Défense La cyberguerre est déclarée

La plus grande menace qui pèse sur le monde serait cybernétique. Réunis à Tel Aviv pour le salon Cybertech 2014, les acteurs de l’industrie ont lancé un appel à la solidarité : pour échapper au pire, la confiance entre Etats est de mise

Cybersalon 2014 (photo credit: YOSSI WEISS/ISRAEL ELECTRIC COMPANY)
Cybersalon 2014
(photo credit: YOSSI WEISS/ISRAEL ELECTRIC COMPANY)

La cyberdefense a fait le plein au Cybersalon 2014 de Tel-Aviv, les 28 et 29  janvier derniers. 8 000 inscrits dont 5 000 étrangers venus de 44 nations différentes aux premiers rangs desquels la Corée du Sud, la Russie, les USA, l’Allemagne se sont pressés à ses portes. Les géants du Net EMC-RSA, Cisco, IBM, Microsoft, et autres Kaspersky et Symantec, ont fait leur show avec 75 stands et 450 meetings « be to be » (rencontres entre professionnels). Un indéniable succès, et pour cause : la menace enfle. Les cyberattaques qui se multiplient ne connaissent ni frontières, ni répit. Leurs auteurs sont des Etats, des entreprises ou des hackers qui font cavaliers seuls. Leurs objectifs : faire tomber des gouvernements, ruiner des entreprises, provoquer des catastrophes. Fantasme ou réalité, la guerre cybernétique mobilise ses troupes. Pour la gagner, trois mots d’ordre : synergie, solidarité, confiance. Décryptage.

Invisibles et imprévisibles
Ils sont partout ; dans nos Smartphone et nos tablettes. Ils régissent aussi bien l’air conditionné que les ascenseurs, l’aiguillage des trains, les tours de contrôle des aéroports, l’appareillage hospitalier, les systèmes de sécurité. Ce sont les ordinateurs. « Toute intrusion, qui vise à faire tomber les serveurs d’une institution gouvernementale ou d’une entreprise en détruisant leurs systèmes informatiques, peut mettre en péril leurs centres vitaux et ceux d’un pays », prévient le général de réserve Yiftach Ron Tal. Défense, agroalimentaire, industrie pétrochimique, information, technologie, services de sécurité et d’urgences, télécommunications, transports, sécurité des frontières, innovation, les domaines de la santé, les milieux de la banque et de la finance… aucun secteur n’est épargné. « On comptait 100 millions de logiciels malveillants différents en 2012, on s’attend à devoir en comptabiliser 360 millions d’ici 2016 », précise Ron Tal.
Le CSS (Centre des études pour la sécurité), basé à Zurich, fait état de différentes formes d’attaques par ordre d’importance croissante : l’hacktivisme, ou cybervandalisme, par piratage des sites, pour détruire les données informatiques. Le cybercrime et le cyberespionnage, qui ciblent principalement les milieux d’affaires pour un bénéfice financier. Le cyberterrorisme qui est le fait d’organisations non étatiques cherchant à intimider un gouvernement ou une population pour faire valoir leurs revendications. Enfin, la cyberguerre, cas d’attaque le plus grave, met en jeu la sécurité d’un Etat ou de ses intérêts. Ici encore, on distingue trois types d’attaque. La guerre contre l’information s’attaque à l’intégrité des systèmes informatiques pour en perturber ou interrompre le fonctionnement et falsifier éventuellement les données. La guerre pour l’information vise à récupérer des données stockées ou circulant sur les réseaux informatiques. Enfin, la guerre par l’information utilise les systèmes informatiques pour la propagande, la désinformation ou l’action politique.
