Terrorisme informatique : Quels sont les risques ?




Chapitre 4 : Guerre de l'information

Généralités

La guerre 6 de l'information (information warfare) est le nouveau sujet de prédilection de nombreuses armées dans le monde entier et surtout aux Etats-Unis. C'est un domaine très large, groupant plusieurs concepts 7 tels que la guerre électronique, la guerre psychologique, le renseignement et la guerre des hackers (hacker warfare ou hackerwar). Le Dr John Alger propose la définition suivante [HAENI95]:

La guerre de l'information est l'ensemble des actions entreprises dans le but d'obtenir la supériorité de l'information, en affectant les informations, le traitement de l'information et les systèmes d'information de l'ennemi, tout en protégeant ses propres informations, traitements de l'information et systèmes d'information.

Winn Schwartau propose la classification suivante:

Classe 1 : Guerre de l'information contre les personnes

Cette classe comprend les atteintes à la sphère privée de l'individu. Cela inclut la divulgation d'informations stockées dans une quelconque base de données. Nous n'avons aucun contrôle actuellement sur les données nous concernant qui se trouvent un peu partout telles que : l'historique des utilisations d'une carte de crédit, le montant d'un compte en banque, le dossier médical, les fiches de paye, le casier judiciaire, etc. En résumé, il faut retenir les points suivants :

Classe 2 : Guerre de l'information contre les entreprises

Concrètement, aujourd'hui, cette classe correspond à la concurrence entre entreprises qui s'affrontent dans une guerre sans pitié. L'espionnage industriel est une des activités possibles, mais la désinformation est un moyen très efficace de se débarrasser d'un concurrent. A l'heure actuelle, il est très facile de lancer des rumeurs avec une portée mondiale grâce notamment à Internet. De plus il est bien connu que plus un fait est démenti, plus l'opinion publique se dit qu'il doit y avoir quelque chose, qu'il n'y a pas de fumée sans feu.

Classe 3 : Guerre globale de l'information

Ce type de conflit vise les industries, l'ensemble des forces économiques, l'ensemble d'un pays. Dans cette classe, il faut multiplier la puissance des classes 1 et 2 par un grand facteur. Avec des investissements ridicules vis à vis de ceux consentis dans le cas d'armes "traditionnelles", il est possible pour un groupe terroriste ou un pays quelconque de mettre à genoux une grande puissance économique. L'avantage pour l'attaquant, s'il entre dans la catégorie des pays en voie de développement, est qu'il ne sera que très peu sensibles à des représailles de même nature. De plus, il serait très difficile pour un pays industrialisé et démocratique de répondre à une attaque de ce genre par des représailles armées, sans se mettre à dos l'opinion publique. [DEVOST95]

Opinions divergentes

Certains auteurs sont d'avis que la première guerre de l'information fut la Guerre du Golfe. La coalition menée par les Etats-Unis avait la maîtrise totale de l'information sur le champ de bataille (satellites, AWACS, JSTARS, etc.), alors que l'Iraq avait été, dès les premiers instants de la guerre, privé de ses principales infrastructures de communication.

D'autres, par contre, trouvent que les techniques employées lors du conflit sont reprise de la "vague industrielle" 8 (emploi de bombardements massifs) mais aussi de la "vague de l'information" (largage de bombes "intelligentes" sur des centres de communications). Pour eux, cette guerre n'était pas une "pure" guerre de l'information.

Sécurité des ordinateurs militaires

Paradoxalement, ce n'est qu'à la suite de la Guerre du Golfe que les Etats-Unis ont pris conscience de leur vulnérabilité. A la demande du Pentagone, la DISA a réuni une équipe de hackers "maison", leur a donné un accès à Internet, et leur a demandé de s'introduire dans le plus d'ordinateurs possible du DoD. Ils ont pris le contrôle de 88 % des 8900 ordinateurs qu'ils ont attaqués et seulement 4 % des attaques ont été signalées aux différents responsables des ordinateurs! En combinant ces résultats avec 350 intrusions détectées provenant de hackers non identifiés, ils sont arrivés à la conclusion que 300'000 intrusions dans des ordinateurs du DoD ont eu lieu en 1994 ! [MUNRO95]

