Les Web-Conflits

 

La Corée du Nord entraîne des 'cyber-terroristes' ?

Selon son voisin, la Corée du Sud, le pays "lâcherait" dans la nature une centaine de pirates par an. Info ou intox?

Malgré la quasi-inexistence de parc informatique grand public en Corée du Nord, l'Etat entraînerait une armée de pirates spécialisés dans le cyber-terrorisme. C'est en tout cas l'avis de responsables américains et sud-coréens.

En mai dernier, le général Song Young-Geun, qui commande le Département sud-coréen de sécurité de la défense, a averti les autorités de Séoul que leur voisine du nord lâchait dans la nature 100 hackers par an, sans pouvoir cependant en apporter la preuve.

Pas de preuves

Quelques mois auparavant, c'est le conseiller en technologie pour la Maison Blanche, Richard Clarke, qui avait révélé à une commission parlementaire américaine que la Corée du Nord, l'Irak et l'Iran, ainsi que la Chine et la Russie, entraînaient des jeunes gens aux subtilités du sabotage informatique.

"Leur développement en matière de savoir-faire informatique est comparable à celui des pays développés," estime Park Chan-Mo, un scientifique sud-coréen qui travaille en collaboration avec la Corée du Nord. "Le développement informatique ne coûte pas très cher".

Même si on sait très peu de choses sur ce programme de cyber-criminalité, certains signes inquiètent. On sait que le leader de ce dernier pays au régime stalinien, Kim Jong II, s'est récemment pris de passion pour les ordinateurs. Par ailleurs, le despote a décidé d'ouvrir des laboratoires informatiques dans le pays et a rendu l'enseignement de l'informatique obligatoire.

Certains notent aussi que la Corée du Nord a déjà fait la preuve de ses aptitudes en se classant numéro-un en 1998 et 1999 au FOST, un... tournoi d'échecs sur ordinateur organisé par le Japon.

Source: Silicon (10/06/2003)

 

Le calme sur la 'cyber war'

La recrudescence attendue des cyber attaques n'a pas eu lieu. Bilan des premières semaines de guerre. Si les premiers jours de guerre ont entraîné des ralentissements plus ou moins maîtrisés sur les sites d'information en ligne, le volume des attaques de hackers est finalement resté très bas.

Les activistes anti-guerre ou anti-américains ont bien lancé quelques attaques visant des sites et des serveurs proches du gouvernement des Etats-Unis, mais sans grands dommages.

Al Jezeera, cible désignée

Il n'en est pas de même du coté du Qatar, où les sites de l'agence de presse Al Jazeera ont subi des attaques en règles, jusqu'à bloquer l'accès à la version anglaise du site d'information. Sur ce plan, quelques doutes subsistent quant à l'origine des attaques et aux moyens déployés.

La présence de miroirs des sites d'Al Jazeera en France est passée – presque – inaperçue, une situation identique étant reproduite en Grande-Bretagne, comme aux Etats-Unis.

L'adaptation des vers, version anti US

Certains pirates ont déployé de nouvelles versions de virus, à l'image du "méga-ver" Scezda. Mais sans effet particulier, les signatures de la majorité de ces déclinaisons étant reconnues. Quant à leurs auteurs, ils appartiennent à la mouvance du hacking, mais ne sont sûrement pas des activistes pro irakiens organisés.

USG promet l'extension du conflit sur la toile

Coté belligérants, un seul groupe s'est fait réellement remarquer, l'Unix Security Guards ou USG, issu du milieu pro islamique du Moyen-Orient, et qui a annoncé qu'il appartenait aux "nouveaux territoires de la cyber guerre.

Ils se sont fait remarquer en s'attaquant, sans grandes conséquences, à plusieurs sites gouvernementaux et commerciaux, au contenu non stratégique, et peu protégés.

Ce type de groupes parasites reste cependant potentiellement dangereux, car un regroupement de compétence est toujours envisageable dans un milieu communautaire où l'esprit anarchiste continue de dominer.

Inquiétudes sur le GPS

Plus sérieusement, un site d'information russe, très proche du mouvement hacker, a relaté qu'un groupe de hackers arabes auraient tenté de pénétrer une station de contrôle du GPS au Colorado.

Cette tentative de pénétration, bien qu'elle ait été démentie par les autorités américaines, mais le contraire eu surpris, reste très inquiétante, car le GPS sert au guidage des armées de la coalition américano-britannique, ainsi que des avions et des munitions.

Affaire des sites d'Al Jezeera : pas clairs les américains

L'esprit conquérant, et souvent tranché, de l'Amérique profonde a plané autour des sites Web de l'agence Al Jazeera. Tout d'abord avec les attaques en ligne organisées qui ont entraîné des défaillances permanentes de certains sites, et en particulier de la version anglaise, dès qu'elle a été mise en ligne.

Mais aussi par le traitement qui a été réservé à Al Jazeera par les professionnels de l'Internet. Les sociétés américaines auxquels l'agence a fait appel, soit pour accompagner le développement de ses sites, soit pour intervenir en protection des attaques dont ils ont été victimes, ont toutes envoyé des fins de non recevoir, sans autre justification.

Source: Silicon (09/04/2003)

 

Piratage continuel du site internet d’al-Djazira

Le site web de la chaîne de télévision arabe par satellite al-Djazira a continué d’être attaqué jeudi par des hackers qui ont remplacé la page d’accueil du site par un logo représentant une bannière étoilée accompagnée de l’inscription "Let Freedom Ring" (Laissez entendre la liberté).

Le site en arabe et sa version en langue anglaise () étaient inaccessibles jeudi. Les internautes qui ont essayé de se connecter au site sont tombés sur le message "Piraté par les cyber-milices patriotes de la Liberté" placé sous le drapeau américain.

Le responsable technologique d’Al-Djazira Salah Al Seddiqui a dit que quelqu’un s’était emparé du nom de domaine et l’avait redirigé sur un autre serveur.

"Notre site web fonctionne mais personne ne peut le voir", a-t-il ajouté.

Le site web d’al-Djazira a été sans cesse attaqué depuis le lancement lundi d’une version en langue anglaise consacrée exclusivement à la guerre en Irak.

Source: Reuters (28/03/2003)

 

Les pirates anti-guerre en Irak s’en prennent aux sites Internet

Selon le département d’Etat américain, plus de 2 500 sites Internet d’entreprises ou d’agences gouvernementales ont été piratés et détournés depuis le lancement de l’offensive américano-britannique sur l’Irak. Si les Etats-Unis ne voient pas là une vague d’attaques organisée et coordonnée, ils n’en jugent pas moins le danger suffisamment important pour avertir les multinationales. De fait, le département d’Etat américain s’inquiète du coût économique de ces attaques et évoque des interruptions de services d’aide aux consommateurs, la multiplication de courriels indésirables ou porteurs de virus, voire le piratage de données bancaires. Il estime en outre que les attaques ne se cantonnent pas aux pays directement impliquées dans la guerre en Irak.

Selon Washington, les attaques proviennent principalement d’Indonésie, de Malaisie, du Maroc, du Pakistan, d’Egypte, d’Arabie Saoudite, de Turquie, de France, du Brésil, du Mexique et de quelques pays d’Europe de l’Est.

Source: Le Monde Informatique (28/03/2003)

 

Des courriels anti-guerre ferment un site

Les prises de position face à la guerre en Irak s'expriment de plusieurs façons. Ainsi, le site Web du Parti populaire au pouvoir en Espagne a dû être fermé jeudi en raison d'un trop grand nombre de courriers électroniques protestant contre le soutien apporté à la guerre en Irak par le gouvernement de José Maria Aznar.

Le site a ainsi reçu plus de 100 000 courriels presque au même moment, a expliqué Juan Manuel Moreno, en charge de cette nouvelle technologie au sein du Parti populaire.

L'opération avait été annoncée voilà plusieurs jours par les militants anti-guerre réunis derrière l'adresse www.noalaguerra.com et le PP pensait pouvoir y faire face. Cependant, le site s'est tout de même retrouvé noyé par le flot sans précédent de courriels.

«Il s'agit d'un attentat contre la liberté d'expression d'un parti démocratiquement élu», s'est indigné M. Moreno. Selon un sondage réalisé fin février par le Centre de recherche sociologique auprès de 2 500 personnes et rendu public jeudi, 91% des Espagnols sont opposés à cette guerre.

Cette même enquête fait apparaître que 67 % des sondés sont favorables à la neutralité de leur pays et 59,8 % considère comme «mauvaise ou très mauvaise» la gestion de la crise irakienne par le gouvernement Aznar.

Source: Canoë (27/03/2003)

 

Cible de pirates américains, la vitrine web d'Al-Jazira TV modère ses ambitions

Des attaques en provenance des États-Unis ont mis à mal le serveur du site de la chaîne qatarie. Les projets d'un portail en anglais sont repoussés. Et la page d'accueil du site central Aljazeera.net a été détournée aujourd'hui.

La chaîne télévisée d'information continue en langue arabe, Al-Jazira, a décidé de repousser au mois prochain le lancement de la version anglaise de son site internet. Après une courte apparition sur le réseau lundi 24 mars, le site a succombé à des attaques massives de pirates informatiques, comme nous le relations hier.

Le rédacteur en chef de l'édition électronique d'Al-Jazira, Abdel Aziz Al-Mahmoud, a confirmé à l'AFP que ces actes entraînent un report jusqu'«après la mi-avril» du site d'informations en anglais, qui devrait constituer un contrepoids aux grands networks des États-Unis.

Les attaques sont également dirigées contre la version orginale, en arabe, du site d'Al-Jazira (www.aljazeera.net), à laquelle il était encore très difficile d'accéder ce matin. Dernière minute: en début d'apres-midi, ce jeudi 27 mars, sa page d'accueil piratée, ou plutôt défigurée, laissait apparaître une carte des États-Unis aux couleurs de la bannière étoilée, sous-titrée d'un message patriotique, "Let Freedom Ring" (traduction: "Que la liberté triomphe"). Le groupe à l'origine de cette action se présente comme la «milice» "Patriot, Freedom Cyber Force".

Selon nos premières constatations, ces hackers n'ont pas vraiment pénétré dans la racine du serveur hébergeant les pages, mais sont parvenus à détourner le nom de domaine de la chaîne (DNS highjacking disent les experts) pour qu'il soit redirigé automatiquement sur la page en question (members.networld.com/freedom2003/).

Pourtant, Nabil Hijazi, l'adjoint de M. Mahmoud a déclaré ce matin à l'agence de presse que l'équipe du site, forte d'une trentaine de rédacteurs et de traducteurs, ainsi que le personnel technique tentaient de garantir un «seuil de sécurité suffisant pour contrecarrer toute attaque des pirates». Celles-ci sont intervenues après la diffusion controversée d'images de corps de soldats américains tués lors des combats dans le sud de l'Irak (lire aussi notre article d'hier).

Les bidouilleurs supportant l'un ou l'autre des camps dans le conflit en Irak se mènent une guerre parallèle sur le net. Plusieurs centaines de pages internet gouvernementales ou militaires ont déjà été victimes d'une tentative d'intrusion ou de saturation, voire de "défiguration", de la part d'activistes opposés à la guerre.

Source: ZDNet (27/03/2003)

 

Le site d'Al-Jazira "CNN du monde arabe" ne répond plus !

