Aller au contenu
AIR-DEFENSE.NET

Les multiples formes de la cyber-guerre


Mani
 Share

Messages recommandés

L’agence américaine de recherche pour la défense, DARPA, a récemment lancé, selon le magazine en ligne Wired, une initiative massive pour le développement de moyens de guerre électronique dans les systèmes d’information. Selon les informations de Wired, ce programme, doté à hauteur de 2 milliards de dollars, vise à construire un réseau parallèle à Internet, une sorte de cyber-maquette, sur laquelle les forces américaines pourraient concevoir et expérimenter des moyens de guerre électronique offensifs et défensifs.

Selon une autre information publiée par Wired, la DARPA demanderait aux entreprises travaillant sur ce programme de concevoir des agents simulant le comportement d’être humains sur les réseaux électroniques.

Finalement, il s’agirait de construire une gamme complète d’armes pour mener une cyber-guerre au niveau international. Cette initiative, la première de cette ampleur depuis la création de la Darpa à la fin des années 50, témoigne de l’importance que la guerre de l’information prend aux yeux de la plupart des gouvernements.

Dans une toute autre région du monde, le Times of India mettait au jour récemment les dessous d’un conflit qui oppose l’Inde à son rival régional, la Chine. Plusieurs indices montrent en effet que ce dernier pays éprouve en ce moment même les défenses des réseaux électroniques indiens par des séries d’attaques coordonnées. Les deux pays ne sont plus en guerre ouverte depuis le conflit qui les a opposé en 1962. Leurs relations se sont améliorées depuis, notamment sur les questions territoriales, mais restent marquées par le problème du Tibet, dont le gouvernement en exil est réfugié en Inde. Plus globalement, les deux pays sont en concurrence pour un leadership régional sur le plan stratégique et économique.

La récente campagne internationale pour le respect des droits de l’homme en Chine et au Tibet a provoqué, on le sait, une réaction nationaliste chinoise. Il est bien difficile d’évaluer la spontanéité réelle des internautes chinois dans cette réaction. Il semble bien que le gouvernement chinois est très actif dans les formes que prend ce nationalisme sur Internet. Carine Senft-Gouin explique dans la lettre de l’Atelier, comment les sites et messages appelant au boycott des produits français par exemple, sont apparus sur la Toile de manière très coordonnée.

On le voit, la cyber-guerre ne passe pas nécessairement par l’intrusion ou le piratage des réseaux informatiques et de communication. Elle prend aussi la forme d’une guerre d’image et de réputation à l’heure où se développent les médias globaux participatifs. Ainsi, récemment, le blog Electronic Intifada animé par le militant pro-palestinien Ali Abunimah, révélait l’existence de stratégies organisées venant d’activistes pro-israëliens pour intervenir de manière camouflée sur l’encyclopédie en ligne Wikipedia. Selon Abunimah, un groupe localisé à Boston et nommé CAMERA, chercherait non seulement à réécrire certains articles les plus sensibles - ce qui est assez banal -, mais aussi à prendre des positions à l’intérieur de la communauté des contributeurs et éditeurs de Wikipedia. Plusieurs d’entre eux ont d’ailleurs été repérés et bannis depuis cette affaire.

Lien vers le commentaire
Partager sur d’autres sites

La cyber-armée chinoise en marche contre les réseaux indiens

mai 2008  par Frédéric Donnette, Global Security Mag 

Selon The Times of India, une cyber-armée chinoise est en action et l’Inde en souffre silencieusement. Depuis un an et demi disent des officiels, la Chine déploie des attaques quotidiennes contre des réseaux informatiques indiens, que ce soit privés ou publics, montrant ainsi ses intentions et ses capacités. 

Les attaques répétées coincident pratiquement avec l’historique des tensions politiques entre les deux pays.

Selon des représentants du gouvernement, ces attaques ne sont pas des incidents isolés ressemblant à des pratiques habituelles ou de hacking basiques, elles sont bien plus sophistiquées, et il y a une vraie méthode derrière cette folie.

