de tout savoir ». Ils savent tout mais, en même temps, ils n’ont pas été capable de savoir qu’on allait leur envoyer des avions sur les tours jumelles du World Trade Center. Trop d’informations tue l’information. Aujourd’hui, ils prennent le taureau par les cornes. Les treize agences de renseignements des Etats-Unis ont un patron unique : le «Home security», le fameux responsable de la sécurité intérieure.

RFI : Quelles sont les types d’attaques que pourraient lancer les Etats-Unis?

Daniel Martin :
On l’a vu à plusieurs reprises. Il y a bien évidemment le spamming (envoi de courriers électroniques non sollicités) et les attaques par virus. On peut également déconnecter du réseau certains de ses serveurs. Les Américains qualifient les hackers de nouveaux guerriers de l’Amérique : «new warriors of America». S’il y a encore quelques années, le FBI faisait des descentes pour arrêter et ficher les participants du Defcon, la plus grande réunion des hackers qui se tient chaque année à Las Vegas, aujourd’hui, ils ont pignon sur rue et arrivent avec des bureaux de recrutement pour prendre les meilleurs. Rappelons-le, les Etats-Unis sont à l’origine de l’Internet, ils bénéficient également d’un contrôle permanent sur la Toile, ils peuvent donc agir de manière assez aisée. Il y a quelques années la Rand Corporation qui travaille pour le département de la Défense et pour les agences de renseignements, a établi un certain nombre de scénarios pour voir comment tout cela pouvait fonctionner.

Aucune arme ne doit être négligée. Dans la plupart des pays modernes, les infrastructures étatiques sont très sensibles. Il est possible de prendre le contrôle de mécanismes pilotés par ordinateur comme les vannes de circuits de distribution d’eau, les gazoducs, les aiguillages ferroviaires, la distribution d’énergie, les transports aériens, les services d’urgence, moins dans le Sud que dans le Nord, les services financiers également. En cas d’attaque, on peut perturber ce type de services et contribuer encore à la panique. Et nos sociétés très automatisées comme les nôtres sont, de ce fait, beaucoup plus vulnérables que la société irakienne beaucoup moins automatisée. En revanche, en Irak, tout ce qui concerne le pétrole ou les opérations de défense font appel à des réseaux informatiques sophistiqués qui peuvent être neutralisés bien souvent à distance. On peut également contribuer à la déstabilisation de l’ennemi en s’orientant vers la désinformation. On envoie par exemple des mails ciblés pour encourager les cadres supérieurs à effectuer une défection. Ce n’est pas avec cela que les Etats-Unis vont gagner la guerre, mais cela contribue à déstabiliser l’ennemi et à neutraliser un certain nombre de ses défenses.

RFI : Connaissez-vous des exemples de cyberattaques mises en oeuvre par un gouvernement?

Daniel Martin :
Les gouvernements ne le reconnaissent pas officiellement. Pendant la guerre contre la Serbie, lors du conflit entre l’Otan et la Yougoslavie ou pendant la première guerre du Golfe, il y a eu des autocommutateurs qui ont été mis en panne pour neutraliser les ennemis. Autre exemple : lors de la manifestation sur la place de Tian'an Men, toutes les ambassades de Chine avaient été submergées de protestations par fax et voix téléphoniques. Les fax étaient envoyés de telle manière que les lignes se trouvaient bloquées. On a empêché un certain temps les diplomates de travailler en les noyant de messages.

Maintenant, on peut faire encore mieux. Il y a quelques années, un pirate a déstabilisé le système de climatisation des ordinateurs de la bourse de New York, ce qui a empêché la bourse de travailler un certain temps. Un groupe peut ainsi mettre un «cheval de Troie» (programmes installés à l’insu de l’utilisateur) dans 10 000 à 100 000 ordinateurs à travers le monde, et effectuer à partir de ces relais pas toujours volontaires une attaque de saturation destinée à paralyser le réseau.

Pour en savoir plus:
Daniel Martin : «La criminalité informatique»Editions PUF, coll.criminalité internationale



par Propos recueillis par Myriam  Berber

Article publié le 25/02/2003