Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
18 janvier 2010 1 18 /01 /janvier /2010 06:19







Terrorisme informatique

[Dimanche 17/01/2010 21:52]

 

Le docteur Yaniv Léviathan, spécialiste en défense informatique de l’université de Haïfa, soutient que la génération suivante du terrorisme aura recours à l’internet pour influer sur les systèmes de données et pour faire du chantage. Il parle d’un « cyber-terrorisme ». « L’objectif des hackers sera de porter atteinte à des systèmes touchant toute une nation ». Pour lui, cette forme de terrorisme a déjà commencé, et il rappelle à ce sujet la panne de courant généralisée qui a touché le Brésil récemment pendant plus d’une heure: « Nous ne savons pas encore clairement ce qu’il s’est passé là-bas, mais l’une des directions de l’enquête consiste à supposer une attaque informatique ». Il rappelle à ce sujet l’attaque dont à fait l’objet l’Estonie en 2007 et qui a immobilisé toute la nation pendant 48 heures: elle était due à des hackers russes.

par Yéochoua Sultan 
http://www.actu.co.il/ 



Un brouillon sur la dissuasion cybernétique - part.1

novembre 27th, 2009 ·  · Charles Bwele/ÉlectrosphèreStratégieSécurité,Technologie

 

Peut-on envisager quelque forme de dissuasion dans le cyber-espace ? Comment dissuader un état ou une organisation non-étatique de déclencher une cyber-attaque de grande ampleur contre nos réseaux informatiques et nos systèmes d’information vitaux ou stratégiques ?


 

defcon_arobase

 

 

 

 

Un détour par l’histoire et par la stratégie ouvrira des pistes de réflexion et révélera la complexité de l’enjeu.


 

Durant la guerre froide, la dissuasion consistait à persuader le camp adverse de ne déclencher aucune attaque conventionnelle ou nucléaire sous peine d’être victime d’une riposte extrêmement coûteuse sur le plan humain et matériel. En outre, du fait des immenses arsenaux nucléaires disponibles au sein des blocs OTAN et Pacte de Varsovie, le risque de destruction mutuelle assurée – ou MAD pour « mutually assured destruction » - a empêché tout réchauffement de cette guerre froide.


 

Dans le cyber-espace, les agresseurs potentiels ou réels sont de loin plus nombreux, plus diversifiés et plus nébuleux que sur le ring nucléaire : réseaux terroristes, mouvances hacktivistes, organisations criminelles ou cybercriminelles et hackers isolés n’ont quasiment aucune restriction pour recourir à une nuisance en ligne ou à un « cybotage » en règle, mode opératoire fondamentalement asymétrique. En effet, la cyberguerre est surtout une affaire d’individus, le modèle de cyberguerre open source et participative forgé par la Russie (et peut-être par la Chine) en est une parfaite illustration.


 

Dans le cyber-espace comme sur le web, tout le monde est un chien méchant qui se cache ou s’ignore. De redoutables outils comme le botnet ou le rootkit permettent de « zombifier » n’importe quel ordinateur connecté à des fins sournoises (cybercriminalité, cyber-espionnage), d’en faire un point de départ parmi tant d’autres d’une cyber-attaque, et ce, complètement à l’insu de son détenteur ou utilisateur réel. Anticiper, déceler ou dissuader l’action offensive relève de facto d’un herculéen travail de fourmi voire d’une mission impossible.


 

Dès lors, comment déterminer un acte de cyberguerre ? Comment localiser précisément les véritables points de départ d’une cyber-attaque ? S’agit-il d’un collectif d’hacktivistes, d’un gouvernement parfaitement respectable ou d’une alliance objective, officieuse ou officielle des deux ? Doit-on exercer des représailles contre un état pour des actions commises par quelques uns de ses citoyens ? Quelles règles d’engagement doivent respecter les gendarmes du code ? Où commence et où s’arrête le champ de bataille ?


 

cybernetweb_cbwele1

 

Compte tenu de l’interconnection croissante des machines (ordinateurs, mobiles, serveurs, etc) et consécutivement des individus, des sociétés, des systèmes d’information et des économies, les gouvernements devront sérieusement répondre à ces questions avant de foncer têtes baissées dans quelques « représailles en ligne » et provoquer d’innombrables dégâts collatéraux.


 

Toutefois, pourquoi ne pas inverser nos perspectives ?


 

En plus clair, si la dissuasion nucléaire « intimide » d’abord l’action offensive adverse en amont, celle cybernétique neutraliserait d’abord l’action offensive adverse en aval grâce à trois éléments :


 

  • une solide et savante combinaison de périmètres cybersécuritaires protégeant les  systèmes d’informations et les réseaux informatiques considérés comme vitaux et/ou stratégiques : électricité, eau, gaz, télécoms, transports, santé, finance, gouvernement, police, armée, etc,

  • une redondance perpétuellement améliorée de ces systèmes d’informations et réseaux informatiques amoindrissant et/ou anihilant les effets domino causés par les cyber-attaques,

  • la surveillance d’opérateurs humains dans la boucle cybersécuritaire disposant de marges suffisantes pour : 1/ analyser finement la situation, 2/ affûter protections et redondances selon leur évaluation des risques et des dégâts.

