Attentats US: la perspective d'un cyber-conflit

 

Les pirates informatiques d'Al-Qaïda seraient à l'oeuvre, selon des experts

Des pirates informatiques du réseau terroriste Al-Qaïda d'Oussama ben Laden pénétrent régulièrement des pages web pour y glisser des messages secrets à l'intention des membres du groupe, selon des experts.

Un exemple de cette pratique, appelée stéganographie, a été dévoilé en début de mois avec un message attribué à ben Laden, responsable des attentats anti-américains du 11 septembre 2001, trouvé sur le site cenobite.com, une page créée par un admirateur de l'écrivain de science-fiction Clive Barker.

Selon Andrew Weisburd, un expert qui traque sur le net les groupes terroristes, Al-Qaïda a recours à ce mode opératoire depuis que les droits ont expiré sur le site alneda.com, soupçonné d'être lié au réseau terroriste.

"Al Neda continue à pirater des serveurs Web pour placer ses pages", affirme Weisburd. Selon lui, d'autres sites internet ont été victimes de la même procédure, mais il s'est refusé à les identifier pour que les propriétaires victimes ne subissent pas les conséquences d'une publicité les liant à Al-Qaïda.

David Wray, un porte-parole de la division de la police fédéralespécialisée dans le cybercrime, a indiqué que l'agence était au courant des informations sur les piratages effectués par le réseau terroriste. "Je ne peux pas commenter leur véracité ou non", a-t-il ajouté.

Pour un autre expert, Michael Vatis, un ancien directeur de la division spécialisée du FBI, aujourd'hui à la tête d'un institut sur la sécurité des technologies, il est plausible qu'Al-Qaïda ait recours au piratage informatique.

"Nous ne l'avons pas constaté directement, mais ce serait la conséquence logique de plusieurs choses que nous avons étudiées", a-t-il dit. "Il y a des preuves sur la sophistication de l'organisation qui a recours à des technologies modernes pour des communications secrètes ou pour éviter d'être détecté".

Pour ces spécialistes, le plus étonnant est que les propriétaires des sites internet visés ignorent souvent qu'ils ont été piratés, car les pages glissées dans leurs dossiers l'ont été à des endroits cachés accessibles qu'avec un code particulier.

"Je n'appellerai pas cette pratique un détournement de site web mais plutôt une attaque parasitaire", indique Mike Sweeney, un spécialiste de la sécurité sur l'internet. "Vous pénétrez par effraction sur le site, vous obtenez la permission de créer une chemise, vous ajoutez un dossier et vous camouflez vos voies d'accès". "Pour le reste du monde, le site semble ordinaire mais si vous connaissez le chemin pour parvenir au dossier, vous y arrivez sans problème".

Il est très difficile de savoir si Al-Qaïda est à l'origine des piratages sans examiner les ordinateurs. Mais pour cet expert, c'est aussi une probabilité car la procédure est un moyen facile de diffuser une information.

"Elle est rapide, bon marché et presque impossible à détecter", note Mike Sweeney.

"Mon sentiment est que ces messages sont réels, qu'Oussama ben Laden est vivant et qu'Al-Qaïda reste bien vivant et sur l'offensive", renchérit Andrew Weisburd. Il a précisé qu'Al-Qaïda avait appelé à agir contre lui et ses collaborateurs après que ces derniers ont mis au jour les techniques utilisées par le réseau terroriste sur l'internet.

Source: AFP (28/10/2002)

 

Cyber-terrorisme: les scénarios catastrophes du FBI

L'anti-cyber terreur tiendra salon en août à Washington, démonstration des principales menaces à l'appui.

Du 20 au 23 août se tiendra à Washington une conférence d'un genre un peu particulier: Sector 5 (www.sector5.biz), la réunion au sommet des principaux acteurs de la cyber sécurité aux Etats-Unis, des fournisseurs de solutions aux responsables des services secrets. Cette manifestation organisée sous l'impulsion de NlightN Event Works, un spécialiste des salons, et du cabinet d'étude Gartner. Selon l'expression consacrée, il n'y a pas de petits profits!

Mais, ce sommet de l'anti-terrorisme numérique permettra, aux agents du FBI notamment, de faire la démonstration des principales menaces. Un article récent du Washington Post en donne quelques exemples démontrant les effets sanglants d'une cyber-attaque, notamment lorsqu'elle est combinée avec une attaque réelle.

Envoyer 300.000 volts sur des prises conforts, un jeu d'enfant?

Ainsi, des découvertes récentes du FBI démontrent que les réseaux Al Quaeda de Oussama ben Laden se sont intéressés de très près aux équipements informatiques qui gèrent les réseaux d'adduction d'eau, d'électricité ou de gaz, les pipelines, les centrales nucléaires ou encore les systèmes de communication des services de secours, et sur la manière de les programmer. Selon les analystes américains cités par le journaliste du Post, les terroristes en question seraient en mesure de produire des effets dévastateurs et "sanglants" en utilisant de simples outils virtuels: prise de contrôle à distance et re-programmation.

Parmi les exemples donnés -et qui font froid dans le dos-, figurent quelques scénarios catastrophes étudiés par le National Infrastructure Protection Center du FBI. A l'aide des mêmes outils utilisés par les hackers pour le piratage des banques, des systèmes d'assurance sociale ou les comptes des opérateurs télécoms, il serait possible pour un terroriste de paramétrer à sa guise un réseau de distribution d'énergie. L'arme peut être très destructrice: imaginez les dégâts que peuvent causer l'envoi de 300.000 volts sur des réseaux électriques domestiques ou vers un lieu particulier...

Autre scénario, les "attaques combinées": la paralysie des centres d'appel d'urgence (911) pour freiner les secours lors d'attentats bien réels. Ou encore pire, l'interruption de l'approvisionnement en eau et en électricité des hôpitaux pendant le déclenchement d'une attaque radiologique, biologique ou chimique.

Attention à la psychose

Mais, attention à la psychose. Comme le répète très justement notre confrère du Point, Jean Guisnel, auteur d'un livre sur la faillite des services de renseignement américains ("La Citadelle endormie", chez Fayard), "les terroristes n'ont même plus besoin d'agir pour provoquer la peur".

Toutefois, la menace semble bien réelle, même si, en la matière, le silence est d'or. En "off", un haut responsable d'un grand opérateur de télécommunications européen a par exemple indiqué à Silicon.fr avoir eu connaissance, ces dernières semaines, de trois actes de malveillance clairement identifiés comme pouvant résulter d'une volonté d'attaque terroriste. Le problème avec ce type de menace, c'est que quand elles sont prises au sérieux, il est souvent trop tard.

Source: Silicon (11/07/2002)

 

Terrorisme : Internet permet toutes sortes d'actes de sabotage

Les services secrets américains reconnaissent avoir sous-estimé les possibilités offertes par Internet à des organisations comme Al- Qaida et tirent la sonnette d'alarme. Des pirates informatiques sont susceptibles de désorganiser des régions entières, en interrompant les communications ou en coupant l'approvisionnement en énergie, comme de réaliser des attentats.

Selon le FBI, Internet permet à des terroristes de perpétrer toutes sortes d'actes de sabotage

Un nouveau champ de bataille s'est imposé dans la guerre qui oppose les Etats-Unis et Al-Qaida: Internet. Les services secrets occidentaux connaissent de longue date l'intérêt que les disciples d'Oussama Ben Laden portent au réseau informatique mondial mais ils ont longtemps considéré que ces derniers s'en servaient essentiellement pour s'échanger des messages plus ou moins cryptés. Or, la police fédérale américaine (FBI) craint aujourd'hui que les terroristes en fassent un tout autre usage: qu'ils l'utilisent comme arme, comme un moyen de perpétrer des attentats.

Le FBI a constaté dès l'automne dernier des manouvres suspectes sur Internet. Des intrus, localisés (sans plus de précision) en Arabie saoudite, en Indonésie et au Pakistan, ont étudié à distance toutes sortes de services publics américains, réseaux téléphoniques d'urgence, systèmes de générateurs et de transmission électriques, réseaux d'adduction et de stockage d'eau, installations gazières et centrales nucléaires. Le lien entre certains, au moins, de ces inconnus et Oussama Ben Laden aurait été établi sur la base d'ordinateurs saisis dans des bureaux occupés par Al-Qaida et d'aveux extorqués à des membres de l'organisation tombés aux mains des forces américaines.

La menace paraît bien réelle. Aux Etats-Unis comme dans beaucoup d'autres pays du monde, l'informatique intervient largement dans la gestion des infrastructures les plus variées. Or, de nombreux centres de décision, lorsqu'ils ne concernent pas les secteurs les plus secrets de la défense, sont aujourd'hui accessibles par Internet, et ce très facilement parce que personne n'a jamais prévu de les entourer de mesures de protection sophistiquées. Enfin, pour tout empirer, leurs propres responsables ne sont souvent pas du tout conscients de la faille ainsi offerte au terrorisme.

C'est qu'une révolution intellectuelle est nécessaire. «Dans la vision traditionnelle, les problèmes du cyberespace tirent leur origine, résident et demeurent à jamais dans le cyberespace», a récemment expliqué John Tritak, directeur du Bureau d'assurances des infrastructures critiques au Département américain du commerce. Tout le monde est conscient que des pirates peuvent lire du courrier qui ne leur est pas destiné et introduire des virus plus ou moins virulents dans les ordinateurs d'autrui. Mais peu de gens ont réalisé que leur capacité de nuisance s'étend bien au-delà, que les réseaux d'information du XXIe siècle leur donnent prise sur le monde réel.

Les autorités américaines craignent que des terroristes tirent profit de cette évolution pour commettre des attentats ou, plus simplement, pour désorganiser une région donnée des Etats-Unis. Un pirate informatique compte de fait à sa disposition une large gamme d'actes de sabotage. Pour ne citer que quelques exemples, il peut brouiller les télécommunications (en coupant le téléphone ou les communications radio entre avions et aéroports), entraver l'approvisionnement en énergie (en fermant des oléoducs ou des lignes à haute tension) ou, pire encore, provoquer des inondations en ouvrant subitement les vannes d'un barrage.

En théorie, le danger existe sans aucun doute. Dans la pratique, sa dimension reste à étudier. «Je ne crois pas que (des terroristes) sont capables de mettre de grandes parties de ce pays à genoux en conduisant seulement des cyberattaques, a confié un officiel américain au Washington Post. Mais ils pourraient bien mener une opération intégrant des moyens physiques et informatiques, afin d'amplifier les effets de leur action.» Le directeur au FBI du Centre national de protection des infrastructures, Ronald Dick, a décrit un tel cas de figure le 12 juin dernier devant un groupe de responsables de la sécurité dans les entreprises. L'attentat une fois commis, a-t-il expliqué, on peut imaginer que les premiers sauveteurs se retrouveraient «dans l'incapacité de se rendre sur les lieux», «que l'eau ne coulerait plus et que les hôpitaux ne disposeraient plus d'électricité».

«Ce n'est pas de la science fiction», ont répété ces derniers jours, sur tous les tons, différents hauts fonctionnaires américains. «Nous avons sous-estimé l'attention portée par Al-Qaida à Internet, a ainsi souligné l'un d'entre eux, Roger Cressey, un fonctionnaire de longue date du contre-terrorisme placé en octobre dernier dans l'entourage direct du président George Bush. Le problème est de savoir quand la cyberattaque va survenir, et non plus si elle aura lieu.»

Un conflit aux dimensions multiples

Le président américain George Bush l'avait souligné dès le lendemain du 11 septembre. La guerre engagée contre le terrorisme allait durer longtemps et prendre les formes les plus diverses. Neuf mois plus tard, les événements lui ont donné raison. La victoire rapide des Etats-Unis en Afghanistan a certes privé Oussama Ben Laden et les siens d'un précieux sanctuaire mais elle n'a pas mis un terme au danger qu'ils représentent, très loin de là. Il ne se passe pas une semaine, ces temps, sans que le conflit ne prenne une nouvelle dimension. Un jour, un terroriste est arrêté pour le motif qu'il préparait un attentat, d'un nouveau type, à la bombe dite «sale», une opération pas forcément coûteuse en vies humaines mais à coup sûr très traumatisante pour la population concernée. Un autre, l'armée pakistanaise perd dix de ses hommes lors d'un engagement contre Al-Qaida dans la zone tribale du Waziristan, un accrochage qui révèle l'ouverture d'un nouveau front particulièrement inquiétant dans un pays connu pour sa fragilité. Un troisième, enfin, les autorités américaines admettent que les infrastructures vitales de leur pays ne sont pas à l'abri de graves sabotages et que ceux-ci peuvent être perpétrés par Internet depuis n'importe quel endroit du monde.

Le 11 septembre a pu apparaître comme une sorte d'apothéose terroriste, tant ses attentats ont été meurtriers et spectaculaires. Il restera plus probablement dans l'histoire comme la simple amorce d'une nouvelle forme de conflit dont on commence tout juste à deviner l'inquiétant potentiel.

Source: Le Temps (29/06/2002)

 

L'Internet, arme "sanglante" d'Al Qaida ?

Un article très alarmiste du Washington Post explique que l'organisation terroriste serait capable de déclencher des catastrophes majeures en se servant d'Internet pour pirater des ordinateurs de contrôle.

Dans un long article paru mercredi, le Washington Post explique en détail la dernière menace émanant d'Al Qaida, présentée de manière catastrophiste par les autorités américaines : Internet.

L'organisation terroriste serait capable, peut-on lire, de prendre le contrôle d'installations vitales américaines via le réseau des réseaux et de transformer ainsi l'Internet en "instrument de massacre". Lacher les vannes d'un imposant barrage, couper l'électricité et le téléphone dans les hopitaux, perturber le contrôle aérien… Ce ne sont que quelques exemples d'une longue liste de possibles opérations terroristes. Les autorités craignent, entre autres, une attaque physique combinée à une opération "virtuelle" qui pourrait bloquer et ralentir les secours.