Les malfaiteurs sont des cybercriminels, des terroristes, des mercenaires, des hackers ou encore des hacktivists. Selon la définition donnée en 2011 par le français Eric Filliol, expert en cybersécurité, un hacker est « une personne capable d’analyser en profondeur un système de manière à en comprendre les mécanismes les plus intimes en privilégiant le résultat sur la méthode ». Ils sévissent dans trois domaines : la cybercriminalité, l’espionnage et le sabotage. L’espionnage informatique permet, entre autres, de dérober des secrets industriels et d’acquérir des savoir-faire sans dépenser des sommes folles en recherche et développement. Un mécénat détourné, en somme, ou un moyen cynique de se faire sponsoriser par le contribuable ennemi, ce dont les Chinois ne se priveraient pas. A leurs yeux, la cyberguerre est une « guerre hors limite ». Aucune règle dans le cyberespace ; tout est permis. Ils visent les technologies spatiales, aéronautiques, navales, informatiques, les nanotechnologies, la résistance des matériaux dans des conditions extrêmes, l’énergie et les armes laser.
Le crime organisé traditionnel est déjà cybernétique. En 2004 à Londres, la banque japonaise Sumitomo Mitsui a été hackée. La tentative échoue de peu, mais c’est 229 millions de livres qui, à une erreur près, manquaient de s’envoler. « Des attaques par mobile surtout Androïd, peuvent rapporter 5 000 dollars par jour à un hacker », affirme Eugène Karpersky. « Elles menacent de s’emparer de nos écrans via nos téléviseurs et webcams », affirme le PDG de Kaspersky Lab, spécialisée dans la cyberprotection.
Les menaces potentielles pèsent principalement sur les réseaux électriques, la gestion des transports et les infrastructures d’un pays. Les groupes concernés subissent en moyenne une centaine d’attaques par jour. Mais IEC, par exemple, la compagnie d’électricité israélienne — qui produit 90 % de l’électricité du pays — est l’entreprise non gouvernementale la plus hackée au monde avec 400 millions d’attaques par an, soit en moyenne 4 000 par minute. 4 000 par heure sont très nocives, deux par jour sont redoutables et correspondent au pouvoir de destruction de deux missiles à même de l’anéantir.
Israël aux premières loges du cyberterrorisme
Le 8 avril 2013, Jour du souvenir et de la commémoration de la Shoah, Israël a fait l’objet d’une attaque informatique généralisée menée par des cyberterroristes palestiniens d’Oplsrael. Objectif déclaré : effacer l’Etat juif du cyberespace. Une malveillance hautement symbolique qui en dit long sur les menaces qui pèsent sur le pays, un des plus ciblé au monde. « Il est toujours compliqué de déterminer avec exactitude l’origine d’une cyberattaque et de remonter à sa source dans la mesure où l’attaque se répercute de serveur en serveur avant d’atteindre sa cible. Pour identifier les attaquants, il faudrait mener des enquêtes internationales extrêmement complexes », confie Guilad Yoshi de Cyber-Gym, une institution spécialisée dans la formation et l’entraînement sur site de cyberspécialistes. Ce qui n’empêche pas les présomptions. Le Premier ministre Binyamin Netanyahou a accusé l’Iran d’intensifier ses cyberattaques notamment par l’intermédiaire du Hezbollah chiite libanais.
Les activistes d’origine palestinienne ne sont pas en reste. Tout récemment, « le système informatique de la défense israélienne a été piraté par un courriel se faisant passer pour un message du Shin Bet (agence de sécurité intérieure) », relate Reuters. Pendant 15 jours, les auteurs de l’attaque ont eu accès à des données émanant notamment de l’Administration civile israélienne, une agence du ministère de la Défense chargée de superviser le passage des marchandises entre Israël et les territoires palestiniens et de sociétés qui fournissent des matériels destinés à renforcer les infrastructures de défense. Cette action faisait écho à celle de 2012, où des hackers de la bande de Gaza, contrôlée par le Hamas, avaient infiltré les ordinateurs du ministère des Affaires étrangères de la même manière. Selon Aviv Raff, un responsable de la société de sécurité informatique israélienne Seculert, ces e-mails malveillants utilisés, type cheval de Troie, présentent des points communs dans l’écriture du code du logiciel malveillant. Il n’a pas été révélé si des documents ont effectivement été dérobés ou modifiés. Cette cyberattaque survient quelques jours après l’annonce par l’agence iranienne Fars News, du piratage du système informatique de l’autorité israélienne de l’aviation civile par un groupe appelé « The Islamic Cyber Resistance Group », qui aurait dérobé des informations « sensibles » sur les vols et provoqué des perturbations. Affirmations non confirmées côté israélien.