Publiquement, les officiels, lorsqu’on les interroge se cachent derrière l’argument que le “hacking” est une activité banale et se passe partout dans le monde. Mais en privé, ils reconnaissent que la menace de cyber-guerre par les chinois est plus palpable que celle venant d’autres pays.

Le noyau dur des attaques est que les chinois scannent et dressent en permanence des cartes des réseaux officiels indiens. Cela leur donne non seulement une très bonne idée du contenu mais aussi comment les neutraliser ou les détourner lors d’un conflit.

Ces officiels affirment que la Chine est sur le point d’obtenir un avantage asymétrique sur un adversaire potentiel.

Ces attaques massives des derniers mois dont la source venait de Chine incluent une attaque sur le NIC (Centre Informatique national) qui avait été mis en place par le Conseil de Sécurité Nationale et le Ministère des Affaires Etrangères.

D’autres réseaux gouvernementaux, disent les sources, sont habituellement visés quoique jamais neutralisés. Un effort discret est en cours pour mettre en place des mécanismes de défense, mais il reste du chemin pour que la cyber-guerre devienne une composante importante de la doctrine de sécurité de l’Inde. Des équipes dédiées, mal payées bien-sûr sont impliquées dans une lutte quotidienne contre ces attaques. Le fossé à combler est la création d’un système de représailles offensives. Ce ne serait pas compliqué selon certaines sources, les réseaux chinois sont très poreux et l’Inde est reconnue pour être un géant de l’informatique.

Il y a trois armes principales qui sont utilisées contre les réseaux indiens, les bots, les capteurs de saisies et les cartographieurs de réseaux. Toujours selon les sources gouvernementales, les chinois sont des experts reconnus pour la réalisation de bots, qui sont des programmes parasites injectés dans le réseau qui le piratent et contrôlent les ordinateurs ce qui revient à dire qu’ils sont sous l’emprise de « forces extérieures ». Les ordinateurs ainsi asservis sont connus comme étant des zombies selon le langage coloré de la cyber-sécurité et sont des élements clés dans la cyber-guerre. Il y aurait ainsi près de 50000 bots en Inde actuellement et ce ne sont que des hypothèses opérationnelles.

Quel est le danger ? En termes simple c’est que le moment venu, ces contrôleurs externes, des bots, pourront commander à leur guise les réseaux en s’appuyant sur ces zombies.

Il y a exactement un an, des experts indiens de sécurité informatique ont pu avoir un aperçu de ce qui se passerait quand une attaque coordonnée contre l’Estonie a mis en panne ce pays, cela a été réalisé par un million d’ordinateurs de partout dans le monde et beaucoup d’entre-eux étaient … en Inde ! C’était l’œuvre de cyber-terroristes russes qui sont reconnus pour être plus meurtriers.

Le point que mettent en évidence les offciels est que des réseaux en Inde sont contrôlés depuis l’extérieur, une sorte de cinquième colonne, d’où le besoin d’une stratégie plus aggressive.

Les key loggers sont des programmes qui inspectent les ordinateurs, leurs processus et les données quand vous agissez sur le clavier. Ces informations sont immédiatement transférées vers un contrôleur externe et meme un changement de mot de passé peut être repéré. L’inspection et la cartographie de réseau est une des bases de la cyber-guerre moderne. Le Ministère des Affaires Etrangères possède un système d’ordinateurs et réseaux à trois couches, seules les communications les moins confidentielles circulent sur un canal qui est baptisé « e-grams ».

Ironiquement, les affaires ultra-confidentielles n’utilisent que des methodes de la vieille économie, probalement les plus sécurisées quoique les plus coûteuses en temps. Il en va de même pour d’autres zones critiques gouvernementales. Mais le plus grand pas à franchir au sein de la sécurité nationale est celui de la compréhension de la vraie nature de la menace.

