http://www.knowckers.org/content/view/218/1/

Focus de Knowckers : la guerre �lectronique n�aura pas lieu                     

Appr�ciation des utilisateurs: / 12FaibleMeilleur 04-12-2006
La presse s�int�resse particuli�rement, ces derniers mois, � une menace �mergente et polymorphe : � grand renfort de maximes de Sun Tzu, la guerre �lectronique y est d�crite tant�t comme une alternative non violente aux op�rations militaires, tant�t comme un prolongement de l�action terroriste traditionnelle, et tant�t comme un nouveau moyen de conduite de la guerre �conomique. Face � la confusion r�gnant autour de ces d�finitions, l��quipe de Knowckers.org tente un d�cryptage du ph�nom�ne.

La difficult� dans la compr�hension de la guerre �lectronique r�side principalement dans l�incertitude sur la nature de l�agression elle-m�me. Des questions aussi fondamentales que � qui m�agresse ? � ou � s�agit-il d�un acte de guerre ? � deviennent particuli�rement difficiles car, contrairement aux conflits militaires classiques, y r�pondre rel�ve d�un v�ritable d�fi technique qu�il n�est pas toujours possible de relever. Nous allons voir comment, sous l��tiquette � guerre �lectronique �, sont trop souvent class�s des actes de piratage dont le seul point commun est l�incertitude quant � leur origine et leur objectif.

TERRITORIALITE. Il devient �vident, avec la g�n�ralisation d�Internet, que la notion de territoire, qui �tait pr�pond�rante dans les guerres classiques, s�estompe compl�tement. Une attaque informatique ne n�cessite aucune pr�sence physique particuli�re, et peut donc �tre conduite indiff�remment d�un pays ou d�un autre sans que ce dernier soit r�ellement impliqu� dans l�attaque. Il suffit � cet effet de relayer l�attaque � travers des r�seaux de proxies ou de machines compromises. C�est, par exemple, la question pos�e par la tr�s m�diatis�e � op�ration Titan Rain � (pour rappel, il s�agit du nom donn� � une op�ration de piratage massif en provenance de Chine ciblant des r�seaux d�entreprises du Commonwealth, et qui a dur� pr�s d�un an) : comment lever l�incertitude sur l�implication du gouvernement chinois ? Comment �tablir la nationalit� r�elle des agresseurs, et comment prouver qu�ils prenaient bien leurs ordres d�une agence �tatique ? Et cette op�ration est-elle r�ellement li�e � comme cela a �t� �voqu� par la presse � aux r�centes tentatives de piratage dont ont �t� victimes des parlementaires anglais ? Par analogie, consid�rons les flux de spam sur la plan�te : en bout de cha�ne, ils proviennent en grande majorit� des Etats-Unis ; mais en amont, ils sont relay�s par des r�seaux de machines de particuliers infect�es par des virus (ou � r�seaux zombies �), qui prennent leurs ordres depuis des serveurs en majorit� h�berg�s � Taiwan ; serveurs eux-m�mes contr�l�s par des individus de diverses nationalit�s (am�ricaine, russe, ukrainienne, isra�lienne�) aux motivations particuli�rement h�t�rog�nes (contrefa�on pharmaceutique, escroqueries, phishing�). Il devient ainsi clair, au regard de ces incertitudes, qu�il n�est plus possible d�analyser ces ph�nom�nes sous l�angle de la territorialit�. Pire encore, en mati�re d�hacktivisme, on constate que les attaques �chappent totalement au contr�le des �tats d�o� elles �manent : les d�facements massifs et r�p�t�s de sites web par des groupes de pirates aux revendications politiques � notamment dans le monde arabe et au Proche Orient, pendant l�affaire des caricatures de Mahomet, et en r�action aux politiques du Vatican et d�Isra�l � ne peuvent �tre ni jugul�s, ni dirig�es par les autorit�s locales qui se r�v�lent totalement d�pass�es par les �v�nements.