Navigateurs inconnus

Le Washington Post explique que les soupçons suivent de nombreuses activités relevées sur l'Internet ces derniers mois : des "navigateurs inconnus" exploreraient, depuis le Moyen-Orient et l'Asie du Sud-Est, les systèmes qui contrôlent les infrastructures de la baie de San Francisco. Des disques durs trouvés dans les camps d'Al Qaida en Afghanistan contiendraient des programmes et des guides pour pirater aisément un réseau. Un responsable de l'Agence nationale pour la sécurité (NSA) explique qu'une "cyber-attaque peut être lancée avec des ressources assez limitées". Un autre chargé de sécurité estime quant à lui qu'Al Qaida "a passé plus de temps à repérer nos points de vulnérabilité dans le cyberespace que nous le pensions", ajoutant le désormais classique : "la question n'est plus de savoir si cela peut arriver, mais quand cela va arriver".

Pour appuyer ses dires, l'article cite le cas de Vitek Boden, un Australien arrêté en avril 2000 pour avoir piraté le système de contrôle d'une station d'épuration. Boden avait quitté peu de temps avant sa société, qui avait installé le système de contrôle à distance de la dite station.

Des ordinateurs vitaux connectés à Internet ?

De nombreuses industries aux Etats-Unis, explique le quotidien, sont équipées de tels systèmes de contrôle à distance, facilement piratables. Plus inquiétant, ajoute l'article, nombre d'ordinateurs équipant et gérant de lourdes infrastructures sont connectés à Internet, et donc vulnérables.

Beaucoup de personnes doutent de ce dernier point. Sur le forum du site slashdot, on pointe cette surprenante information. Beaucoup raillent l'article dans son intégralité, soulignant qu'il arrive peu après les révélations sur les lacunes du FBI et de la CIA, et alors que le gouvernement américain multiplie les annonces de Cassandre. En effet, l'article semble souvent excessif ("L'Internet comme instrument de massacre") et semble quelquefois dicté par les autorités américaines, adoptant sans broncher leur ton alarmiste. Mais sur le même forum, d'autres internautes répondent : "Je n'aurai jamais cru possible qu'on envoie des avions civils contre des tours avant le 11/09. Désormais tout me semble possible". Les médias américains restent donc vigilants.

Source: TF1 (28/06/2002)

 

Al-Qaida pourrait utiliser Internet pour frapper de nouveau

Selon un article du Washington Post, le gouvernement américains a réalisé qu'Al-Qaida regroupait des compétences techniques et informatiques beaucoup plus sophistiquées qu'il ne le croyait. Le réseau de terroristes utiliserait Internet pour détecter les faiblesses des infrastructures américaines (système électrique, eau, centrales nucléaires) afin d'éventuellement les exploiter, de manière conventionnelle ou via Internet.

Le FBI aurait détecté des visiteurs qui seraient passé par des routeurs du Moyen-Orient et de l'Asie afin d'étudier les systèmes américains de téléphone d'urgence, les réseaux électriques, les systèmes d'approvisionnement en eau et en gaz naturel ainsi que des centrales nucléaires. Certains indices des enquêtes semblent pointer vers des attaques conventionnelles, alors que d'autres suggèrent l'étude de dispositifs de contrôle qui peuvent être commandés à distance.

Mais ce que certains dirigeants de la sécurité nationale craignent le plus serait une cyberattaque utilisée en conjonction avec une attaque conventionnelle, par exemple «si une cyberattaque, le 11 septembre, avait empêché les contrôleurs aériens de faire atterrir les avions, la magnitude de cet événement aurait pu être beaucoup plus importante» explique Ron Ross, un haut dirigeant de la sécurité américaine.

Mais est-il possible de diriger à distance certaines installations? L'article du Washington Post cite le cas d'un garçon de 12 ans qui a pris le contrôle total d'un barrage aux États-Unis, ainsi que celui d'un individu qui a réussi à contrôler un système de traitement des égouts en Australie.

Dans le même ordre d'idées, la «Business Software Alliance» publiait, il y a deux jours, un article selon lequel 49% des professionnels des TI estiment qu'il est probable que le gouvernement américain sera victime de cyberattaques importantes dans les douze prochains mois et qu'il n'est pas prêt à y faire face.

Source: Branchez-Vous (28/06/2002)

 

Washington redoute des cyber-attaques d'Al-Qaeda

Le réseau Al-Qaeda pourrait tenter d'accéder par l'Internet aux contrôles par ordinateur des services publics et des services d'urgence américains pour les perturber ou, plus grave encore, pour renforcer les effets d'une attaque conventionnelle, a rapporté jeudi le quotidien Washington Post.

Depuis l'an dernier, la police fédérale (FBI) examine un ensemble de manoeuvres suspectes en direction des systèmes informatiques des États-Unis et en provenance d'Arabie Saoudite, d'Indonésie et du Pakistan, a souligné le quotidien qui a eu accès à un rapport sur cette enquête.

Les enquêteurs ont trouvé des preuves dans l'Internet que des membres d'Al-Qaeda passent du temps sur des sites qui offrent des informations sur les logiciels et les programmes d'instructions pour les interrupteurs commandant les installations hydroélectriques, l'alimentation en eau, les transports ou le réseau des communications.

Selon le journal, des membres du réseau d'Oussama ben Laden faits prisonniers ont décrit, lors d'interrogatoires, les intentions de certains d'utiliser des outils de l'univers cybernétique.

Certaines des manoeuvres décelées par les enquêteurs sur l'Internet laissent penser à des préparatifs d'attaques terroristes conventionnelles alors que d'autres pourraient préfigurer des cyber-attaques contre les centres de commande de services publics tels que les pompiers, ou d'équipements cruciaux comme les oléoducs.

Combinée aux informations obtenues à partir d'ordinateurs saisis dans des installations occupées par Al-Qaeda, la surveillance électronique menée par les enquêteurs a conduit ces derniers à penser que ce réseau serait prêt à utiliser l'Internet pour provoquer un bain de sang, selon le Washington Post.

Ils pensent par exemple que les terroristes pourraient avoir pour projet de commander l'ouverture des vannes de barrages ou de fermer des lignes à haute tension.

«Ce que je crains le plus, c'est une attaque physique en conjonction avec une cyber-attaque réussie sur les systèmes d'urgence ou le réseau électrique», avait déclaré le 12 juin Ronald Dick, directeur au FBI du Centre national de protection des infrastructures, à un groupe de responsables de la sécurité dans les entreprises.

Ronald Dick a souligné au Washington Post qu'une composante cybernétique alliée à des attaques conventionnelles d'Al-Qaeda signifierait que «les premiers sauveteurs ne pourraient pas se rendre (sur les lieux), qu'il n'y aurait pas d'eau et que les hôpitaux n'auraient pas d'électricité».

«La question est de savoir quand il y aura une telle attaque, pas de savoir s'il y en aura une», a souligné un responsable du contre-terrorisme à la Maison-Blanche, Roger Cressey.

Source: Cyber-Presse (27/06/2002)

 

Sondage: consensus sur la cyber-terreur

Interrogés par Ipsos, les spécialistes high-tech pensent que les Etats-Unis sont mal protégés.

Peu d'agences fédérales sont préparées aux attaques électroniques qui risquent d'advenir dans les mois à venir. Selon l'enquête, réalisée par l'institut de sondage français Ipsos, 49% des spécialistes des nouvelles technologies pensent "probable" une attaque électronique de grande envergure sur les Etats-Unis. Parmi ces 49%, un tiers voient l'éventualité "extrêmement probable".

Les pourcentages grimpent lorsqu'on pose la question à des spécialistes de la sécurité informatique. Les responsables réseaux des sociétés sont les plus inquiets quant à cette éventualité. Ils sont 59% à penser qu'une attaque "importante" est probable contre les agences fédérales dans les 12 prochains mois.

Le fossé!

Inutile de dire que le 11 septembre n'a fait qu'amplifier la crainte de potentielles menaces: 90% de ces mêmes professionnels pensent que les risques d'une attaque sont identiques, ou supérieurs, depuis le 11 septembre.

Ce qui apparemment inquiète le plus les sondés n'est pas l'éventualité d'une attaque mais la quasi-certitude que les agences fédérales, non préparées, ne sauront pas y faire face. Pour 72% d'entre eux, et pour reprendre les termes d'Ipsos, il y a un "fossé" entre la menace existante et le degré de préparation des agences.

Selon Robert Holleyman, P-dg de l'Alliance des logiciels professionnels (BSA) et commanditaire de ce sondage: "ça fait réfléchir".

Source: Silicon (26/06/2002)

 

Le grand manitou de la lutte contre le cyberterrorisme

Collaborateur sulfureux de Bill Clinton, monté en grade sous George W. Bush, Richard Clarke est chef du bureau de la sécurité du cyberespace. La revue "Wired" le décrit comme un "hystérique de la sécurité informatique".

Le magazine mensuel californien Wired, spécialisé dans la cyberculture, a publié l'interview d'un membre influent mais peu connu de l'équipe du président Bush : Richard Clarke, chargé de coordonner la campagne internationale menée par le gouvernement fédéral contre le cyberterrorisme.

En octobre 2001, M. Clarke a été nommé chef du bureau de la sécurité du cyberespace et président du conseil de défense des infrastructures essentielles.

Dans un article accompagnant l'interview, Wired décrit Richard Clarke comme un vétéran de la guerre froide, recyclé tardivement dans une croisade contre les pirates informatiques. Avant d'arriver à la Maison Blanche, il a fait carrière au Pentagone puis au département d'Etat, où il a travaillé sur des dossiers stratégiques tels que le déploiement des armes nucléaires ou le contrôle des exportations de matériel sensible. Wired rappelle aussi que M. Clarke fut mêlé à deux affaires peu glorieuses. En 1985, il imagina une opération très compliquée visant à renverser le colonel Kadhafi. Le projet fut désavoué par le président Reagan et qualifié par le New York Times de "stupide et vénal". Sept ans plus tard, il fut accusé d'avoir délibérément ignoré un rapport des services secrets accusant Israël de revendre à la Chine des technologies militaires américaines. Il dut quitter son poste, mais fut transféré à la Maison Blanche. Il trouva très vite sa place au sein de l'équipe Clinton : "J'étais celui à qui on confiait les dossiers vraiment poisseux, comme la force de paix des Nations unies, Haïti ou la création d'une capacité de défense chimique ou biologique." Selon Wired, c'est lui qui persuadera en août 1998 le président Clinton de bombarder des cibles supposées terroristes au Soudan et en Afghanistan.

Zèle belliqueux

A son nouveau poste, M. Clarke ferait preuve du même zèle belliqueux. Wiredn'hésite pas à rapporter une déclaration de Bob Rosenberger, célèbre expert en virus informatiques :"M. Clarke est un fétichiste, un hystérique de la sécurité informatique (...), le McCarthy de l'Internet." Dans son entretien, M. Clarke prend soin d'adopter un ton mesuré tout en insistant sur la réalité de la menace cyberterroriste et les conséquences dévastatrices d'une éventuelle attaque sur les grands systèmes informatiques du pays : des pirates pourraient, par exemple, "mettre hors d'usage à distance les réseaux électriques et téléphoniques aussi sûrement que s'ils les détruisaient". Malgré tout, il est optimiste, car il possède désormais de réels pouvoirs : suite à son intervention, la Maison Blanche a récemment rejeté les budgets de deux ministères qui n'avaient pas prévu de dépenses pour remédier aux failles de sécurité repérées dans leurs systèmes informatiques.

En direction du secteur privé, M. Clarke dispose de nombreux moyens d'incitation et d'intervention. Il cite notamment le puissant levier des marchés publics : "Si nous trouvons un fabricant de logiciels (...) ou un prestataire Internet dont nous apprécions le travail, nous pouvons décider que le gouvernement [qui est le plus gros acheteur dans presque tous ces secteurs] achètera uniquement des produits répondant aux mêmes normes." Interrogé sur ses relations avec Microsoft, il confirme l'existence d'une collaboration étroite entre le géant du logiciel, le Pentagone et les services secrets : "Je pense que la prochaine version [de Windows] sera nettement supérieure aux précédentes, du moins s'ils intègrent tout ce dont nous avons discuté avec eux."

A terme, M. Clarke veut mettre en place une structure permanente de collaboration entre le gouvernement et l'ensemble des entreprises de sécurité informatique : partage des informations, cofinancement de la recherche, systèmes d'alerte instantanée en cas d'attaque cyberterroriste contre les Etats-Unis... Il affirme que la réalisation de ce projet est en bonne voie.

Source: Le Monde (04/04/2002)

 

"Pearl Harbor numérique": Symantec tire à nouveau l'alarme

Energie, transports, échanges financiers, télécoms: les menaces sont de plus en plus sérieuses.

Alerte rouge au Cyber terrorisme : l'infrastructure high-tech mondiale est sous la menace "sérieuse et crédible" de groupes terroristes. C'est ce qu'affirme Rob Clyde, le directeur technique de Symantec, le premier éditeur d'outils de sécurité informatique, dans une interview exclusive accordée à nos confrères de la rédaction britannique de Silicon.com.

Dans cette interview, Rob Clyde affirme que l'industrie high-tech, autant que les gouvernements, doivent se préparer à des attaques terroristes transitant via Internet, faisant ainsi écho aux craintes exprimées par le ministre de la Justice américain, John Ashcroft en fin d'année dernière.

Le monde Cyber ? Nous y sommes déjà !

Le patron technologique de Symantec exprime sa crainte de l'émergence d'une nouvelle race de hackers, issus de groupes - ou d'états - terroristes "qui pourraient affecter nos infrastructures critiques".