Attention, les ordinateurs militaires, qui sont connectés sur Internet, ne contiennent généralement pas d'informations confidentielles et n'effectuent pas des tâches vitales. Cependant ces ordinateurs sont quand même chargés de la logistique, de la gestion du personnel, de la comptabilité, des domaines qui peuvent se révéler sensibles. Lors de la Guerre du Golfe les Etats-Unis ont beaucoup utilisé Internet pour transmettre des informations de logistique, parfois même sans les coder. Les informations sur le personnel peuvent être utilisées dans le but de déterminer des cibles potentielles pour faire du chantage ou de la corruption afin d'obtenir des informations confidentielles.[BRANDT95] Un groupe de hackers hollandais aurait proposé à Saddam Hussein de perturber les communications de l'armée sur Internet pour un million de dollars. Il aurait décliné l'offre. [WALLER95]

Dépendance de l'armée vis-à-vis des infrastructures civiles

Comme nous l'avons vu précédemment, l'armée possède pour ses activités sensibles des ordinateurs biens protégés. Cependant, les bases militaires américaines (ce doit très certainement être le cas dans les autres pays) dépendent des infrastructures civiles notamment dans les domaines de l'alimentation électrique et des communications. Près de 95 % des communications de l'armée américaine passent par le réseau téléphonique normal. Les transports de troupes, que se soit par rail ou par avion, se font sous le contrôle de systèmes civils! [RAND95]

Simulations

Afin de mieux cerner le problème de la guerre de l'information, le Département de la Défense américain a demandé à la société RAND de conduire des exercices de simulations stratégiques sur ce sujet. [RAND95] [THOMPM95] Six exercices ont eu lieu entre janvier et juin 1995. Les participants étaient des hauts responsables de la sécurité nationale et des industriels du secteur des communications. Une des situations était la suivante :

Février 2000, l'Iran tente de couper la production de pétrole de l'Arabie Saoudite afin de faire monter les prix. Washington envisage d'envoyer des troupes en Arabie pour mette fin au conflit. Les Iraniens se souvenant de l'échec de Saddam Hussein, décident de porter le combat sur le sol américain, en visant la grande force et aussi la plus grande faiblesse des USA, les systèmes d'information.

Des centraux téléphoniques de bases militaires deviennent inutilisables, saturés d'appels provoqués par l'ennemi, d'autres centraux dans le pays sont hors service. Sans avoir une vision globale des choses, il est alors impossible de se rendre compte qu'une attaque est en cours.

La Maison Blanche est enfin consciente du problème. Un train convoyant du matériel militaire, destiné à partir pour l'Arabie, vers un aérodrome militaire, déraille suite à un problème dans le système de contrôle du trafic ferroviaire (bombe logique). La Banque d'Angleterre, signale qu'elle vient de découvrir une tentative de sabotage du système de transferts de fonds. CNN annonce que l'Iran a payé des experts en informatique russes et des programmeurs indiens pour détruire l'économie occidentale. Suite à cette information, les cours des bourses de New-York et Londres s'effondrent.

L'ordre de départ des soldats vers l'Arabie est donné, mais ce dernier s'effectue dans le plus grand chaos causé par les problèmes de communications dans les bases de déploiement.

Une grande banque découvre que son ordinateur devient fou, il crédite et débite au hasard des milliers de dollars sur les comptes de ses clients. L'information s'ébruite et c'est la panique chez les épargnants qui veulent à tout prix récupérer leur argent. La panique s'étend à tout le pays.

Plus tard, tout Washington est privé de téléphone (même les mobiles), il est alors très difficile pour le Président de réunir ses conseillers. On signale aussi des programmes pirates de propagande sur les chaînes de télévision aux Etats-Unis et en Arabie. 9

A partir de là, les participants à l'exercice, avaient 50 minutes pour trouver quoi faire...

