Le Monde diplomatique
Accueil du site > Défense en ligne > Le temps des cyber-commandants (1)

Le temps des cyber-commandants (1)

Mis à jour le 9 juillet 2009

lundi 6 juillet 2009, par Philippe Leymarie

« Maintenir la liberté d’action dans le cyberespace au XXIe siècle est aussi important pour les intérêts américains que l’étaient la liberté de naviguer en mer au XIXe siècle, et l’accès à l’air et l’espace au XXe ». Tenu en mai dernier, devant une sous-commission du Congrès, ce propos, bien dans la tradition « impériale » américaine, est signé du général Keith Alexander, patron de la puissante Agence de sécurité nationale (NSA) – chargée au sein du monde du renseignement américain d’espionner les communications –, qui est aussi à la tête du Joint Functional Component Command for Network Warfare.

C’est à ce général, familier des écoutes des moyens de communication et de la veille des réseaux informatiques, que devrait revenir la direction d’un nouveau commandement militaire dont la création vient d’être annoncée par le Pentagone [1] : opérationnel dans quelques mois, il sera chargé de réagir aux attaques informatiques, et de mener des offensives dans le cyberespace, sous l’autorité du Strategic Command. Basé à Fort Meade, dans le Maryland, ce commandement devrait en principe se cantonner au domaine militaire.

Déjà, en septembre 2007, un Cyberspace Command avait été créé au sein de l’US Air Force. En 2008, sous la présidence Bush, une « National Cybersecurity Initiative » avait été approuvée par le Congrès [2]. Durant la campagne présidentielle, le candidat démocrate Barack Obama avait mis en garde lui aussi contre le risque de « cyber-attaques », les jugeant aussi dangereuses que la menace nucléaire ou biologique. Dès son arrivée à la Maison Blanche, il a nommé un haut responsable chargé de superviser la défense des systèmes informatiques de l’administration et des infrastructures sensibles des Etats-Unis.

A la mi-juin, le sous-secrétaire à la défense William Lynn a estimé à « des milliers chaque jour » les tentatives d’intrusion sur une partie des quinze mille réseaux numériques militaires américains – attaques de plus en plus fréquentes et sophistiquées, selon lui. Son ministère aurait dépensé ces six derniers mois cent millions de dollars pour réparer les dégâts. Le Pentagone pointe notamment la Chine et la Russie, « qui ont les capacités de perturber certains éléments des infrastructures d’information d’autres nations ».

Données sensibles

Des pirates ont notamment infiltré ces derniers mois les systèmes de plusieurs sous-traitants de l’industrie aéronautique militaire, accédant à des données sur le design et les systèmes électroniques de l’avion de chasse de nouvelle génération F-35 JSF (« Joint Strike Fighter »), piloté par Lokheed Martin, Northrop Grumman et BAE Systems [3]. Le partage d’informations avec la multitude de sous-traitants et fournisseurs, ainsi qu’avec les armées des pays associés au programme, ont multiplié les risques de captation d’informations confidentielles. Mais les données les plus sensibles du JSF, stockées sur des ordinateurs non reliés à Internet, auraient échappé aux « hackers » [4].

Des attaques ont également été recensées ces derniers mois dans le dispositif de contrôle aérien de l’US Air Force. Le réseau de fourniture d’énergie électrique aurait été infiltré à plusieurs reprises l’an dernier. American Water, une des principales compagnies américaines des eaux, s’inquiétait en septembre dernier des « nouvelles vulnérabilités et menaces chaque jour de la semaine » pour le système pourtant stratégique de la distribution d’eau, qui utilise des plate-formes informatiques d’usage commun, comme Microsoft Windows, faciles à pénétrer par des hackers ou des Etats ennemis. Le Département de défense s’était plaint, il y a quelques années, d’intrusions dans ses serveurs de messagerie.

Attaques de saturation

Selon un rapport au Sénat français [5], une vague d’attaques baptisée « Moonlight Maze » et supposée d’origine russe, avait ciblé en 1998-99 les systèmes gouvernementaux ainsi que ceux de centres de recherche et d’entreprises sensibles. Une autre offensive, « Titan Rain », utilisant des réseaux chinois, avait démarré en 2001, et visé le Département de la défense, avec un certain succès.

Les attaques de « saturation » dont ont été victimes de nombreux sites en Estonie, en 2007, avaient été mises au compte de milieux russes qui souhaitaient ainsi se venger d’une décision de transfert du monument érigé au centre-ville de Tallin en souvenir des combattants de l’armée soviétique. La même année, plusieurs gouvernements – dont la France – se disaient victimes d’attaques qui auraient transité par la Chine, mais dont l’origine exacte n’est pas établie. Ces tentatives d’intrusions s’étaient déroulées durant la même période, visant des cibles de même nature, et utilisant une quinzaine de types de courriers électroniques piégés : elles ont « paru suffisamment sophistiquées pour laisser penser qu’elles n’ont pas été l’œuvre d’individus isolés, mais celle de groupes organisés, voire de services de renseignement », écrit le rapport Romani.