Le conseiller pour la sécurité nationale MK Narayanan a mis en place l’Organisation pour la Recherche Technologique Nationale (NTRO) qui a en charge l’évaluation de la menace de la cyber-guerre. Mais le forum sur la cyber sécurité du Conseil de Sécurité Nationale a été supprimé après l’incident d’espionnage américain. Le pouvoir établi a tellement été effrayé que cela reste gelé. Le processus de décision indien en ce qui concerne la cyber-guerre en est profondément affecté.

Lien vers le commentaire
Partager sur d’autres sites

Pourquoi ne pas leur rendre la monnaie de leur pièce? On entend dire ça et là que les indiens sont de bons programmeurs, autant qu'ils le prouvent. Une bonne série d'attaques bien virulentes sur des sites pas trop sensible histoire de montrer que l'Inde aussi peut jouer à ce petit jeu et les chinois se calmeraient.

Et puis pour ce qui est de la meilleure des sécurités anti intrusion, les réseaux fermés, pas de connexion vers l'extérieur donc il faudrait venir sur site pour pirater le réseau

Lien vers le commentaire
Partager sur d’autres sites

Pourquoi ne pas leur rendre la monnaie de leur pièce? On entend dire ça et là que les indiens sont de bons programmeurs, autant qu'ils le prouvent. Une bonne série d'attaques bien virulentes sur des sites pas trop sensible histoire de montrer que l'Inde aussi peut jouer à ce petit jeu et les chinois se calmeraient.

Et puis pour ce qui est de la meilleure des sécurités anti intrusion, les réseaux fermés, pas de connexion vers l'extérieur donc il faudrait venir sur site pour pirater le réseau

Peut-être que c'est le cas mais la Chine n'en dit rien vu que la censure est omniprésente. Sans oublier le chauvinisme qui ne tolère aucune défaillance ou critique.

En Inde, on accepte ses faiblesses pour mieux les remédier mais en Chine j'ai des doutes ...

Lien vers le commentaire
Partager sur d’autres sites

L'Inde est un bon reservoir de main d'oeuvre bon marché et anglophone pour les compagnies informatiques occidentales, principalement anglosaxonnes qui pillent les cerveaux indiens.

Les chinois gardent leurs têtes chez eux.

Tu oublies que certains retournent en Inde après avoir bourlingué à l'étranger avec de l'expérience en plus.

Moi et mes compatriotes, on retournera chez nous mais avec un apport capital et connaissance du monde occidental ou autres (Russie, proche-orient, ...) pour la transmettre aux générations futures.

Lien vers le commentaire
Partager sur d’autres sites

Les indiens rentrent peu chez eux, ils s'expatrient bien plus volontié que les chinois.

Effectivement car les Indiens s'intégrent plus facilement ou ne causent pas ou peu d'ennuis par rapport à d'autres communautés étrangères.

Pour mes compatriotes, je suis un Indien atypique ou original car j'aime la cuisine française alors qu'eux ils restent toujours attaché à la cuisine du pays ou du fait que j'entretiens de bonnes relations avec les Français et Belges, et que j'emmerde les religieux.

Lien vers le commentaire
Partager sur d’autres sites

Les indiens restent plus volontier dans les pays étrangers, surtout anglosaxons, parsqu'ils parlent anglais et que leur culture des affaires est plus anglosaxonne qu'autre chose.

Malheureusement c'est vrai mais c'est également dans d'autres pays non-anglosaxons.

Lien vers le commentaire
Partager sur d’autres sites

Oui, mais c'est particulierement flagrant en Angleterre et aux USA.

Ce qui manque au gouvernement indien, c'est l'organisation et la centralisation du gouvernement chinois qui lui permet d'appliquer des planifications à l'echelle national et axer le développement selon des interets à long terme.

Lien vers le commentaire
Partager sur d’autres sites

  • 4 weeks later...

Qui a espionné le Quai d'Orsay?

Jean-Michel Verne, le 13-06-2008

Des investigations judiciaires sont menées à la suite d’intrusions informatiques qui ont frappé le ministère des Affaires étrangères. Hackers chinois ou services secrets ?