 

 

 

 

D’une certaine façon, la « cyber-dissuasion » reposerait en primauté sur  une résilience accrue des réseaux informatiques et des systèmes d’informations et, corollairement, démontrerait aux esprits malveillants que leurs actions n’auront que des conséquences très limitées ou très éphémères. Vaste programme.


 

Question à 100 Go/s : la dissuasion cybernétique doit-elle comporter un volet offensif ou contre-offensif ? Ce sujet sera abordé dans un prochain article.


 

Charles Bwele, Électrosphère

part2

part3




La cyberguerre a commencé

Par De notre envoyé spécial, Guillaume Grallet, 


Attaques, contre-attaques, opérations de sabotage, espionnage qui ne dit pas son nom... Sur Internet, de nouvelles formes de conflits se développent. Une extension des champs de bataille dans le monde virtuel, que les Etats ne peuvent plus ignorer.

Le bâtiment de crépi ne paie pas de mine. Pourtant, ces deux étages ternes sont sans doute plus essentiels pour la souveraineté de l'Inde que le Taj Mahal. En haut d'un escalier en colimaçon, l'oeil est attiré par une photo jaunie, où des agents du Mossad, les services israéliens de renseignement, tout sourires, sortent d'un cours d'informatique. A l'intérieur, le ronflement des ventilateurs masque mal la chanson de Balasubramanyam, un crooner de Bollywood. Une trentaine d'ados, accrochés à leur clavier, usent de pseudonymes pour subtiliser, auprès de hackers du monde entier, les secrets d'une attaque à venir sur une compagnie aérienne locale, Kingfisher Airlines.

Bienvenue à e2Labs, la première école indienne de lutte contre la piraterie informatique, nichée à Hyderabad, dans le centre du pays. Sur deux étages d'un immeuble érigé dans les années 1950, des experts forment, depuis 2003, au rythme de 250 par an, les jamesbond.com, ceux qui devront répondre du tac au tac aux attaques en ligne. D'ores et déjà, Internet apparaît comme le nouveau champ de bataille planétaire.

Dans les locaux de e2Labs, un centre de formation créé en 2003, près de 250 personnes apprennent, chaque année, à contrer les hackers. Situé à Hyderabad, e2Labs aide le gouvernement indien à se prémunir contre les attaques des pirates, de plus en plus nombreuses.

DR

Dans les locaux de e2Labs, un centre de formation créé en 2003, près de 250 personnes apprennent, chaque année, à contrer les hackers. Situé à Hyderabad, e2Labs aide le gouvernement indien à se prémunir contre les attaques des pirates, de plus en plus nombreuses.

Voilà qui ne manque pas de sel. Alors que le réseau mondial a été conçu pour survivre à une attaque nucléaire, quelques malicieuses lignes de code suffiraient ainsi à transformer ce génial instrument de communication en machine à détruire? Révolue, en effet, l'ère duscript kiddie, hacker boutonneux qui, hier, «pissait» des lignes de code, motivé uniquement par le défi intellectuel de l'exploit informatique. Aujourd'hui, le pirate, déjà doté d'un fort appétit financier, se découvre guerrier. Certes, Famas, kalachnikovs et mines antipersonnel ne sont pas près de finir au placard. Mais il faudra désormais compter avec ces fantassins des temps modernes qui, par le côté soudain, dévastateur et global de leurs attaques, obligent les gouvernants de tous les pays à revoir leur stratégie de défense.

Le Conseil de l'Europe n'a-t-il pas tenu, début avril, à Strasbourg, un colloque consacré au sujet? Dans la foulée, au sommet de Bucarest, l'Otan réclamait plus de coopération entre ses Etats membres et tirait la sonnette d'alarme. Tout comme la première puissance du monde, désemparée. «Vous n'avez besoin ni d'une armée, ni de marines, ni d'une aviation hors pair pour battre les Etats-Unis», explique le général américain William T. Lord, pour qui un ordinateur peut virtuellement être à l'origine de plusieurs 11 Septembre. Un «hacktivisme» qui, redonnant de la vigueur aux terrorismes de tout poil, secoue l'équilibre des forces en vigueur depuis la chute du mur de Berlin.

 
Partager cet article
Repost0

commentaires

Traducteur/translator

 

 

France  ISREAL  English

Recherche

logo-lien-aschkel-copie-1.jpg

 

France  ISREAL  English
Traduire la page:
By
retour à l'acueil

------------------------------------- 

 

Communication and Information

 

Vous souhaitez 

- proposer un article ?
 - communiquer une info ?

Contactez la rédaction

bOITE-a-mail.jpg

-------------------------------

 

Nous remercions par avance tous ceux

qui soutiendront le site Aschkel.info

par un don

icone paypal

Paiement sécurisé


Consultez les dossiers

Archives

Mon livre d'or

 

 Livre_dor

 


 

Visites depuis la création du site


visitors counter

Catégories