Attaque de cyber-armées ("Publico.es", Espagne)

Table des matières:

Attaque de cyber-armées ("Publico.es", Espagne)
Attaque de cyber-armées ("Publico.es", Espagne)

Vidéo: Attaque de cyber-armées ("Publico.es", Espagne)

Vidéo: Attaque de cyber-armées (
Vidéo: Правда о российском авианосце Кузнецов 2024, Novembre
Anonim
Les cyber-armées se ruent à l'attaque
Les cyber-armées se ruent à l'attaque

La France a commencé à développer des "armes numériques" pouvant être utilisées pour mener "des opérations offensives dans le cadre de la guerre de l'information". Les superpuissances militaires, les États-Unis, la Grande-Bretagne, la Chine, la Russie et Israël, se préparent à se défendre.

Six laboratoires développent des armes technologiques

Selon le grand théoricien militaire, le général prussien Karl von Clausewitz (1780-1831), qui est toujours considéré comme un éminent spécialiste de l'art de la guerre, « un soldat s'appelle, s'habille, s'arme, s'entraîne, il dort, mange, boit et ne marche que pour combattre au bon moment et au bon endroit. Il y a quelques mois, en France, ainsi qu'aux Etats-Unis, en Chine, en Israël, en Grande-Bretagne et en Russie, l'initialisation, le chargement de mémoire et la préparation d'un soldat ont commencé à infiltrer les ordinateurs ennemis et à lancer une bombe logique uniquement pour qu'il puisse se battre dans la soi-disant « guerre de l'information. », Qui est déjà ouvertement menée entre les plus grandes puissances du monde.

L'armée française vient de franchir la ligne où se termine la ligne de défense et entame une offensive active dans le cadre d'une guerre virtuelle. Six laboratoires et au moins une des unités de l'armée de l'air française ont reçu l'ordre de commencer à développer des "armes numériques" pouvant être utilisées pour mener des "opérations offensives" en cas d'attaque ennemie coordonnée contre des sites Web gouvernementaux, des réseaux internes de l'administration publique et critiques. systèmes d'information du pays.

Les virus, chevaux de Troie et logiciels espions sont développés légalement

Cette information a été rendue publique lors du plus grand salon mondial d'armement des forces terrestres « Eurosatori 2010 », qui s'est tenu du 14 au 18 juin à Paris, et a également été annoncée par le Secrétaire Général de la Chancellerie Présidentielle, Claude Guéant, lors du Congrès de la Conseil suprême du nouveau Centre d'études stratégiques militaires, créé par Nicolas Sarkozy.

L'appareil militaire français a commencé à développer des virus, chevaux de Troie et logiciels espions qui s'infiltrent dans les ordinateurs des utilisateurs sans le savoir. Tout cela est nécessaire pour pouvoir « neutraliser les centres ennemis de l'intérieur », « attaquer l'ennemi directement dans la zone d'agression à l'aide d'opérations offensives », ainsi que « poursuivre et détruire les agresseurs ». Ces missions ont été fixées lors de l'élaboration du concept stratégique dans le nouveau « Livre blanc sur la défense » (doctrine française de défense et de sécurité nationale), publié en 2008.

Six laboratoires privés publics CESTI ont été mandatés pour développer des armes numériques. En droit français, une tentative d'entrer dans le système d'information d'autrui ou de le détruire est considérée comme une infraction pénale. Néanmoins, le Secrétariat général de la défense nationale de France a trouvé une faille dans la loi: les laboratoires du CESTI, dans le cadre de leurs travaux sur les systèmes de protection contre les attaques de pirates, ont le droit de développer des « tests de pénétration dans le système d'information ». Et pour mener à bien de telles expériences dans la pratique, ils peuvent créer et entretenir des "armes offensives numériques".

Le renseignement extérieur français emploie environ 100 professionnels par an

En revanche, des armes offensives numériques seraient développées par au moins une des unités spécialisées de l'armée de l'air française sur la base aérienne 110 de Crail, au nord de Paris. La Direction Générale de la Sécurité Extérieure de la France (DGSE) a reçu un ordre d'embauche d'une centaine d'ingénieurs par an afin de développer des algorithmes de pénétration de serveurs tiers. Tout d'abord, les spécialistes du domaine du downgrading (pouvant remplacer imperceptiblement un protocole sécurisé par un moins sécurisé), de la « reverse compréhension » (analyse et restauration des algorithmes de chiffrement ennemis), et de la recherche de vulnérabilités dans les systèmes d'accès sécurisés sont recherchés.. Seules les candidatures des candidats envoyées par courrier ordinaire sont prises en compte

Thales est en pourparlers avec l'OTAN pour créer un cyber bunker

On ne peut que spéculer sur ce qui se passe réellement dans le monde classé « top secret ». Néanmoins, certaines informations continuent de fuir. Par exemple, le géant français de la haute technologie Thales ne cache pas qu'il négocie avec le gouvernement français et l'OTAN la possibilité de déployer des cyber bunkers Cybels et Nexium dans la sphère militaire. "Cela coûtera à la France plusieurs centaines de millions d'euros", a déclaré le colonel de la marine française Stanislas de Maupeou, officier de cyberdéfense chez Thales et ancien membre du secrétariat général de la Défense nationale.