ACTE DE GUERRE. Le concept d�acte de guerre, relativement simple � appr�hender dans le domaine militaire classique (espionnage, sabotage, frappe militaire�), devient en revanche extr�mement probl�matique lorsqu�il est transpos� au domaine �lectronique. Prenons l�exemple de l�attaque r�cente des fournisseurs d�acc�s � Internet du Kirghizstan qui a coup� le pays du monde pendant plusieurs heures : s�agit-il, comme certains journaux l�affirment, d�une op�ration men�e par les services secrets afin de stopper la propagande pro-d�mocratique, ou bien d�ing�rence d�un �tat ext�rieur dans le but de soutenir le pouvoir en place ? Penchons-nous �galement sur l�attaque qu�ont subit pendant plusieurs heures les serveurs DNS racine en 2002 : cette tentative, qui aurait pu rendre hors service Internet dans son ensemble, et qui a �t� conduite depuis plusieurs milliers de machines pirat�es servant de caisse de r�sonnance r�parties dans de nombreux pays, a-t-elle �t� commandit�e et rel�ve-t-elle d�un agenda politique, ou est-elle le fruit d�un individu ou d�un groupe isol� en qu�te de gloire ? Consid�rons enfin le piratage r�cent des serveurs de la soci�t� Swift par la CIA ; ici encore, la question se pose de savoir s�il s�agit, comme le pr�tend l�administration Bush, d�une question opportuniste de politique int�rieure � lutter contre le terrorisme � ou d�un acte de guerre dirig� contre l�Europe permettant de capter un tr�sor inestimable d�informations financi�res confidentielles ; la question n��tant toujours pas tranch�e par les europ�ens. Et on le voit � travers ces exemples, ce n�est pourtant pas faute de se poser les bonnes questions : mais de fait, il est souvent impossible de trancher entre acte de guerre et opportunisme non commandit�.

MOYENS OPERATIONNELS. Les op�rations �lectroniques de grande ampleur requi�rent la pr�sence simultan�e de comp�tences informatiques tr�s pointues, d�une organisation parfaitement r�d�e et d�outils �volu�s. Des analogies avec les forces arm�es classiques sautent aux yeux : d�une part, la sp�cialisation des individus en fonction des besoins des op�rations ; d�autre part, la n�cessit� d�externaliser l��laboration des armes et des technologies. En effet, � l�instar du march� de la d�fense, il existe dans la sph�re �lectronique un v�ritable r�seau de sous-traitance technologique souterrain et de mercenariat, permettant de couvrir les diff�rents besoins li�s � la conduite des op�rations �lectroniques : la conception des virus et chevaux de Troie est prise en charge par des d�veloppeurs en freelance qui proposent leurs services moyennant r�mun�ration, voire par des soci�t�s sp�cialis�es � souvenons-nous de l�affaire Haephrati, ce couple de concepteurs de chevaux de Troie, qui avait fait trembler les plus grandes entreprises isra�liennes ; la logistique est assur�e par des sp�cialistes qui offrent � la location pour quelques dizaines de dollars des arm�es de machines pirat�es et pilot�es par des virus, permettant de relayer et d�amplifier les attaques � l�an dernier, la police n�erlandaise a d�mantel� un r�seau d�un million et demi de ces machines ; les failles de s�curit�, �quivalent �lectronique des armes � feu, font l�objet d�un commerce particuli�rement actif : des soci�t�s et agences gouvernementales r�mun�rent en effet des chercheurs afin d�identifier des vuln�rabilit�s in�dites dans des composants logiciels ou r�seaux, s�assurant ainsi l�exclusivit� de la connaissance des moyens de leur exploitation. On trouve m�me � la vente des kits d�identit� complets, incluant �tat civil, num�ro de s�curit� sociale et de cartes de cr�dit, permettant de s�assurer une couverture optimale. Autant de moyens techniques dont on ne peut pas dire qu�ils soient difficiles � r�unir, puisque leurs d�tenteurs s�affichent en toute impunit� sur des forums h�berg�s en Europe de l�Est, aux Etats-Unis ou parfois m�me en Iran. C�est ce qui alimente l�hypoth�se tr�s accrocheuse d�un � cyber-terrorisme � : on voyait mal, jusqu�ici, des terroristes se convertir aux nouvelles technologies et d�velopper une expertise en informatique sans �tre financ�s et �quip�s par des �tats ; mais aujourd�hui, le march� de la cybercriminalit� se professionnalisant, il devient extr�mement simple de r�unir ces moyens d�attaque � moindre co�t pour monter une op�ration terroriste.

RENTABILITE. C�est peut-�tre le facteur le plus critique dont d�pend � long terme la viabilit� de la guerre �lectronique � le facteur qui rend aujourd�hui si peu probable un � cyber-jihad � global. La rentabilit� d�une attaque �lectronique est extr�mement faible, non seulement en termes de pertes humaines, mais aussi en termes d�impact psychologique sur les populations : une telle attaque, � elle seule, est tr�s peu susceptible de provoquer une terreur comparable � un attentat classique. D�ailleurs, le r�cent appel d�Al-Qaeda � se succ�dant � de nombreux autres � appelant les djihadistes � l�attaque des r�seaux bancaires am�ricains sonne faux par bien des aspects : si les attaques de d�ni de service peuvent occasionnellement fonctionner lorsqu�elles se concentrent sur des cibles uniques, en revanche la dispersion des sites cibl�s et l�absence de coordination logistique centrale laisse pr�voir un tr�s faible � retour sur investissement � de cet appel. De plus, les banques sont parmi les rares organisations capables de repousser de telles attaques et de pr�server leur activit� �conomique. De nombreux conflits dans le monde offrent d�autres exemples frappants : en Palestine et en Isra�l, des pirates des deux camps s�attaquent aux syst�mes d�information gouvernementaux de l�adversaire, d�figurent leurs sites web et tentent de perturber leurs t�l�communications ; c�est �galement le cas entre l�Inde et le Pakistan o� aux incidents frontaliers s�ajoutent des op�rations de piratage de r�seaux gouvernementaux parfois tr�s sensibles. Mais, malgr� le fait qu�au moins deux des �tats mentionn�s aient d�j� int�gr� dans leurs doctrines militaires la guerre �lectronique, force est de constater que ces op�rations n�ont jamais � elles �t� seules d�cisives, n�ont jamais r�ussi � donner l�avantage � l�un des deux c�t�s sans qu�il soit fait appel � la force militaire classique. M�me dans la sph�re �conomique, la spectaculaire attaque informatique contre la bourse de Moscou en d�but d�ann�e a eu des r�percussions mineures, puisque l�intrusion fut d�tect�e et les syst�mes r�par�s en � peine une heure. Ainsi, si la fameuse maxime � vaincre sans combattre � reste un objectif strat�gique s�duisant et lou� par l�opinion publique, en revanche gagner une guerre � coups de virus informatiques rel�ve du domaine de la science-fiction.

REACTION A L�AGRESSION. D�s lors que l�on ne sait ni qui nous agresse, ni dans quel but, il devient impossible d�adopter une attitude coh�rente face � l�agresseur : les clients du couple Haephrati n�ont jamais �t� inqui�t�s ; l�op�ration Titan Rain a �t� class�e sans suite, c�t� anglo-saxon ; l�affaire de l�interception des transactions financi�res Swift n�a entra�n� qu�une vague protestation de l�Union Europ�enne. Ces r�actions hasardeuses t�moignent d�un manque de pr�paration chronique des autorit�s face � ce type d�attaques : personne n�est en mesure d�obtenir une vision claire de ce qui fait l�essence m�me de la conduite de la guerre, � savoir la configuration du champ de bataille. C�est d�ailleurs l�aveu du Department of Homeland Security am�ricain, qui d�clarait � l�issue de l�exercice Cyberstorm que le principal �chec de cette simulation de crise informatique �tait pr�cis�ment l�incapacit� totale des organisations publiques et priv�es � coordonner leurs diagnostics pour obtenir une image claire des �v�nements � l��chelle nationale � les tentatives d�intrusion successives de l�exercice ayant �t� per�ues comme des incidents isol�s et non corr�l�s.

En r�sum�, la guerre �lectronique se caract�rise donc par une absence de territorialit�, une ambigu�t� chronique sur la notion d�acte de guerre, une efficacit� op�rationnelle discutable lorsqu�elle n�est pas compl�t�e par d�autres formes de guerre, et une impossibilit� � �tre appr�hend�e � un niveau strat�gique. Dans ces conditions, on ne peut consid�rer ce ph�nom�ne que comme une succession d�op�rations ponctuelles, qui n�ont aucunement vocation � se substituer aux autres formes de guerre (militaire, �conomique, terrorisme�) mais bien plut�t de leur apporter un soutien. C�est peut-�tre la guerre de l�information, et par extension la guerre �conomique, qui seuls peuvent apporter un v�ritable sens � la notion de � guerre �lectronique �.

Pierre Caron

R�f�rences :

http://www.infosecnews.org/pipermail/isn/2006-November/013931.html
http://www.zone-h.org/content/view/14391/30/
http://www.zataz.com/news/12729/Decouverte-de-la-Centrale-d_enregistrement-et-d_analyse-pour-la-surete-de-l_information-Suisse.html
http://www.zone-h.org/content/view/14369/30/
http://feeds.feedburner.com/~r/DanchoDanchevOnSecurityAndNewMedia/~3/38801366/cost-benefit-analysis-of-cyber.html
http://news.com.com/2061-10789_3-6131302.html?part=rss&tag=6131302&subj=news
http://www.zataz.com/news/12749/Des-pirates-informatiques-modifient-la-presse-electronique-du-pays.html
http://www.scmagazine.com/uk/news/article/539631/russian-stock-exchange


http://www.sigint.fr/news/affrontements/approches-et-exercices-sur-la-guerre-electronique.html

Approches et exercices sur la guerre �lectronique                       

La guerre �lectronique reste un sujet tr�s � la mode, qui fait couler beaucoup d�encre et qui alimente les rumeurs les plus folles ; et de fait, les gouvernements de la plupart des pays d�velopp�s se penchent sur la question. Ainsi, les Etats-Unis ont conduit cette ann�e l�exercice Cyberstorm, qui avait pour objectif de simuler des attaques informatiques � grande �chelle, impactant aussi bien des administrations publiques que des entreprises priv�es aux activit�s strat�giques. La France m�ne r�guli�rement, elle aussi, un tel exercice, avec une approche l�g�rement diff�rente de la probl�matique.

Cyberstorm, exercice men� du 6 au 10 f�vrier 2006 par le Department of Homeland Security (DHS), est une simulation unique en son genre : plus de 100 organisations publiques et priv�es dans 5 pays ont �t� mobilis�es pour l�occasion autour d�un exercice de crise informatique originale. L�enjeu de cet exercice �tait de juguler une s�rie d�attaques informatiques multi-cibles, perp�tr�es par plusieurs organisations et groupes de pirates, et poss�dant un niveau de comp�tence et de virulence vari�es � le spectre des attaques s��chelonnant de l�employ� m�content aux groupes activistes anti-mondialisation. Parmi les attaques perp�tr�es, on peut nommer notamment la diffusion de virus cibl�s, l�utilisation de bombes logiques, la d�figuration de sites web, etc. L�un des aspects les plus novateurs de cette gestion de crise �tait la simulation d�attaques par l�information � dans le but de saper la confiance de l�opinion publique dans les autorit�s � et la d�finition de strat�gies de communication appropri�es pour s�assurer la ma�trise de l�information diffus�e au grand public.

Le gouvernement fran�ais a �galement proc�d� � un tel exercice en 2005, sous le nom de PIRANET. Cet exercice interminist�riel a toutefois �t� conduit sur un p�rim�tre plus restreint, puisque seules des organisations publiques y ont pris part. L�objectif principal de cet exercice �tait de simuler une crise informatique impactant les r�seaux informatiques de l�Etat et de former les services concerner � appliquer les plans relatifs � la s�curit� � � l��tat de r�flexe �. Cet exercice s�inscrit dans le cadre du Plan de Renforcement de la S�curit� des Syst�mes d�Information de l�Etat, �tabli en mars 2004, et destin� � coordonner au niveau national les actions de s�curisation des syst�mes dans le cadre de la d�mat�rialisation des administrations.

Contrairement � l�exercice PIRANET, qui est plac� sous le sceau du confidentiel-d�fense, le DHS a choisi de communiquer un maximum sur les r�sultats de Cyberstorm ; l�une des difficult�s majeures rencontr�es par les protagonistes de la crise �tait de corr�ler en temps r�el les attaques subies par chaque acteur afin d�obtenir une vision claire des menaces rencontr�es. En France, les banques s�int�ressent de pr�s � ces simulations, et r�fl�chissent � l�opportunit� d�organiser de tels exercices. Il est tout de m�me quelques peu dommage de constater que la France, contrairement aux Etats-Unis, n�ait pas profit� de cette occasion pour promouvoir la s�curit� informatique aupr�s des entreprises (ce qui est pourtant fait dans d'autres domaines, des banques ayant notamment particip� � titre d'observateur � des exercices de crise de pand�mie grippale), dont le statut priv� ne diminue en rien l�impact que pourrait avoir un brusque arr�t de leur activit� : on imagine ais�ment les effets sur l��conomie nationale d�un brusque arr�t des transactions bancaires ou d�une panne de courant g�n�ralis�e.

--~--~---------~--~----~------------~-------~--~----~
 Vous avez re�u ce message, car vous �tes abonn� au groupe Groupe "guerrelec" 
de Google Groupes.
Pour transmettre des messages � ce groupe, envoyez un e-mail � l'adresse [email protected] Pour r�silier votre abonnement � ce groupe, envoyez un e-mail � l'adresse [EMAIL PROTECTED]
Pour afficher d'autres options, visitez ce groupe � l'adresse 
http://groups-beta.google.com/group/guerrelec?hl=fr
-~----------~----~----~----~------~----~------~--~---

Répondre à