Champs de bataille sans frontières
L’Agence internationale de l’énergie atomique (AIEA) a par deux fois été victime d’une attaque informatique. Et pour cause : elle détient des données très sensibles concernant les infrastructures nucléaires des pays membres. A l’aide d’un logiciel malveillant ayant infecté plusieurs ordinateurs, les pirates informatiques du groupe « Parastoo », fort possiblement iraniens, ont réussi à s’introduire dans un serveur, afin d’y dérober une liste de noms de scientifiques qui auraient un lien avec le programme nucléaire israélien.
Mais Israël n’est pas seul à subir les assauts des pirates. L’US Navy dit devoir faire face à 110 000 cyberattaques par heure. Le Wall Street Journal a récemment révélé que les réseaux Intranet de l’US Navy et de l’US Marine Corps ont été infiltrés par des pirates iraniens, grâce à un appui russe, pour accéder à des données militaires. Les systèmes informatiques d’entreprises américaines spécialisées dans l’énergie ont également été infiltrés par le même mode opératoire. Résultat : la mise hors-service des 3 000 ordinateurs de la société pétrolière Saoud Aramco, en 2012, un des sabotages les plus sinistrement célèbres. Enfin des pirates informatiques fidèles à Bachar el-Assad, du collectif « Armée électronique de Syrie », ont revendiqué le piratage du site Marine.com qu’ils ont « défacé », c’est-à-dire modifié pour diffuser un message idéologique. Une série d’actions sur Internet, comme le piratage de l’édition britannique du Huffington Post, du site du New York Times et de Twitter est aussi de leur fait.
Les banques américaines, elles, sont victimes de cyberattaques consistant à provoquer des dénis de services en provenance du monde musulman, tant sunnite que chiite. L’Iran aurait agi en 2012 en représailles des sanctions économiques internationales mises en place pour freiner son programme nucléaire. Les attaquants auraient utilisé un logiciel malveillant très difficile à détecter, appelé Itsoknoproblembr, via de grands sites Internet. Récemment, les 20 plus grandes banques américaines ont été visées par une troisième vague de ce type d’attaques, laquelle aurait été revendiquée par les cybercombattants d’Izz ad-Din al-Qassam qui se disent indépendants de tout gouvernement, comme les Anonymous et la branche armée du Hamas. Un contexte qui éclaire l’assassinat, le 28 septembre 2013, de Mojtaba Ahmadi, le responsable des opérations cybernétiques iraniennes.
Les cyberattaques s’appuient toujours davantage sur les technologies de pointe. En croissance exponentielle, sous des formes de plus en plus variées, de plus en plus complexes et de plus en plus diffuses, elles nécessitent de tenter l’impossible : prédire l’imprévisible. La stratégie de gestion des menaces doit donc être constamment adaptée et s’appuyer sur trois capacités clés : résilience contre une attaque majeure, capacités d’attributions afin d’interdire l’impunité et moyens de rétorsions pour dissuader une éventuelle attaque. Or, « on ignore la menace tant qu’on n’en a pas été la victime, mais il faut stopper les assaillants avant même qu’ils ne pénètrent le système », explique Andrea Biraghi, de chez SELEX ES, qui assure la cybersécurité de l’ONU, et préconise des interactions rapides « sur site ». Cela nécessite des cyberspécialistes compétents, difficile à recruter. L’armée britannique en vient à faire appel à des hackers professionnels repentis qu’elle tire de prison. D’anciennes recrues des unités technologiques de l’armée israélienne, spécialisées dans la détection des cyberattaques, sont également un vivier dans lequel nombre de géants de l’informatique viennent puiser.