Selon Rob Clyde, "La plupart de nos infrastructures "critiques" sont sous le contrôle d'ordinateurs - nous vivons déjà dans le monde cyber Si vous atteignez ces ordinateurs, vous affectez ces infrastructures gravement - énergie, transports, finance, télécoms. Toutes peuvent être perturbées par l'interruption du système informatique dont elles dépendent. "

Et, s'il admet qu'il n'y a pas tant de menaces cyber terroristes connues à l'heure actuelle, Rob Clyde pense que la situation peut changer rapidement : "c'est une menace suffisamment significative pour que nous tenions tous prêts à l'affronter".

Rappelons que l'expression de "Pearl Harbor numérique" a notamment été reprise par Richard Clarke, l'homme du président Bush en charge de la protection des infrastructures américaines, pour caractériser la menace d'une attaque informatique paralysant les ordinateurs ou les nSuds électriques.

Selon Rob Clyde, la sécurité high tech est également menacée par la démocratisation du hacking et la généralisation des outils nécessaires sur l'Internet.

Source: Silicon (02/04/2002)

 

Al-Qaïda utilise Internet pour se reconstituer

De nouvelles informations colligées sur Internet laissent penser que des membres du réseau Al-Qaïda, d’Oussama ben Laden, utilisent le Web pour se regrouper au Pakistan.

Ces informations ont été obtenues de sources gouvernementales américaines par le New York Times mercredi. En fait, on croit que le réseau terroriste tente de se reconstituer. Internet permet ainsi aux membres de se contacter sous couvert d’anonymat, n’importe où dans le monde.

Reçensant de forts volumes de communications électroniques, enregistrés sur certains réseaux pakistanais, montrent que l’organisation terroriste maintient ses lignes de communication pour coordonner d’autres actions contre les États-Unis, notamment à l’aide d’Internet.

Le fort trafic Internet enregistré dans certaines parties du Pakistan, où les autorités ont peu ou pas d’influence, dénoterait les endroits d’où Al-Qaïda tente d’établir ses pénates. Des messages interceptés, qui ne contiennent aucunes menaces précises, montrent toutefois un mouvement de réorganisation des disciples d’Oussama ben Laden.

Malgré les nombreuses conclusions que l’administration américaine tire de cette activité Internet, l’importance de ces découvertes n’est pas encore mesurée et on ne sait toujours pas si des leaders du groupe sont impliqués dans ces communications. En fait, on ne sait pas si les communications Internet sont l’œuvre de membres qui veulent garder contact ou si c’est un effort pour planifier d’autres opérations.

Finalement, l’unité américaine de lutte au terrorisme mentionne que les communications Internet interceptées jusqu’à maintenant signalent que des membres du réseau sont présents un peu partout dans le monde.

Source: Multimedium (06/03/2002)

 

Les États-Unis prêts à fournir une réponse bien réelle aux attaques virtuelles

Les États-Unis pourraient devoir riposter militairement si des pays ou groupes terroristes s’avisaient d’attaquer le pays avec Internet, a expliqué le conseiller technologique de la Maison-Blanche au sous-comité du Sénat sur le cyberterrorisme mercredi.

«Nous nous réservons le droit d’une riposte appropriée, qu’elle soit sous la forme d’un commando, d’une action militaire ou de n’importe quel moyen à la disposition de la présidence», a dit Richard Clarke, conseiller technologique de la Maison-Blanche. Il a fait savoir que l’Irak, la Corée du Nord, la Chine et la Russie ont déjà des gens formés pour la guérilla Internet.

Le Sénat s’inquiète en effet que des terroristes pourraient aller plus loin que d’interrompre les courriels. On craint des intrusions dans les contrôles des utilités publiques comme les réseaux électriques, les contrôles aériens ou les centrales nucléaires.

Mais Richard Clarke ne s’est pas aventuré à dire quelle intensité d’attaques terroristes sur Internet vaudrait une riposte militaire, la Maison-Blanche voulant ainsi entretenir l’ambiguité comme moyen de dissuasion.

Jamais n’a-t-on encore surpris une cyberattaque d’un État ou groupe terroriste contre les États-Unis, mais cela ne signifie pas qu’il n’y a pas eu de tentatives, a poursuivi M. Clarke. «On ne peut établir avec certitude qu’il y a eu des intrusions commandées, puisque pour toutes les tentatives recensées, nous n’avons pu établir hors de tout doute qu’il s’agissait de terrorisme d’État.»

Cependant, M. Clarke a ajouté que s’il était joueur, il parierait que la plupart des infrastructures stratégiques ont déjà fait l’objet d’intrusions.

«Ce genre d’attaques est presqu’inévitable, puisque tellement plus accessible que des attentats pour un État ou un groupe terroriste.»

L’Amérique a donc besoin d’une meilleure sécurité dans les centres de communications stratégiques. Par exemple, un accident ferroviaire à Baltimore, l’an dernier, a causé des interruptions de services Internet majeures dans les provinces de l’Atlantique, puisque les câbles de fibre optique ont été sectionnés dans l’accident. Des cyberterroristes pourraient causer bien plus de dommages.

Le budget de la Maison-Blanche pour la sécurité informatique devrait ainsi passer de 2,7 milliards $ cette année à 4,2 milliards $ pour 2003, selon les prévisions du conseil du trésor américain. On explique cette requête d’augmentation par les nombreuses lacunes que nombre d’agences gouvernementales ont quant à la sécurité informatique.

Source: Multimedium (14/02/2002)

 

Al-Qaïda va encore frapper, selon des «cyberislamistes»

Les partisans d'Al-Qaïda, le réseau du terroriste présumé Oussama ben Laden, vont frapper aux États-Unis, en Arabie saoudite et au Pakistan, à en croire des internautes islamistes.

Ces affirment sur une dizaine de sites recensés par l'AFP être en contact avec les talibans et les hommes de Ben Laden retranchés dans la province de Kandahar, l'un des derniers bastions de la milice intégriste.

Ces contacts se font, selon eux, grâce à Internet et aux téléphones satellitaires et portables depuis les zones frontalières avec le Pakistan.

Le secrétaire américain adjoint à la défense, Paul Wolfowitz, avait pourtant affirmé le 28 novembre au quotidien Le Monde que les opérations militaires avaient permis de «briser la capacité d'Al-Qaïda de communiquer avec l'extérieur».

Dans leur messages, ces «cyberislamistes» affirment qu'Al-Qaïda ne sera pas beaucoup affectée par une éventuelle disparition de ben Laden.

«Le gros de ses partisans se trouvent à l'extérieur de l'Afghanistan, en particulier au Pakistan, en Arabie saoudite et dans d'autres pays du Golfe», lit-on sur le site «Al-Saha (espace) arabe».

Selon des commentaires d'islamistes, «des opérations d'envergure ont été planifiées pour être menées notamment dans ces pays», comme aux États-Unis.

«Ce que vous avez vu à la télévision (les attentats du 11 septembre à New York et Washington) n'est qu'un hors d'oeuvre», écrit un internaute.

«Il y aura plusieurs frappes qui déconcerteront l'ennemi et modifieront le cours des événements», écrit-on notamment sur un autre site «Ana Muslim (je suis musulman)».

Ces internautes soutiennent que «les talibans et Al-Qaïda ont conservé intacts le gros de leurs moyens militaires» et que «le retrait des talibans des principales cités afghanes était bien étudié, pour ne pas s'exposer aux bombardements, pour ne pas assumer la responsabilité des massacres des civils, pour ne pas avoir à approvisionner des civils en vivres et pour pousser les États-Unis à déployer leurs troupes terrestres».

«Le commandant des croyants, le mollah Mohammed Omar (chef suprême des talibans) rassure tous les combattants sur une victoire proche. Les dirigeants des moudjahidine affirment que les prochains jours seront riches en surprises», lit-on sur un autre site, «Harb (guerre)», consacré à «la nouvelle croisade».

«La guerre ne fait que commencer. Le peuple afghan appelle tous les musulmans à soutenir leurs frères par des prières», écrit un sympathisant de ben Laden.

Ce même site consacre depuis le 16 octobre des comptes rendus détaillés sur «la croisade contre l'islam» en Afghanistan où les pertes américaines sont estimées à «des centaines de morts».

Dans le dernier compte rendu, daté du 27 novembre, il réfute «les allégations américaines selon lesquelles leurs troupes contrôlaient l'aéroport de Kandahar».

«L'aéroport et toute la province de Kandahar sont toujours sous le contrôle de l'émirat islamique», lit-on sur ce site.

«Les avions des croisés ont bombardé sauvagement Kandahar et ses banlieues à l'aide de B-52, tuant près de 1 500 civils au cours des cinq derniers jours», affirme «Harb» qui appelle les musulmans à «ne pas croire aux mensonges des médias internationaux».

Sur un autre site, «Al-Qalaa» un internaute s'insurge contre les médias occidentaux qui «donnent une image déformée de la réalité».

Source: Multimedium (03/12/2001)

 

Tagada, tsoin-tsoin, voilà les super-hackers

Microsoft a réuni la fine fleur de l´industrie du logiciel à l´occasion de son Trusted Security Forum. En aparté de cet événement visant principalement à museler les débusqueurs de bugs, Richard Clarke, nouveau conseiller spécial du président américain George Bush, a expliqué sans rire aux responsables sécurité présents, et même sur le ton de la confidence bien comprise, que les hackers actuels (comprendre "pirates"), auteurs de virus et autres vers, étaient de la gnognotte.

Une nouvelle génération arrive, a-t-il indiqué. Ceux-là seront très dangereux. Selon le conseiller présidentiel, ce n´est pas avec "les quelques milliards de dollars de dégâts informatiques causés par les attaques de déni de service et les virus que je vais convaincre" les entreprises de dépenser des millions de dollars en technologies de sécurité informatique. Il a laissé entendre que si un bon groupe de hackers connaissant les "failles que l´on connaît" (on en saura pas plus) se lançait à l´attaque des réseaux américains, cette fois, les dégâts seraient considérables.

Panique post-attentats

Le mythe du super-hacker est donc né. Richard Clarke est un habitué des rôles de Cassandre. Il annonce depuis un certain temps un Pearl Harbour électronique. Il avait vertement critiqué le Congrès qui n´approuverait pas assez de fonds pour la lutte contre le cyberterrorisme juste après le 11 septembre. Le House Energy and Commerce Committee´s Commerce, Trade and Consumer Protection Subcommittee", composé de membres du Congrès, va pour sa part auditionner les responsables de grosses entreprises comme Oracle ou Microsoft pour voir jusqu´à quel point ils se soucient de sécurité, toujours dans le contexte des événements du World Trade Center. Les membres du Congrès estiment à juste titre que la plupart des infrastructures essentielles du pays sont entre les mains du secteur privé. Si Pearl Harbour il doit y avoir, c´est donc de ce côté que se trouveront majoritairement les cibles. Il faut s´assurer que lesdites infrastructures sont correctement protégées. Toujours en pleine panique post-attentats, l´Internet Corporation for Assigned Names and Numbers (ICANN) qui gère les noms de domaines du Web, estime que les quelques serveurs qui détiennent la corrélation entre les adresses IP et les noms de domaines (autant dire le guide Michelin suprême du Web) pourraient être mise à plat avec quelques attaques de type déni de service.

Prétextes

Méfiance donc, le super-hacker est tapi dans l´ombre. Il est urgent d´agir et quelques lois liberticides supplémentaires seront les bienvenues. L´interdiction de diffuser des alertes de sécurité pouvant être utilisées pour pirater des sites est incontournable. Vive l´obscurité ! Paradoxalement, le 11 septembre (événement tragiquement physique et réel) a des répercussions importantes sur le cybermonde. Moins de liberté de parole, des sanctions plus dures pour les pirates informatiques (à un point qui deviendrait risible si les répercussions n´étaient pas graves), etc. Pourtant, ces textes, comme les peurs liées aux super-hackers ne sont pas, actuellement, justifiées. Les super-hackers existent depuis des lustres. Ils étaient là avant le 11 septembre et seront toujours là. L´obscurité leur sied. Les lois votées ces temps-ci ne les concernent pas. Ils ne tombent pas dans les mailles des filets, justement parce que ce sont des "super" hackers. Les lampistes trinqueront. Ils ont effectivement une capacité de nuisance qui peut ressembler à un Pearl Harbour électronique. Mais ils n´ont aucun intérêt à déclencher une quelconque attaque. Pour qu´éclate une guerre électronique tant annoncée par Richard Clarke et, plus généralement, par les autorités américaines, il faudrait à ces super hackers un but commun, une impunité offerte par un pays puissant, une envie de s´engager dans une telle (més)aventure, des moyens financiers et techniques énormes. Bref, une soupe qui ne peut cuire dans aucun chaudron. Continuez d´acheter vos billets de train sur www.sncf.fr tranquilles, la guerre n´est pas prête d´éclater.

Source: Transfert (15/11/2001)

 

Les États-Unis sont prêts à lancer des cyberattaques

Les devis de la cyberguerre sont prêts aux États-Unis, un pays qu'on a maintes fois dit menacé par de telles attaques. Mais les Américains ne feront pas que se défendre.

Selon Reuters, les premières frappes sur l'Afghanistan auraient bien pu être «virtuelles», n'eut été de l'indépendance presque complète du peuple afghan face aux ordinateurs. Un général de l'armée de l'air avait indiqué, plus tôt cette année, que le département américiain de la Défense s'était préparté à la possibilité d'utiliser des attaques électroniques au même titre que n'importe quelle autre arme.

La protection des infrastructures électroniques américaines est depuis déjà quelques années au coeur des préoccupations des Américains, qui considèrent comme une menace sérieuse la possibilité d'une attaque réussie contre les réseaux d'échanges financiers de Wall Street, par exemple. Rarement avait-on en revanche entendu parler de la possibilité d'une attaque électronique américaine.

La congestion ou la désactivation des systèmes de défense antiaériens, de logistique ou l'intrusion dans des logiciels figurent parmi les objectifs potentiels d'attaques électroniques. De telles tactiques ont été mijotées en 1999, rapporte Reuters.

