http://www.knowckers.org/content/view/218/1/
Focus de Knowckers : la guerre �lectronique n�aura pas lieu
Appr�ciation des utilisateurs: / 12FaibleMeilleur 04-12-2006
La presse s�int�resse particuli�rement, ces derniers mois, � une menace
�mergente et polymorphe : � grand renfort de maximes de Sun Tzu, la guerre
�lectronique y est d�crite tant�t comme une alternative non violente aux
op�rations militaires, tant�t comme un prolongement de l�action terroriste
traditionnelle, et tant�t comme un nouveau moyen de conduite de la guerre
�conomique. Face � la confusion r�gnant autour de ces d�finitions,
l��quipe de Knowckers.org tente un d�cryptage du ph�nom�ne.
La difficult� dans la compr�hension de la guerre �lectronique r�side
principalement dans l�incertitude sur la nature de l�agression elle-m�me.
Des questions aussi fondamentales que � qui m�agresse ? � ou � s�agit-il
d�un acte de guerre ? � deviennent particuli�rement difficiles car,
contrairement aux conflits militaires classiques, y r�pondre rel�ve d�un
v�ritable d�fi technique qu�il n�est pas toujours possible de relever.
Nous allons voir comment, sous l��tiquette � guerre �lectronique �, sont
trop souvent class�s des actes de piratage dont le seul point commun est
l�incertitude quant � leur origine et leur objectif.
TERRITORIALITE. Il devient �vident, avec la g�n�ralisation d�Internet, que
la notion de territoire, qui �tait pr�pond�rante dans les guerres
classiques, s�estompe compl�tement. Une attaque informatique ne n�cessite
aucune pr�sence physique particuli�re, et peut donc �tre conduite
indiff�remment d�un pays ou d�un autre sans que ce dernier soit r�ellement
impliqu� dans l�attaque. Il suffit � cet effet de relayer l�attaque �
travers des r�seaux de proxies ou de machines compromises. C�est, par
exemple, la question pos�e par la tr�s m�diatis�e � op�ration Titan Rain �
(pour rappel, il s�agit du nom donn� � une op�ration de piratage massif en
provenance de Chine ciblant des r�seaux d�entreprises du Commonwealth, et
qui a dur� pr�s d�un an) : comment lever l�incertitude sur l�implication
du gouvernement chinois ? Comment �tablir la nationalit� r�elle des
agresseurs, et comment prouver qu�ils prenaient bien leurs ordres d�une
agence �tatique ? Et cette op�ration est-elle r�ellement li�e � comme cela
a �t� �voqu� par la presse � aux r�centes tentatives de piratage dont ont
�t� victimes des parlementaires anglais ? Par analogie, consid�rons les
flux de spam sur la plan�te : en bout de cha�ne, ils proviennent en grande
majorit� des Etats-Unis ; mais en amont, ils sont relay�s par des r�seaux
de machines de particuliers infect�es par des virus (ou � r�seaux zombies
�), qui prennent leurs ordres depuis des serveurs en majorit� h�berg�s �
Taiwan ; serveurs eux-m�mes contr�l�s par des individus de diverses
nationalit�s (am�ricaine, russe, ukrainienne, isra�lienne�) aux
motivations particuli�rement h�t�rog�nes (contrefa�on pharmaceutique,
escroqueries, phishing�). Il devient ainsi clair, au regard de ces
incertitudes, qu�il n�est plus possible d�analyser ces ph�nom�nes sous
l�angle de la territorialit�. Pire encore, en mati�re d�hacktivisme, on
constate que les attaques �chappent totalement au contr�le des �tats d�o�
elles �manent : les d�facements massifs et r�p�t�s de sites web par des
groupes de pirates aux revendications politiques � notamment dans le monde
arabe et au Proche Orient, pendant l�affaire des caricatures de Mahomet,
et en r�action aux politiques du Vatican et d�Isra�l � ne peuvent �tre ni
jugul�s, ni dirig�es par les autorit�s locales qui se r�v�lent totalement
d�pass�es par les �v�nements.