Pour le Dr Douglas Maugham, directeur de recherche aux Etats-Unis, la recherche est le nerf de la guerre. « Pour faire évoluer nos systèmes de défense, il faut développer des partenariats entre le gouvernement et les entreprises privées comme le fait Israël », recommande-t-il. Andrea Biraghi, lui, préconise « l’ajustement de contexte militaire dans les scénarios commerciaux et gouvernementaux en vue d’apporter l’expérience de la défense dans la vie civile ». Là encore, Israël a identifié de nombreux besoins dans le secteur militaire qui trouvent déjà des réponses dans l’entreprenariat.
Attaquer ou défendre
Rien de tel que de vivre en milieu hostile pour développer un système de défense performant. Il n’est donc pas étonnant qu’Israël se soit hissé là encore sur le podium avec une industrie cybernétique florissante. Ainsi L’Etat hébreu destine sa ville du sud de Beersheva à devenir la capitale de la cybersécurité. Le Premier ministre israélien, Binyamin Netanyahou, a annoncé, le 27 janvier, la création d’un parc industriel qui lui sera entièrement dédié. Y seront regroupées les sociétés privées, les institutions publiques israéliennes spécialisées et les unités militaires concernées. Enfin le groupe IBM a lui aussi annoncé qu’il allait y ouvrir un « centre d’excellence » israélien spécialisé dans la sécurité et la protection des installations stratégiques.
Recherche, création de pôles d’excellence et formation. C’est bien ce qu’ont appelé de leurs vœux tous les intervenants du Salon. Une tâche à laquelle s’attelle le centre Cyber-Gym au slogan évocateur (« Attendez-vous à l’inattendu). Des entreprises israéliennes ou étrangères y dépêchent leurs cybers spécialistes pour un entraînement « in situ ». Dans trois bâtiments différents se répartissent attaquants, attaqués et superviseurs de haute volée. Soumis à des scénarios d’attaques sans cesse renouvelés auxquels ils doivent parer en temps réel, ils changent de rôle pour être tour à tour hacker et hacké. Le haut du panier s’y donne rendez-vous : Elta system, Check point, Skybox, ARD, Cyberhat, IDS global Vsecure pour n’en citer que quelques-uns. Les élèves de « ICT Institue », l’Institut international du contre-terrorisme au centre pluridisciplinaire d’Herzliya, vont s’y entraîner à partir du 1er juillet. Une première dans la collaboration entre université et entreprise.
L’information, subtilisée, modifiée ou corrompue pour déstabiliser l’adversaire est le centre de gravité des cyberconflits. « L’attaquant et l’attaqué sont invisibles, ce qui implique une nouvelle approche proactive de la guerre », affirme encore le général de réserve Yiftach Ron Tal. Si deux axes de travail ont fait consensus lors de ces journées, la protection des infrastructures critiques (centrales électriques, transports, distribution d’eau, etc.) et l’amélioration de la protection des réseaux ; un troisième fait débat, à savoir le développement des capacités offensives, ardemment prôné par les Américains.
Mais le général de réserve Yiftach Ron Tal émet un bémol : « Il faut initier de nouveaux paradigmes de défense. Autrefois, la meilleure défense était l’attaque. Aujourd’hui, la meilleure attaque, c’est une bonne défense », a-t-il ajouté. Or l’Etat hébreu s’est déjà montré offensif, puisqu’on le soupçonne d’être à l’origine des programmes de sabotage contre le programme nucléaire iranien avec Stuxnet et son cousin Duqu d’abord, puis Flame de type « cheval de Troie », qui a attaqué les ordinateurs du ministère du Pétrole pour en détruire des données, un virus « dont la complexité et la fonctionnalité dépasse toutes les autres cybermenaces connues à ce jour » selon les experts.