Officiellement, la Chine « bannit toute forme de cyber-délit », comme le rappelait en avril dernier son ambassade à Washington. Mais elle contrôle étroitement les flux de communications via le réseau Internet. L’implication dans ces attaques de pirates informatiques chinois, tolérés et contrôlés par les autorités de Pékin, voire de l’armée populaire de libération, est régulièrement évoquée. Selon le Département américain de la défense, la Chine aurait intégré depuis longtemps la lutte informatique comme faisant partie intégrante de la stratégie militaire.

Nouvelle agence en France

Les forces armées chinoises cherchent en tout cas à se prémunir elles-mêmes contre des intrusions de cyber-espions américains [6]. Un nouveau système d’exploitation baptisé « Kylin » sera installé sur les ordinateurs gouvernementaux et militaires, pour ne plus dépendre des plate-formes actuellement sur le marché (Windows, Mac OS, Lunix, Unix) – ce qui, selon un consultant en sécurité entendu par une commission du Congrès, rendrait « inefficaces » les armes informatiques américaines, conçues pour être utilisées contre les systèmes connus. Pour ce spécialiste, M. Kevin Coleman, « les Chinois font jeu égal avec les Américains et les Russes en matière de cyber-défense » [7].

En France, un décret doit donner naissance cette semaine à une nouvelle Agence nationale de sécurité des systèmes d’information (ANSSI) qui reprendra les attributions de l’actuelle Direction centrale de la sécurité des systèmes d’information (DCSSI). Elle dépendra, comme la précédente, du Secrétariat général de la Défense nationale (SGDN), rattaché au Premier ministre. Cette agence, qui compterait à terme deux cents cinquante agents, disposera d’un bras armé : le Centre opérationnel de sécurité des systèmes d’information (COSSI) [8].

Mise à jour du 9 juillet 2009

Les sites Internet de plusieurs agences fédérales américaines, dont le département de la Trésorerie, du Commerce, des Transports et les services secrets, ont été victimes d’une cyber-attaque de grande ampleur lancée samedi 4 juillet, jour de fête nationale aux Etats-Unis.

Selon des experts de la sécurité informatique, l’attaque aurait également touché des sites sud-coréens, le site de la Maison Blanche, celui du New York Stock Exchange, du Nasdaq et du Washington Post. La plupart des sites étaient de retour à la normale mardi 7 juillet.

L’attaque par déni de service ou saturation consiste à utiliser des dizaines de milliers d’ordinateurs infectés qui se connectent en même temps à un site pour faire tomber ses serveurs, explique Computer World, repris par le site Slate.fr.

Selon diverses agences, à Séoul, la Corée du Sud a été victime à nouveau ce jeudi d’une offensive, attribuée à nouveau aux frères ennemis du Nord...

Notes

[1] Daphné Benoit, AFP, 23 juin 2009.

[2] Voir Jean-Jacques Mercier, « La National Cybersecurity américaine, nouveau projet Manhattan ? », Technologie & Armement n° 12, juillet-août 2008.

[3] Ce programme d’armement est le plus coûteux du Pentagone : 300 milliards de dollars. L’US Air Force et l’US Navy comptent acquérir 2 400 appareils. Huit autres pays ont accepté de participer au financement du JSF : Australie, Canada, Danemark, Grande-Bretagne, Italie, Norvège, Pays-Bas, Turquie. Une quinzaine de prototypes sont en cours d’étalonnage, en vue d’une intégration future dans les unités.

[4] The Wall Street Journal, 21 avril 2009.

[5] Roger Romani, « Cyberdéfense : un nouvel enjeu de sécurité nationale », Commission des affaires étrangères et de la défense, Sénat, 8 juillet 2008.

[6] The Washington Post, 12 mai 2009.

[7] Voir « Etats-Unis, Chine, Russie. La prolifération des capacités de cyberguerre », entretien avec Daniel Ventre, ingénieur au CNRS, dans Technologie & Armement n° 12, juillet-août 2008.

[8] Dans « Le temps des cyber-commandants (2) », la France, l’Union européenne, l’Otan.

7 commentaires sur « Le temps des cyber-commandants (1) »

  • permalien K. :
    6 juillet 2009 @12h51   »

    ...tradition « impériale » américaine

    M. Leymarie, faut-il comprendre les guillemets comme un désaccord sur l’emploi de ce mot ? Si tel est le cas, pourquoi ?

  • permalien Ph.L. :
    6 juillet 2009 @14h39   « »

    @K.

    On enlève les guillemets !

  • permalien Shiv7 :
    6 juillet 2009 @22h32   « »

    J’attend la suite avec impatience. En attendant Merci

  • permalien gardony :
    7 juillet 2009 @03h33   « »
    Pendant ce temps en Grande-Bretagne....