Guerre de l'info : Le site Internet d'Al-Jazira, chaîne satellite du monde arabe, est bloqué depuis mardi suite à une attaque informatique.

Signées Al-Jazira : les images d’Oussama BEN LADEN au lendemain des attentats du 11 septembre 2001 sur New York et Washington, celles de Saddam HUSSEIN après les premiers bombardements anglo-américains sur Bagdad le 20 mars 2003.

Chaîne d'information par satellite installée au Qatar, Al-Jazira a depuis sa création en 1996 une place de référence dans le paysage audiovisuel arabophone, même si certains pays arabes refusent de la diffuser. La Jordanie, par exemple, a fait fermer le bureau de la chaîne à Amman en août 2002.

A l’international, nombreux sont les 'networks' qui reprennent les images de la chaîne qatarie. De Washington à Moscou, le marché est juteux.

Qualifiée par certains de "CNN du monde arabe", et par d’autres de "voix de l'antiaméricanisme", Al-Jazira ne laisse personne insensible.

Depuis le début du conflit en Irak, Al-Jazira a envoyé huit équipes rodées aux conditions du reportage extrême.

Mardi, le site Internet de la chaîne qatarie (www.aljazeera.net et sa version anglaise http://english.aljazeera.net) aurait été victime d’une attaque informatique "massive", selon l’AFP. Mercredi en fin d’après midi, malgré les efforts de ses informaticiens, le site restait inaccessible.

Interrogé par l'Agence France-Presse, le rédacteur en chef de l'édition électronique d'Al-Jazira, Abdel Aziz AL-MAHMOUD, a signalé que le site avait été attaqué après la diffusion d'images de corps de soldats américains tués dans les combats en Irak.

Malgré ces images très controversées aux Etats-Unis, bien moins sensibles lorsqu’il s’agit d’exposer d’autres corps sans vie aux yeux du grand public, la chaîne et sa doublure web auraient enregistré des records d’audience ces derniers jours.

Toujours selon l’AFP, la direction d'Al-Jazira aurait affirmé avoir enregistré "une avalanche de nouveaux abonnements", en Europe notamment. A l’heure actuelle, la chaîne toute info arabophone compterait entre 40 et 45 millions d’abonnés à travers le monde.

Bien évidemment, la version électronique d’Al-Jazira n’est pas la seule à subir les assauts des hackers et/ou activistes de tout bord. Depuis le début de cette seconde guerre américano-irakienne de nombreux sites Internet ont été victimes d’attaques de pirates informatiques, parmi eux les sites du distributeur industriel britannique Routeco et de l’US Navy.

Source: NetEconomie (26/03/2003)

 

Plus de 10 000 sites « tagués » pour –ou contre- l’Irak

Une page entière du site F-Secure recense, statistiques à l’appui, les actions de quelques groupes de crackers depuis le début des hostilités américano-irakiennes.

Plus de 10 000 sites auraient déjà fait les frais de ces actions « non concertées par les gouvernements respectifs ».

Nos confrères d’IDG Net relatent, pour leur part, le viol du serveur Web du 10, Downing Street, et le New Scientist rapporte un raid effectué contre les machines de la chaîne Al Jezira, opération de rétorsion suivant la diffusion des images de victimes et prisonniers de guerre américains (information répliquée par le Security news Portal ). L’Inquirer parle même de « peacenicks » et commente le détournement du site britannique de NEC.

L’un des « hack » les plus remarquable pourrait bien être celui perpétré par un dénommé « Apocalypse » : sa cible était celle de l’US Navy.

Cette guerre en dentelle peut, de prime abord, sembler bien amusante et peu dangereuse.

Elle prouve cependant, une fois de plus, la fragilité des serveurs d’information, y compris ceux des sites gouvernementaux et militaires que l’on pourrait croire inexpugnables.

Source: Réseaux & Telecoms (26/03/2003)

 

Les hackers en guerre

Le département d'Etat américain a donné l'alerte lundi: depuis le début de la guerre, une "vague d'attaques numériques" a été lancée contre des sites commerciaux mais aussi contres des systèmes informatiques militaires.

L'alerte vient du département d'Etat américain : dans un rapport transmis aux multinationales, il signale que le début de la guerre contre l'Irak a déclenché une "vague d'attaques numériques" lancées via l'internet par des pirates informatiques, perturbant de nombreux sites internet privés. "Ces attaques numériques provoquent des perturbations, par le vandalisme de portails commerciaux et d'ordinateurs appartenant à des société. Des systèmes informatiques gouvernementaux et militaires sont également visés, mais dans une moindre mesure", selon ce rapport.

Les attaques sont attribuées à des "pirates indépendants qui veulent faire passer leur message", soit pour, soit contre l'action des Etats-Unis. Elles sont apparemment lancées à partir de l'Indonésie, la Malaisie, le Maroc, le Pakistan, l'Egypte, l'Arabie Saoudite, la Turquie, la France, le Brésil, et le Mexique, ainsi que de certains pays est-européens.

Ces attaques ont un coût économique, selon le département d'Etat, qui cite notamment des interruptions de services d'aide aux consommateurs, des courriels ou virus indésirables, et du piratage de données, notamment bancaires. Des sociétés privées surveillant l'apparition de virus et autres attaques informatiques ont également fait part d'une hausse du nombre de ces actions.

Selon la société F-secure, les pirates se répartissent en trois catégories: certains sont des patriotes américains qui ont trouvé ce moyen là de se joindre à l'effort de guerre, d'autres sont des groupes musulmans extrémistes visant des sites américains, particulièrement des sites militaires, d'autres enfin sont des pacifistes.

Source: LCI (25/03/2003)

 

Les Etats Unis attaqués sur Internet

Le site de la Maison-Blanche a été piraté par des Chinois ! L'information s'est répandue comme une traînée de poudre sur Internet, document à l'appui. Sur la page d'accueil, une photo de la Maison-Blanche et un texte d'insultes commençant par «we chinese super hacker...». («Nous sommes des superpirates chinois...»). Chinois peut-être mais mal informés aussi. Le site visé est un site parodique répondant au nom de whitehouse.net, alors que la véritable adresse Internet de la Maison-Blanche se termine par «. gouv».

L'incident est clos. Et sans conséquence. Mais il est significatif des attaques informatiques qui se multiplient actuellement contre les administrations et les grandes marques américaines ou les fournisseurs d'accès à Internet (FAI). Un millier de sites ont ainsi subi des attaques depuis le début de la guerre en Irak selon l'institut F-Secure. Parmi eux, celui de l'US Navy et du Centre agricole de recherche américain.

La majorité des attaques contenait des slogans antiaméricains. Par ailleurs, un virus nommé Ganda a fait son apparition la nuit dernière. Il est diffusé par des courriers électroniques qui proposent de consulter des images d'espionnage de l'Irak. Sans doute d'origine suédoise, sa dangerosité reste faible.

Plus inquiétant, le 18 mars dernier, le Centre de coordination Cert avait lancé une alerte au sujet d'attaques visant Internet à grande échelle. Les pirates auraient asservi 140 000 machines prêtes à exécuter leurs ordres. Une autre offensive a été lancée jeudi contre le fournisseur d'accès Tiscali au Royaume-Uni visant à bloquer son portail mais aussi ses services de courrier électronique.

Sans savoir s'ils sont à l'origine de toutes ces actions, les groupes d'«hacktivistes» – contraction du terme de hacker (pirate informatique) et d'activiste – avaient prévenu de leurs intentions d'agir une fois la guerre déclarée. Proches des mouvements pacifistes ou de la cause palestinienne, ils sont souvent mieux organisés que les pirates traditionnels. Unix Security Guards (USG) fait partie des groupes les plus connus pour ce type d'actions antiaméricaines tout comme WFD (World's Fantabulous Defacers) dont les membres sont des Pakistanais.

La capacité de nuisance de ces cyberterroristes militants est différemment appréciée par les experts. Mais les «hacktivistes» savent qu'Internet est devenu un des piliers de l'activité économique américaine. Le seul marché du e-commerce devrait représenter 156 milliards de dollars en 2005 selon le cabinet eMarketer. 79,3 millions d'Américains font dorénavant leurs courses via Internet.

Les pirates savent surtout que c'est par le biais de systèmes d'information connectés à la Toile que les Etats-Unis gèrent leurs infrastructures électriques, téléphoniques ou d'alimentation en eau et que les entreprises passent leurs appels d'offres, coordonnent le travail de leurs filiales ou de leurs fournisseurs...

Une déstabilisation d'Internet, par saturation des réseaux ou envois massifs de virus, aurait des conséquences financières lourdes.

Source: Le Figaro (22/03/2003)

 

La cyber guerre a déjà commencé

Virus informatiques, attaques de réseaux, piratages, intrusions… La guerre en Irak sera aussi, plus que jamais, une cyber-guerre. Même si on n'a peu d'informations évidemment sur ce que préparent exactement les militaires Américains, on sait quand même que l'offensive a déjà commencé à travers les réseaux informatiques.

Il y a quelques semaines, le Pentagone a bombardé de courriers électroniques des officiers irakiens pour les inciter à se rendre ou les mettre en garde contre toute utilisation d'armes de destruction massive.

Mais l'action américaine ne devrait pas se limiter à cette version moderne de la propagande. La mise sur écoute de certains membres des Nations Unies par la NSA montre que les Etats-Unis ont déjà mobilisé Echelon, le système d'écoute internationale.

"Espionnage, brouillage et illusion" sont les trois mamelles de la guerre électronique selon un expert cité récemment par l'Agence Associated Press.

L'armée américaine dispose des mêmes outils que les "hackers", les pirates informatiques, pour lancer des attaques à distance contre les réseaux de communication irakiens. Ils peuvent, paraît-il, envoyer des ordres à des commandants irakiens sur leurs téléphones portables en se faisant passer pour Saddam Hussein. Ils pourraient aussi tromper les radars ennemis en leur indiquant des cibles fictives. On parle également d'un nouveau type de bombe qui détruit les systèmes électroniques ennemis par émission électromagnétique.

D'autres attaques seraient envisagées telles que semer la pagaille dans le système bancaire irakien avec le risque, toutefois, de déstabiliser l'économie mondiale toute entière.

Cette cyber-guerre fonctionne dans les deux sens. Les experts irakiens, eux aussi, peuvent tenter de s'en prendre aux américains. Sur Internet, aujourd'hui, il suffit quasiment de taper quelques mots clés sur un moteur de recherche pour savoir où en sont les troupes de l'oncle Sam.

Cela fait des mois que, de part et d'autre, on se prépare à cet affrontement du troisième millénaire.

Source: Radio-France (06/03/2003)

 

Pas de Robin des Bois contre l’Irak

« Pas de hacking patriotique… un bon citoyen ne fais pas sa propre justice, même si l’ennemi est situé au moyen orient ».

Le NIPC, rapporte CNN, lance un cri d’alarme et rappelle que tout acte de piratage, quelles qu’en soient les motivations, reste une activité répréhensible.

Cet avertissement parvient une semaine à peine après une note très discrète de l’Administration Bush demandant d’évaluer les possibilités de développement d’un arsenal de cyber-guerre pointé contre des « puissances extérieures ». Le NIPC doit certainement avoir en mémoire l’épisode des avions-espion capturés par la Chine, période de tension diplomatique qui s’était traduite par une guéguère inter-hackers se défoulant, de part et d’autre, contre les sites Web américains et chinois.