Quand, en septembre 2007, Américains, Britanniques et Allemands ont révélé que certaines de leurs administrations sensibles avaient été l’objet d’attaques de grande envergure menées par des hackers (pirates informatiques), la France n’avait fourni aucun détail sur d’éventuelles intrusions dans ses propres systèmes.

Mais à l’époque, le secrétaire général de la défense nationale,Francis Delon, avait évoqué, dans le Monde, le « développement d’attaques ciblées par des virus faits sur mesure pour tel ou tel destinataire ».

Nous sommes aujourd’hui en mesure de révéler que le ministère des Affaires étrangères a été l’objet en 2005 et 2006 d’une double attaque, qui est, en ce moment même, l’objet d’investigations judiciaires approfondies. L’information nous a été confirmée par le Quai d’Orsay, qui évoque « des affaires sérieuses ».Au point que ces attaques ont provoqué le dépôt de plaintes pénales.

Ces intrusions informatiques évoquent en effet des actions concertées. Elles laissent à penser que certains États instrumentalisent des attaques, dont les buts sont de pénétrer les systèmes, de capter les informations jugées dignes d’intérêt et de tester au passage la capacité de résistance des réseaux informatiques.

Voilà quelques années, le film War Games faisait figure d’aimable divertissement. Dans ce pur scénario de “cyberfiction”, un petit génie de la Toile parvenait à pénétrer l’ordinateur du Pentagone, à semer la panique dans le système de lancement des missiles balistiques et était à deux doigts de provoquer la Troisième Guerre mondiale. Aujourd’hui, les petits génies ne font plus sourire car l’enjeu est considérable. Internet est le terrain de jeu de nouveaux “Cicéron”qui ont troqué l’appareil photo dissimulé dans la boîte d’allumettes et la machine à décrypter Enigma, du temps de la Seconde Guerre mondiale, contre un clavier et une souris…

Lutter contre ces hommes de l’ombre n’est pas une sinécure, à tel point que les services secrets eux-mêmes sont désormais contraints de faire appel à la justice pour mener de longues et coûteuses investigations et tenter – sans garantie de succès – de débusquer l’origine de ces indiscrétions.

Le parquet de Paris, saisi sur l’initiative du Quai d’Orsay, est notamment à l’origine de l’ouverture de plusieurs informations judiciaires.L’une d’elles concerne donc deux attaques menées contre le ministère des Affaires étrangères en 2005 et 2006, à une époque où la menace n’était pas forcément évaluée à sa juste mesure. En début d’année, une équipe d’enquêteurs de la DST (Direction de la surveillance du territoire), agissant sur commission rogatoire, s’est rendue dans un État satellite de la Russie pour tenter de retrouver la trace de ces hackers. Il apparaît en effet essentiel de savoir d’où est issue la menace.

Le problème, en effet, vient de ce que les pirates agissent par rebonds, c’està- dire qu’ils utilisent une multitude de relais pour brouiller les pistes.

Ces investigations n’auraient pas permis de remonter jusqu’à la source de l’attaque, mais, à défaut, d’en savoir plus sur les chaînes des relais. L’une d’elles aboutirait en Inde, l’autre en Chine.

« Le recours à l’institution judiciaire nous permet d’augmenter le champ de nos investigations », se félicite d’ailleurs un enquêteur spécialisé, qui relève la nécessité pour le contreespionnage de faire appel à la procédure judiciaire pour se livrer à des investigations plus approfondies au moyen de commissions rogatoires internationales. La cyberguerre devient donc du même coup une guerre diplomatique et, pour certains, une nouvelle version de la guerre froide.

Dans le cas du Quai d’Orsay, il apparaît que les deux attaques sont, de fait, liées et ne forment au bout du compte qu’un seul et même scénario d’intrusion. Ont été ciblées les adresses Internet de plusieurs fonctionnaires, tant en France que dans nos ambassades à l’étranger.Et la tâche n’est guère complexe puisqu’il s’agit d’adresses officielles. Tout fonctionnaire, quel que soit son ministère de tutelle, bénéficie d’une adresse Internet personnelle, laquelle est d’ailleurs répertoriée dans des annuaires spécialisés.

