Notons qu'aujourd'hui déjà Hitachi commercialise pour quelques 10 ct des "poussières intelligentes" avec emetteur récepteur radio qui ne font que 0,15mm² et qui servent au marquage des produits (technologie RFID http://www.rfid.org
En 1997 un jeune "cracker" a mis en panne la tour de contrôle d'un
aéroport de la région de Boston avec une simple liaison modem
(les Echos du 9/9/92)
Devant la conférence des ambassadeurs le commissaire Daniel Martin de la DST rapportait qu'en mai 1998 un groupe de jeunes Hackers de 15 à 18 ans, the Milworm, est entré dans le réseau d'un centre de recherche atomique indien et y a volé les travaux sur les derniers essais nucléaires.. En 1998 un garçon de 12 ans a failli ouvrir les vannes d'un barrage de l'Arizona après être rentré par erreur dans le système qui les gérait (les Echos du 9/9/92) En janvier 1999 l'hebdomadaire anglais Sunday Business faisait état du détournement du satellite Skynet4: les pirates qui s'étaient introduits sur le site internet demandaient 3 millions de £ pour cesser leurs agissements www.anu.edu.au/mail-archives/link/link9903/0079.html du 25 avril au 11 mai 2001 le système informatique qui contrôle les flux d'électricité en Californie a été "cracké",) au plus fort moment de la crise électrique qui touchait cet Etat et de la crise diplomatique avec la Chine (les Hackers provenaient de China Telecom mais l'enquête n'a pas pu permettre de déterminer l'origine initiale). Le Los Angeles Times, assure que les "crackeurs" n'étaient pas loin de pouvoir contrôler la distribution d'énergie dans tout l'Etat. Officiellement, ce piratage n'aurait provoqué aucun dégât sérieux. L'article du Los Angeles Times. http://www.latimes.com/news/la-000047994jul01.story en Aout 2003 la paralysie du Nord des Etats-Unis due à une gigantesque panne d'electricité privant pendant plusieurs jours 50 millions d'américains montre l'extrême fragilité de la régulation de ces grands réseaux et le risque présenté par ce type d'attaque : "Le blackout américain du mois d'août n'aurait pas eu lieu sans la présence d'un virus" Mikko Hyppönen Directeur du laboratoire anti-virus F-Secure http://solutions.journaldunet.com/itws/030910_it_hypponen.shtml "Microsoft n'a pas démenti que la panne "générale" d'électricité intervenue récemment à New-York puisse puiser ses origines sur les conséquences d'un virus (Ver plus exatement) qui aurait suscité un trafic exceptionnel congestionnant les réseaux secondaires raccordés à Internet". Jean Philippe Bichard Netcost&Security www.netcost-security.fr Les chercheurs finlandais de Oulu University ont mis en évidence la fragilité actuelle des réseaux électriques qui pouvaient complètement s'effondrer en cas d'attaque www.tekes.fi/eng/news/uutis_tiedot.asp?id=2006&paluu=default.asp Hogsbreath, Hacker interviewé par Le Monde(26 octobre 2000) déclarait: "bientôt, même votre toaster sera connecté à Internet, imaginez ce qui pourra vous arriver"!! |
SQL Slammer en 2003 nous en a donné un avant gout de ce qui peut se produire: il a réussi en quelques heures à paralyser le réseau coréen, 13.000 distributeurs de Bank of America et surtout des infrastructures critiques comme le centre américain d'appel d'urgence (911) et encore une chance que ce ver n'ait pas été programmé pour détruire les fichiers des 300.000 serveurs dont il avait pris le contrôle !
A l'occasion de la fusion des systèmes d'Elf et de Total,
Philippe Chalon déclarait aux Echos :"Lorsque le réseau tombe
c'est notre trésorerie qui ne fonctionne plus, tout comme nos ERP, sans
parler des raffineries qui ne peuvent plus charger les camions de livraison,...