ACTE DE GUERRE. Le concept d�acte de guerre, relativement simple �
appr�hender dans le domaine militaire classique (espionnage, sabotage,
frappe militaire�), devient en revanche extr�mement probl�matique
lorsqu�il est transpos� au domaine �lectronique. Prenons l�exemple de
l�attaque r�cente des fournisseurs d�acc�s � Internet du Kirghizstan qui a
coup� le pays du monde pendant plusieurs heures : s�agit-il, comme
certains journaux l�affirment, d�une op�ration men�e par les services
secrets afin de stopper la propagande pro-d�mocratique, ou bien
d�ing�rence d�un �tat ext�rieur dans le but de soutenir le pouvoir en
place ? Penchons-nous �galement sur l�attaque qu�ont subit pendant
plusieurs heures les serveurs DNS racine en 2002 : cette tentative, qui
aurait pu rendre hors service Internet dans son ensemble, et qui a �t�
conduite depuis plusieurs milliers de machines pirat�es servant de caisse
de r�sonnance r�parties dans de nombreux pays, a-t-elle �t� commandit�e et
rel�ve-t-elle d�un agenda politique, ou est-elle le fruit d�un individu ou
d�un groupe isol� en qu�te de gloire ? Consid�rons enfin le piratage
r�cent des serveurs de la soci�t� Swift par la CIA ; ici encore, la
question se pose de savoir s�il s�agit, comme le pr�tend l�administration
Bush, d�une question opportuniste de politique int�rieure � lutter contre
le terrorisme � ou d�un acte de guerre dirig� contre l�Europe permettant
de capter un tr�sor inestimable d�informations financi�res confidentielles
; la question n��tant toujours pas tranch�e par les europ�ens. Et on le
voit � travers ces exemples, ce n�est pourtant pas faute de se poser les
bonnes questions : mais de fait, il est souvent impossible de trancher
entre acte de guerre et opportunisme non commandit�.
MOYENS OPERATIONNELS. Les op�rations �lectroniques de grande ampleur
requi�rent la pr�sence simultan�e de comp�tences informatiques tr�s
pointues, d�une organisation parfaitement r�d�e et d�outils �volu�s. Des
analogies avec les forces arm�es classiques sautent aux yeux : d�une part,
la sp�cialisation des individus en fonction des besoins des op�rations ;
d�autre part, la n�cessit� d�externaliser l��laboration des armes et des
technologies. En effet, � l�instar du march� de la d�fense, il existe dans
la sph�re �lectronique un v�ritable r�seau de sous-traitance technologique
souterrain et de mercenariat, permettant de couvrir les diff�rents besoins
li�s � la conduite des op�rations �lectroniques : la conception des virus
et chevaux de Troie est prise en charge par des d�veloppeurs en freelance
qui proposent leurs services moyennant r�mun�ration, voire par des
soci�t�s sp�cialis�es � souvenons-nous de l�affaire Haephrati, ce couple
de concepteurs de chevaux de Troie, qui avait fait trembler les plus
grandes entreprises isra�liennes ; la logistique est assur�e par des
sp�cialistes qui offrent � la location pour quelques dizaines de dollars
des arm�es de machines pirat�es et pilot�es par des virus, permettant de
relayer et d�amplifier les attaques � l�an dernier, la police n�erlandaise
a d�mantel� un r�seau d�un million et demi de ces machines ; les failles
de s�curit�, �quivalent �lectronique des armes � feu, font l�objet d�un
commerce particuli�rement actif : des soci�t�s et agences gouvernementales
r�mun�rent en effet des chercheurs afin d�identifier des vuln�rabilit�s
in�dites dans des composants logiciels ou r�seaux, s�assurant ainsi
l�exclusivit� de la connaissance des moyens de leur exploitation. On
trouve m�me � la vente des kits d�identit� complets, incluant �tat civil,
num�ro de s�curit� sociale et de cartes de cr�dit, permettant de s�assurer
une couverture optimale. Autant de moyens techniques dont on ne peut pas
dire qu�ils soient difficiles � r�unir, puisque leurs d�tenteurs
s�affichent en toute impunit� sur des forums h�berg�s en Europe de l�Est,
aux Etats-Unis ou parfois m�me en Iran. C�est ce qui alimente l�hypoth�se
tr�s accrocheuse d�un � cyber-terrorisme � : on voyait mal, jusqu�ici, des
terroristes se convertir aux nouvelles technologies et d�velopper une
expertise en informatique sans �tre financ�s et �quip�s par des �tats ;
mais aujourd�hui, le march� de la cybercriminalit� se professionnalisant,
il devient extr�mement simple de r�unir ces moyens d�attaque � moindre
co�t pour monter une op�ration terroriste.