Washington craint une cyberattaque majeure de genre Pearl Harbor numérique selon l’expression en vogue, formulée par Leon Panetta. « Une cyberattaque est une déclaration de guerre », a récemment menacé le président Obama. Les mesures offensives reviennent donc en force dans les scénarios militaires. Une défense qui consiste simplement à essayer de parer les attaques ne peut être efficace de l’avis de certains experts. « Une stratégie purement défensive reviendrait à construire une ligne Maginot du XXIe siècle. Il faut adopter a contrario une démarche offensive à l’instar des Américains et des Japonais », recommande Michel Baud, officier de l’armée de terre française et chercheur au Laboratoire de recherche sur la Défense (LRD).
La confiance, la clé d’un monde sécurisé
Les participants ont appelé à conjuguer leurs efforts pour une approche holistique de la cyberdéfense, à partager leurs analyses des codes malveillants ainsi que les synthèses d’incidents. « Seuls, nous n’y arriverons pas, nous avons besoin de vous », a déclaré sans ambiguïté Wolfgang Hisserih de Deutsche Telekom, déjà installé à Beersheva.
Lors de son voyage en Israël l’année dernière, Barack Obama a rappelé que l’innovation est tout aussi importante que la coopération en matière de sécurité. Les systèmes israéliens sécurisent déjà une proportion significative et croissante des télécoms aux Etats-Unis, des transactions financières, des services publics et autres opérations essentielles qui dépendent de l’informatique. La France aussi cherche à cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique : entendons Israël.
« L’internationale de la cybercriminalité nous oblige à la solidarité. Sans solidarité, point de salut », affirme le Dr Douglas Maughan. « Nous devons être des partenaires de confiance des gouvernements », renchérit Andrea Biraghi. La course contre la montre engagée avec les cyberterroristes accule les gouvernements à travailler en synergie. Actuellement 13 accords bilatéraux notamment entre Israël, le Mexique, Singapour, les Européens et les Etats-Unis, entre autres, ont déjà été signés. Trop peu, entonnent en chœur les géants du Big Data. Oui, mais jusqu’où la confiance peut-elle aller ? « La collecte d’informations pour localiser des terroristes étrangers et leurs complices aux Etats-Unis » est une chose et « le partage d’informations sur les programmes malveillants afin de protéger nos infrastructures critiques » en est une autre, a déclaré le chef d’état-major des armées américaines. « L’union fait la force. C’est exactement ce que font les hackers, mais, en face, la défense n’avance pas en rangs serrés, et c’est une erreur », souligne Eugène Kaspersky. « L’objectif des pirates est d’affaiblir les Etats, que ce soit leurs sociétés comme leurs économies. Briser la confiance entre les nations en est un autre. Les déconnecter entre elles, c’est déconnecter les individus », avance l’expert. La menace est internationale, les parades doivent l’être aussi. Netanyahou préconise même la création d’un ONU de l’Internet.
« On voudrait être sûrs d’avoir les outils pour se protéger de la cybercriminalité, mais il n’en est rien. En sortir vainqueur revient à « traverser la vallée de la mort », rappelle, de son côté, Ron Tal. S’associer, oui, mais avec qui ? « Vous voulez dire qu’il faut faire confiance par exemple aux Etats-Unis ? », inquiet, un membre du gouvernement suédois questionne un panel d’experts sur le plateau du Cybersalon. Plus d’un Français s’étrangle dans l’auditoire : les serveurs de l’Elysée ont été hackés en 2012, par « l’ami américain ». Le Washington Post a aussi révélé l’existence du projet « GENIE », qui vise à introduire des logiciels malveillants dans les réseaux informatiques étrangers pour « les mettre sous un contrôle américain discret ». Et l’affaire Snowden est encore dans tous les esprits. « D’où êtes-vous ? De Suède ? », lui répond un spécialiste le sourire en coin, « vous êtes trop petit pour avoir le choix ». A bon entendeur… 
© Jerusalem Post Edition Française – Reproduction interdite