Le piège consiste à adresser au destinataire un mail d’apparence anodin, lequel est nanti d’un fichier joint. Dans le cas qui nous intéresse, le hacker a l’habileté d’attirer sa proie en utilisant des termes susceptibles de susciter l’attention du destinataire, par exemple le mot “diplomatie”.Un “cheval de Troie” (“trojan horse”) pénètre alors dans le système comme un poisson remonte vers la source d’une rivière. L’espion cybernétique capte patiemment l’ensemble de la vie de l’ordinateur et plus particulièrement ses données de connexion réseaux.En d’autres termes, avec qui ce dernier a été connecté.

Il semblerait, dans l’affaire qui nous intéresse, mais il ne s’agit là que d’une hypothèse, que ces attaques visaient à espionner les messages adressés par les ambassades à destination du ministère.

Les données volées par le “cheval de Troie”, il ne reste plus qu’à les transmettre au donneur d’ordre. C’est toute la subtilité de l’attaque. Un deuxième mail est adressé qui active ce que l’on pourrait appeler – et c’est loin d’être un terme technique – “la charge utile”. La transmission des données s’opère alors en toute discrétion et au nez et à la barbe des programmes antivirus.

Sur l’origine des intrusions contre le Quai d’Orsay,deux pistes semblent se dessiner. La première mènerait au FSB (ex-KGB) en raison de la localisation du serveur (et non du fournisseur d’accès) installé à Moscou. Les deux mails d’attaque ont par ailleurs été émis de deux adresses IP localisées dans deux États proches de la Russie. Mais, encore une fois, l’adresse IP n’est in fine « qu’une succession de chiffres qui référencent un ordinateur. C’est une sorte de carte d’identité », comme l’explique un expert auprès de la cour d’appel d’Aix-en-Provence. Et en matière d’informatique, derrière les chiffres, l’anonymat est de règle. Il est fort possible que l’attaque ait pu être menée très loin des berges de la Volga. D’où un doute qui profite ici à l’accusé.

La deuxième piste renvoie aux fameux hackers chinois mis en cause dans les attaques menées en juin 2007 contre les serveurs du département de la défense américaine. Le Pentagone fut contraint de mettre hors circuit, pendant une semaine, près de 1 500 ordinateurs. Le mystère plane autour de ces “hackers rouges” que l’on présente comme liés à l’APL (Armée populaire de libération). Ces spécialistes de l’informatique, souvent des étudiants, sont animés par une ferveur nationaliste entretenue en sousmain, dit-on, par les autorités chinoises qui, bien entendu, prennent soin de ne pas apparaître et de démentir toute connivence avec “ces groupes criminels d’internautes”.

La dimension nationaliste de ces attaques est d’ailleurs mise en exergue par Patrick Pailloux, le responsable de ces questions au sein du SGDN. Pour le directeur central de la sécurité des systèmes d’information, la France est confrontée à deux grandes menaces, « celle d’un blocage des systèmes d’information comme cela s’est produit en Estonie et celle d’attaques plus vicieuses qui consistent à pénétrer les réseaux plus discrètement ».

L’attaque menée en avril sur cette république balte par des “patriotes” russes est en effet exemplaire. Le pays a été complètement paralysé par des actions menées par des dizaines de milliers d’ordinateurs “zombies”. Ce terme désigne des ordinateurs contrôlés à l’insu de leurs utilisateurs et manipulés pour mener des attaques destructrices. Personne n’est à l’abri. Selon l’un des pères d’Internet, Vinton G. Cerf, un ordinateur connecté sur cinq serait un zombie. Inquiétant.

On parle également de “réseaux de botnets” pour décrire ces opérations tentaculaires qui ont plongé l’Estonie dans le noir le plus absolu en frappant banques, journaux, transports, serveurs téléphoniques ou ministères. L’attaque dite “par déni de service” consiste à inonder le site Web concerné de requêtes jusqu’à obtenir la paralysie totale et l’apparition d’un écran tout noir avec un simple message : « erreur http 404 ».