Cette vague de « defacement » -de graffitis HTML- avait vu l’émergence de groupes tels que HackWeiser, qui collectionnaient les intrusions comme d’autres des timbres ou des boites d’allumettes.

Il faut dire que la sous-culture du « soap TV », les prises de position des lobby de l’armement (NRA), la constitution américaine même pousse les citoyens américains les plus influençables à jouer les « agence tout risques ».

Cet article est à rapprocher d’une tribune signée Steve Alexander, dans les colonnes du Star Tribune, estimant que les pays de « l’axe du mal » étaient, en matière de cyber-terrorisme (dans l’autre sens, ce n’est plus de la cyber-guerre), relativement mal équipés.

Et les spécialistes interrogés de conclure en substance que le déplacement des terrains d’opération sur le réseau Internet était hautement improbable, compte -tenu des moyens à mettre en œuvre.

La dernière phrase de l’article laisse toutefois songeur : « si une personne trouve le moyen de lancer une attaque avec succès, cette attaque ne pourra être que limitée dans le temps, les spécialistes de la sécurité étant parfaitement capable de trouver très rapidement une parade »…

Question: depuis combien de temps la parade Slammer était-elle disponible ?

ComputerWorld, pour sa part, apporte un éclairage différent. Le crime informatique n’est jamais que la retranscription technoïde d’une délinquance classique.

C’est du moins l’avis de James Doyle, un des fondateurs de l’antenne « computer investigation » du New York Police Departement.

Et Doyle de préciser que le crime organisé a parfois recours à des solutions très « opportunistes », allant parfois jusqu’à la menace de mort à l’encontre des hackers se montrant réticents à collaborer à une attaque.

Une opinion de professionnel parfaitement sensée, qui va à l’encontre du papier du Star Tribune : un pays qui ne possède pas de ressource « internes » de piratage peut fort bien contraindre un pirate « malgré lui », par le truchement de ses services « action » et autres spécialistes du retournement.

Source: Réseaux et Telecom (14/02/2003)

 

Une Cyberguerre contre Saddam ?

Notre confrère PC World consacre un article à une éventuelle « cyberguerre » que serait en train d’envisager l’administration Bush.

Rien d’étonnant à cela, pourtant, les quelques spécialistes interrogés par notre confrère du groupe IDG semblent sceptiques : l’attaque virale contre les machines de Saddam, c’est un peu comme les neurotoxiques ou les armes bactériologiques : on sait les répandre, mais il est impossible de déterminer avec précision si un vent mauvais ne risque pas de nous les renvoyer.

Tout celà sans compter sur l'ire d’éventuels sympathisants qui s’évertueraient à bombarder le clan UKUSA d’infections numériques d’autant plus dévastatrices que le réseau Internet des pays riches est efficace.

Les Slammer et autres consommateurs de bande passante se comportent sur les grands réseaux comme le bacille de Koch dans une boite de Petri, et leur action est quasi-nulle sur les infrastructures de Zanzibar ou de l’axe Al Abbariya –Sulaymaniyah.

C’est l’un des paradoxes de la guerre électronique : une haute-technologie débouchant sur une « arme de pauvre » possédant des pouvoirs de destruction massive… de données.

Source: Réseaux et Telecom (13/02/2003)

 

La cyberguerre

Internet est devenu un nouveau champ de bataille international. La guerre qui se déroule présentement entre Israël et l'Autorité palestinienne a provoqué une telle montée de la violence qu'elle s'est déplacée dans le cyberespace. Dorénavant, une cyberguerre virulente et surtout très coûteuse se déroule parallèlement aux luttes armées «tradition- nelles». En fait, la situation est tellement dramatique que plusieurs discutent d'une «Netintifada» ou d'une «e-djihad».

«Hacktivisme» et cyberattaques

Nous constatons deux pivots dans la cyberguerre se déroulant au Proche-Orient. Le premier pivot consiste surtout à déstabiliser les différentes communautés en utilisant le cyberespace. Cela se fait principalement avec l'«hacktivisme», c'est-à-dire l'utilisation d'Internet pour véhiculer des messages activistes, dans ce cas-ci des messages propagandistes. Par exemple, le site pro-palestinien Electronic Intifada ou encore le site pro-israélien Israel Support Group sollicitent très explicitement un appui à leurs causes respectives.

Malheureusement, cet hacktivisme se transforme souvent en cyberviolence. Des messages haineux sont propagés à travers le cyberespace pour rallier les masses vers des actions de cyberlutte, voire de lutte armée, contre l'ennemi. De nombreux sites de clavardage se sont ainsi transformés en véritables plates-formes servant à menacer l'adversaire. D'autres méthodes encore plus agressives d'hacktivisme ont aussi été rapportées. Des virus informatiques activistes se sont propagés un peu partout dans la région israélo-palestinienne, comme le fameux virus Injustice. Lorsqu'il était activé, ce virus faisait apparaître à l'écran un message rappelant la mort d'un jeune Palestinien sous le feu des soldats israéliens. Certes, ce virus s'excusait auprès de l'utilisateur, signifiant que son créateur espérait simplement la paix pour la Palestine, mais il se dédoublait et s'envoyait aux 50 premiers contacts présents dans le logiciel de courriel Outlook. De plus, il dirigeait automatiquement l'utilisateur vers plusieurs sites pro-palestiniens.

Le second pivot utilisé dans la cyberguerre proche-orientale est la perpétration d'attaques et de ripostes contre des systèmes de données. Ces cyberattaques consistent surtout en des déformations ou des destructions de sites Internet qui représentent des intérêts dans un camp ou dans l'autre.

La première attaque informatique recensée dans la région israélo-palestinienne date d'octobre 2000 et fut perpétrée par des adolescents israéliens en réaction à l'enlèvement de trois soldats israéliens par des forces palestiniennes. Les sites du Hezbollah libanais et le portail arabe Albawaba ont été les victimes de cette cyberagression. Au cours de cette cyberattaque, une image du drapeau israélien fut implantée sur le site du Hezbollah et le portail Albawaba a vu sa page d'accueil bloquée pendant plusieurs heures, empêchant le transit d'informations sur le site.

Israël est particulièrement vulnérable

Depuis septembre 2000, 1295 cyberattaques perpétrées au Moyen-Orient ont été recensées, dont 548 furent dirigées contre les portails israéliens. Israël est particulièrement vulnérable aux attaques informatiques, car elle a le plus grand nombre de connexions Internet dans la région du Proche-Orient. Elle possède 2,4 millions de connexions Internet, soit plus que n'importe quel des 22 pays arabes.

Plusieurs sites emblématiques d'Israël se sont faits attaquer par des groupes arabes. Soulignons par exemple des sites comme celui de la Bank of Israël, celui du Tel-Aviv Stock Exchange, ou encore le site d'Isranews, un site francophone d'informations israéliennes. Tous ces sites furent criblés par des cyberattaques les rendant inopérants pendant de longues heures.

De surcroît, les attaques informatiques ne se limitent pas à la région immédiate du conflit. De nombreux sites de lobbyistes présents aux États-Unis se sont fait dévisager et dévaliser par des cyberattaques arabes provenant d'un peu partout dans le monde. Notons, entre autres, la page d'accueil du site du American Israel Public Affairs Committee (AIPAC), qui a été modifiée par des pirates qui en ont fait un site d'accès à de la pornographie et à des informations sportives. Lors de cette attaque, les cybervandales se sont aussi emparés de près de 200 numéros de cartes de crédit, d'informations personnelles sur quelque 700 personnes et des adresses de courrier d'environ 35 000 des 55 000 membres.

Les mouvements pro-palestiniens de cyberlutte sont de plus en plus diversifiés et la diaspora arabe y participe fortement. Notons comme exemple le Pakistan Hackerz Club, considéré comme le fer de lance dans la cyberlutte palestinienne. D'autres groupes se joignent rapidement au mouvement comme le Unix Security Guard (USG), né en mai dernier, qui regroupe une alliance internationale de hackers anti-Israéliens. Plus de 87 cyberattaques contre des intérêts israéliens sont imputables à ce groupe depuis leur naissance.

Évidemment, Israël n'est pas en reste. De nombreux groupes très organisés se sont lancés dans la cyberguerre. Mentionnons le M0ssad, un groupe de hackers qui s'est surtout distingué lorsqu'il a réussi, en mai 2001, à détruire plus de 480 sites Internet en moins d'une minute. D'autres groupes influents comme les Israel Hackers ou le Israel Internet Underground (IIU) émergent rapidement pour se livrer à la cyberbataille.

Ces divers groupes ont attaqué de nombreux sites liés de près ou de loin aux intérêts palestiniens. Par exemple, le site Al-Aqsa, un site pro-islamique véhiculant des messages d'appel à la lutte contre Israël, s'est fait dévisager par le Mossad. Le site d'information arabe Gulf News a aussi goûté à la médecine des hackers. Cela est sans compter les différentes cyberattaques perpétrées sur des sites reliés de près ou de loin au Hamas.

Un phénomène grandissant

Les cyberagressions qui se déroulent au Proche-Orient ne sont pas des phénomènes isolés. En fait, on peut constater que les tensions régionales ont une fâcheuse tendance à déborder de plus en plus dans le cyberespace. À titre d'exemple, la région indou-pakistanaise est présentement le théâtre d'une cyberguerre qui prend de plus en plus d'ampleur. Une alliance de hackers pakistanais nommée Anti-India Crew (AIC) s'est lancée dans une croisade informatique contre les intérêts indiens, entraînant jusqu'à ce jour 77 cyberattaques sur des sites indiens gouvernementaux, universitaires et commerciaux. Un autre cas éloquent est celui du différend entre la Chine et Taiwan. La tension dans cette région a souvent enfanté des escarmouches virtuelles, et les deux adversaires ont ouvertement annoncé des plans de cyberguerre.

Le cyberconflit qui risque d'être le plus imposant dans les années à venir est celui qui oppose la Chine aux États-Unis. Une flambée de cyberviolence a démarré entre les deux adversaires à la suite de la collision d'un avion espion américain et d'un avion de combat chinois en avril 2001. D'avril 2001 à mai 2001, environ 360 cyberattaques lancées de part et d'autre ont été répertoriées. Depuis, la situation s'est calmée, mais des cyberagressions sont encore lancées sporadiquement, ayant pour conséquence de maintenir des tensions élevées dans le cyberespace.

À ce chapitre, l'avenir est sombre pour Internet. L'utilisation du cyberespace à des fins de violence deviendra probablement plus fréquente avec la croissance constante des utilisateurs du Web. De même, les tensions politiques régionales engendreront une croissance des cyberattaques. La dimension mondiale d'Internet fera en sorte que les conflits régionaux auront des impacts globaux, dépassant largement le cadre des frontières géographiques.

Source: Cyberpresse (10/08/2002)

 

Contrer la cyberguerre

Timothy Shimeall, Phil Williams et Casey Dunlevy considèrent que la planification de la défense doit prendre en compte le monde virtuel si l'on veut pouvoir limiter les dégâts matériels dans le monde réel.