Une nouvelle commission a été créée à la mi-octobre aux États-Unis afin d'aider le pays à prévoir les conséquences d'une cyberattaque et s'en prémunir.

Source: Multi Medium (08/11/2001)

 

Cyber terrorisme : le FBI renouvelle ses mises en garde

Les sites officiels américains doivent se tenir en état d'alerte maximum.

Dès le 17 septembre dernier, le Centre de Protection des Infrastructures Nationales du FBI (NPIC) mettait en garde les administrateurs systèmes contre de possibles attaques de type déni de service distribué (DDoS).

Vendredi dernier, la menace a été réitérée, l'organisme recommandant aux opérateurs "d'adopter une position défensive et de se maintenir en état d'alerte maximum". Si, ni les cibles potentielles ni les types d'attaques ne sont clairement détaillées, le NIPC indique dans sa mise en garde que les attaques visent en priorité "les sites relevant du Département de la Défense ainsi que les organisations chargées de l'infrastructure critique des Etats-Unis".

Cette nouvelle alerte fait notamment suite à une attaque menée par un groupe de hackers baptisé Gforce Pakistan, lequel a piraté la page d'accueil d'un site du Ministère de la Défense en la remplaçant par des textes consacrés au terrorisme et à l'islam. Cette recrudescence d'attaques intervient un mois après le dépot d'une plainte contre un hacker pakistanais baptisé Doctor Nuker, fondateur du groupe Pakistan Hackerz Club.

La recherche de logiciels "zombie" installés par des hackers figure parmi les conseils prodigués par le NIPC aux administrateurs systèmes.

Source: Silicon (06/11/2001)

 

Etats-Unis : la surveillance des internautes peut commencer

La loi Patriot Act, tout juste adoptée par le Congrès américain, donne au FBI une batterie de nouveaux instruments pour surveiller téléphones, mobiles et courriers électroniques.

Le Congrès américain vient d'adopter à une vitesse éclair une loi antiterroriste baptisée « USA Patriot Act of 2001 ». Elle vise à renforcer les moyens de traque et de détection des activités supposées terroristes.

Les auteurs de la nouvelle loi ont voulu dépoussiérer un cadre législatif datant, affirme George Bush, de l'époque du téléphone à cadran. Du coup, les représentants de la loi peuvent dorénavant non seulement mettre sur écoute les téléphones mais aussi surveiller les liaisons Internet, grâce à la technologie très controversée Carnivore.

Les fournisseurs d'accès à Internet sont priés d'aider les recherches du FBI en le laissant installer Carnivore dans l'infrastructure maison. L'Etat pourra ainsi récupérer des adresses sur le Web, le contenu des e-mails et autres informations concernant les suspects.

Autrefois, les policiers demandaient au juge l'autorisation d'écouter un téléphone. Dorénavant, l'enquête n'est plus liée à un téléphone en particulier mais au présumé terroriste. Le représentant de la loi pourra donc obtenir des informations électroniques sur toute la batterie d'instruments utilisés par le suspect : téléphone classique, téléphone mobile, Internet, etc. et il partagera ses découvertes avec les autres agences gouvernementales.

« Aujourd'hui, nous franchissons une étape essentielle dans la lutte contre le terrorisme, tout en protégeant les droits constitutionnels des Américains », a déclaré le Président, lors d'une conférence de presse à la Maison Blanche. Sans pour autant convaincre l'ensemble des avocats, défenseurs des libertés civiles, sur le qui-vive depuis des semaines.

« L'adoption de la loi ne met pas un point final à l'histoire », déclare ainsi Anthony Romero, directeur de l'American Civil Liberties Union. « Nous allons travailler sur le terrain pour contrôler la mise en oeuvre du Patriot Act », avertit ce dernier, en soulignant les éventuelles dérives encourues.

Et il y a de quoi être inquiet si l'on se réfère à la déclaration de James Sensenbrenner, président du comité judiciaire à la Chambre des représentants, au moment du vote de la loi : « Nous nous débarrassons des tracasseries bureaucratiques qui ralentissaient les efforts de la police contre les nouveaux ennemis de l'ombre », s'est-il réjoui.

Mais objecte David Kairys, professeur de droit à l'université Temple, de Philadelphie, on sacrifie par la même occasion beaucoup trop de libertés. « Les cibles habituelles de ce genre de loi ne sont pas les terroristes, a-t-il ainsi expliqué au quotidien San Francisco Chronicle, mais les citoyens ayant une opinion différente du gouvernement. »

Source: 01 Net (30/10/2001)

 

Etats-Unis : la loi facilite la surveillance électronique

Le Président des Etats-Unis a signé vendredi 26 octobre l'USA PATRIOT Act, approuvé par le Sénat américain le 25 octobre par 98 voix contre une. Ratifiée moins d'un mois et demi après les attaques terroristes du 11 septembre 2001, le texte est promis à une mise en application immédiate.

La nouvelle loi antiterrorisme renforce les pouvoirs d'enquête des autorités et comporte un épais volet d'extension des pouvoirs de surveillance électronique.

Elle prévoit notamment les dispositions suivantes :

- Le Bureau fédéral d'enquête (FBI) et un procureur peuvent procéder à l'interception des messages électroniques d'un suspect sans l'accord d'un juge s'ils peuvent justifier qu'ils agissent dans le cadre de la lutte contre le terrorisme.

- Une seule autorisation doit permettre aux autorités de procéder à des interceptions téléphoniques sur les diverses lignes d'un même suspect.

- Un procureur fédéral ou général peut, sans en référer à un juge, ordonner la surveillance de l'activité d'un suspect sur l'internet par les moyens du système DCS 1000 (Carnivore). Mis en œuvre par le FBI, ce dispositif de surveillance permet l'enregistrement des données de navigation et des adresses des correspondants de la personne surveillée.

- Les fournisseurs d'accès à internet et les opérateurs de téléphonie devront produire toutes les informations requises (dates de connexion, destinataires d'appels...) sur leurs clients suspectés par le FBI lorsque "les enregistrements exigés relèvent d'une enquête autorisée dans le cadre de la protection contre le terrorisme international".

- La définition juridique du "terrorisme" est étendue à certains crimes informatiques et un nouveau crime de "cyber-terrorisme" est prévu. Il comprend les actes de piratage causant plus de 5000 dollars de dommages dans l'année, et est puni de 5 à 20 ans de prison.

- Un nouveau laboratoire d'expertise et de formation informatique sera créé à l'usage des autorités fédérales.

- Les mesures de surveillance étendue des communications téléphoniques et électroniques doivent expirer en décembre 2005 en l'absence d'une nouvelle action du législateur.

Les prérogatives que cette loi confie aux autorités judiciaires et la rapidité sans précédent du processus de son adoption nourriront probablement les critiques des associations de défense des libertés civiles.

Source: Forum des droits de l'Internet (29/10/2001)

 

Le Sénat américain adopte la loi anti-terrorisme

Georges Bush devait signer, vendredi 26 octobre, la loi anti- terroriste adoptée la veille par le Sénat. Au menu : Carnivore, perquisitions secrètes, peines de prison et extension de la définition du terrorisme.

A voté ! Les sénateurs américains ont adopté, jeudi 25 octobre, la loi sur l´anti-terrorisme. Georges Bush devait la signer dans la journée du vendredi. À l´heure où nous mettons en ligne, le texte n´était pas encore disponible sur le site gouvernemental "Thomas". Néanmoins, la presse américaine rend compte de l´état de la loi qui s´appliquera immédiatement, comme l´a déclaré John Ashcroft, l´attorney général, l´équivalent du ministre de la Justice.

Naissance officielle du "cyber-terrorisme"

Un certain nombre de mesures, présentées par Wired comme "les plus controversées", seront d´application temporaire... jusqu´en 2005. Ainsi, la police aura le droit de procéder à des perquisitions secrètes, sans en avertir l´occupant des lieux, mais sous le contrôle d´un tribunal. Un procureur américain pourra requérir la mise en œuvre du système espion Carnivore pour surveiller les pages web et le mails, sans l´intervention d´un juge. Les fournisseurs d´accès et les opérateurs téléphoniques devront fournir au FBI toutes les informations requises sur leurs clients, pour peu que le service de police fédéral agisse dans le cadre "d´enquêtes autorisées pour la protection contre le terrorisme international". Une nouvelle incrimination de cyber-terrorisme est aussi créée – ainsi qu´une extension de sa définition – incluant les tentatives de "hackage" pour peu qu´elles causent des dommages évalués à 5 000 dollars dans l´année (environ 35 000 francs), tout dommage à un équipement médical ou des dommages physiques à l´endroit d´une personne. En prime : cinq à vingt ans d´emprisonnement. Enfin, un nouveau laboratoire d´expertise informatique sera créé pour analyser les matériels saisis et former les agents fédéraux. La loi a été adoptée en moins de deux mois, ce qui constitue un rare record.

Source: Transfert (26/10/2001)

 

Bush tient sa loi USA Act

Quelques jours après la Chambre des représentants, le Sénat américain vient d'adopter en dernière lecture le projet de loi antiterroriste réclamé par Georges Bush. Ne reste plus au Président qu'à y apposer sa signature.

« Une nouvelle ère va commencer dans la lutte que mènent les États-Unis contre le terrorisme, lutte rendue tragiquement nécessaire par les attaques du 11 septembre. » Ce sont par ces mots que John Ashcroft, le ministre de la Justice, a accueilli le 25 octobre le vote quasi unanime du Sénat américain approuvant le projet de loi Uniting and Strengthening America Act (USA Act). Loi qui comprend notamment un arsenal de nouvelles mesures de surveillance électronique.

Un seul sénateur s'est prononcé contre ce texte : le démocrate du Wisconsin, Russ Feingold. Il avait déjà osé bravé le consensus national en tentant de faire passer, en première lecture (le 12 octobre), quatre amendements pour tempérer les velléités intrusives de la police et des procureurs lors d'enquêtes visant de présumés terroristes. Résistance vaine et sans succès. Le USA Act a donc été adopté tel quel : 98 voix pour, 1 contre et 1 abstention.

Ces mesures spéciales prendront fin en 2004

La loi autorise notamment la mise sur écoute de tout appareil de communication utilisé par toute personne en rapport, de près ou de loin, avec un présumé terroriste. Elle prévoit également que toute intrusion non autorisée dans un système informatique pourra être assimilée à un « acte terroriste ».

Avant de passer au Sénat, les représentants ont cependant ajouté un amendement, précisant que les mesures de surveillance devaient expirer à la fin 2004. Les deux chambres du Congrès étant d'accord sur le même texte, il sera présenté au Président Bush pour promulgation dès aujourd'hui.

Et John Ashcroft ne compte pas perdre une minute pour le mettre en application. « A la minute où ce texte prendra effet (...), je fournirai des instructions à chacun des 94 procureurs généraux du pays et aux 56 bureaux du FBI, afin qu'ils commencent immédiatement à exécuter la législation », a-t-il déclaré. « Je communiquerai des directives exigeant l'application de la loi pour utiliser les nouveaux pouvoirs en matière de renseignement, de procédures criminelles et de lutte contre la violation des lois sur l'immigration. »

Les opposants à une surveillance renforcée s'inquiètent déjà d'un autre texte qui fera parler de lui dans les prochain jours, le Bioterrorism Protection Act.

En Europe, sur le même shéma que le USA Act, le Parlement français devrait adopter des dispositions similaires (vote à l'Assemblée le 31 octobre sur la loi sécurité quotidienne). Tandis qu'en Allemagne, le ministre vert de l'Intérieur a décroché un prix pas vraiment flatteur, le trophée "Big Brother", le 26 octobre à Bielefeld. Otto Schily envisage en effet d'introduire, comme en France, des mesures d'urgence aux mêmes effets liberticides.

Source: ZDNet (26/10/2001)

 

Bush signe la loi américaine antiterrorisme

Georges Walker Bush a signé le vendredi 26 octobre la loi contre le terrorisme approuvée par le Sénat américain la veille. Le USA Patriot act étend les pouvoirs du gouvernement en matière de surveillance électronique et d'écoute des communications, de détention des immigrés suspectés de terrorisme et de lutte contre le blanchiment d'argent. John Ashcroft, le ministre de la Justice, entend l'appliquer sur le champ.

"Aujourd'hui, nous avons franchi un pas essentiel pour vaincre le terrorisme tout en protégeant les droits constitutionnels de tous les Américains", a estimé Georges Walker Bush (lire son discours). Le président américain s'exprimait vendredi 26 octobre, après avoir signé le USA Patriot act, la loi antiterrorisme qui entre ainsi en vigueur à peine un mois et demi après les attentats aux Etats-Unis. Le USA Patriot act (pour Uniting and strengthening America by providing appropriate tools required to intercept and obstruct terrorism act, que l'on peut traduire par "loi d'union et de renforcement de l'Amérique pour fournir les outils appropriés nécessaires pour intercepter et faire obstacle au terrorisme"). Introduite cinq jours après le 11 novembre, elle vise à renforcer les pouvoirs du gouvernement américain dans sa lutte contre le terrorisme. Après avoir fait la navette entre la Chambre des députés et le Sénat américain, elle a été approuvée définitivement par les sénateurs le jeudi 25 octobre. John Ashcroft, le ministre de la Justice, avait alors estimé qu'une fois le texte signé par le président, débuterait "une nouvelle ère dans le combat de l'Amérique contre le terrorisme, rendue tragiquement nécessaire par les attaques du 11 septembre". Le USA Patriot Act a été approuvé à la quasi-majorité, on ne compte en effet qu'une seule voix contre et une abstention face à 98 pour.