Un tel scénario est a priori peu probable en France car notre pays est moins dépendant d’Internet dans ses fonctions vitales. Des systèmes sécurisés baptisés Scada (Supervisory control and data acquisition) gèrent tous les systèmes de contrôle industriels. Patrick Pailloux évoque cependant la crainte que « tous ces systèmes s’uniformisent ».

Quoi qu’il en soit « le coeur du coeur du fonctionnement de l’État n’est pas raccordé à Internet », ce qui est, reconnaissons- le, plutôt rassurant, et la mise en oeuvre, en novembre 2007, du nouveau système Isis permet de faire circuler en toute sécurité des informations sensibles entre nos ministères en Intranet et non sur Internet.

Il n’en demeure pas moins que certains réseaux de l’État demeurent vulnérables. Patrick Pailloux reconnaît que des attaques sont menées régulièrement contre plusieurs de nos administrations : « Certaines visaient vraisemblablement à cartographier les réseaux, explique-t-il avant de poursuivre : le but, pour le hacker, est de savoir qui est en contact avec qui ou d’identifier des failles pour mener plus tard des attaques plus violentes. »

Le SGDN abrite ainsi un centre opérationnel de la sécurité des systèmes. Cette cellule d’une trentaine de personnes est une sorte de vigie qui mène régulièrement des opérations de sensibilisation et de prévention. Son rôle est essentiel en cas de crise et des protocoles sont d’ailleurs prévus avec les providers, les fournisseurs d’accès.

Mais la question la plus épineuse concerne en fait la sécurité informatique des entreprises françaises jugées “stratégiques”. « C’est une question très importante »,martèle Patrick Pailloux, estimant qu’elles sont « confrontées à une problématique de vol d’informations et de chantage au secret économique. Certaines sociétés ont parfaitement compris le problème. D’autres, que je ne nommerai pas, ne sont absolument pas sensibilisées et cela constitue un réel problème ».

D’après certaines sources,Michelin et Total seraient à classer parmi les bons élèves. Quant aux cancres, ils se reconnaîtront.

Lien vers le commentaire
Partager sur d’autres sites

  • 4 weeks later...

Rapport d'information de M. Roger ROMANI, fait au nom de la commission des affaires étrangères

n° 449 (2007-2008) - 8 juillet 2008

La paralysie des sites gouvernementaux de l'Estonie durant plusieurs semaines au printemps 2007, puis l'annonce des tentatives d'intrusion en provenance de Chine visant certains systèmes d'information français et occidentaux, ont matérialisé la réalité d'attaques informatiques dont la nature et les formes étaient encore mal perçues en Europe.

A travers ce rapport d'information, la commission des Affaires étrangères, de la défense et des forces armées a voulu analyser cette menace qui s'accentue et en mesurer les enjeux pour la défense et la sécurité nationale.

Le rapport constate que la France y est aujourd'hui insuffisamment préparée, faute de moyens, notamment par rapport à l'Allemagne et au Royaume-Uni, mais aussi faute d'une organisation de nature à impulser une véritable politique de la sécurité des systèmes d'information, tant au sein de l'Etat qu'en direction du monde de l'entreprise.

Le rapport détaille les orientations retenues par le Livre blanc sur la défense et la sécurité nationale, qui prévoit notamment la création d'une agence chargée de la sécurité des systèmes d'information. Il formule plusieurs propositions destinées à en assurer rapidement la traduction concrète, notamment en vue de donner aux structures en charge de la sécurité des systèmes d'information davantage d'autorité et les moyens renforcés qui sont indispensables à la réussite de leurs missions.

http://senat.fr/noticerap/2007/r07-449-notice.html

Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

  • Statistiques des membres

    5 980
    Total des membres
    1 749
    Maximum en ligne
    Personne
    Membre le plus récent
    Personne
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...