Pour beaucoup, la "cyberguerre" évoque les programmes terriblement nuisibles destinés à bloquer les systèmes informatiques, à mettre les systèmes d'armes en échec et à contrecarrer les prouesses technologiques les plus remarquées pour obtenir une victoire sans effusion de sang. Un tel scénario, où la cyberguerre est isolée d'un conflit plus large, se déroule dans un cadre tout à fait différent de celui de la guerre traditionnelle et remplace de façon pacifique les dangers et les coûts des conflits armés modernes, est certes attrayant, mais aussi peu réaliste. Sans être totalement impossible, il n'est pas vraisemblable. La cyberguerre aura presque à coup sûr des conséquences matérielles bien réelles.

La technologie informatique occupant une place de plus en plus grande dans l'organisation des armées modernes, les planificateurs militaires la considèrent à présent à la fois comme un objectif et comme une arme, exactement au même titre que d'autres éléments et d'autres forces. A l'instar des autres éléments des armées modernes, les cyberforces vont très probablement être intégrées dans une stratégie de combat générale en tant que parties d'une combinaison d'armes. Cependant, la technologie informatique est différente des autres moyens militaires, dans la mesure où elle fait partie intégrante de tous les autres moyens des armées modernes. Vue sous cet angle, elle constitue la composante vitale unique dont dépendent beaucoup d'armées modernes, ce qui est aussi vrai dans le cas d'ennemis potentiels.

Dans le monde entier, des pays mettent au point et appliquent des cyberstratégies conçues pour frapper un ennemi dans sa structure de commandement et de contrôle, sa logistique, ses moyens de transport, ses capacités de détection lointaine - et aussi ses autres fonctions militaires essentielles. Ils sont en outre de plus en plus conscients du fait que le recours aux cyberstratégies peut être un important facteur de multiplication et d'égalisation des forces. De petits pays qui ne pourraient jamais rivaliser avec leurs grands voisins au plan militaire conventionnel sont en mesure d'acquérir une capacité qui, si elle est utilisée de façon adéquate, leur donne un avantage stratégique. Comme une étude de la RAND Corporation l'a fait observer vers le milieu des années 90, l'accès à la cyberguerre est fort peu coûteux. Il n'est donc pas étonnant que des pays dont les forces armées dépendent moins de la technologie de pointe considèrent cette dépendance comme un "talon d'Achille" potentiel pour leurs ennemis.

Les sociétés et les économies postindustrielles les plus modernes sont très largement tributaires de réseaux informatiques et de systèmes de communication liés. La sophistication est elle-même devenue une forme de vulnérabilité dont des ennemis peuvent tirer parti. Semer la perturbation dans les infrastructures civiles est tentant pour des pays et des acteurs autres que des Etats qui veulent se lancer dans une guerre asymétrique sans avoir les moyens d'affronter l'adversaire sur le champ de bataille traditionnel. En fait, les infrastructures informatiques revêtent une importance telle que les pays sont de plus en plus nombreux à considérer qu'une attaque contre elles équivaut à une frappe stratégique.

Les limites traditionnelles entre guerre et paix deviennent floues. Cette évolution se dessinait déjà au temps de la Guerre froide, mais elle est encore plus évidente dans le combat mené contre le terrorisme après les attentats qui ont frappé le World Trade Center et le Pentagone le 11 septembre. Elle donne à penser que les systèmes informatiques des Etats membres de l'OTAN vont sans doute continuer d'être attaqués par un ennemi non traditionnel dont le principal objectif est de provoquer des perturbations et des destructions matérielles et qu'il faut s'attendre à voir exploiter toutes les faiblesses qu'il pourra trouver.

A cet égard, il convient de souligner que la cyberguerre n'est pas la dégradation de sites web d'un pays, d'une organisation ou d'un mouvement politique adverses. Même lorsqu'elles accompagnent d'autres formes de tensions ou d'hostilités, comme ce fut le cas lors de la campagne aérienne menée par l'OTAN au Kosovo en 1999, ces attaques contre des sites web sont plutôt une forme de harcèlement ou de vandalisme qu'une cyberguerre proprement dite. Il existe néanmoins plusieurs niveaux de cyberguerre, dont les trois principaux sont la cyberguerre en complément d'opérations militaires, la cyberguerre limitée et la cyberguerre totale.

Lorsque des forces armées modernes sont engagées dans des hostilités, l'un des principaux objectifs consiste à leur assurer une supériorité en matière d'information sur le champ de bataille. Il faut pour cela neutraliser les moyens de défense aérienne de l'ennemi, ses stations radar, etc. Il s'agit d'épaissir le "brouillard de la guerre" (selon l'expression de Clausewitz) pour l'ennemi et de le dissiper pour ses propres forces. On peut y parvenir par des frappes militaires directes visant à endommager les systèmes de traitement de l'information et de communications de l'ennemi ou en attaquant les systèmes de l'intérieur afin d'éliminer, non pas un service, mais une capacité. En fait, cette forme de cyberguerre est centrée presque exclusivement sur les cybercibles militaires.

Dans une cyberguerre limitée, l'infrastructure informatique est le moyen, la cible et l'arme de l'attaque, celle-ci ne s'accompagnant pratiquement pas d'actions réelles. En tant que moyen de l'attaque, l'infrastructure informatique constitue le vecteur qui permet de frapper la cible - souvent par des interconnexions entre l'ennemi et ses alliés, par des liaisons servant à partager des ressources ou des données, ou par des connexions de grands réseaux. Ou bien encore, un agent de l'intérieur pourrait introduire un logiciel pernicieux directement dans les réseaux de l'ennemi.

En tant que cible de l'attaque, l'infrastructure représente un instrument permettant d'amoindrir l'efficacité de l'ennemi. Les réseaux facilitent les missions organisationnelles. Endommager leur capacité empêche les opérations qui en dépendent. Réduire le niveau de service d'un réseau pourrait obliger l'ennemi à recourir à des moyens de sauvegarde pour certaines opérations , ce qui risquerait de mettre en évidence d'autres points vulnérables. Une dégradation de la qualité des données d'un réseau pourrait même amener l'ennemi à douter de la qualité des informations disponibles pour la prise de décisions. En tant qu'arme de l'attaque, l'infrastructure pourrait être dénaturée au point de s'attaquer ellemême - soit par l'introduction de multiples éléments de logiciel pernicieux, soit par des actions menées délibérément pour exploiter des faiblesses. Une cyberguerre limitée de cette sorte pourrait servir à ralentir les préparatifs d'un adversaire en vue d'une intervention militaire, dans le cadre d'une campagne de guerre économique ou dans celui des manœuvres qui accompagnent habituellement une crise ou une confrontation entre Etats.

Une menace plus grave - et peut-être aussi plus probable - que la cyberguerre limitée est ce que l'on pourrait appeler une cyberguerre totale, forme de guerre qui présente trois caractéristiques principales. Premièrement, elle ne connaît pas de limites ni de distinction entre les cibles militaires et civiles ou entre le front intérieur et le front des combats. Deuxièmement, la cyberguerre totale provoque des dégâts matériels et fait des victimes, soit par suite d'attaques lancées délibérément pour semer la destruction, soit à cause d'une dégradation de ce que sont, en quelque sorte, les capacités civiles de commandement et de contrôle dans des domaines tels que le contrôle de la circulation aérienne, la gestion des services d'urgence, la gestion de l'approvisionnement en eau et l'alimentation en énergie électrique. Troisièmement, cette forme de guerre pourrait avoir un impact économique et social considérable - sans parler des pertes en vies humaines qu'elle provoquerait.

Une cyberguerre totale viserait très probablement d'abord l'infrastructure nationale essentielle du pays qui serait pris pour cible: l'énergie, les transports, le secteur financier, l'approvisionnement en eau, les communications, les services d'urgence et l'infrastructure informatique elle-même. Il est vraisemblable qu'elle frapperait indistinctement les secteurs public et privé, et que, si elle était d'un haut niveau technique et bien coordonnée, elle aurait à la fois un impact immédiat et des conséquences à plus long terme. Finalement, une cyberattaque totale entraînerait sans doute de lourdes pertes en vies humaines, ainsi qu'une dégradation des conditions économiques et sociales.

Les attaques contre le fonctionnement des services prendraient une importance nouvelle lorsque ceux-ci seraient, non pas de simples moyens d'accès à l'internet, mais des systèmes de soutien des infrastructures nationales essentielles non prévus pour résister à des interruptions prolongées. Une perte durable de ressources en alimentation électrique et de capacités de transmission, par exemple, aurait un impact considérable sur les services médicaux et les autres services d'urgence, les moyens de communications et les capacités de gestion. Dans les grandes villes, la paralysie des services d'urgence entraînerait, non seulement la mort des personnes nécessitant ces services, mais aussi une perte de confiance dans l'aptitude du gouvernement à assurer des services et une protection de base. S'il devenait manifeste que l'attaque affectait d'autres éléments de l'infrastructure tels que les communications, les transports et les approvisionnements en eau, les craintes et la perte de confiance commenceraient à toucher les fondements de la société. Des attaques contre l'infrastructure financière empêcheraient les milieux d'affaires de fonctionner normalement et conduiraient les gens à s'interroger sur la sécurité de leurs finances personnelles, notamment de leurs pensions de retraite, de leurs investissements et de leurs économies. Les réseaux militaires, qui ont tous recours aux communications du secteur commercial, seraient également entravés dans leur fonctionnement, ce qui aurait des effets négatifs sur le commandement et le contrôle, la logistique, l'état de préparation et les opérations. Dans une cyberguerre totale, les attaques virtuelles peuvent avoir des conséquences réelles, profondes et d'une vaste portée.

Ce qu'il y a d'ironique, c'est que les pays qui, comme les Etats-Unis et leurs alliés de l'OTAN, ont la capacité d'exceller dans la cyberguerre venant en complément d'opérations militaires - et d'exercer une influence prépondérante en matière d'information sur le champ de bataille - sont aussi les plus vulnérables à une cyberguerre totale. Des mesures peuvent cependant être prises pour réduire cette vulnérabilité.

La cyberguerre n'est pas fondamentalement différente de la guerre matérielle conventionnelle. Lorsqu'elle est menée par un Etat-nation, elle entre dans une stratégie et une doctrine définies, devient partie intégrante d'une planification militaire et a lieu dans le cadre de paramètres spécifiques. Elle fait donc l'objet d'analyses et de préavis très semblables à ceux qui existent dans le cas d'autres opérations militaires. Il existe en réalité plusieurs moyens de réduire la vulnérabilité à la cyberguerre, dont l'anticipation et l'évaluation, les mesures préventives ou dissuasives, les mesures défensives et les mesures de limitation des dégâts et de reconstitution.

L'idée de Clausewitz selon laquelle la guerre est un prolongement de la politique par d'autres moyens constitue la base de la mise au point et de l'application d'un système d'alerte fiable pour une cybermenace. Avant une attaque (cyberattaque ou attaque conventionnelle), il existe d'ordinaire un élément de confrontation politique. La connaissance de l'existence d'un conflit politique en phase d'escalade, l'identification et l'analyse des capacités de cyberguerre émergentes, et la détection et l'évaluation des signes avant-coureurs sont autant d'éléments permettant de prévoir des cyberattaques imminentes. Même en cours de mise au point, des méthodes d'alerte doivent être combinées avec des stratégies de surviabilité coordonnées et sophistiquées de manière à accroître les probabilités d'identification, de réponse et de rétablissement dans le cas d'une cyberattaque concertée.