RENTABILITE. C�est peut-�tre le facteur le plus critique dont d�pend �
long terme la viabilit� de la guerre �lectronique � le facteur qui rend
aujourd�hui si peu probable un � cyber-jihad � global. La rentabilit�
d�une attaque �lectronique est extr�mement faible, non seulement en termes
de pertes humaines, mais aussi en termes d�impact psychologique sur les
populations : une telle attaque, � elle seule, est tr�s peu susceptible de
provoquer une terreur comparable � un attentat classique. D�ailleurs, le
r�cent appel d�Al-Qaeda � se succ�dant � de nombreux autres � appelant les
djihadistes � l�attaque des r�seaux bancaires am�ricains sonne faux par
bien des aspects : si les attaques de d�ni de service peuvent
occasionnellement fonctionner lorsqu�elles se concentrent sur des cibles
uniques, en revanche la dispersion des sites cibl�s et l�absence de
coordination logistique centrale laisse pr�voir un tr�s faible � retour
sur investissement � de cet appel. De plus, les banques sont parmi les
rares organisations capables de repousser de telles attaques et de
pr�server leur activit� �conomique. De nombreux conflits dans le monde
offrent d�autres exemples frappants : en Palestine et en Isra�l, des
pirates des deux camps s�attaquent aux syst�mes d�information
gouvernementaux de l�adversaire, d�figurent leurs sites web et tentent de
perturber leurs t�l�communications ; c�est �galement le cas entre l�Inde
et le Pakistan o� aux incidents frontaliers s�ajoutent des op�rations de
piratage de r�seaux gouvernementaux parfois tr�s sensibles. Mais, malgr�
le fait qu�au moins deux des �tats mentionn�s aient d�j� int�gr� dans
leurs doctrines militaires la guerre �lectronique, force est de constater
que ces op�rations n�ont jamais � elles �t� seules d�cisives, n�ont jamais
r�ussi � donner l�avantage � l�un des deux c�t�s sans qu�il soit fait
appel � la force militaire classique. M�me dans la sph�re �conomique, la
spectaculaire attaque informatique contre la bourse de Moscou en d�but
d�ann�e a eu des r�percussions mineures, puisque l�intrusion fut d�tect�e
et les syst�mes r�par�s en � peine une heure. Ainsi, si la fameuse maxime
� vaincre sans combattre � reste un objectif strat�gique s�duisant et lou�
par l�opinion publique, en revanche gagner une guerre � coups de virus
informatiques rel�ve du domaine de la science-fiction.
REACTION A L�AGRESSION. D�s lors que l�on ne sait ni qui nous agresse, ni
dans quel but, il devient impossible d�adopter une attitude coh�rente face
� l�agresseur : les clients du couple Haephrati n�ont jamais �t� inqui�t�s
; l�op�ration Titan Rain a �t� class�e sans suite, c�t� anglo-saxon ;
l�affaire de l�interception des transactions financi�res Swift n�a
entra�n� qu�une vague protestation de l�Union Europ�enne. Ces r�actions
hasardeuses t�moignent d�un manque de pr�paration chronique des autorit�s
face � ce type d�attaques : personne n�est en mesure d�obtenir une vision
claire de ce qui fait l�essence m�me de la conduite de la guerre, � savoir
la configuration du champ de bataille. C�est d�ailleurs l�aveu du
Department of Homeland Security am�ricain, qui d�clarait � l�issue de
l�exercice Cyberstorm que le principal �chec de cette simulation de crise
informatique �tait pr�cis�ment l�incapacit� totale des organisations
publiques et priv�es � coordonner leurs diagnostics pour obtenir une image
claire des �v�nements � l��chelle nationale � les tentatives d�intrusion
successives de l�exercice ayant �t� per�ues comme des incidents isol�s et
non corr�l�s.
En r�sum�, la guerre �lectronique se caract�rise donc par une absence de
territorialit�, une ambigu�t� chronique sur la notion d�acte de guerre,
une efficacit� op�rationnelle discutable lorsqu�elle n�est pas compl�t�e
par d�autres formes de guerre, et une impossibilit� � �tre appr�hend�e �
un niveau strat�gique. Dans ces conditions, on ne peut consid�rer ce
ph�nom�ne que comme une succession d�op�rations ponctuelles, qui n�ont
aucunement vocation � se substituer aux autres formes de guerre
(militaire, �conomique, terrorisme�) mais bien plut�t de leur apporter un
soutien. C�est peut-�tre la guerre de l�information, et par extension la
guerre �conomique, qui seuls peuvent apporter un v�ritable sens � la
notion de � guerre �lectronique �.