Le texte étend les pouvoirs du gouvernement notamment en matière de surveillance électronique et d'écoute des communications, de détention des immigrés suspectés de terrorisme et de lutte contre le blanchiment d'argent. Le USA Patriot Act sera valable jusqu'en décembre 2005, mais cette date d'"expiration" ne s'applique pas à toutes les mesures. Ainsi, comme le souligne le journaliste de Wired, Declan MacCullagh, auteur de Wartimeliberty, un site listant les mesures présentant des dangers pour les libertés publiques, "la police possèdera le droit permanent de mettre en place une surveillance Internet sans autorisation d'un tribunal dans certaines circonstances, d'effectuer des perquisitions secrètes dans les maisons et les bureaux sans en informer les propriétaires (...)". De fait, un paragraphe de la loi précise que la notification peut être retardée indéfiniment.

Une cyber-surveillance largement facilitée

Les mesures élargissant les conditions de surveillance sont nombreuses. De plus, la loi favorise des échanges d'informations entre les agences de renseignement qui n'étaient pas légaux. Le ministère de la Justice peut ainsi disposer de tous les renseignements dont bénéficie le gouvernement. Les écoutes téléphoniques de plusieurs téléphones appartenant à un même suspect ne nécessitent désormais plus qu'une seule autorisation (il fallait avant une autorisation par téléphone). Le FBI ou les procureurs devaient démontrer au juge l'existence d'un motif probable de crime afin d'obtenir l'autorisation de surveiller l'e-mail d'un suspect, le USA Patriot Act ne leur demande plus que de prouver au magistrat que l'enquête est en rapport avec des investigations criminelles. Un procureur général peut ordonner l'installation du système Carnivore (rebaptisé DCS1000) "d'écoute" des e-mails et du trafic Internet sans devoir s'adresser à un juge. Si le FBI effectue une enquête afin de lutter contre le terrorisme international, tout fournisseur d'accès Internet ou opérateur de téléphonie est tenu de lui confier les données des abonnés concernés et ne doit pas en faire mention à quiconque.

Par ailleurs, un nouveau crime de "cyberterrorisme" entre dans la loi américaine, punissant de 5 à 20 ans de prison toute attaque informatique ayant causé au moins 5 000 dollars de dommage sur une période d'un an. D'autres mesures font que les immigrés suspectés de terrorisme peuvent désormais faire l'objet d'une détention sans preuve de sept jours, contre deux auparavant. Un pan de la loi s'attaque également au blanchiment d'argent en permettant par exemple au Trésor américain d'imposer des sanctions, jusqu'à cesser toute relation avec les institutions financières américaines, aux banques étrangères qui refusent de fournir des informations au FBI ou aux autres agences de renseignement.

Les défenseurs de la vie privée inquiets

Les associations de défense des libertés individuelles et de la vie privée ont rapidement mis en avant leurs inquiétudes face à des mesures qu'elles jugent liberticides. Le parallèle s'impose avec la France et les amendements introduits par le gouvernement dans la loi sur la sécurité quotidienne qui doit encore être examinée par l'Assemblée nationale le 31 octobre prochain (voir édition du 19 octobre 2001). Aux Etats-Unis, le USA Patriot Act est entré en vigueur le 26 octobre, le ministre de la Justice John Ashcroft a affirmé qu'il fournirait sur le champ les conditions de son application aux autorités concernées.

Source: VnuNet (26/10/2001)

 

Des pirates pakistanais s'en prennent à un site gouvernemental américain

L'administration américaine enquête au sujet du piratage d'un de ses sites web par un célèbre groupe de pirates pakistanais qui avait menacé de remettre des informations confidentielles à l'organisation Al-Qaïda d'Oussama ben Laden.

L'un des serveurs Internet de la National Oceanic and Atmospheric Administration (NOAA) a été mis hors service pendant quelques heures le 17 octobre dernier, a indiqué jeudi Greg Hernandez, rédacteur en chef et webmestre du site de la NOAA.

«L'équipe chargée de la sécurité informatique poursuit les examens pour déterminer exactement la provenance des attaques», a-t-il précisé. «Ils ont découvert une faille et se sont engouffrés dedans, mais ce qu'ils ont fait n'a pas affecté le versant opérationnel du site.»

«Bien que GForce Pakistan condamne les attentats commis aux États-Unis, nous restons aux côtés d'Al Qaïda», l'organisation d'Oussama ben Laden, tenue pour responsable des attaques du 11 septembre contre le World Trade Center et le Pentagone, indique le message transmis par les pirates.

«Nous sommes en possession de données hautement confidentielles qui seront transmises à Al Qaïda. N'oubliez pas que si vous nous accordez la paix, vous aurez la paix», poursuit-il avant de réclamer le retrait des troupes américaines en Arabie Saoudite, la fin des bombardements en Afghanistan et du soutien à Israël.

GForce menace par ailleurs de s'en prendre à des sites Internet de premier ordre, mais précise qu'aucune donnée ne sera altérée, le groupe s'interdisant de telles pratiques. «Tout ce que nous voulons, c'est faire entendre notre message», conclut-il.

Source: Multimedium (26/10/2001)

 

Le gouvernement américain veut lancer un nouveau réseau Internet "anti-terroriste"

Afin de communiquer de façon plus sûre, le gouvernement américain prépare le lancement prochain d'un nouveau réseau Internet sécurisé, baptisé GovNet. C'est le nouveau responsable chargé de lutter contre le cyber-terrorisme, Richard Clarke, nommé récemment par le président Bush, qui vient de le présenter officiellement.

Ce réseau reliera toutes les agences de sécurité américaines, mais également les ministères - y compris le Pentagone - afin de permettre une meilleure circulation de l'information sensible, en particulier dans la lutte contre le terrorisme. Bien entendu, l'objectif de ce nouveau réseau sera d'apporter toutes les garanties de sécurité possibles à ses utilisateurs, c'est-à-dire faire en sorte que l'on ne puisse ni pirater les informations échangées, ni introduire des virus pour en altérer le contenu. En outre, Richard Clarke souhaite que ce réseau bénéficie des meilleures technologies disponibles et qu'il soit suffisamment bien conçu pour permettre, par exemple, la vidéoconférence.

Déjà, dans la Silicon Valley, certains experts en sécurité doutent de la faisabilité réelle d'un réseau Internet entièrement sécurisé. "Il faudrait qu'il soit physiquement séparé de l'Internet public", explique ainsi Bruce Schneier, qui dirige l'une des principales entreprises de sécurité informatique de la région. Counterpane Internet Security surveille ainsi, à distance, quelques-uns des plus grands sites du web américain comme ceux de Microsoft ou de Hewlett-Packard.

Et de fait, même si GovNet était physiquement indépendant du réseau Internet traditionnel, rien ne garantit encore qu'il serait totalement imperméable aux attaques de pirates décidés. C'est ainsi qu'un réseau déjà particulièrement protégé du Pentagone a été victime de virus, récemment, ainsi que l'a reconnu le ministère de la Défense lui-même.

La difficulté principale tient à ce que les membres du réseau qui seraient autorisés à y accéder travaillent également - via l'Internet public - avec des administrés ou des contribuables, fait remarquer un autre expert en sécurité informatique. Il serait donc extrêmement difficile d'établir à la fois une cloison étanche entre les deux réseaux et faire en sorte que GovNet soit néanmoins pourvu des informations les plus récentes.

Autre interrogation, ce nouveau réseau ne risque-t-il pas de faire double emploi avec un autre "super-Internet" en cours de développement, Internet 2 ? Celui-ci bénéficie déjà des meilleures technologies fournies par IBM, Cisco et des fournisseurs de technologies en fibre optique, et relie plusieurs centaines d'Universités et laboratoires. Hautement sécurisé lui-même, et physiquement indépendant d'Internet, il pourrait fort bien être adapté pour servir les ambitions de GovNet.

Quoi qu'il en soit, il est certain désormais que l'Amérique se prépare à mettre des moyens financiers et techniques considérables au service d'une meilleure sécurisation d'Internet. Menaces terroristes ou pas.

Source: Les Echos (25/10/2001)

 

Contre le cyberterrorisme une parade existe : les robots intelligents

Les évènements du 11 septembre 2001 ont mis en avant de nouvelles stratégies de la part des terroristes : terriblement bien organisés, ils ont su mettre en échec des agences de renseignements comme la NSA, le FBI et la CIA. Aujourd'hui, une véritable course technologique s'appuyant sur l'intelligence artificielle est enclenchée pour lutter efficacement contre les actes terroristes.

Ainsi, une société américaine basée en Géorgie est en train de développer un logiciel d'intelligence artificielle qui serait capable de prédire des attaques terroristes. Une fois son développement achevé, il serait en mesure d'examiner et d'analyser des bases de données d'information, publiques et privées, et de repérer des activités suspectes. 'Applied System Intelligence', société à l'origine de KARNAC, soutient que si un tel système avait existé il y a quelques années, il aurait été capable de prédire les attentats d'Oklahoma City, et probablement, le désastre du World Trade Center.

Les Etats-Unis ne seraient pas les seuls à réagir aux attentats du 11 septembre et à imaginer des parades technologiques contre le terrorisme. La société Precarn basée à Ottawa souhaite utiliser des systèmes basés sur l'intelligence artificielle afin d'augmenter la sécurité des transports Canadiens. De tels systèmes pourraient être utilisés, par exemple, afin d'améliorer la sécurité sur route en tenant compte du trafic et des changements climatiques. Leurs atouts : traiter une masse d'information colossale en quelques minutes et proposer des actions adaptées à chaque circonstance. Utiles au quotidien, de tels systèmes pourraient être employés pour des situations de crises, faisant des recommandations adaptées à l'urgence en cours.

L'intelligence artificielle n'interviendrait pas uniquement en amont d'un conflit : elle pourrait rapidement se rendre indispensable en période de guerre. C'est déjà le cas pour l'armée américaine qui teste des logiciels robots capables d'identifier et de présenter des cibles à leur commandement, beaucoup plus rapidement que ne le ferait un être humain. Le logiciel, connu sous le nom de « Control of Agent-Based Systems » ou « CoABS », utilise des « agents » dotés d'intelligence artificielle pour passer au crible plusieurs images ainsi que des données permettant de trouver des cibles viables.

Source: Agentland (22/10/2001)

 

Cyber guerre, suite sans fin

Une cyber-Jihad lancée par des pirates anti-usa, voilà la dernière alerte du FBI. On ne sait pas ce qu'il fume chez les agents américains mais cela fait quelques temps que des pirates et autres hacktivistes anti-us ont décidé de mettre le souk sur le web de l'oncle Sam. D'après le FBI, cette cyber-Jihad doit toucher les USA, mais aussi des alliés comme la Grande-Bretagne. Dans le lot des pirates, Gforce, qui vient de se payer la tête du Centre d'Administration Océanique et Atmosphérique National, ainsi que le Ministère du Commerce, sur lequel les " hacktivistes " de Gforce, ex Pakistan HC, ont laissé un message promettant d'autres attaques du genre. Le FBI a expliqué dans son alerte que : " Beaucoup de groupes Musulmans, basés dans le monde entier, ont une expérience significative dans les attaques cyber ". Nous en connaissons beaucoup qui ne sont que des gamins, comme le groupe WoH, qui vient de se dissoudre, qui ne cherche qu'une excuse pour se coller à une cause. Une fessé des parents et ils rentrent dans le droit chemin. Cependant, pour avoir côtoyé le PHC, la menace suivante : " Dans quelques jours nous frapperons des sites militaires britanniques et américains. " est à prendre aux sérieux.

Source: Zataz (21/10/2001)

 

Terrorisme : un pare-feu géant pour l'internet américain

Depuis les attentats du 11 septembre, les États-Unis sont obsédés par la sécurité, notamment celle des systèmes d'information et de l'internet. La commission Gilmore a ainsi demandé au Congrès de créer un comité spécialement chargé de la question.

Le gouverneur de l'État de Virginie, James Gilmore, qui dirige la commission portant son nom, a fait une demande à la Commission scientifique de la Chambre des représentants américaine, mercredi 17 octobre.

La Commission Gilmore, qui a déjà publié deux rapports sur les menaces terroristes, demande au Congrès de créer un groupe de travail indépendant sur la cybersécurité, auquel siègeront des représentants de 23 agences fédérales américaines. Le but est de prendre des décisions permettant de gérer la situation si des attaques terroristes visaient les systèmes informatiques. Une phobie qui s'est développée suite aux attentats survenus aux États-Unis le 11 septembre.

Ce groupe de travail serait chargé de consulter le Président et le Congrès sur des questions de stratégies de sécurité, et sur des programmes de tests visant à promouvoir la sécurité sur internet. Il pourrait également former un groupe de recherche afin de développer et tester des moyens d'améliorer la "cybersécurité".

« Que la menace se manifeste sous la forme d'une attaque physique contre des équipements informatiques ou des lieux hébergeant des parties sensibles du réseau fédérateur national de l'internet, ou sous la forme d'une cyberattaque perpétrée contre des logiciels et des point de gestion de l'internet, le cyberespace américain doit être protégé », a déclaré Gilmore.

Les systèmes d'information de plus en plus visés

Cet appel s'ajoute à de nombreuses autres demandes, à une période où la sécurité aux États-Unis prend une dimension sans précédent. Beaucoup redoutent que des attaques visent les systèmes informatiques, qui sont la moelle épinière d'un grand nombre de systèmes névralgiques du pays : réseau électrique, chemins de fer, Bourse. Les entreprises ont même été sollicitées pour développer un internet sécurisé fonctionnant de manière indépendante pour le gouvernement.

Et comme pour illustrer le climat de peur actuel, la Commission Gilmore a fait ses recommandations juste avant que le Congrès ne soit évacué suite à une alerte à la contamination à l'anthrax.

Sherwood Boehlert, directeur de la commission scientifique, a déclaré : « Les récentes attaques à l'anthrax et celles du 11 septembre ont un point commun : elles ont retourné contre nous nos moyens de communication usuels, à savoir notre système postal et nos réseaux de transports ». Il a également indiqué que sa commission travaille actuellement sur un projet de loi visant à renforcer la sécurité de l'internet.