Les méthodes d'alerte sont d'autant plus importantes qu'il est difficile d'identifier et d'évaluer une cyberattaque sophistiquée. Distinguer une attaque de réseau de facteurs accidentels (comme une augmentation soudaine de la demande de certaines informations sur le réseau) ou de dysfonctionnements (tels que des erreurs dans la partie du système d'un serveur qui traite le trafic d'un réseau) n'est ni rapide ni facile. De plus, même lorsqu'il est évident qu'une attaque se prépare, le défenseur doit corréler de multiples éléments d'information (tous de qualité discutable) pour arriver à mieux percevoir les actions que l'attaque implique avant de décider de la meilleure façon d'y répondre. La dégradation du service offert par le réseau, de la qualité des données ou de la capacité ne lui facilite pas la tâche, surtout si les données existant sur le réseau ne sont pas fiables.

Il est difficile de prendre des mesures préventives ou dissuasives dans le cybermonde, en partie du fait que les attaquants peuvent rester anonymes. Cependant, une offensive de cyberguerre totale apporterait très probablement certaines indications quant à leur identité. L'une des questions qui se poseront à l'avenir aux décideurs des pays de l'OTAN sera donc de savoir si de telles attaques appellent des représailles simplement virtuelles ou bien des représailles réelles, ou encore les deux. Les notions de lien, d'escalade - et de dissuasion - bien connues à l'époque de la Guerre froide doivent être revues en fonction des circonstances qui sont apparues depuis lors. En fait, les stratégies de dissuasion pourraient avoir leur place dans le cyberespace - au moins dans le cas d'une cyberguerre totale.

On peut aussi espérer réussir à mettre au point des moyens de défense. A court terme, une attaque de réseau moderne est presque toujours favorable à l'agresseur. A long terme, cependant, l'avantage peut revenir aux défenseurs à mesure qu'ils identifient les moyens d'attaque et les bloquent en colmatant les brèches et en isolant les connexions des réseaux. Par ailleurs, les réseaux informatiques peuvent être rendus plus résistants. Leurs services essentiels peuvent être isolés afin de préserver la capacité nécessaire aux missions. La sécurité matérielle et la formation et l'entraînement du personnel peuvent réduire à un minimum la menace d'une activité hostile de l'intérieur. En outre, les systèmes de coupure et de détection des intrusions peuvent être configurés de manière à servir de moyens d'alerte et de réaction pour les infrastructures publiques et privées.

Enfin, il importe de se doter de moyens de limitation des dégâts et de reconstitution. La conception des réseaux doit prendre en compte la robustesse et la surviabilité (en partant notamment de la disponibilité d'autres moyens d'effectuer des missions critiques), et il est essentiel d'établir des plans de circonstance permettant de continuer à remplir les rôles et les missions de première importance avec une cyberconnectivité très sensiblement réduite. A cet égard, les intranets isolés capables de fonctionner de façon efficace et sûre sans connexions plus larges offrent des perspectives fort prometteuses.

Naturellement, tout cela est plus facile à dire qu'à faire. Les obstacles à l'amélioration de la surviabilité des réseaux sont multiples et variés. On ne pense souvent à la sécurité qu'après la conception d'un réseau. Les services publics et les milieux d'affaires ont des approches différentes de la sécurité et de sa mise en œuvre. Il est rare que l'on se pose des questions sur la fiabilité des réseaux informatiques, et les responsabilités au sein des services publics sont fréquemment mal délimitées du fait de l'existence de juridictions qui se chevauchent et se font concurrence. Il est pourtant possible de surmonter toutes ces difficultés en réunissant la volonté politique, le souci de l'organisation, la minutie dans l'établissement des plans et une approche systématique de leur application. La planification de la défense doit prendre en compte le monde virtuel si l'on veut avoir une chance de limiter les dégâts matériels dans le monde réel.

Source: Revue de l'OTAN (Vol. 49 - No. 4 - Hiver 2001/2002)

 

Cachemire, la cyberguerre aura-t-elle lieu ?

En marge du sommet d´Agra entre les dirigeants pakistanais et indiens, le Times of India s´interroge sur l´accalmie de la cyberguerre entre sites indiens et hackers pakistanais.

L´Inde a peur, au moins pour ses sites internet. Le Times of India du 18 juillet 2001 craint que l´échec du sommet d´Agra qui se tient du 14 au 16 juillet 2001 au sujet du Cachemire, ne relance une activité très en vogue au Pakistan : le hacking de sites indiens, si possible officiels. Le début de l´année 2001 a, en effet, été difficile pour la Toile indienne avec 600 sites piratés. Leur très faible niveau de sécurité en fait des cibles faciles. Le Times of India, qui se déclare le second quotidien mondial en langue anglaise, a interviewé, par mail, le collectif Silver Lords renommé depuis une série de 23 hackings, en une semaine, en avril. L´interview a au moins permis de constater que les hackers pakistanais maîtrisaient le politiquement correct. Ils se déclarent pour la paix, pour un développement des relations commerciales entre l´Inde et le Pakistan... Ils ont même glissé un petit mot gentil sur le Premier ministre indien Vajpayee, du meilleur effet sur le journaliste du Times of India. Mais selon MaDDoNa, Lord Choo3s, MiRiNdA et consort, ce "good human being" de Premier ministre est malheureusement bien mal entouré. Les Silver Lords dévident aussi un argumentaire inchangé au Pakistan depuis 50 ans : l´autodétermination, le règlement de la question par les Nations unies... On peut être un script kiddy – ces gamins qui jouent aux pirates mais utilisent les outils codés par les experts – et maîtriser toutes les subtilités de la propagande politique.

Source: Transfert (18/07/2001)

 

Début de guerre (froide) électronique entre les USA et Cuba

Accusé par une agence de renseignement militaire de fomenter des attaques électroniques contre les États-Unis, Fidel Castro dénonce "l'empire du mensonge" et invite un sénateur à vérifier sur place.

S'adressant à ses détracteurs, le général de Gaulle disait en 1958 : « croit-on qu'à soixante-quatorze ans je vais commencer une carrière de dictateur ?». Une phrase que Fidel Castro aurait pu reprendre à son compte, la semaine dernière, alors qu'il interpellait la diplomatie américaine. Pas à l'identique bien sûr, le leader maximo n'ayant pour sa part jamais été tenté par une carrière de démocrate. Mais en la paraphrasant, il aurait aisément pu dire "ce n'est pas à 74 ans que je vais commencer une carrière de cyberterroriste ! ».

C'est jeudi 14 juin, à l'occasion d'un interminable discours diffusé sur la télévision d'État, que Fidel Castro a piqué une nouvelle colère contre les États-Unis, comme l'a rapporté l'agence de presse AP.

Castro est furieux suite au témoignage devant le Sénat américain, en février dernier, de Thomas Wilson, directeur de la DIA (Defense Intelligence Agency), l'une des nombreuses agences américaines de renseignement militaire. En effet, lors de son intervention, celui-ci n'hésitait pas à affirmer que Cuba avait le potentiel pour lancer des attaques informatiques contre les États-Unis.

Techniquement et politiquement impossible ?

« C'est de la folie... Cela irait à l'encontre de nos principes », a rétorqué Fidel Castro avant de poursuivre de façon véhémente : «Les officiers américains qui croient que Cuba a la possibilité et la volonté de mener de telles actions sont totalement dépourvus d'idées » Et de traiter les États-Unis « d'empire qui ne connaît que le mensonge ».

En privé, certains fonctionnaires américains reconnaissaient que les capacités informatiques du pays communiste avaient probablement été surévaluées, soulignant que l'île ne possédait toujours pas de système téléphonique moderne.

Pourtant, un sénateur démocrate, Ron Wyden, estime que le sujet mérite une enquête plus approfondie. Fidel Castro l'a donc invité à Cuba pour qu'il vérifie par lui-même.

Source: ZDNet (19/06/2001)

 

Cyber War 

Le conflit entre palestiniens et israéliens n'a pas l'air non plus de vouloir se calmer sur le web. Après des dizaines de sites piratés, des serveurs bloqués à grand coup de DoS, voici qu'un virus vient de mettre à mal une dizaine d'importantes sociétés sur le web. Le virus, un .vbs, nommé Injustice.txt.vbs, n'a qu'un seul but, a déclaré son jeune auteur, une démonstration politique sans but de nuire aux systèmes qui seront infectés. Le virus remémore la mort du petit Mohammad Al-Durra, 12 ans, tué lors d'affrontements.

Le virus a touché : mod.gov.il - knesset.gov.il - israel.com - ehudbarak.co.il - habonimdror.org - jazo.org.il - JAFI.org.il - naamat.org - azm.org - kba.org - laborisrael.org - inisrael.com - mof.gov.il - police.gov.il - parliament.gov.il - shaam.gov.il

Il tente de forcer la connexion sur des sites web tels que sabra-shatila.org, palestine-info.org ou encore ummah.net/unity/palestine/

Source: ZaTaZ (23/03/2001) 

 

Injustice, le virus pro-palestinien 

Un virus informatique à vocation politique se propage en Israël : il s’appelle Injustice, et se révèle plutôt inoffensif envers les disques durs. But de son créateur : soutenir la cause palestinienne.

"Nous avons besoin de toute l’aide possible. Les soldats israéliens ont tué, de sang froid, un enfant palestinien de 12 ans, Mohammad Al-Durra, alors que son père tentait de le protéger en vain. Ces actes ne peuvent être pardonnés ou oubliés !!! Aidez-nous à faire cesser le bain de sang !" Tel est le contenu (traduit en français, l’original est rédigé en anglais) du message véhiculé par "Injustice", un virus qui, d’après le Haaretz Daily News, a déjà infecté les ordinateurs d'environ 10 000 Israéliens.

Sans risque pour les disques durs

Ce virus "engagé" appartient à la catégorie des vers. Rédigé en Visual Basic, le fichier injustice.txt.vbs se répand sous forme de pièce attachée à un mail. L’objet du message, intitulé "RE : injustice", est repérable au premier coup d’œil. Lorsqu’on ouvre la pièce jointe, le texte cité ci-dessus apparaît, et le message se duplique automatiquement. Dans un premier temps, il "s’auto-expédie" aux 50 premiers contacts du carnet d’adresses de la messagerie infectée. Il s’auto-expédie ensuite à 25 institutions israéliennes, parmi lesquelles les ministères de la Défense, de l’Industrie, des Affaires étrangères et du Commerce, ou le porte-parole de la Knesset (le parlement israélien). Classé dans la catégorie "risque moyen" par différents éditeurs d’antivirus, Injustice, qui ne s’active que sur les ordinateurs tournant sous Windows, n'endommage ni les disques durs, ni les serveurs de mails. Il ne devrait infecter que peu d’entreprises. "Depuis l’attaque massive provoquée par ILOVEYOU, la plupart des sociétés se sont dotées de filtres de protection efficaces contre ce genre de virus", précise Damase Tricart, chef de produit chez Symantec France. Les particuliers n’ont pas grand-chose à craindre non plus : "On clique moins facilement sur une pièce jointe intitulée “Injustice” que sur un fichier qui s’appelle ILOVEYOU ou ANNA KOURNIKOVA."