    La Sécurité Sociale égare les données personnelles de 200.000 usagers, puis un ministre se fait photographier avec un dossier sensible sous le bras, puis un autre dossier est retrouvé sur le trottoir, puis le futur patron du MI6 etc.
    Sans compter Javier Solana reconnaissant avoir été espionné une dizaine de mois via son PC.
    Je veux bien qu’il y ait menace, mais tout de même, il faudrait aussi que les dirigeants soient un peu moins ingénus avec les nouvelles technologies.

  • permalien K. :
    3 août 2009 @23h08   « »

    Où l’on apprend, grace à l’impayable New York Times, non seulement que le développement US des “cyber-commandants” est entravé par la prise en compte des Conventions de Genève et la Charte des Nations Unies, mais que l’armée US en a toujours été scrupuleusement respectueuse http://www.nytimes.com/2009/08/02/u... (1) :

    (..)

    Tandis que l’administration Bush a sérieusement étudié la manière d’attaquer des réseaux informatiques, l’administration Obama est la première à gratifier la cybersecurité – la défense des réseaux informatiques américains et l’attaque de ceux des adversaires - d’un directeur à la Maison Blanche, dont la nomination est prévue pour les prochaines semaines.

    Mais les fonctionnaires de haut rang de la Maison Blanche restent si préoccupés des risques civils et de l’endommagement involontaire de l’infrastructure civile lors d’une attaque sur des réseaux informatiques qu’ils refusent tout commentaire officiel en la matière. Et les fonctionnaires de haut rang du Département de la Défense et les officiers militaires directement impliqués dans la planification du nouveau « cybercommandement » du Pentagone reconnaissent que le risque de dégât collatéral est l’un de leurs principaux soucis.

    « Nous sommes profondément préoccupés aussi bien par les retombées de certains types d’opérations contre des réseaux informatiques, que des lois de guerre qui exigent que les attaques soient proportionnelles à la menace, » a dit un cadre supérieur.

    (..)

    Les soucis du gouvernement évoquent ceux qui existaient à l’aube de l’ère nucléaire, quand des questions sur l’efficacité, la légalité et la moralité militaires ont été soulevées concernant le risque des radiations pour les civils se situant bien au-delà de toute zone de combat. « Si vous ne connaissez pas les conséquences d’une contre-attaque sur des tiers innocents, l’autoriser devient très difficile, » a dit James Lewis, un spécialiste en cyberguerre au Center for Strategic and International Studies à Washington.

    (..)

    En dépit des analogies qui ont été tirées entre les armes biologiques et les cyberarmes, M. John Arquilla, un expert en matière de stratégie militaire à la Naval Postgraduate School à Monterey, Californie, argue du fait que les « cyberarmes sont perturbatrices et non destructives. »

  • permalien K. :
    3 août 2009 @23h20   « »

    http://www.nytimes.com/2009/08/02/u... (2/2)

    (..)

    Et tandis que de telles attaques sont peu susceptibles de causer des cratères fumants, des attaques électroniques sur les réseaux de communications et des centres de traitement de données pourraient avoir des conséquences plus larges, mortelles, à une époque où les réseaux électriques et des infrastructures critiques comme des installations de traitement de l’eau sont de plus en plus commandées par des réseaux informatiques.

    Au cours des siècles, les règles régissant les combats ont été réunies dans la pratique usuelle aussi bien que dans les documents juridiques officiels, comme les conventions de Genève et la charte des Nations Unies. Ces lois régissent le moment où il est légitime d’aller en guerre, et émettent des règles sur la façon dont tout conflit peut être mené.

    Deux limites militaires traditionnelles sont aujourd’hui appliquées à la cyberguerre : la proportionnalité, qui est une règle qui, en termes juridiques, argue que si vous me giflez, je ne peux pas faire sauter votre maison ; et les dégâts collatéraux, qui exige des militaires qu’ils limitent les décès et les victimes civils.

    La « cyberguerre est problématique du point de vue des lois de guerre, » a dit Jack L. Goldsmith, un professeur à l’école de droit de Harvard. « La charte des Nations Unies indique fondamentalement qu’une nation ne peut employer la force contre l’intégrité nationale ou l’indépendance politique d’aucune autre nation. Mais savoir quels genres de cyberattaques peuvent être considérés comme équivalents à l’emploi de la force est une question difficile, parce que la force n’est pas bien définie. »

    Je vais me permettre un commentaire : si ces cyberguerriers sont prudents (le temps de trouver la parade), c’est seulement parce qu’ils ont peur de nuire malencontreusement à des trucs comme le “flux financier” et les intérêts des multinationales.

  • permalien Ph.L. :
    4 août 2009 @11h28   «

    @k
    Merci de continuer à alimenter sur le sujet ...

Ajouter un commentaire