L'informatique, une arme au service des Etats ?

Nouvelle accusation américaine : 24 pays constitueraient une menace pour ses réseaux, publics et privés. Les Etats-Unis se dotent aussi de moyens pour des cyber-offensives.

Le FBI, le service de police américain, se montre particulièrement actif en matière de communication dans le domaine de la lutte contre le cybercrime. Le bureau fédéral a notamment lancé une croisade, Bot Roast, contre les bot herders, les opérateurs de réseaux de PC zombies. Plusieurs arrestations, aux Etats-Unis, mais aussi dans d'autres pays, par le biais de la collaboration policière, ont déjà eu lieu.

Toujours prolixe sur ses succès, le FBI a récemment fait état du démantèlement d'un réseau international de recel de données informatiques : numéros de carte bancaire, mots de passe, etc. 56 interpellations ont accompagné la fermeture du site Web de marché noir, fréquenté par 2500 membres. A l'occasion de cette annonce, le directeur adjoint de la division cybercrime du FBI, Shawn Henry, s'est quelque peu écarté du sujet.

Le fonctionnaire de police a ainsi fait état d'une menace sérieuse contre les infrastructures informatiques américaines en provenance de 24 pays. Ces Etats auraient selon lui des raisons de porter préjudice aux systèmes informatiques des entreprises et administrations du pays. Le directeur du FBI n'a toutefois pas développé le sujet jusqu'à citer les pays soupçonnés.

cyber command
Site de l'Air Force Cyber Command © Capture Journal du Net

Ces accusations ne sont pas nouvelles de la part des autorités américaines, notamment à l'égard de la Chine que les Etats-Unis ont ouvertement soupçonnée d'être impliquée dans plusieurs piratages dont celui du Pentagone en 2007. Plusieurs affaires avaient éclos dans la presse la même année, notamment en Europe, dont l'Allemagne, le Royaume-Uni, l'Italie et la France.

Le président du Clusif, Pascal Lointier, lors de la présentation du Panorama 2007, questionnait cependant cette médiatisation qui intervenait dans un contexte politique et économique particulier. Sans remettre en cause l'hypothèse d'opérations de cyber-espionnage et d'attaques par des Etats, il convient malgré tout de tempérer certaines déclarations qui pourraient relever de l'instrumentalisation dans le cadre d'une politique extérieure.

D'autant que les Etats-Unis eux-mêmes n'ont pas fait mystère de leurs ambitions dans ce domaine des cyber-attaques. En 2002, George Bush a par exemple signé la directive sur la sécurité nationale numéro 16 prévoyant la préparation de plans nationaux de lutte informatique offensive contre des ennemis potentiels.

L'Air Force s'était même dotée d'une structure provisoire de type cyber-commandement considérant que les réseaux constituaient un terrain de combat à part entière. Certains militaires, dont Charles Williamson, soulignaient l'opportunité pour les Etats-Unis de constituer des botnets exploitables pour des attaques. Ces officiers arguaient des capacités de pays comme la Chine à lancer des opérations en déni de service, à même de paralyser un pays.

otan
Réunion entérinant la création d'un centre d'excellence en cyber-défense © OTAN

Les attaques en déni de service lancées contre l'Estonie début 2007 ont démonté qu'un pays aux réseaux de télécommunications développés y était particulièrement vulnérable. Prenant la menace très au sérieux, l'OTAN s'est ainsi doté d'un centre de recherche en cyber-défense basé en Estonie avec pour mission de mettre au point des techniques de protection.

Les déboires de l'Estonie ont également concouru à la rédaction en France du livre blanc de la défense et de la sécurité nationale dont ressort la prise de conscience politique d'un risque de cyber-attaque. Le document qualifiait même de hautement probable la menace provenant d'autres états sous la forme de tentatives dissimulées. La France disposera prochainement d'une agence chargée de la sécurité des systèmes d'information.

Les attaques informatiques menées contre la Géorgie cet été conforteront peut-être les Etats dans leur volonté de se doter d'organismes de sécurité, même si l'enquête menée par des experts internationaux semble dédouaner le pouvoir russe. Si aucune preuve tangible ne permet d'établir l'implication des autorités russes, les experts n'écartent pas toutes présomptions en raison de certaines singularités.   

Seulement 24 heures après l'entrée des troupes russes, un groupe de hackers était constitué avec une liste de sites cibles et une technique d'attaque. Technique qui d'ailleurs diverge radicalement de celle employée en Estonie puisqu'il s'agit d'exploitation de failles dans MySQL par le biais d'attaque de type injection SQL. Selon les experts, les assaillants étaient en outre structurés selon un mode meneurs-suiveurs, les meneurs fournissant outils, failles applicatives et cibles.

La crainte est donc que des militaires russes aient pu infiltrer ces meneurs. Mais selon les membres du groupe d'enquête, il faut aussi tenir compte du nationalisme d'une certaine frange des hackers russes. Ainsi le rôle du gouvernement russe pourrait tenir bien plus à ignorer les agissements de ces groupes, plutôt qu'à tenter de les coordonner, ce qui l'exposerait ainsi moins au risque d'être accusé d'actes de piratage sur la scène internationale.