La cyberguerre n’a pas attendu Injustice

Quant au côté activiste d’Injustice, il ne présente pas non plus de grande nouveauté. Les attaques de sites sont fréquentes en temps de guerre, et des activistes antinucléaires ou des défenseurs de l’environnement ont déjà utilisé des virus pour divulguer leur message par voie numérique. En 1999, le Daily Telegraph rapportait qu’un Israélien âgé de 14 ans avait réussi à détruire un site du gouvernement irakien en lui envoyant un virus sous forme de pièce jointe attachée à un mail. Il se faisait passer pour un Palestinien capable de détruire des sites israéliens grâce à l’envoi de virus.

Source: Transfert (21/03/2001)

 

Web-conflit, une bagarre pas pour de rire 

L'année 2000 nous a largement familiarisé avec la terminologie de "guerre Internet", soit l'avènement de la super toile comme arme utilisée par des Etats en conflit. Ce que d'aucuns ont appelé une guerre reste une gigantesque pantalonnade considérant le peu de bombes utilisées. En revanche, pour virtuelles qu'elles soient, les nuisances que le piratage international peut engendrer sont considérables et variées. 

Des attaques de hackers nationalistes plus ou moins aidées par les Etats, le piratage passe également par l'organisation à l'échelle nationale d'attaques de sites représentatifs de la puissance adverse. Ces attaques se classent en 2 catégories : 

          - celles visant l'insertion d'une information fausse ou d'un symbole sur le site de l'ennemi : le drapeau de la Chine nationaliste sur le site taïwanais du Bureau d'Investigation chargé de lutter contre les infiltrations des communistes continentaux par exemple. 

          - celles beaucoup plus radicales visant le torpillage pur et simple d'un site adverse : au mois d'octobre 2000, plusieurs milliers d'internautes pro-palestiniens ont lancé une attaque concertée contre le site officiel du ministère israélien des Affaires étrangères et sont parvenus à bloquer totalement le service. 

Même si les dégâts ne se comptent pas en nombres de morts, il est nécessaire de souligner l'impact désastreux que ce type de conflit peut avoir : la santé des places boursières étant liée à la politique extérieure de chaque pays, une information erronée et savamment orchestrée peut aisément nuire à tout l'échafaudage économique d'une nation. De peur d'en arriver à cette extrémité, les risques sont pris très au sérieux par Taiwan notamment. 

En matière de Web-conflit, la liste aurait tendance à s'allonger : en dehors des attaques Chine/Taiwan et Israël/autorité palestinienne déjà évoquées, il y a également celles opposant par exemple l'Arménie et l'Azerbaïdjan ou le Cachemire et l'Inde. Soyons pourtant sûr que l'année 2001 nous promet des surprises : Bagad versus la Maison Blanche peut-être ?     

Source: Sapenda Internet (18/01/2001)

 

Le Cachemire gagné par la cyber-guerre

L'année 2000 aura vu l'émergence de la guerre électronique au Moyen-Orient mais aussi au Cachemire. Sur Internet aussi, Indiens et pakistanais se sont livrés cette année une guerre sans merci. Une quarantaine de sites indiens ont ainsi été touchés par des attaques informatiques visant à remplacer la page d'accueil par un message pro-pakistanais. Parmi les victimes, on compte non seulement des sites gouvernementaux mais aussi ceux d'entreprises installées en Inde comme Glaxo-Wellcome. Pour répondre à ce problème grandissant, le gouvernement de Dehli a créé une unité de police spécialement dédiée à la répression de la cybercriminalité.

Source: Internet Actu (28/12/2000)

 

Une cyber-intifada menée par Israël 

A Herzilya Pitouach, la banlieue cossue et high-tech de Tel-Aviv, les socités de sécurité informatique sont en alerte. Depuis le début des affrontements israëlo-palestiniens, les entreprises israéliennes font l'objet d'attaques massives lancées depuis l'étranger. pourtant très protégés, certains sites web commerciaux, comme celui de Celicom, l'opérateur de téléphonie mobile local, ont dû bloquer l'accès à leurs bases de données (QQL et autres), compte-tenu de l'agressivité de certaines connexions. "Ils cherchent a crasher les systèmes, certaines attaques sont très organisées, d'autres sont de petit niveau", affirme le patron d'une entreprise spécialisée dans la fourniture de services au gouvernement israélien. 

Quant aux sites webs oficiels du gouvernement, ils ont connu une augmentation de 120% des attaques, par rapport à celles enregistrées en temps normal. Au ministère de la Défense, à Tel-Aviv, un responsable a affirmé sous couvert d'anonymat que seules les vitrines publiques des sites essuient des attaques: "Ce ne sont que des tentatives et nous les scannons 24 heures sur 24, nos services se chargent de loger les origines de ses attaques". En effet, les serveurs militaires les plus sensibles sont coupés du reste du monde, et dans les bases militaires, aucun ordinateur n'est connecté au web. 

L'Aftahat Ma'Khevim, le département de sécurité informatique placé sous la tutelle d'Aman, les services de renseignement militaire, se consacre à l'évaluation de telles actions de piratage. Ses membres considèrent ainsi que la grande majorité des attaques actuelles sont d'origine arabe, certaines employant des serveurs d'organisations tierces parfaitement étrangèrent au conflit, avec lesquelles les attaques sont réalisées. Il s'agit par ce biais de tromper les logiciels de traçage, qui, théoriquement, doivent identifier les serveurs agresseurs pour permettre ensuite d'engager des poursuites. 

Ainsi, à la mi-octobre, l'orgine d'une attaque par deni de service (DoS AttacK) contre le fournisseur d'accès Netvision a été localisée au Liban. Cependant, de nombreuses autres proviennent directement d'universités américaines où étudient de nombreux jeunes de confession musulmane. La Shabak (sécurité intérieure) a été chargée de mener des enquêtes sur ce point, en coordination avec le FBI. 

Source: Le Monde du Renseignement (26/10/2000) 

 

La vraie fausse cyber-guerre israélo-palestinienne

Attaques de sites, contre-attaques : le conflit entre Israël et l'Autorité palestinienne ferait rage sur le Net. Mais à voir les techniques employées et les cibles visées, on est loin d'une vraie guerre électronique.

Guerre du Web, Cyber-guerre, guerre électronique... Depuis quelques jours, les agences de presse, reprenant sans grand esprit critique les déclarations officielles israéliennes, ont unanimement décrété que le conflit israélo-palestinien se poursuivait sur Internet. En début de semaine, le site Web du Hezbollah aurait ainsi été " attaqué ". Riposte le jeudi 26 octobre : le site du ministère israélien des Affaires étrangères et celui de la Knesset auraient été la cible de " milliers de visiteurs ", les rendant inaccessibles.

Techniques rudimentaires

Si ces attaques sont réelles et non le fruit d’une classique désinformation des deux parties, un premier constat s'impose : ces méthodes de cyber-guerre sont ridiculement rudimentaires… Les actions présentées par les autorités israéliennes concerneraient des individus qui se seraient, grosso modo, mis d’accord (comment ?) pour demander simultanément la page d’accueil des sites en question. En plus d’être archaïque, il y a peu de chances que cette méthode fonctionne, vu la stature des sites visés. La remarque vaut également pour le site du Hezbollah. Il existe pourtant des moyens dévastateurs et extrêmement simples pour " faire tomber " un site Web : les Distributed Denial of Service (DDoS). Ces techniques consistent à automatiser une saturation d’un site par l’envoi de millions de demandes simultanées.

Alors, cyber-guerre des boutons ? Consulté par Transfert, un hacker étouffe un rire jaune : " Les Israéliens sont très forts dans le domaine de la guerre électronique. Ils ont mis les moyens depuis longtemps pour développer des capacités d’attaque, de protection et de recherche des auteurs de piratage. Ce qui est décrit ici n’a rien à voir avec une cyber-guerre. " Mener une guerre électronique consisterait plutôt à s’introduire sur les réseaux gouvernementaux pour couper les communications militaires stratégiques ou à rechercher des informations sensibles. Un site Web est, par principe, un site d’information public. Son arrêt n’a aucune conséquence… Qu’il s’agisse de celui du Hezbollah ou de celui du ministère des Affaires étrangères israélien.

Á Hebron, un cyber-café pour s'informer

Sur place, à Hebron, Chantal Abu Eisheh, enseignante, n’a entendu parler ni de l’action contre le site du Hezbollah, ni de celle contre les sites israéliens. Il n’y a plus de radio Palestinienne à Hebron. En attendant, la désinformation bat son plein. " On est abreuvés de nouvelles qui ne sont jamais développées. Elles disparaissent aussi vite qu’elles apparaissent ", précise-t-elle par téléphone. HebronNet, son fournisseur d’accès, le seul de la ville, est en panne depuis dix jours. " Les Israéliens ont coupé la route à la sortie de la ville et le câble a été sectionné à cet endroit-là. " Les gens se ruent dans " Café Internet ", le seul cyber-café d’Hebron. Certains pour étudier, d’autres pour travailler, puisqu’ils n’ont plus accès à leur bureau. La plupart recherchent une information fiable auprès des journaux internationaux, uniquement disponibles en ligne. Avec une certaine naïveté, elle ne s’inquiète pas de la surveillance des échanges qui passent par ce cyber-café. " Il y a trop de trafic pour que cela soit surveillé ", dit-elle.

Source: Transfert (26/10/2000)

 

Les tensions sont aussi sur le net    

Alors que sur le terrain, la guerre civile s'installe, les communautés israéliennes et palestiniennes s'affrontent aussi sur le Web. Le point sur les lieux des cyber-affrontements.

Depuis l'arrivée d'Internet comme moyen de communication mondial, tous les conflits sont relayés par la toile. En 1991, les services spéciaux américains avaient interrompu l'activité de certains sites pro-irakien, pour le conflit yougoslave, partisans et adversaires se sont affrontés sur les forums de discussion et par sites Internet interposés. La montée des tensions en Israël et dans les territoires palestiniens relance aujourd'hui les tensions dans le monde cyber. Les protagonistes des deux camps se battent à coup de capture de canaux IRC, de messages dans les newsgroup, et de tentatives de piratage de site Web    

Dialogue en direct 

Le lieu d'affrontement le plus visible est l'IRC (Internet Relay Chat). Ce mode de communication permet de discuter en mode texte en direct. Chaque "salon" de conversations est dirigé par des modérateurs. La "cyber-guerre" entre canaux israéliens et palestiniens consiste à prendre la tête des discussions et à interdire tout dialogue aux autres participants. 

Pour cela, toutes les techniques sont permises. Des deux côtés, on utilise l'envoi massif de messages ou de signaux informatiques (ping flood, smurf, ) pour déconnecter les autres. Depuis quelques jours, la plupart des serveurs des différents réseaux IRC (ircnet, dalnet, undernet…) ont bien du mal à faire face aux attaques. Certains d'entre eux ont même interdit la création de canaux aux noms de "Palestine" ou "Israël". Sur tous ceux qui fonctionnent encore, des messages appelant à la haine sont échangés entre les deux camps, montrant à quel point tout dialogue, réel ou "cyber" est devenu impossible.    