fin juillet 2001, les Experts du Kurchatov Institute de Moscou détectent un bug dans le logiciel de base de donnée SQL de Microsoft. Celui-ci met en péril le système de gestion de l'arsenal nucléaire Américain et Russe: des milliers de têtes nucléaires auraient ainsi pu s'évanouir virtuellement en cas d'utilisation prolongée des logiciels de Microsoft. (voir Center for Defense Information www.cdi.org/nuclear/nukesoftware.html et www.newsfactor.com/perl/story/12219.html) |
"aujourd'hui la France n'avance dans ce domaine que sur la pointe des pieds par rapport aux avions et aux chars" déclare aux Echos Paul Ivan de Saint Germain ancien directeur des recherche au ministère de la défense
A la suite des attentats du 11 septembre les USA ont encore considérablement accru leurs moyens de recherche dans ce domaine pour éviter ce qu'ils nomme un "digital Pearl Harbour": La NIPC (National Infrastructure Protection Center) a vu son budget porté à 125M$, le programme Cybercorps Scholarship vise à attirer les jeunes étudiants brillants frais émoulus de l'Université vers la lutte contre le cyberterrorisme, le le programme "Cyberspace Security" conduit par Rober Clark, conseiller auprès du Président et les 38 Milliards de $ consacrés aux problèmes de sécurité dont une large part pour la sécurité sur Internet
Une des questions de base à se poser est l'utilisation de logiciels propriétaires, dont l'expérience a montré les innombrables failles de sécurité et dont les codes couverts par le secret peuvent révéler bien des surprises
Dans cette optique l'option pour des logiciels libres mérite d'être sérieusement examinée voir page 85
"Un système qui a été harcelé et testé par des milliers d'adolescentsfutés a vu ses faiblesses décelées, bien avant qu'un gouvernement étranger n'ait eu le temps de les exploiter" (David Brin, consultant auprès du gouvernement américain)
"c'est aujourd'hui une faute professionnelle grave contre la sécurité et la confidentialité que d'utiliser des produits microsoft" déclarait Pierre Faure DSI de Dassault et président de l'Afnet à net2003. Selon une enquête de Forrester Research, début 2003 les trois quart des responsables de la sécurité informatique des grands groupes doutent de la sécurité des logiciels de Microsoft
Un groupe d'experts du Pentagone, le Csis, estime qu'une
trentaine de hackers répartis sur la planète et doté
d'un budget de 10 millions de dollars pourraient causer de très
sérieux dégâts à la première puissance du
monde (Netsurf juin 1999)
Les responsables de la sécurité aérienne craignent le détournement des systèmes de contrôle aérien pour prendre lepilotage du trafic avec les dangers que l'on imagine. Bill Joy, directeur scientifique de Sun déclarait "Modifier frauduleusement la composition d'un médicament fabriqué de façon automatique ou rendre nocive la composition de l'air conditionné géré par une seule société dans l'ensemble du quartier financier de San Francisco serait un jeu d'enfant pour un pirate motivé" Comme en écho en Août 1999 l'armée chinoise annonce qu'elle est favorable au recrutement et à la formation de hackers et au même moment, le 8 août, trois sites officiels de Taiwan sont victimes d'attaques En septembre 1999 José Ramos Horta leader timorais menace de lancer les "Hacktivists" à l'assaut des systèmes vitaux indonésiens En octobre 2000, dans le conflit israélo-palestinien, l'Intifada s'est étendue aux sites Web. Celui du Hezbollah libanais a été victime d'attaques par saturation. /www.internetactu.com/flash/flash134-24octobre.html#t2 En mars 2001, c'est un virus www.internetactu.com/archives/enjeux/enjeux79.html#soc4 qui générait une fenêtre où s'inscrivait un appel en faveur du peuple palestinien. Au Cachemire une quarantaine de sites indiens ont ainsi été piratés : un message pro-pakistanais s'affichait sur leurs pages d'accueil. www.internetactu.com/archives/enjeux/enjeux67.html#ten7 En Mai 2001, après la collision entre un avion espion américain et un chasseur chinois, les "hackers" des deux bords s'en sont donnés à coeur joie. www.internetactu.com/flash/flash260-27avril.html#t1 d'après www.Chinabyte.com , les hackers chinois "Hongker Union" (les pirates rouges), ont attaqué plus d'un millier de sites américains entre le 1er et le 9 mai, date à laquelle ils ont annoncé un "cessez-le-feu"."A la date du 9 mai, plus de 1.100 sites chinois avaient été attaqués" (voir le communiqué du FBI www.nipc.gov/warnings/advisories/2001/01-009.htm) Selon le groupe "Hongker Union" il convient à l'avenir de moins dépendre des logiciels américains afin de réduire leur vulnérabilité Toujours en mai 2001, deux virus "anarcho-pacifiques" www.internetactu.com/archives/enjeux/enjeux88.html#soc5 sont apparus sur le réseau. L'un, "Mawanella", veut, comme son "cousin" palestinien", sensibiliser les internautes au sort des musulmans au Sri Lanka. L'autre, baptisé "LoveLet-CL", contient dans son code un texte critique à l'encontre de la politique américaine et du système d'écoute Echelon (lire en Société). En juin 2001 un exercice d'attaque cybernétique s'est déroulé en Suisse L'organisation Al-Qu'ida dispose du réseauJOL (Jihad On Line) utilisant la Stéganographie (méthode de cryptage utilisant les pixels des images pour dissimuler les images) les Echos sept 2001 voir page 75 |
Pour accélérer le développement de nouvelles "armes" dans ce domaine le département de la défense et la CIA, au delà de leurs propres labos et des industries de défense misent en particulier sur des start-up avec une approche que l'on peut assimiler au "corporate venture"
la
CIA
a créé le Fonds
In-Q-it
(en
référence au major Boothroyd alias "Q"), doté de 28M$ au
départ (et au ressources sans plafond connu depuis le 11 septembre
2001), et l'Us Army la structure de capital risque On Point
: leur objectif affiché est d'obtenir par ce moyen un
développement plus rapide et moins onéreux des nouvelles
technologies liées à "l'intelligence" et à la
"contre-intelligence"
parmi les bénéficiaires de ses mises de fonds : ArcSight (analyses automatiques du Web et synthèses sur les sites suspects), Convera (protection de sites), Decru et SafeWeb (protection des données pendant leur transit), Intelliseek (aggrégation et analyse de données hétérogènes) Qynergie (alimentation électrique de très longue durée grace aux nanotechnologies), Stratify et Attensity (surveillance multilingue du contenu d'internet), |
![]() | |
Evariste
©1996-2007
URL : http://www.evariste.org/new/index.html |
(Last update : Fri, 9 Feb 2007) |