Pierre Caron
R�f�rences :
http://www.infosecnews.org/pipermail/isn/2006-November/013931.html
http://www.zone-h.org/content/view/14391/30/
http://www.zataz.com/news/12729/Decouverte-de-la-Centrale-d_enregistrement-et-d_analyse-pour-la-surete-de-l_information-Suisse.html
http://www.zone-h.org/content/view/14369/30/
http://feeds.feedburner.com/~r/DanchoDanchevOnSecurityAndNewMedia/~3/38801366/cost-benefit-analysis-of-cyber.html
http://news.com.com/2061-10789_3-6131302.html?part=rss&tag=6131302&subj=news
http://www.zataz.com/news/12749/Des-pirates-informatiques-modifient-la-presse-electronique-du-pays.html
http://www.scmagazine.com/uk/news/article/539631/russian-stock-exchange
http://www.sigint.fr/news/affrontements/approches-et-exercices-sur-la-guerre-electronique.html
Approches et exercices sur la guerre �lectronique
La guerre �lectronique reste un sujet tr�s � la mode, qui fait couler
beaucoup d�encre et qui alimente les rumeurs les plus folles ; et de fait,
les gouvernements de la plupart des pays d�velopp�s se penchent sur la
question. Ainsi, les Etats-Unis ont conduit cette ann�e l�exercice
Cyberstorm, qui avait pour objectif de simuler des attaques informatiques
� grande �chelle, impactant aussi bien des administrations publiques que
des entreprises priv�es aux activit�s strat�giques. La France m�ne
r�guli�rement, elle aussi, un tel exercice, avec une approche l�g�rement
diff�rente de la probl�matique.
Cyberstorm, exercice men� du 6 au 10 f�vrier 2006 par le Department of
Homeland Security (DHS), est une simulation unique en son genre : plus de
100 organisations publiques et priv�es dans 5 pays ont �t� mobilis�es pour
l�occasion autour d�un exercice de crise informatique originale. L�enjeu
de cet exercice �tait de juguler une s�rie d�attaques informatiques
multi-cibles, perp�tr�es par plusieurs organisations et groupes de
pirates, et poss�dant un niveau de comp�tence et de virulence vari�es � le
spectre des attaques s��chelonnant de l�employ� m�content aux groupes
activistes anti-mondialisation. Parmi les attaques perp�tr�es, on peut
nommer notamment la diffusion de virus cibl�s, l�utilisation de bombes
logiques, la d�figuration de sites web, etc. L�un des aspects les plus
novateurs de cette gestion de crise �tait la simulation d�attaques par
l�information � dans le but de saper la confiance de l�opinion publique
dans les autorit�s � et la d�finition de strat�gies de communication
appropri�es pour s�assurer la ma�trise de l�information diffus�e au grand
public.
Le gouvernement fran�ais a �galement proc�d� � un tel exercice en 2005,
sous le nom de PIRANET. Cet exercice interminist�riel a toutefois �t�
conduit sur un p�rim�tre plus restreint, puisque seules des organisations
publiques y ont pris part. L�objectif principal de cet exercice �tait de
simuler une crise informatique impactant les r�seaux informatiques de
l�Etat et de former les services concerner � appliquer les plans relatifs
� la s�curit� � � l��tat de r�flexe �. Cet exercice s�inscrit dans le
cadre du Plan de Renforcement de la S�curit� des Syst�mes d�Information de
l�Etat, �tabli en mars 2004, et destin� � coordonner au niveau national
les actions de s�curisation des syst�mes dans le cadre de la
d�mat�rialisation des administrations.
Contrairement � l�exercice PIRANET, qui est plac� sous le sceau du
confidentiel-d�fense, le DHS a choisi de communiquer un maximum sur les
r�sultats de Cyberstorm ; l�une des difficult�s majeures rencontr�es par
les protagonistes de la crise �tait de corr�ler en temps r�el les attaques
subies par chaque acteur afin d�obtenir une vision claire des menaces
rencontr�es. En France, les banques s�int�ressent de pr�s � ces
simulations, et r�fl�chissent � l�opportunit� d�organiser de tels
exercices. Il est tout de m�me quelques peu dommage de constater que la
France, contrairement aux Etats-Unis, n�ait pas profit� de cette occasion
pour promouvoir la s�curit� informatique aupr�s des entreprises (ce qui
est pourtant fait dans d'autres domaines, des banques ayant notamment
particip� � titre d'observateur � des exercices de crise de pand�mie
grippale), dont le statut priv� ne diminue en rien l�impact que pourrait
avoir un brusque arr�t de leur activit� : on imagine ais�ment les effets
sur l��conomie nationale d�un brusque arr�t des transactions bancaires ou
d�une panne de courant g�n�ralis�e.
--~--~---------~--~----~------------~-------~--~----~
Vous avez re�u ce message, car vous �tes abonn� au groupe Groupe "guerrelec"
de Google Groupes.
Pour transmettre des messages � ce groupe, envoyez un e-mail �
l'adresse [email protected]
Pour r�silier votre abonnement � ce groupe, envoyez un e-mail �
l'adresse [EMAIL PROTECTED]
Pour afficher d'autres options, visitez ce groupe � l'adresse
http://groups-beta.google.com/group/guerrelec?hl=fr
-~----------~----~----~----~------~----~------~--~---