Comprendre ce sur quoi travaillent réellement les armées des États-Unis, de la Chine, de la Grande-Bretagne, de la France, de la Russie et d'Israël est aidé par ce que le secrétaire général de l'Élysée, Claude Guéant, qualifie de « vivacité d'esprit » et « de capacité à analyser et interpréter correctement les signaux invisibles envoyés par nos ennemis invisibles et multiformes."

Les destructions que peuvent entraîner les cyberattaques sont d'une ampleur tout à fait comparable aux conséquences catastrophiques d'un véritable bombardement.

Divers scénarios

Les principaux esprits des états-majors développent trois scénarios principaux pour mener une cyber-guerre.

Le premier et le plus dangereux est une attaque contre ce qu'on appelle le SCADA, c'est-à-dire les systèmes de gestion de l'information pour les installations les plus importantes de l'État: l'industrie nucléaire, les chemins de fer et les aéroports. Les départements militaires supposent raisonnablement que les ravages auxquels de telles attaques peuvent conduire "dans les quinze prochaines années", selon le "Livre blanc sur la défense" de la France, sont tout à fait comparables en ampleur aux conséquences catastrophiques d'un véritable bombardement.

Le deuxième scénario implique une attaque sur des ressources Internet clés: sites Web et réseaux internes d'agences gouvernementales (administration présidentielle, police, autorités fiscales et hôpitaux). Le piratage de ces systèmes conduira inévitablement au chaos et à une baisse du prestige du pays aux yeux des concitoyens et des États étrangers.

Le troisième scénario implique l'utilisation de certaines méthodes de cyberattaque pour augmenter l'efficacité des opérations militaires traditionnelles.

Jusqu'à présent, de nombreuses grandes entreprises civiles ont utilisé des cyber bunkers tels que Cybels et Nexium dans leurs structures d'information. Il s'agit de systèmes qui analysent en temps réel tous les flux d'informations entrants et sortants et sont capables de détecter automatiquement jusqu'à 75 millions d'« événements ». Sur la base de ces « événements », des centaines de millions de processus sont analysés pour déterminer s'ils sont considérés comme une tentative d'attaque. Ainsi, 85 « attaques hypothétiques » sont sélectionnées quotidiennement et analysées de manière plus approfondie. Parmi ceux-ci, de 4 à 10 "événements" sont envoyés quotidiennement pour des contrôles supplémentaires, qui sont effectués par 400 ingénieurs, situés, par exemple, dans les "cyber bunkers" de Thales.

Pour les entreprises privées, un tel système offre une réelle opportunité de se défendre contre les attaques de pirates. Pour les structures militaires, les centres de guerre numérique fournissent un arrière solide capable de dissuader les attaques des serveurs blindés en temps réel, d'identifier une chaîne d'ordinateurs zombies contrôlés à distance à partir d'un seul point, d'identifier l'attaquant et de contre-attaquer.

Selon Stanislas de Maupeou, « le cyberespace est devenu un champ de bataille, on pourrait même dire un champ de bataille primaire, car aujourd'hui les actions d'un gouvernement ou d'une armée sur un vrai champ de bataille sont totalement dépendantes des réseaux numériques ».

Selon plusieurs médias participant à la Conférence annuelle sur la sécurité de l'information (SSTIC), qui a eu lieu le 9 juin à Rennes, en France, Bernard Barbier, directeur technique de la Direction générale de la sécurité extérieure de la France (DGSE), a déclaré que la France avait 10 ans de retard. Chine et a réaffirmé l'intention du gouvernement de faire tout ce qui est en son pouvoir pour combler l'écart. C'est en effet le cas. Et comme la plupart des opérations offensives sont interdites par la loi, elles seront menées déguisées et, si possible, à partir du territoire d'autres pays.

Les cyberattaques les plus connues

2003 Pluie de Titane

En 2003, les sites Web du gouvernement américain et de l'armée ont subi une série de cyberattaques baptisées Titanium Rain. Puis les sites de la NASA et de la société Lockheed Martin ont souffert. La Chine était soupçonnée de l'attentat.

2007 Russie contre Estonie

En mai 2007, les sites Internet des ministères, des banques et des médias estoniens ont subi des attaques sans précédent. Vraisemblablement, la rafale d'attaques était la réponse de la Russie au déplacement du monument aux soldats soviétiques à Tallinn. Les cyberattaques sur les sites Web estoniens ont conduit à la nécessité de créer un système mondial de cyberdéfense, qui a été mis en œuvre par des spécialistes militaires américains et de l'OTAN.

2008 Russie contre Géorgie

Au cours de l'opération de maintien de la paix russe en Géorgie, de nombreux sites Web du gouvernement géorgien ont été piratés à l'aide d'une version du cheval de Troie, BlackEnergy. La Russie, qui était soupçonnée d'avoir organisé cette attaque, a notamment réussi à prendre le contrôle du site Internet du président géorgien, sur la page principale duquel figurait un photo-collage, composé de photographies de Mikhaïl Saakachvili et d'Adolf Hitler.

2009 Irak

Des soldats américains en Irak ont capturé un militant radical chiite et ont trouvé sur son ordinateur une série de photographies prises par des robots espions volants. Selon les experts, les pirates ont pris le contrôle du système d'information pour la transmission des images.

Conseillé: