Cyber-terrorisme : émergence d'un 007 2.0

Wikileaks dévoilait le 23 juin des écoutes réalisées par la NSA sur les conversations téléphoniques des présidents français Chirac, Sarkozy et Hollande. Comment expliquer que le système de sécurité du chef d’Etat, qui devrait logiquement être le plus sûr de France, soit si facilement hacké ?

L’émergence d’un 007 2.0

Malgré des canaux professionnels sûrs, chaque décisionnaire, qu’il soit politique ou économique, dispose de moyens de communication considérés comme privés et par conséquent non sécurisés par l’Etat : des téléphones portables, ou des comptes mails. La différence entre professionnel et privé est dure à faire pour certains, voire même impossible pour d’autres, Hillary Clinton en est la preuve. Ce sont les cibles privilégiées des hackers pour accéder aux données et récupérer des informations confidentielles. Le modèle de l’agent secret type James Bond a disparu au profit d’agents cyber-connectés, capables d’infiltrer des ordinateurs et de les infecter pour en récupérer les données. Angela Merkel en a fait les frais au Bundestag en mai dernier, le virus « Cheval de Troie » ayant permis des fuites de données sur 5 ordinateurs du Parlement.

 

Sécurité ou menace ?

Les USA contrôlent ce domaine au travers des algorithmes de cryptages utilisés, presque tous de nationalité américaine. La NSA comme la CIA puisent à l’envie dans ces abondances de données, en toute légalité puisque les contrats de licence autorisent l’exportation.  La NSA peut ainsi, sous le très populaire alibi de protection contre le terrorisme, déclencher des mesures d'écoute de plus en plus vastes, dépassant largement la sphère politique.   

A l’heure où le plan Vigipirate est déployé à l’échelle maximale, les mesures de sécurité prolifèrent dans les maisons, les écoles, et les administrations publiques, mais des failles persistent. Car si bâtiments et réseaux physiques sont bien gardés, personne ne prend en charge la sécurité des nœuds internet. Ceux-ci sont managés par des opérateurs souvent débordés et non formés à la sécurité, alors que les cyberattaques se multiplient.  

 

Pourquoi cette nouvelle forme d’attaque ?

Un simple calcul économique met en évidence un coût divisé par 10 000, ainsi qu’un bénéfice possiblement 100 000 fois plus élevé.

De plus, nul n’a encore pris conscience de la quantité de données laissées accessibles, véritable fontaine d’abondance en libre accès. Les données personnelles sont souvent transmises sans raison réelle, comme lors de la souscription d’une assurance maladie. Pour un service aux assurés, on n’a besoin que de 3% des données mais puisqu’il est plus rapide et simple d’ouvrir un réseau complet, les risques sont multipliés inutilement.

Le danger touche tout le monde ou presque : on compte 8 foyers sur 10 reliés à Internet en France. De plus, Internet est maintenant accessible dans des centrales nucléaires ou des centrales à charbon. Pour quel usage ces raccordements ont-t-ils été faits ? Est-ce pour envoyer des mails plus facilement ou pour permettre aux employés de surfer ?

 

Attention, danger.

La profusion de données disponibles rend le cyberterrorisme extrêmement  facile : l’ensemble du secteur financier dépend en effet de ses connections Internet. En contrôlant les services électriques d’un Etat et en accédant aux données de son secteur financier,  rien de plus simple que de le faire tomber !

Se protéger contre ce danger implique de minimiser les risques en traitant en personne les sujets sensibles, puisque le seul moyen d’échapper aux cyber-surveillances est d’éviter tout ce qui laisse des traces IP.  Connecter de multiples objets et moyens de communication à Internet, c’est courir le risque du hackage de données, il faut en être conscient.

     

Autour du même sujet