Les principales conclusions tirées de ces exercices sont :

 

Pas tous les militaires croient à ce genre de scénario catastrophe. Pour Martin Libicki, enseignant à la National Defense University, il est excessif d'extrapoler une menace pour la sécurité nationale à partir de faits qui jusqu'à présent n'ont été que des versions électroniques d'une "virée à bord d'une voiture volée" !

Techniques diverses

Le but de ce paragraphe est de mettre en évidence certaines techniques utilisable lors d'une guerre de l'information et dont le grand public n'a quasiment pas connaissance.

Chipping

Le chipping est l'implantation matérielle d'un cheval de Troie (voir p.13). Cela consiste à rajouter une fonction, à l'insu de l'acheteur, dans un composant électronique d'une arme (ou autre matériel), de façon que si un jour cette arme devait être utilisée contre le pays vendeur, elle puisse être neutralisée à distance. [WALLER95]

Bombes EMP-T

Depuis, le début de l'ère atomique, les militaires ont entrepris de protéger leurs systèmes électroniques des radiations électromagnétiques qui seraient produites lors d'une explosion nucléaire. Sans mesures adéquates, il est possible de détruire les systèmes électroniques d'un pays en faisant exploser une bombe atomique à haute attitude.

Depuis des années, se préparent des armes non-mortelles, chargées de neutraliser les systèmes électroniques ennemis. D'après Winn Schwartau (voir note 14), des bombes EMP-T (Electro-Magnetic Pulse Transformer) peuvent être construites pour quelques centaines de dollars, et sont capables effacer les information stockées sur un support magnétique à 200 mètre à la ronde.

Radiations Van Eck

Jusque là, j'ai essentiellement traité des cas de piratages ayant pu avoir lieu parce que l'ordinateur pris pour cible était ouvert au monde extérieur, que se soit au travers d'un réseau informatique ou par téléphone. Si je vous dis que votre ordinateur personnel, coupé du monde extérieur et sur lequel vous êtes en train d'éditer un rapport confidentiel, peut révéler vos secrets à une personne se trouvant à une centaine de mètres de votre bureau, sans que vous ne vous rendiez compte de rien, vous direz que c'est de la science-fiction.

Et bien non! C'est tout à fait possible. Votre écran d'ordinateur émet des radiations, même avec les normes les plus strictes (civiles), et il est possible avec l'équipement adéquat de reconstituer le contenu de votre écran à distance. Cette technique a été employée par le FBI pour la surveillance de Aldrich Ames, un agent du KGB au sein de la CIA.

Le terme utilisé par l'armée américaine pour décrire cette technologie est TEMPEST 10 monitoring. Un équipement protégé contre ce type d'écoute est dit TEMPEST certified. La norme 11 indiquant les détails, tels que la quantité de radiations émises autorisée afin d'éviter toute détection est classifiée. Aux Etats-Unis, comble de l'aberration, l'utilisation du TEMPEST monitoring 12 est possible par le gouvernement sans demande d'autorisation 13, alors qu'il est illégal, pour un particulier ou une société privée, de s'en protéger! [SELINE89]

Frank Jones qui travaille dans une société produisant des équipements dans le domaine, entre autre, de la sécurité informatique, explique grossièrement [JONES96] comment ils ont conçut un tel équipement de détection afin de pouvoir réaliser des protections pour les ordinateurs de leurs clients. Une fois mis au point, ils ont testé avec succès leur matériel, sur des cibles tels que banques, postes de police, distributeurs de billets de banques, téléviseurs, bureaux.

Si la réalisation d'un tel équipement est à la portée de n'importe quel bureau d'ingénieurs, il est fort probable que des personnes mal intentionnées puissent sans problème se procurer un tel équipement pour se livrer à des activités criminelles.


Page suivante
Page précédente
Table des matières
Lexique

Envoyez vos suggestions, commentaires à

Patrick Galley (Patrick.Galley@theoffice.net)

Dernière mise à jour : 31 janvier 1997


Retour à la page sur la sécurité informatique
Retour à ma page principale