La création d'un groupe de travail sur la cybersécurité pourrait permettre de faire face à une hausse des attaques sur internet. Le CERT (Computer Emergency Response Team), structure permanente de prévention et de traitement des attaques touchant des systèmes d'information aux États-Unis, a recensé environ 35 000 attaques ou tentatives au cours des neuf premiers mois de cette année. Et les entreprises s'attendent à voir ce chiffre doubler en 2001.

Source: ZDNet (19/10/2001)

 

Nouveau scénario catastrophe: attentats et attaque informatique combinés

Les experts craignent qu'un prochain attentat contre les États-Unis prenne une forme plus insidieuse: celle du cyberterrorisme, qui pourrait causer d'énormes dégâts en paralysant des réseaux vitaux, surtout s'il était combiné avec une attaque plus classique.

«La possibilité de cyberattaques contre les réseaux informatiques des États-Unis et de leurs alliés est élevée», a déclaré Michael Vatis, ancien directeur de l'unité de lutte contre le cybercrime de la police fédérale (FBI), lors d'une récente audition au Congrès.

M. Vatis a souligné que les conflits internationaux du «monde réel» ont désormais leur équivalent sur Internet.

Jusqu'à ce jour, le piratage informatique n'a entraîné, principalement, que des dégâts financiers.

Mais experts et juristes craignent une forme plus insidieuse de cyberterrorisme visant à endommager les réseaux et infrastructures de communication, menée en coordination avec une attaque «physique».

«Le risque existe d'une attaque informatique beaucoup plus dommageable, après le déclenchement de la riposte américaine aux attentats du 11 septembre», écrit M. Vatis dans un rapport sur cette question.

«Une telle attaque pourrait considérablement affaiblir les réseaux d'information des États-Unis et des alliés».

Qui plus est, selon Harris Miller, de l'Association pour la technologie de l'information américaine, le nombre croissant d'attaques informatiques met en lumière la vulnérabilité des États-Unis.

«Les terroristes pourraient retourner contre nous nos propres infrastructures informatiques, en bloquant nos réseaux, en perturbant les opérations en temps réel, en portant atteinte aux entreprises et aux particuliers», a-t-il dit.

Pour lui, «nous devons agir dans le domaine du cyberterrorisme, et agir vite».

Pour le sénateur Robert Bennett, ces attaques pourraient être combinées avec des attentats plus importants «pour produire un niveau de terreur et de peur maximum».

«Lorsqu'une attaque physique majeure se produit, les dégâts sont encore plus importants si une deuxième attaque est menée contre les ordinateurs qui gèrent la réponse» à cette catastrophe, a-t-il insisté lors d'un débat à Washington.

Dans ce cas de figure, «il y a destruction et en plus nous ne pouvons rien faire (pour y répondre) car nos réseaux informatiques sont bloqués».

Duane Andrews, ancien responsable au Pentagone (ministère de la Défense) travaillant dans le secteur privé, craint une attaque commanditée par un État ennemi visant des réseaux vitaux, comme ceux du trafic aérien où de la distribution d'électricité.

«Nous savons que certains terroristes feraient n'importe quoi pour leur cause», a-t-il déclaré. «Nous savons que plusieurs gouvernements se préparent à la guerre informatique».

Selon lui, le niveau de préparation pour lutter contre ce type d'attaque aux États-Unis est «déplorable».

Pour William Wulf, président de l'Académie nationale d'ingénierie, la sécurisation des réseaux est fondée sur la technologie des «firewalls» (coupe-feu) aussi inefficace qu'une ligne Maginot.

«Une sécurité informatique efficace doit comprendre une réponse active, une sorte de menace, un prix à payer pour l'agresseur, en complément de la défense passive», a-t-il dit devant le Congrès.

Le président américain George W. Bush a ordonné la création d'une commission consultative sur ce sujet. Mais, M. Wulf estime que les États-Unis ont besoin de davantage de professionnels spécialisés dans ce domaine «le plus vite possible», s'il n'est déjà trop tard.

Source: Multi Medium (19/10/2001)

 

La lutte contre la cybercriminalité

Le premier attentat contre le World trade center en 1993, les attentats contre les ambassades américaines de Nairobi et Dar es Salam en août 1998 avaient mis en évidence la performance des réseaux islamistes pour échanger leurs informations. Une certitude s’était alors établie : l’utilisation d’Internet. La toile est devenue un vaste moyen de communication, de surcroît hors de contrôle.

Quelques heures après le 11 septembre, le FBI américain s’est donc aussitôt rendu auprès des fournisseurs d’accès, sans pour autant les convaincre d’ouvrir leurs fichiers… Dans l’urgence et l’émotion, le Congrès a aussitôt voté un texte "Combat contre le terrorisme ". C’est une première, la loi permet désormais au système de surveillance électronique, baptisé "Carnivore", d’être effectif en permanence. Enregistrement et stockage de toutes les données échangées par les utilisateurs, Carnivore ne pouvait, jusqu’à aujourd’hui, être activé sans la demande et l’accord préalable d’un juge. Aujourd’hui, la volonté politique est là : accéder à une transparence du réseau. En vue d’harmoniser les législations, le Conseil de l’Europe vient de s’entendre sur la 27ème mouture de la Convention Cybercriminalité. Au programme : limiter la cryptologie, réclamer la conservation des données de Transmission pendant sept années. Une demande expresse des Américains…

Pour beaucoup d’organisations de défense des libertés individuelles, ces textes risquent de remettre en cause bon nombre de droits fondamentaux. Une polémique entre sécurité publique et liberté individuelle d’actualité est aussi née France. Le projet de loi sur la sécurité quotidienne s’est vu agréger en urgence quelques amendements. A "situation exceptionnelle, procédure inhabituelle", le ministre de l’Intérieur a d’emblée mis les choses au clair : "la lutte contre le terrorisme n'est jamais attentatoire aux libertés". Le gouvernement français entend donc lui aussi légiférer sur l’Internet, potentiellement dangereux …Ces amendements veulent en particulier faire obligation à tout prestataire détenteur des clés de donner les clés et de garder les données de transmission pendant un an. On le voit, la crainte des attentats est forte et les politiques européennes ont décidé de privilégier le droit à la sécurité sur tout autre considération.

Source: LCI (19/10/2001)

 

Nouvelle commission contre les cyberattaques aux États-Unis

Une commission d'experts sur la sécurité cybernétique a été créée par le président américain George W. Bush, en raison de récentes menaces selon lesquelles les États-unis pourraient être la cible d'attaques informatiques.

M. Bush a signé lundi ce décret instituant «le bureau de protection des infrastructures importantes» qui est présidé par un conseiller spécial.

Ce service, qui comprendra des représentants de différents ministères, fera des recommandations pour «protéger les systèmes d'information d'infrastructures importantes ainsi que les équipements physiques qui les supportent».

Le texte souligne que les réseaux informatiques sont essentiels pour l'administration, mais aussi pour des opérateurs-clé du secteur privé tels que les télécommunications, l'énergie, les services financiers, l'eau, le transport, la santé et les services d'urgence.

Le décret est intervenu après la publication d'un avertissement de l'unité du FBI couvrant les délits cybernétiques.

«Les événements politiques et le situation internationale vont conduire à des contestations de plus en plus fréquentes par la voie cybernétique», affirme le centre de protection des infrastructures nationales du FBI dans un rapport.

Les pirates informatiques et «contestataires cybernétiques» vont s'organiser de plus en plus et leurs techniques seront plus sophistiquées, mais ils continueront à agir vraisemblablement soit en modifiant des sites, soit en assaillant les serveurs pour les saturer», ajoute ce rapport de la police fédérale.

Le document du FBI précise que les dégâts provoqués par ces attaques «ont été minimes» jusqu'à maintenant. Mais il souligne que «les infrastructures seront certainement dans l'avenir une cible des pirates, dont le but serait une destruction intentionnelle plutôt que la gêne pour le public ou une revendication politique».

Source: Multi Medium (18/10/2001)

 

Bush crée une commission de lutte contre le cyberterrorisme

Le Président des Etats-Unis a exigé que soit mise en place une commission pour prévenir le cyberterrorisme.

George BUSH Jr a ordonné la création d'une commission gouvernementale de lutte contre le cyberterrorisme, commission dont le rôle majeur sera de protéger les systèmes informatiques vitaux de l'administration américaine et ceux des entreprises privées.

La semaine dernière, la Maison blanche annonçait que cette commission présidentielle de protection des infrastructures (Critical Infrastructure Protection Board) serait présidée par Richard CLARKE, nouveau conseiller du Président BUSH en charge des questions de sécurité sur Internet.

Cette initiative fait suite aux attentats du 11 septembre qui forcent les Etats-Unis à prendre de nouvelles mesures pour faire face à un ensemble varié de menaces potentielles (avions suicides, véhicules piégés, bioterrorisme, etc.)

Dans le document concernant la création de cette commission, George BUSH rappelle que "la protection de ces systèmes est essentielle […] pour protéger la population, l'économie, les services gouvernementaux, et la sécurité nationale des Etats-Unis."

Le bureau de la gestion et du budget de la Maison blanche va réaliser des audits sur les systèmes de protection des réseaux informatiques.

Au Pentagone, cette responsabilité revient au secrétaire d'Etat à la Défense et au patron de la CIA.

L'ordre de création de cette commission spéciale a été signé dès mardi. Parmi les membres de cette nouvelle institution devraient figurer des représentants du Département d'Etat, de la Défense, du Trésor et d’agences gouvernementales.

Source: Net Economie (18/10/2001)

Antiterrorisme : l'USA Act remplace le Patriot Act

Après avoir été rebaptisé "USA Act", le texte de loi renforçant les pouvoirs de surveillance électronique de la police poursuit sa course effrénée dans les instances parlementaires américaines. Dernière étape : sa promulgation par George Bush.

Le vendredi 12 octobre, les parlementaires américains ont voté en première lecture l'ensemble des nouvelles mesures de surveillance électronique contenues dans un projet de loi aux multiples facettes. Une seconde et dernière lecture doit intervenir dans les prochains jours avant d'être transmis à la Maison Blanche pour son entrée en vigueur effective.

Le texte sur lequel s'est prononcé le Congrès (Sénat et Chambre des représentants) a été rebaptisé « Uniting and Strengthening America Act », conférant au sigle, USA Act, un fort accent de cohésion nationale. Auparavant, la Chambre des représentants avait travaillé sur un texte dont le sigle était tout aussi explicite puisqu'il s'agissait du PATRIOT Act (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism Act).

Comme nous l'avions déjà rapporté, ces mesures visent à étendre les pouvoirs de surveillance de la police et des procureurs sur les communications électroniques, en leur permettant notamment de connaître le nom des correspondants. Des dispositions qui, associées à d'autres mesures, concernant par exemple les étrangers suspectés de terrorisme, ont rappelé à certains le maccarthysme qui sévissait dans les années 50.

Un débat escamoté pour raison d'État

En milieu de semaine dernière, les sénateurs avaient de leur propre initiative, rebaptisé ce texte "USA Act", sans en changer le contenu. Dans la nuit du 11 au 12 octobre, le Sénat l'a approuvé à une écrasante majorité (96 "pour", 1 "contre" et 3 abstentions). Seul, Russ Feingold (un démocrate du Wisconsin) a tenté, en vain, de faire passer quatre amendements qui auraient limité les nouveaux moyens d'écoute et de surveillance informatique. Vendredi, dans la foulée, la Chambre décidait de manière soudaine, selon le compte-rendu de Wired News, de soumettre au vote l'USA Act.

Finalement, les représentants ont approuvé à leur tour la version du Sénat, mais à une moins large majorité (339 contre 79). Un amendement y a également été ajouté, fixant l'expiration des nouvelles mesures de surveillance à fin 2004. En France, où des mesures similaires sont examinées aujourd'hui et demain au Sénat, cette date d'expiration a été fixée à fin 2003.

Le texte de loi, ainsi amendé par la Chambre, sera à nouveau soumis au Sénat avant d'être promulgué par le président Bush.

Source: ZDNet (16/10/2001)

 

Internet pour la coordination des attentats terroristes?

Les terroristes ont pu utiliser une version sophistiquée d'encre invisible ou cacher des messages sur l'internet pour coordonner leur préparation aux attentats du 11 septembre, selon des experts.

Cette dernière technique, connue sous le nom de stéganographie, revient à cacher un message — texte, images ou cartes — à l'intérieur d'une photo, d'un enregistrement de musique ou vidéo sur une page web, ou par email.

La diffusion de messages cachés est ancienne. Sous l'Antiquité, les Grecs tatouaient des messages sur des têtes rasées, qui étaient ensuite dissimulés à la repousse des cheveux. La résistance française a eu recours à des informations codées à la radio, lors de la deuxième guerre mondiale.

Sur internet, les messages cachés sont beaucoup plus difficiles à mettre au jour que les emails chiffrés ou brouillés, parce qu'ils peuvent être dissimulés au milieu de milliards de pages web d'apparence anodine.

Les messages peuvent se trouver dans une photo de la chanteuse pop Britney Spears, sur un site pornographique ou n'importe quoi d'autre. Ils ne peuvent être découverts que par quelqu'un qui sait où regarder, selon les experts.

«La difficulté avec la stéganographie est déjà de déterminer qu'un message a été envoyé», relève Michel Vatis, ancien patron de l'unité chargée du cybercrime au FBI (police fédérale) et maintenant directeur de l'Institut d'études sur la sécurité technologique au Collège Dartmouth.

Les autorités américaines estiment qu'il y a «une claire probabilité que des criminels, terroristes et des gouvernements étrangers hostiles utilisent la stéganographie», ajoute-t-il.

Le FBI a refusé de dire dans quelle mesure cette technique était un point de focalisation dans l'enquête menée sur les attentats du 11 septembre. «C'est une très bonne question mais nous ne parlons pas des aspects spécifiques de notre enquête», a indiqué un porte-parole du FBI.