Les forums sont aussi un lieu d'affrontement 

L'escalade n'a pas encore atteint les sites Web. Moins visible mais aussi actif, les hackers des deux camps pourraient bien lancer des attaques sur le Web. Le portail Internet du journal d'al-Bawaba a vu ses forums fermés à la suite d'une multitude de messages électroniques anti-arabes et anti-musulmans. Passant outre les modérateurs (personnes chargées de contrôler le contenu des forums), les hackers ont mis "des centaines de milliers de messages racistes" a indiqué Ramzi Khouri, responsable du site arabophone. "Les messages ont été envoyés par des Israéliens indignés de la manière avec laquelle nous avons couvert les violences en Cisjordanie et dans la bande de Gaza", a indiqué M. Khouri. Du côté israélien, aucun site n'a rapporté d'attaques de ce genre, mais on imagine que les jours à venir seront difficiles pour les webmasters des deux camps. 

Source: TF1 (18/10/2000)

 

Haut-Karabakh : le piratage de sites, nouvelle arme du conflit

La webzine Nettime rapporte que la guerre ouverte entre l'Arménie et l'Azerbaïdjan se décline sur l'internet, à coups de piratages de sites web.

Les deux pays du Caucase, l'Arménie plutôt chrétienne et l'Azerbaïdjan de culture musulmane, se disputent une enclave, le Haut-Karabakh, depuis 1988. Le conflit a fait des dizaines de milliers de victimes des deux côtés. Depuis quelques semaines, pourtant, certains “soldats” ont décidé de poser leur kalachnikov et de continuer la lutte avec leur ordinateur. 

Nettime indique que le 14 février, des pirates arméniens se sont introduits sur le site internet de Zerkalo, le quotidien azéri de Bakou, la capitale. « La guerre a migré vers l'internet maintenant que sur le front, c'est plutôt calme », a expliqué le rédacteur en chef adjoint du journal Nair Aliyev. Selon ce confrère azéri, les pirates arméniens ont placé sur son site des informations fausses, comme quoi un accord territorial aurait été signé entre les deux pays et que la Turquie (allié traditionnel de Bakou) aurait ouvert sa frontière avec l'Arménie. 

Le mois dernier, poursuit Nettime, d'autres bidouilleurs informatiques, d'origine azéri cette fois, avaient lancé une série d'attaques sur une vingtaine de sites arméniens, dont ceux de la télévision d'État et d'un groupe représentant la diaspora arménienne aux États-Unis . 

Le but de ces hacktivists, d'un côté comme de l'autre, était de donner une autre image du conflit, rapporté par les médias de manière tronquée et partiale. 

Source: ZDNet (18/02/2000) 

 

Taiwan accuse ouvertement la Chine d'attaques informatiques

Taiwan a officiellement accusé la République populaire de Chine d'avoir tenté à 60 reprises de pénétrer ses systèmes informatiques. L'agence de presse de Taipei CNA s'est fait l'écho la semaine dernière de propos tenus par le chef d'état-major et le chef de la sécurité de l'information de l'armée taiwanaise. Ces propos confirment que l'Internet est devenu un nouveau théâtre d'opération dans la guerre froide qui perdure entre les deux États.

D'après cette source, les attaques avaient pour origine des « exercices des services informatiques » de l'armée chinoise, lancées depuis la province de Lanzhou (nord-ouest). Parmi les sites attaqués : ceux du ministère de la Défense et du bureau de la sécurité de Taiwan. Selon la même source, ces tentatives ont été « vaines ». Enfin, dans un étalage inhabituel d'accusations à l'encontre de la République populaire de Chine, les militaires taiwanais ont accusé leurs homologues d'avoir pour objectif, en cas de conflit plus sérieux, de paralyser à distance les points névralgiques informatiques de l'île grâce à de « redoutables armes à impulsion électromagnétique ».

Fin août, après une première série d'attaques chinoises sur des sites insulaires, Taiwan avait répliqué en parvenant à pénétrer certains sites webs chinois.  

Source: ZDNet (22/09/1999)

 

Un prix Nobel de la paix milite pour la guerre électronique      

Timor oriental, un petit territoire qui tente par référundum de se séparer de la tutelle indonésienne, possède lui aussi ses soldats de la guerre électronique. Cet avertissement vient de José Ramos-Horta, l'un des leaders du mouvement indépendantiste actuellement en exil en Australie.

Ramos-Horta est surtout connu pour avoir obtenu, avec l'évêque de Dili, Mgr Belo, le prix Nobel de la paix en 1996 pour son combat non violent en faveur de l'indépendance. Selon ses propres déclarations, il y aurait déjà une centaine de spécialistes de l'attaque informatique originaires de Timor - baptisés pour l'occasion “hacktivists” - prêts à lancer des virus et autres bombes électroniques sur les systèmes vitaux indonésiens. « Un groupe de pirates informatiques peut causer plus de dégâts en Indonésie que des bataillons de résistants déployés à travers le pays », a déclaré Ramos-Horta au quotidien canadien Globe and Mail. Ces attaques sont, à ses yeux, une forme non violente de sanction économique qui pourrait frapper l'économie indonésienne, troisième pays plus peuplé de la planète.

Cette menace sera mise à exécution si l'Indonésie ne respecte pas le résultat du référundum, qui devrait pencher du côté des indépendantistes. Organisé sous le contrôle de l'Onu, ce vote d'autodétermination, dont les résultats seront connu d'ici à une semaine, s'est déroulé dans une ambiance tendue après que des milices paramilitaires pro-indonésiennes ont menacé de lancer une guerre civile si l'autonomie était déclarée.

L'île de Timor est partagée en deux zones, dont la partie orientale, catholique et ex-colonie portugaise, a été annexée par les Indonésiens (principalement musulmans) en 1975.  

Source: ZDNet (01/09/1999)

 

 Chine-Taïwan : guerre virtuelle sur le Net

Aujourd’hui encore, en Occident, le piratage informatique se résume à des faits d’armes d’internautes rebelles défiant les institutions établies. En Asie, il est déjà une arme de guerre utilisée par les Etats en conflit.

La tension monte entre les deux Chines depuis que le président taïwanais Lee Teng-hui a déclaré, le 9 juillet 1999, que les deux gouvernements doivent parvenir à des relations " d’Etat à Etat ". A l'approche du 50è anniversaire de la Chine populaire, le président taïwanais remet en cause la doctrine d’une " Chine unique " qui régit les relations sino-taïwanaises depuis la victoire des communistes chinois en 1949. Taïpeh subit depuis une pression accrue. Tout en menaçant l’île d’une invasion militaire, Pékin aurait déclenché une guerre virtuelle sur le Réseau. 

Dimanche 15 août 1999, un hacker est parvenu à forcer un site Web taïwanais, celui du Bureau of Investigation (BOI). Sur la page d’accueil, le pirate, présumé chinois, y a déposé un drapeau chinois animé. Son exploit a mis en émoi toute l’île de Taïwan, car le BOI est l’agence gouvernementale, dont une des premières missions est de lutter contre les infiltrations des communistes continentaux. 

Cinq jours auparavant, le 10 août, un hacker avait forcé l’entrée du réseau informatique de l’Assemblée nationale taïwanaise et bloqué le système. Rien que dans la journée du 8 août, trois sites gouvernementaux de l’île avaient été attaqués. La page d’accueil du Yuan Control (la cour administrative taïwanaise) avait été entièrement effacée et remplacée par un message en chinois et en anglais dénonçant les menées " séparatistes " du président Lee Teng-hui. Le site de la Commission de l’aménagement et celui de l’administration de Pingdong (l’un des 23 départements taïwanais) avaient été également tagués de slogans en faveur d’une " Chine unique ", rappelant qu'" Il n’y a qu‘une Chine, Taïwan ne peut que se rendre à cette évidence. " Le 6 août, des rumeurs de guerre – réelle – s'étaient répandues sur l’Internet après qu’un site, apparemment contrôlé par Pékin, avait publié une fausse nouvelle selon laquelle un avion de combat taïwanais avait été abattu par un chasseur chinois. Ces rumeurs avaientt provoqué, le jour même, une chute de 2% à la Bourse de Taïpeh… 

Durant ces deux derniers mois, Taïwan a enregistré pas moins de72000 attaques informatiques, dont 165 ont été couronnées de succès, de l’aveu, devant une commission parlementaire, d’un responsable du National Security Bureau (NSB), autre agence taïwanaise chargée de la sécurité de l’île. Les adresses IP (l’identification du protocole Internet) laissées par les hackers seraient originaires de la Chine continentale, accuse le NSB. Les autorités de Taïpeh appellent aujourd’hui les opérateurs et fournisseurs d’accès taïwanais à rester en alerte permanente pour repousser toute nouvelle tentative de piratage. Elles encouragent les hackers taïwanais à contre-attaquer en piratant les sites Web continentaux. A Pékin, l’Armée populaire réagit en annonçant, cette semaine, la création prochaine d’une unité d’élite spécialisée dans le piratage informatique. C’est certain, la guerre du Net fera rage entre les deux Chines.   

Source: Le Monde (18/08/1999)

Début de guerre électronique entre Taiwan et la Chine      

Trois sites gouvernementaux taiwanais ont fait l'objet d'attaques de hackers dans la journée du 8 août. Le regain de tension avec la Chine au cours de ces dernières semaines pourrait être à l'origine d'un début de guerre électronique, selon la presse de Taipei.

C'est tout d'abord le Yuan de Contrôle - sorte de cour administrative qui constitue l'une des cinq branches du gouvernement central taiwanais - qui a été visé. La page d'accueil de son site a été entièrement effacée et remplacée par un message mêlant anglais et caractères chinois pour dénoncer les menées « séparatistes » du président Lee Teng-hui et rappeler que « Taiwan est depuis toujours et restera à jamais une partie inaliénable de la Chine. » C'est la position officielle de Pékin, qui a très fermement protesté contre la volonté du président taiwanais d'établir des « relations spéciales d'État à État » avec la Chine.

Selon le China Times, principal quotidien chinois de Taiwan, qui cite des officiels du gouvernement, les adresses IP laissées par les hackers seraient originaires du Hunan, une province centrale de la Chine. Il s'agit à l'évidence des mêmes visiteurs indélicats qui s'en sont pris à deux autres sites web officiels de l'île : celui de la Commission de l'aménagement, qui dépend directement du gouvernement, et celui du pouvoir local du district de Pingdong, l'un des 23 départements de l'île de Taiwan. Dans ce dernier cas, l'inscription « Il n'y a qu'une Chine, le Taiwan du président Lee Teng-hui ne peut que se rendre à cette évidence », était signée par deux mystérieux groupes : La Grande Muraille verte et La Société des surdoués de Basida de Shanghai.

Le Yuan de contrôle, qui a déjà été victime d'une telle attaque il y a un an, a immédiatement porté plainte et une enquête a été ouverte par une unité spécialisée de la police. S'il y a bien peu de chances de retrouver les auteurs de ces attaques, la peine encourue peut néanmoins aller jusqu'à trois ans d'emprisonnement.

Ces événements surviennent quelques jours après que l'armée chinoise a lancé un appel à l'utilisation d'escadrons spécialisés dans le piratage informatique.

Source: ZDNet (10/08/1999)

 

L'armée chinoise envisage de recruter des hackers      

Le journal officiel de l'Armée populaire de Chine a lancé dernièrement un appel légitimant l'emploi dans ses services de pirates informatiques. Cité par le correspondant asiatique du fil d'infos Internet.com, le Quotidien de l'Armée de libération (QAL) serait favorable au recrutement d'informaticiens civils pour former dans les écoles militaires du pays des escadrons de hackers.

