[ Yolin | 2004 | Sommaire ]

8.2.5.4.3.11 Dans le domaine militaire: la soft-war

Mais à l'inverse elles présentent de nouvelles vulnérabilités : des équipes peu nombreuses et ne disposant que de moyens limités, sont néanmoins susceptibles de créer de graves perturbation tant dans le domaine militaire que civil. 2002 a connu une chaude alerte avec l'attaque simultanée des 13 ordinateurs qui servent de "plaques tournantes" au trafic de l'Internet (serveurs d'adresse) et qui ont conduit à les paralyser pendant une heure

"aujourd'hui la France n'avance dans ce domaine que sur la pointe des pieds par rapport aux avions et aux chars" déclare aux Echos Paul Ivan de Saint Germain ancien directeur des recherche au ministère de la défense

A la suite des attentats du 11 septembre les USA ont encore considérablement accru leurs moyens de recherche dans ce domaine pour éviter ce qu'ils nomme un "digital Pearl Harbour": La NIPC (National Infrastructure Protection Center) a vu son budget porté à 125M$, le programme Cybercorps Scholarship vise à attirer les jeunes étudiants brillants frais émoulus de l'Université vers la lutte contre le cyberterrorisme, le le programme "Cyberspace Security" conduit par Rober Clark, conseiller auprès du Président et les 38 Milliards de $ consacrés aux problèmes de sécurité dont une large part pour la sécurité sur Internet

Une des questions de base à se poser est l'utilisation de logiciels propriétaires, dont l'expérience a montré les innombrables failles de sécurité et dont les codes couverts par le secret peuvent révéler bien des surprises

Dans cette optique l'option pour des logiciels libres mérite d'être sérieusement examinée voir page 85

"Un système qui a été harcelé et testé par des milliers d'adolescentsfutés a vu ses faiblesses décelées, bien avant qu'un gouvernement étranger n'ait eu le temps de les exploiter" (David Brin, consultant auprès du gouvernement américain)

"c'est aujourd'hui une faute professionnelle grave contre la sécurité et la confidentialité que d'utiliser des produits microsoft" déclarait Pierre Faure DSI de Dassault et président de l'Afnet à net2003. Selon une enquête de Forrester Research, début 2003 les trois quart des responsables de la sécurité informatique des grands groupes doutent de la sécurité des logiciels de Microsoft

Un groupe d'experts du Pentagone, le Csis, estime qu'une trentaine de hackers répartis sur la planète et doté d'un budget de 10 millions de dollars pourraient causer de très sérieux dégâts à la première puissance du monde (Netsurf juin 1999)

Les responsables de la sécurité aérienne craignent le détournement des systèmes de contrôle aérien pour prendre lepilotage du trafic avec les dangers que l'on imagine.

Bill Joy, directeur scientifique de Sun déclarait "Modifier frauduleusement la composition d'un médicament fabriqué de façon automatique ou rendre nocive la composition de l'air conditionné géré par une seule société dans l'ensemble du quartier financier de San Francisco serait un jeu d'enfant pour un pirate motivé"

Comme en écho en Août 1999 l'armée chinoise annonce qu'elle est favorable au recrutement et à la formation de hackers et au même moment, le 8 août, trois sites officiels de Taiwan sont victimes d'attaques

En septembre 1999 José Ramos Horta leader timorais menace de lancer les "Hacktivists" à l'assaut des systèmes vitaux indonésiens

En octobre 2000, dans le conflit israélo-palestinien, l'Intifada s'est étendue aux sites Web. Celui du Hezbollah libanais a été victime d'attaques par saturation. /www.internetactu.com/flash/flash134-24octobre.html#t2 En mars 2001, c'est un virus www.internetactu.com/archives/enjeux/enjeux79.html#soc4 qui générait une fenêtre où s'inscrivait un appel en faveur du peuple palestinien.

Au Cachemire une quarantaine de sites indiens ont ainsi été piratés : un message pro-pakistanais s'affichait sur leurs pages d'accueil. www.internetactu.com/archives/enjeux/enjeux67.html#ten7

En Mai 2001, après la collision entre un avion espion américain et un chasseur chinois, les "hackers" des deux bords s'en sont donnés à coeur joie. www.internetactu.com/flash/flash260-27avril.html#t1 d'après www.Chinabyte.com , les hackers chinois "Hongker Union" (les pirates rouges), ont attaqué plus d'un millier de sites américains entre le 1er et le 9 mai, date à laquelle ils ont annoncé un "cessez-le-feu"."A la date du 9 mai, plus de 1.100 sites chinois avaient été attaqués" (voir le communiqué du FBI www.nipc.gov/warnings/advisories/2001/01-009.htm) Selon le groupe "Hongker Union" il convient à l'avenir de moins dépendre des logiciels américains afin de réduire leur vulnérabilité

Toujours en mai 2001, deux virus "anarcho-pacifiques" www.internetactu.com/archives/enjeux/enjeux88.html#soc5 sont apparus sur le réseau. L'un, "Mawanella", veut, comme son "cousin" palestinien", sensibiliser les internautes au sort des musulmans au Sri Lanka. L'autre, baptisé "LoveLet-CL", contient dans son code un texte critique à l'encontre de la politique américaine et du système d'écoute Echelon (lire en Société).

En juin 2001 un exercice d'attaque cybernétique s'est déroulé en Suisse

L'organisation Al-Qu'ida dispose du réseauJOL (Jihad On Line) utilisant la Stéganographie (méthode de cryptage utilisant les pixels des images pour dissimuler les images) les Echos sept 2001 voir page 75

Pour accélérer le développement de nouvelles "armes" dans ce domaine le département de la défense et la CIA, au delà de leurs propres labos et des industries de défense misent en particulier sur des start-up avec une approche que l'on peut assimiler au "corporate venture"

la CIA a créé le Fonds In-Q-it (en référence au major Boothroyd alias "Q"), doté de 28M$ au départ (et au ressources sans plafond connu depuis le 11 septembre 2001), et l'Us Army la structure de capital risque On Point : leur objectif affiché est d'obtenir par ce moyen un développement plus rapide et moins onéreux des nouvelles technologies liées à "l'intelligence" et à la "contre-intelligence"

parmi les bénéficiaires de ses mises de fonds : ArcSight (analyses automatiques du Web et synthèses sur les sites suspects), Convera (protection de sites), Decru et SafeWeb (protection des données pendant leur transit), Intelliseek (aggrégation et analyse de données hétérogènes) Qynergie (alimentation électrique de très longue durée grace aux nanotechnologies), Stratify et Attensity (surveillance multilingue du contenu d'internet),

sur Evariste sur le Web
nous écrire
Evariste ©1996-2007
URL : http://www.evariste.org/new/index.html

(Last update : Fri, 9 Feb 2007)