Dans le cadre de leur enquête, les autorités américaines ont obtenu un accès à des disques durs auprès de sociétés internet comme America Online et Yahoo, et elles ont saisi des ordinateurs dans des bibliothèques publiques en Floride et en Virginie qui avaient été utilisées par les pirates de l'air.

Selon le quotidien USA Today, les responsables américains sont inquiets de la possible utilisation de sites internet, pornographiques ou autres, pour des préparations d'attentats.

«Cela a déjà été le cas pour ben Laden et d'autres groupes, le gouvernement l'a reconnu», a indiqué lors d'une audition au Congrès Jack Mattera, un ancien enquêteur des départements d'État et du Trésor, employé aujourd'hui d'une société de sécurité privée, The Intelligence Group.

Selon des médias français, Kamel Daoudi, un Français de 27 ans d'origine algérienne arrêté dans le cadre d'une enquête sur la préparation d'un attentat contre l'ambassade américaine à Paris, était en possession d'un carnet contenant des codes pouvant être utilisés pour cacher des messages.

«Nous pensons qu'il est hautement probable que (ben Laden et ses complices) ont recours à ces techniques, parce que leur utilisation est secrète et facile», indique Gary Gordon, expert d'un laboratoire spécialisé en ce qui a trait à internet (WetStone Technologies). Il est connu que des «trafiquants de drogue, des pédophiles, des criminels et des terroristes utilisent cela pour communiquer secrètement».

Gary Gordon précise que son laboratoire dispose d'un programme de détection d'images cachées, mais il faut l'utiliser en coordination avec d'autres renseignements. «C'est comme chercher une aiguille dans une meule de foin. Il y a des millions d'images sur Internet. Il vous faut établir une liste de sites suspects et les scruter régulièrement», précise-t-il.

Source: Multimedium (12/10/2001)

 

L'enquête sur les attentats américains continue sur le Web

Des agents du FBI explorent les moindres recoins du Web, à la recherche d'indices pouvant les aider à reconstituer le fil des activités des auteurs des attentats du 11 septembre. Et remonter jusqu'au réseau terroriste qui les a épaulés.

Une unité spéciale du FBI, la "Computer Analysis Response Team", a été mobilisée pour fouiller la Toile. "Elle est capable de retrouver des informations dans des disques durs d'ordinateurs qui ont pu être utilisés par les terroristes, dans des boîtes aux lettres électroniques, des forums de discussion, des services de messagerie instantanée, des sites Internet et chez les fournisseurs d'accès", explique Curt Bryson, dont la société forme des agents fédéraux aux techniques de traque sur le Net.

Selon lui, cette unité travaille essentiellement à reconstituer les dialogues que les pirates ont pu ainsi tenir. Pour y parvenir, ces agents ont recours au fameux système surnommé "Carnivore", logiciel permettant de surveiller le flot des courriers électroniques. Depuis le début de l'enquête, le FBI a perquisitionné des bibliothèques publiques équipées d'ordinateurs que les pirates de l'air auraient utilisés, de même que des cyber-cafés, et des hôtels où ils ont logé. Selon le quotidien américain Sun Sentinel, le FBI a examiné des centaines d'ordinateurs de plusieurs bibliothèques de Floride, où les pirates de l'air ont vécu pendant les mois qui ont précédé les attentats. Quelques jours après le début de l'enquête, le FBI avait indiqué qu'un certain Omer Bakarbashat, 26 ans, avait été arrêté à San Diego. Motif: il aurait aidé les terroristes à se familiariser avec le maniement de l'Internet.

Internet était au centre de la communication des kamikases

Les enquêteurs ont ainsi réussi à retrouver la trace des commandes sur l'Internet de billets d'avions pris par les terroristes dans les mois précédant les attentats. Ils savent également que les pirates se sont renseignés sur le pilotage d'avions d'épandage. Les autorités ont en outre demandé à des sociétés de cartes de crédit d'accéder à leurs banques de données. Les transferts d'argent par l'Internet sont également décryptés afin d'en déterminer l'origine. Selon le Washington Post, des messages e-mail en anglais, en arabe et en ourdou ont été retrouvés, de même que plusieurs ordinateurs utilisés par les terroristes "de la Floride à la Virginie", durant la préparation des attentats. Le journal précise que ces messages contenaient des "détails opérationnels" relatifs aux attaques et fait état d'un énigmatique message posté via le fournisseur d'accès Yahoo le 10 septembre à 18H59 locales (22H59 GMT), prédisant que "la région nord-est sera détruite".

Le Jihad version française

STC Communications est d'un portail d'un genre assez particulier : hébergé aux États-Unis, il rassemble plusieurs site français faisant l'apologie du Jihad. Ce site dont le traducteur présumé en français, Smaïn Bedrouni, a été mis en examen fin septembre à Paris pour "apologie de crime d'atteinte volontaire à la vie" est toujours accessible.

Plutôt sophistiqué et visiblement doté de moyens substantiels, le site diffuse des informations sur le Jihad, la Chariah (loi islamique) et propose des "dossiers" intitulés "Apprenez les droits de l'homme via les Talibans" ou "Analyse de la politique des USA par rapport au Pakistan et à l'Afghanistan". On apprend que l'entraînement militaire au Jihad est "une obligation et non une option facultative" pour "tous les musulmans mâles, sains, et matures" et qu'il est possible d'apprendre en toute légalité le maniement des armes à feu aux Etats-Unis en prenant des cours "bons mais chers". Les recommandations sont précises, la rhétorique rappelle étrangement celle des ultimes instructions laissées aux kamikazes du World Trade Center et du Pentagone. L'existence de ce portail avait été dénoncée dès juillet par l'association antiraciste française "J'accuse, action internationale pour la justice" .

Source: TF1 (09/10/2001)

 

Les Etats-Unis cherchent une parade au cyberterrorisme

Le président des Etats-Unis, George W. Bush, vient d'ordonner la création d'une commission gouvernementale destinée à protéger du cyberterrorisme les systèmes informatiques vitaux de l'administration fédérale et des entreprises privées.

La Maison Blanche annonce la création d'une Commission présidentielle sur la protection des infrastructures essentielles (President's Critical Infrastructure Protection Board).

Elle sera présidée par Richard Clarke, le nouveau conseiller spécial de George W. Bush pour la sécurité sur Internet, et comprendra des représentants du département d'Etat, de la Défense, du Trésor et de toute une série d'autres agences gouvernementales.

Sa mission devrait être progressivement étendue au secteur privé et à l'administration locale.

Dans un document de dix pages portant création de la nouvelle structure, le président américain affirme vouloir prévenir toute perturbation dans les systèmes d'information clés, et « ainsi, aider à protéger la population, l'économie, les services (...) gouvernementaux essentiels, et la sécurité nationale des Etats-Unis ».

« La protection de ces systèmes est essentielle aux télécommunications, à l'énergie, aux services financiers, à l'industrie, à l'eau, aux transports, aux services de santé et de secours », précise l'instruction présidentielle.

Dans les faits, plus conscientes que jamais des dangers du cyberterrorisme, certaines agences fédérales américaines (commission de contrôle de l'industrie nucléaire, agence de protection de l'environnement...) ont déjà commencé à purger leurs sites de toute information dite sensible.

George Bush Jr a, par ailleurs, ordonné au bureau de la gestion et du budget de la Maison blanche, de développer des audits gouvernementaux sur la meilleure façon de protéger les systèmes d'information au-delà du Pentagone et des services de renseignement.

Pour ces deux dernières administrations, la responsabilité en incombe respectivement au secrétaire d'Etat à la Défense et au patron de la CIA.

Source: 01net (17/09/2001)

 

Gaffe à la cyber-guerre...

Les responsables américains voient des cyber-attaques partout. Heureusement, le cyber-ridicule ne tue pas.

Ça ne rate pas. En temps normal, chaque semaine apporte déjà son lot de FUD (Fear, Uncertainty and Doubt), ces rumeurs propres à semer la crainte et le doute dans les esprits. Mais depuis les attentats du 11 septembre, on atteint des sommets. Quelques jours à peine après les attaques, le NIPC (National Infrastructure Protection Center), chargé d´alerter le gouvernement américain sur les menaces informatiques, prophétisait ainsi une hausse des cyber-attaques. Selon des "experts", souvent consultants en risques informatiques variés, la "logique" voulait que l´on assiste à des attaques. Le site spécialisé Securityfocus s´était même fendu d´un éditorial dans lequel le portail annonçait avoir mis toutes ses forces vives en alerte pour surveiller les réseaux... Et alors ? Rien. Le désert des Tartares. Étonnant ? Non.

Internet pour tous de ta fenêtre

Si elle survient vraiment un jour, la cyber-guerre espérée par les têtes pensantes américaines, voire françaises, ne prendra pas la forme qu´ils attendent. Les petites attaques sur les serveurs liés à Internet sont monnaie courante et il suffit de regarder le fichier log d´un site web pour s´en convaincre. Ceci ne demande pas de moyens particuliers. En revanche, monter une cyber-attaque, ayant de vraies répercussions, exigerait des fonds, des locaux, du matériel et des hommes en quantités astronomiques. Une logistique, pour l´heure, hors de portée d´un groupe terroriste. D´autant que, contrairement au doux rêve des consultants, l´"Internet pour tous" à haut débit n´est pas encore pour demain. Il y a donc peu de chances pour que des terroristes, même réfugiés au Soudan ou au Yémen, puissent trouver les infrastructures et les hommes pour lancer une cyber-attaque destructrice contre un pays. Seule consolation, une cyber-guerre ne fait que des cyber-morts. C´est toujours ça de pris....

Source: Transfert (02/10/2001)

 

"Une cyber-attaque de terroristes est vraisemblable"

Sans bruit et sans effusion de sang, le crime passe aujourd’hui par les réseaux informatiques. Pour voler des informations, détourner de l’argent ou simplement détruire. Les terroristes pourraient s’en inspirer, pense Daniel Martin. Ce commissaire divisionnaire, expert en informatique, est le chef du service d’assistance et de protection de l’OCDE. Il préside aussi Cybercriminstitut, un organisme de lobbying qui vise à sensibiliser gouvernements et entreprises à ces nouveaux dangers. Daniel Martin est également co-auteur de "Cybercrime : menaces, vulnérabilités et ripostes", aux éditions PUF.

Après les attentats aux Etats-Unis, peut-on craindre des cyber-attaques de groupes terroristes contre internet et les réseaux informatiques ?

Une attaque de ce type est vraisemblable en complément d’attentats classiques. Elle pourrait avoir pour cible la distribution de l’énergie, les transports et les systèmes d’assistance. Sans provoquer directement des pertes humaines, elle pourrait plonger une grande métropole dans le chaos le plus complet. Le but étant de créer un choc psychologique profond.

Quelle pourrait être la riposte ?

Techniquement, elle est difficile à organiser. La parade la plus radicale consisterait à déconnecter les systèmes, mais ce serait aussi la victoire des terroristes. La prévention est la meilleure défense. Elle passe par une surveillance accrue sur internet. Le développement des systèmes de protection informatiques, des antivirus et des firewalls reste le fond de la prévention. Avec celui de réseaux d’alerte collectifs. Mais contre les terroristes, la méthode la plus efficace est de disposer de sources humaines qui renseignent.

Justement, le réseau d’écoutes Echelon n’a t-il pas échoué dans la prévention des attaques terroristes aux Etats-Unis ?

En quantité de données, Echelon traite l’équivalent de la Bibliothèque du Congrès toutes les trois heures. C’est gigantesque. Les spécialistes de la NSA sont capables de traduire 95 langues différentes. Encore leur faut-il savoir ce qu’ils doivent chercher. C’est le pouvoir politique qui n’a pas su donner la bonne orientation d’investigation. Zbigniew Brzezinski, l’ancien conseiller du président Jimmy Carter, disait à ce sujet : "nous avons fait le choix de tout savoir". Cela fait peur maintenant. La technique ne doit pas faire oublier le facteur humain.

En dehors de ces attaques encore virtuelles, la cyber-criminalité ordinaire est-elle en progression ?

Aux Etats-Unis, où on se préoccupe de ces questions depuis plus longtemps qu’en Europe, on se rend compte que la cyber-criminalité augmente. Le coût financier de ces attaques s’élèverait à au moins 378 millions de dollars pour la seule année 2000, en augmentation de 42% par rapport à l’année précédente, selon le dernier rapport du Computer Security Institute (CSI). Et encore, ces données ne concernent-elles que les 186 entreprises ou organisations qui ont accepté de quantifier leurs pertes.

Quels sont les types d’attaques et qui sont les agresseurs ?

C’est le vol d’informations entre les entreprises elles-mêmes qui crée le plus de dégâts, pour au moins 150 millions de dollars. La fraude financière vient en deuxième position, suivie par les attaques de virus et les pénétrations de systèmes informatiques. Les attaquants sont des entreprises extérieures et des hackers. Mais le plus grand nombre d’attaques est le fait d’employés des entreprises elles-mêmes.

Les entreprises ont-elles pris la mesure des risques ?

Pas vraiment. 70% des PME-PMI françaises ne sont pas sensibilisées à la question. Leur protection est quasiment inexistante. De leur côté, les banques sont de plus en victimes de cyber-attaques menées par le crime organisé. En 1999, une équipe de pirates russes a détourné 40 millions de dollars de la banque américaine Citibank, en pénétrant dans ses systèmes informatiques. Même Microsoft a été victime d’une intrusion dans son centre de programmation, le 5 avril dernier. Prendre en compte cette menace est tout simplement une question de survie. En cas de sinistre grave, des entreprises entières peuvent disparaître.

Source: Futur-e-s (01/10/2001)

 

Alerte

La division anti-terrorisme du FBI a conseillé aux services informatiques d'intensifier tous les efforts de sécurité après les attaques terroristes du 11 septembre dernier. Il n'y a eu aucune preuve de cyber attaques, mais le FBI souhaite une vigilance accrue de tous les systèmes d'information. Le FBI s'inquiète aussi des attaques, par des pirates informatiques basés aux Etats-Unis, contre des sites du gouvernement et d'entreprise dans le Moyen-Orient. De notre côté nous avons appris qu'un groupe de pro-palestiniens avait l'intention d'attaquer des serveurs US. L'information a été diffusée dans le channel privé de WoH, World of Hell. Ce groupe de plusieurs pirates asiatiques, mais aussi européens, a déjà signé une centaine de defacements aux USA, en Chine, Taiwan, ...