Selon Internet.com, l'appel de l'armée correspond à une période de tension dans les relations sino-américaines, entre une affaire d'espionnage technologique dont ont été victimes les Américains et le bombardement de l'ambassade de Chine à Belgrade lors de la guerre du Kosovo. Le QAL aurait ainsi fait allusion à une guerre souterraine entre la Chine et les États-Unis, par hackers interposés. Des sites Internet de l'administration américaine auraient été infiltrés, dont ceux des ministères de l'Énergie, de l'Intérieur et même celui de l'ambassade américaine à Pékin. En tout, un millier de serveurs civils auraient été la cible de pirates chinois.

L'affaire la plus récente concerne les sites web hébergés à l'étranger de la secte bouddhiste Falundafa, en guerre ouverte depuis un mois avec les autorités de Pékin. Certains sites pro-Falun, hébergés en Angleterre, au Canada et aux États-Unis, ont été victimes de tentatives d'infiltration sur leurs serveurs. Selon l'un des adeptes américain de la secte, Bob McWee, l'adresse IP à l'origine de plusieurs tentatives d'intrusion, dont l'une survenue le 27 juillet, est enregistrée à Pékin auprès d'un mystérieux organisme — XinAn Information Service Center (xinan signifie nouvelle sécurité en chinois) — basé dans la capitale.

L'agence AP est parvenu à montrer que cet organisme dépendait du « Bureau de Surveillance de l'Internet », lui-même affilié au puissant ministère de la Sécurité publique. C'est auprès de ce même bureau que tout internaute chinois est tenu par la loi de se déclarer lors de l'ouverture de son compte.

Source: ZDNet (07/08/1999)

 

Cyberguerre, mode d'emploi

Les conflits à coups de missiles et de bombes seront sans doute un jour dépassés. L'état-major américain planche sérieusement sur le concept de la guerre virtuelle : à base de virus et de désinformation...

Dans la salle de commandement, le téléphone sonne, sonne, sonne. Les hommes de garde décrochent : personne. Ils raccrochent. La sonnerie retentit à nouveau. Au bout de quelques heures, à bout de nerfs, l'un des militaires enlève la prise. Une fois de plus, l'opération Eligible Receiver a atteint son but. « Répartis en quatre équipes, dont trois aux États-Unis et une dans le Pacifique, les attaquants avaient réussi à s'infiltrer dans un ordinateur du Pentagone et à se procurer le numéro de téléphone de cette salle. Il ne leur restait plus qu'à composer inlassablement le même numéro », raconte Daniel Kuehl, professeur à l'Université nationale de défense de Washington. Mais Eligible Receiver ne s'est pas contenté de faire sonner les téléphones : l'alimentation en électricité de douze grandes villes américaines est tombée sous le contrôle de « l'ennemi » ; le 911 (numéro d'urgence) a sauté ; le contrôle aérien s'est retrouvé paralysé... « Les attaquants sont parvenus à infiltrer 36 000 ordinateurs sur les 42 000 visés, y compris des ordinateurs du système de commande et de contrôle du Pentagone », raconte John Adams.

Ce n'était qu'un exercice, bien sûr, mais son succès donne froid dans le dos. Les trente-quatre « pirates » qui ont mené cette cyberattaque (pendant les deux mois de l'été 1997) appartenaient à la très secrète Agence de la Sécurité nationale, dépendant du ministère de la Défense. Et si leurs assauts sont restés virtuels, leur équipement, lui, était tout ce qu'il y a de plus banal. Dotés d'un budget limité, ils devaient acheter leur matériel dans des magasins ordinaires et ne pouvaient pas se procurer d'autres logiciels de piratage... que ceux disponibles sur le web. Les résultats complets de l'opération sont classés « Secret Défense ». Si l'attaque avait eu lieu pour de bon, l'armée la plus puissante du monde n'aurait peut-être pas subi le « Pearl Harbor électronique » que décrit John Adams, mais elle aurait quand même eu chaud aux fesses. « Les résultats sont exactement ce que la presse a décrit, confirme un haut responsable du Pentagone. Une fois que vous perdez le contrôle des réseaux sur lesquels transitent vos informations, il est très difficile de reprendre confiance. »

« Cyberwar »

Bienvenue dans la guerre du troisième millénaire, virtuelle, high-tech, silencieuse et meurtrière. Une guerre où les canons sont remplacés par des virus informatiques, où des « bombes logiques » et autres brouillards électroniques sont capables de paralyser à distance les centrales électriques, faire disjoncter les standards téléphoniques, disséminer de fausses informations sur la localisation des troupes au combat, modifier la trajectoire des missiles, voire désinformer l'opinion publique en diffusant sur les écrans de télévision du pays ennemi des images « morphées » par ordinateur. Dans ce nouveau monde, prédit John Adams, « le soldat sera un jeune boutonneux capable d'insérer un virus dans le système d'alimentation électrique de Téhéran et de plonger la ville dans le noir. Son équivalent, dans le civil, sera à même de lire chaque courrier électronique, de faire planter n'importe quel ordinateur de bureau dans le monde, d'envahir le moindre réseau et de détruire tous les systèmes, tout cela à plusieurs milliers de kilomètres de distance». Tous les experts ne sont pas aussi apocalyptiques. « L'idée d'un "Pearl Harbor numérique" est simpliste et je ne crois pas à un virus qui serait lancé tel un missile de croisière, entraînant la mort de milliers de gens, assure Dorothy Dennig, professeur à Georgetown University. Mais il faut prendre la menace au sérieux : nous sommes vulnérables. »

De tout temps, l'information a constitué le nerf de la guerre. À Washington, le Dr Kuehl rappelle toujours à ses étudiants militaires l'épisode du 5 août 1914, lorsque le navire britannique « Taco-nia » coupa le câble sous-marin de transmission entre l'Allemagne et les États-Unis, empêchant les Allemands de livrer aux Américains leur propagande sur la Grande Guerre. Aujourd'hui il n'y a plus un câble mais des milliers, et des dizaines de milliers d'ordinateurs en réseau. Les puces et les PC sont partout : dans un tank Abrams, crème de la crème des panzers, une cinquantaine de microprocesseurs « dialoguent » entre eux. Et l'idée d'une sphère militaire séparée du monde civil ne correspond plus à aucune réalité : plus de 95% des communications militaires transitent par des réseaux civils, et il est impossible de contrôler chacun d'eux. « La seule façon de communiquer, si l'on veut la rapidité, est d'utiliser les réseaux commerciaux, souligne le Dr Kuehl. Il n'y a pas d'alternative. »

Les États-Unis ont commencé à s'intéresser de très près à la cyberguerre vers 1990, avec la guerre du Golfe. Les fameux « smart misiles » n'étaient peut-être pas si intelligents que cela, mais ils ont été mis au service d'une guerre de l'information sans merci. Le premier missile à toucher Bagdad était destiné au central des télécommunications. On soupçonne aussi les Américains d'avoir tenté - sans succès - d'introduire un virus informatique dans les systèmes irakiens, mais cela n'a jamais été prouvé. Depuis cette date, en tout cas, la cyberguerre est une préoccupation constante des militaires. En février 1998, ils ont même cru que Saddam leur servait une cyber-revanche : en pleine crise avec l'Irak, les spécialistes de l'Air Force constatèrent une série d'intrusions sur leur réseau... qui s'avérèrent finalement être le seul fait de deux adolescents californiens assistés d'un Israélien ! Mais l'alerte fut suffisamment grave pour provoquer une réunion de crise à la Maison Blanche, autour du président Clinton. « Dans un environnement de réseau, un risque accepté par un seul devient un risque pris par tous, explique-t-on au ministère de la Défense. Vous n'êtes pas plus en sûreté que le maillon le plus faible de la chaîne, et même en investissant des milliards dans l'Air Force, si vous êtes relié à un point faible, vous devenez vous-même vulnérable. »

Ce sentiment de vulnérabilité est tel qu'en mai dernier, Bill Clinton a signé une directive appelant à un « effort national pour assurer la sécurité d'infrastructures américaines de plus en plus exposées et interconnectées, telles que les télécommunications, le secteur bancaire et financier, l'énergie, les transports et les services essentiels du gouvernement ». Chaque agence doit présenter, ce mois-ci, un plan identifiant les points faibles et les protections possibles. « Ce n'est pas toujours facile, poursuit ce haut responsable du Pentagone, car on manque de repères. Côté civil, un des dangers qui m'inquiète le plus aujourd'hui est de savoir comment réagirait l'opinion publique face à un désarroi gouvernemental qui pourrait passer pour de l'incompétence. S'il y a un tremblement de terrre, les gens comprennent, mais si nous subissons une cyberattaque, c'est une autre affaire. Les gens peuvent se retourner contre le gouvernement et la situation peut vite se dégrader. Côté militaire, nos systèmes de communications vitaux sont bien protégés. La menace la plus sérieuse concerne la logistique. »

Comme pour le « bug » de l'an 2000, personne ne sait exactement comment répondrait la société à une cyberattaque venant de terroristes ou de pays hostiles. Dans l'opération Eligible Receiver, la simulation selon laquelle le standard du numéro d'urgence aurait sauté reposait sur une hypothèse incroyablement naïve : envoyer à des millions d'Américains un message les informant que le 911 ne fonctionnait pas ; intrigués, ces citoyens étaient supposés se précipiter sur leur téléphone et composer le numéro, faisant ainsi disjoncter le standard. Les experts du Pentagone sont peut-être des as du bug, mais en matière de psychologie des foules, ils ont encore des progrès à accomplir. On ne sait pas non plus quelle serait la riposte des militaires américains à une attaque de ce type. La CIA et le Département de la Défense planchent activement sur des scénarios offensifs, mais cela se fait dans un secret absolu : patrie des ordinateurs, les États-Unis sont de loin le pays le plus vulnérable à une cyberattaque. Pas question, dans ces conditions, d'ouvrir la boîte de Pandore en tirant les premiers...

Stratégie et dépendance

L'internet a fait irruption avec fracas dans la vie politique américaine quand, en septembre 1998, la Chambre des Représentants a jugé bon de publier sur le réseau le rapport du procureur spécial Kenneth Starr, décrivant par le menu les relations intimes entre Bill Clinton et Monica Lewinsky. Plus généralement, le réseau joue désormais aux États-Unis le rôle de média à part entière. Lors des récentes élections, les candidats s'y sont exprimés, parfois en exclusivité, les débats s'y sont déroulés. Le net sert même à l'occasion d'instrument de sondage instantané. Ce qui soulève le spectre d'une démocratie directe, niant dangereusement l'intermédiation des élus et le « temps long » du mûrissement politique.

Tout cela est perceptible. Ce qui l'est moins, c'est la façon dont les technologies de l'information peuvent bouleverser un autre rôle important de l'État : la défense nationale. Quand la société dans son ensemble devient si dépendante des réseaux, comment se protéger des incursions des pirates et des intrusions des terroristes ? Ou - version offensive - est-il encore besoin, pour déstabiliser un pays ennemi, de mener une guerre conventionnelle ? Le caractère stratégique de l'information n'est pas un vain mot. Les États-Unis ont, sur ce terrain novateur, une réflexion d'avance.

Source: Nouvel Observateur - N°1777 (26/11/1998)