Source: Zataz (17/09/2001)

 

Les attentats aux Etats-Unis pourraient mener aux cyber-attaques de demain

Suite aux tragiques événements américains, faut-il craindre les cyber-attentats? La position de Pascal Lointier, vice-président du Clusif.

Mercredi 12 septembre, une réunion d'urgence sur les risques de cyber-criminalité s'est tenue au siège du FBI à Washington. Quels sont les véritables risques que les Etats-Unis, et au delà le monde entier, encourent en matière de cyber-terrorisme?

"On peut faire beaucoup de choses via les réseaux"

Pascal Lointier, vice-président du Clusif (Club de la sécurité des systèmes d'information français), se souvient: "Le mercredi 26 avril 2000, il y a eu des tentatives de cyber-attaques. Gazprom, le fournisseur étatique de gaz russe, avait alors perdu le contrôle de ses oléoducs plusieurs heures durant et nous ne connaissons toujours pas les auteurs de l'opération. Potentiellement on peut faire beaucoup de choses via les réseaux."

Après le World Trade Center, le Web?

Après la violente série d'attaques terroristes de ce mardi 11 septembre, l'ensemble des acteurs de la sécurité informatique est aux aguets. Pascal Lointier met pourtant un bémol à la panique générale: "Tout est possible mais, a priori, lorsque l'on détruit le World Trade Center ça n'est pas pour provoquer par la suite de simples dénis de services sur les systèmes informatiques ou altérations de pages Web. Je pense davantage à la synchronisation des attaques physiques et logiques contre les équipements: il aurait été plus judicieux, si la cyber-attaque faisait partie du plan des meurtriers, de la faire le jour même. D'un point de vue tactique l'impact le plus fort aurait été de faire une attaque en DDOS (Distributive Denial Of Service, ou multiplication des dénis de services ) sur tous les sites administratifs le mercredi des attentats. La démoralisation aurait été plus forte."

"Les Américains n'étaient pas en guerre"

Quant à prévenir d'une cyber-guérilla, il serait apparemment faux de dire que les systèmes de surveillance informatiques ne marchent pas: "Le problème n'est pas l'efficacité de la surveillance. Il n'y a pas de problème à se poser quant à savoir si les projets Echelon ou Carnivore ont marché ou non, il faut prendre en compte le fait que les Etats-Unis n'étaient pas en guerre. Même si les Américains ont reçu des signaux faibles (indices qui peuvent mener à la découverte d'affaires d'envergures, notamment en matière de terrorisme), après l'interception ou la reception puis l'analyse, la difficulté suivante est de savoir comment interpréter et diffuser l'information. Dans leur esprit, une telle attaque semblait inimaginable. Les Américains n'étaient pas du tout préparés à un conflit sur leur territoire. Peut-être auraient-ils analysé chaque élément suspect si tel avait été le cas."

"En ce moment, la surveillance est accrue"

Quoi qu'il en soit, aujourd'hui, on tente de renforcer les systèmes de surveillance du réseau mondial. Pascal Lointier analyse ce phénomène: "En ce moment la surveillance est accrue et c'est normal. Mais un système comme Echelon n'est qu'un moyen d'interception de l'information. Cela n'est qu'une étape de la traque. Les autres réseaux, le renseignament humain doivent aussi être mis à contribution... on ne peut pas parler d'analyse en temps réel."

Pourtant, Pascal Lointier n'écarte pas la dérive vers des attaques d'un nouveau genre: le cyber-terrorisme. "Une cuber-guerre n'est pas un simple hack, fut-il bien réalisé. L'attaque informatique se distinguera par la préparation d'objectifs (recherche du renseignement pour la définition des cibles directes) et la réalisation de la manoeuvre (synchronisations et impact sur les cibles indirectes). On peut constataer dans de nombreux pays une telle réflexion vers cette nouvelle forme de conflit: l'infoguerre, une guerre qui permettrait via une action numérique d'altérer les processus de décision, de pilotage et de production adverses avec pour objectif la désorientation, l'attrition et/ou la destruction. Trois modes d'action sont possibles: la guerre contre, pour et par l'information, dans un cadre offensif et/ou défensif. Quant à la guérilla, son principe de base est la mobilité du camp, l'adaptation d'un tel mode opératoire dans un monde virtuel est encore une autre histoire."

Source: Sillicon (14/09/2001)

 

Le FBI se prépare à des vagues de cyber-terrorisme

Les services de sécurité américains craignent une guerre d'un genre nouveau: virtuelle. Hier, le FBI était en réunion d'urgence.

Une réunion d'urgence sur la cyber-intelligence s'est tenue hier à Washington, dans l'enceinte du bâtiment John Edgar Hoover qui héberge le FBI. Selon le quotidien en ligne Infoworld, les experts américains du terrorisme craignent que les Etats-Unis ne deviennent la cible d'une vague de cyber-terroristes suite à l'attentat du World Trade Center et du Pentagone.

Le FBI confirme l'information

Contacté par Silicon.fr le FBI confirme qu'il y a bien eu une réunion à ce sujet dans la journée d'hier mais n'en donnera pas la teneur: "Nous avons effectivement eu plusieurs réunions dans la journée d'hier dont une réunion qui a concerné le cyber-terrorisme mais nous n'en dirons pas plus" nous déclare une source impliquée dans les développements technologiques du bureau. D'après Infoworld, le Pentagone avait conclu en 1990 qu'une "attaque des systèmes informatiques américains pourrait paralyser le pays aussi sévèrement qu'une attaque physique".

Et Le FBI fait (enfin) entrer Carnivore chez les FAI

Résultat: le projet Carnivore devrait être plus amplement déployé et (enfin) installé chez plusieurs fournisseurs d'accès. Notre confrère Cédric Ingrand, journaliste chez LCI et spécialiste des dossiers touchants à la sécurité informatique explique: "l'installation de Carnivore chez les FAI (ndlr: fournisseur d'accès Internet) est un des objectifs évidents du FBI et c'est pour eux aujourd'hui politiquement le bon moment pour le faire. On voit mal, dans les circonstances actuelles, les FAI fermer leurs portes au FBI". Mais finalement quels sont les risques encourus par les américains? Cédric Ingrand donne son opinion sur le sujet: "sur le papier tout est toujours possible. Pourtant nous n'avons pas encore vu de grande cyber-attaque qui soit le fait d'un groupe terroriste. Du reste toutes les grandes infrastructures du pays sont protégées. Le Nasdaq a un centre de Backup dans le Maryland. D'ordinaire le vrai danger vient plutôt de ce qu'on imagine pas".

Source: Silicon (13/09/2001)

 

Attentats : le mythe de la cyberguerre revient !

Et voilà qu´après les cruels attentats survenus aux États-Unis, on parle d´Internet. D´ici à ce que la cryptographie soit mise en cause et que les écoutes soient généralisées...

"Jihad Online", ce terme qui n´a absolument rien à faire dans le contexte où il est utilisé résume à lui seul l´état d´esprit qui règne déjà après les attentats du 11 septembre. Dieu sait pourquoi Thomas Friedman (qui signe un éditorial dans le New York Times a introduit "Jihad Online" au milieu d´un article par ailleurs intéressant sur la bataille difficile entre les démocraties et le terrorisme international. Mais l´expression ne manquera pas d´être reprise. La route vers l´amalgame est tracée. C´est déjà le cas entre Islam et terrorisme depuis le 11 septembre. Maintenant, on tente de nous expliquer deux choses : les auteurs ont forcément trouvé des informations sur Internet (notamment pour le pilotage des avions) et, deuxièmement, une cyberguerre est imminente. Salauds d´intégristes, salaud d´Internet. Face à l´adversité et à l´horreur, la réponse semble un peu faible.

Dérapages

Le piètre résultat des services de sécurité américains dans cette affaire est relevé par les experts. Le "tout électronique" est montré du doigt et les appels à un retour au "humint" (human intelligence) se font pressants. Après avoir, pendant des années, agité l´épouvantail du Pearl Harbour électronique – une chimère, tel qu´il est imaginé par les militaires et les espions américains – pour obtenir des budgets et financer des "machins" comme Echelon, les autorités américaines vont probablement se lancer dans le "tout humain". Mais là encore, il est probable qu´ils ne connaissent que de tout petits succès. Car, comme l´admet Thomas Friedman dans son papier, les Américains ne sont pas armés pour aller faire de l´infiltration en Afghanistan... Quoi qu´il en soit, certains n´ont visiblement pas tout compris au film puisque le National Infrastructure Protection Center (NIPC) () s´est encore ridiculisé en annonçant une réunion d´urgence, histoire "d´analyser toute la cyber information secrète". Encore plus décalé, le lieutenant général Al Edmonds, un retraité de l´Air Force cité par Infoworld s´inquiète : "Je pense qu´une cyber-attaque pourrait suivre et cela paralyserait tout." Rassurons-nous, le US Space Command qui coordonne les histoires de cyberguerre annonce qu´il ne se passe rien de plus qu´en temps normal sur les réseaux américains. Le Chaos Computer Club (CCC) tente de prévenir les dérapages de script kiddies. En effet, certains gamins appellent actuellement au piratage de sites musulmans. Pour Andy Müller-Maguhn, l´un des directeur de l´ICANN (Internet Corporation for Assigned Names and Numbers), "il y a, en ce moment, sur la scène hacker allemande et internationale, des appels à la destruction des sites internet et des moyens de communication de groupes et de pays liés aux intégristes islamistes, en réaction aux attentats d´une violence inouïe survenus aux États-Unis mardi dernier. Le CCC s´élève contre ces appels et engage tout le monde à les ignorer. En tant qu´Alliance intergalactique, le CCC pense qu´il est dangereux de vouloir diviser le monde entre un camp du Bien et un camp du Mal, surtout sur des bases religieuses." "Nous sommes tous désemparés face au pouvoir de la destruction. Mais nous croyons au pouvoir de la communication, qui se montre chaque jour plus fort et positif que la haine", déclare Jens Ohlig, l´autre porte-parole du CCC. "Les structures de communication électronique comme l´Internet sont un outil puissant dans ces circonstances pour promouvoir la compréhension mutuelle entre les peuples." Mais qui pourrait mettre en parallèle un pauvre hack aboutissant au changement de page d´accueil d´un site, les événements tragiques du 11 septembre et les éventuelles représailles à coups de missiles ? Quant aux vrais réseaux de communication (hors réseaux publics comme Internet), il ne sont pas à la portée des script kiddies.

La voie est ouverte

Par ailleurs, l´escalade dans les termes utilisés par le président Bush (qui se garde jusqu´ici de lier Internet à tout cela) n´est pas anodine. Le "tout répressif" n´est pas loin non plus. Du moins, cela ouvre la voie à tous types d´actions. À titre d´exemple, il est probable que, dans un tel contexte, le projet de Convention sur la cybercriminalité du Conseil européen soit adopté sans aucun recul sur le contenu de ce texte. George Bush expliquait le 12 septembre : "Les attaques délibérées et meurtrières qui ont été perpétrées [...] étaient plus que des actes de terrorisme, c´étaient des actes de guerre. [...] Nous rallierons le monde derrière nous. Nous serons patients et déterminés. Cette bataille sera longue et nécessitera une résolution sans faille. [...] Ce sera un combat monumental du Bien contre le Mal. Mais le Bien l´emportera." Avec un tel programme affiché, il sera possible de justifier n´importe quelle action. Du fichage généralisé aux restrictions sur l´utilisation de la cryptographie en passant par les écoutes sauvages directement chez les fournisseurs d´accès. Ces derniers ont annoncé une collaboration totale avec le FBI à propos d´une simple adresse électronique qui est actuellement dans le collimateur des services de police.

La différence est ténue entre un enfant qui jette des pierres sur un soldat et un terroriste du Hamas dans l´esprit de pas mal de monde. Quelle différence fera-t-on demain entre un site qui s´oppose à l´hégémonisme américain et un site appelant à la destruction des États-Unis ? Que pensera un spécialiste de la lutte contre le terrorisme (visiblement nouvelle grande cause mondiale 2001) du site unamerican.com dans lequel son initiateur, Srini vend un autocollant sur lequel est écrit : "End the USA" ? Srini publie d´ailleurs en ce moment un papier en une de son site dans lequel il craint une réaction du gouvernement des États-Unis dont il est citoyen. Il souligne que "ce problème ne peut pas être résolu par des bombes. Les bombes sont justement LE problème".

Source: Transfert (13/09/2001)

 

Et maintenant , le cyber-terrorisme ?

Dans un article publié mercredi 12 septembre, Infoworld fait état de craintes de cyber-attaques contre les entreprises américaines

Une réunion d´urgence sur la cyber-intelligence s´est tenue mercredi 12 septembre à Washington au siège du FBI, a révélé Inforworld le même jour. Selon le journal, les experts américains des problèmes de sécurité craignent que les Etats-Unis fassent l´objet d´un vague cyber-terroriste, dans la foulée de l´attaque du World Trade Center et du Pentagone. En 1990, le Pentagone, qui s´était déjà penché sur le sujet, avait conclu qu´une attaque menée contre les systèmes informatiques et les systèmes de communication « pourrait paralyser le pays aussi sévèrement qu´une attaque physique ». En neutralisant les usines de distribution d´eau, les centrales électriques, les pipelines, les trains,etc... De son côté, Politech écrit que le FBI a renforcé sa surveillance de l´Internet, en se rendant dans un certain nombre de web- entreprises, notamment des fournisseurs d´accès.

Source: Transfert (12/09/2001)