Terrorisme informatique : Quels sont les risques ?




Vos réponses

N'hésitez pas à envoyer vos propres réaction au sujet de mon document ou même, vous pouvez réagir aux réponses d'autres personnes. Cette page est un lieu d'échange d'idées.

Emmanuel Baechler (ebaechler@hospvd.ch) (5 juin 1996)

Cher monsieur Galley,

Je vous remercie pour votre excellent texte sur le terrorisme informatique, Il est très bien rédigé et très intéressant.

A sa lecture, me sont venu les remarques suivantes:

Usage d'armes de destruction de masse par des terroristes:

Je ne crois pas à ce scénario, parce qu'il implique la réunion d'un grand nombre de personnes extrêmement qualifiées, très bien entrainées et coordonnées pour une activité à long terme. Il ne sufit pas, par exemple, que les Russes vendent leurs missiles de dernière génération pour savoir les employer. Or les millieux terroristes (et criminels) n'ont pas fait preuve de telles qualités jusqu'à maintenant.

Un autre exemple de panne dont j'ai enteudu parler (par comp.risks) concerne le système du contrôle aérien civil US. Celui-ci est en cours de renouvellement, et les radars situés en Floride tombent régulièrement en panne.

Saturer l'internet est une chose, mais attaquer individuellement un grand nombre d'entreprises et d'institutions dont l'infrastructure est très différente (et qui ne sont pas tous sur Internet) en est une autre. En plus des spécialistes, cela exige la capacité d'organiser une opération trés complexe. Je doute qu'une nation du tiers monde y arrive. Je suspecte que seuls certains services secrets (occidentaux et russes) sont capables d'une telle entreprise.

Ca ne signifie pas qu'une organisation terrroriste ne puisse pas utiliser "l'arme" informatique, mais elle devra se concentrer sur une attaque beaucoup plus ciblée. D'autre part, attaquer un système essentiel n'est pas suffisant. Plus le temps passe, plus son adersaire sera en mesure de mettre en oeuvre des palliatifs. Elle doit donc le forcer à déclarer forfait avant qu'il ne soit en mesure de reprendre l'intiative.

L'infrastructure sur laquelle une attaque ciblée aurait le plus d'effet sont nos centraux de communication. Ils sont de plus en plus performants, et donc coûteux, et, par voie de conséquence, moins nombreux. Si une organisation terroriste est capable de localiser un centre essentiel dont la mise hors service provoque un cahos ingérable pendant plusieurs semaines elle a une chance. Mais c'est aussi le genre d'installation qui est suceptible d'être le mieux protégée, en tout cas en occident.

Je ne compterais pas trop non plus sur l'opinion publique pour protéger ces terroristes. Les gouvernants sauront que leur survie est en jeu et ils n'auront aucune pitié. D'autre part, ils auront alors recours à leur propre service secert, et l'opinion publique ne verra jamais ce qui se passe vraiment.

Pour que le public connaisse l'existence d'une attaque, il faudrait que les terroriste l'en informe publiquement. Mais l'arme est à double tranchant. La population peut aussi réagir en exigeant de ses gouverants qu'il élimine les terroristes jusqu'au dernier et sans la moindre pitié.

Si nous aurons un jour affaire à des terroristes informatiques, ce seront des personnes d'un tout autre style que nos actuels terroristes. Ce seront des personnes extrêmement compétentes, capables de mener des projets de grande envergure (et à long terme). Ils seront aussi capable de rassembler, former, discipliner et organiser de larges équipes autour d'eux. Ils devront également être capable de protéger rigoureusement le secret de leurs opérations, ce qui ne sera pas facile, au vu de leur envergure.

Merci encore pour votre texte

Meilleures salutations

Emmanuel Baechler

Patrick Muggli (muggli@ee.ucla.edu) (31 décembre 1996)

Bonjour Patrick,

Mon nom est Patrick, je suis Suisse, et j'ai obtenu mon diplôme et mon doctorat en physique a L'EPFL (quelle coincidence!). Je suis maintenant aux US et je travaille pour UCLA et USC. J'ai par hasard lu ton projet STS, par simple curiosité, et aussi parce que j'ai du en produire un moi-même (projet Homme-Technique-Environement, à l'époque). Je dois avouer que je ne suis pas "adicted to computers," comme tu sembles l'être, je ne suis qu'un utilisateur bien candide et qui entend bien le rester!

En effet, ton rapport "sounds like science-fiction"! Je crois qu'il y a àcela deux raisons. La premiere est que tu emploies un vocabulaire de science-fiction (terrorisme, guerre, hacker, ..). Ce choix m'a un peu decouragé au debut. Je n'aime pas tellement la science-fiction et puis il y a un risque de restreindre l'étendue de notre jugement et de notre pensée en s'enfermant dans un langage trop particulier. La seconde est qu'il manque dans ton rapport la partie qui relativiserait ou placerait le "terrorisme" informatique dans son contexte. Je croyais que c'etait la le but des projets STS (c'était celui des projets HTE).

Je suis certain que tout ce dont tu parles est correcte (à ta connaissance), et "it sounds pretty scarry." Mais je crois que l'on ne fait pas d'omelettes sans casser d'oeufs, bien que je sois plutot réticent face aux ordinateurs. Toutes les nouvelles techniques ont effrayé au debut, et puis elles ont éventuellement été acceptées. Le plus grand danger à mon avis est que les ordinateurs permettent un traitement en masse et automatique de données pas forcement pertinentes et surtout le plus souvent plutot confidentielles, ou plutot inoffensives prises une a une, mais possiblement dangereuses lorsqu'elles sont rassemblées et, intentionellement ou non, mal utilisées. Au niveau de l'individu, ce sont le plus souvent des objets qui conduisent a des dépenses demesurées pour un jouet qui reste le plus souvent largement sous-utilisé.

Et puis je crois que bien que ce soit "finalement un ordinateur qui gère" mes coups de téléphones, mon compte en banque, etc., il tient a chacun d'entre nous de ne pas tomber dans le piège de "puisque ca existe, je l'utilise!". Il appartient donc à des gens comme toi de ne pas tomber dans le piège de la spécialisation, de l'intéret particulier et de la pression economique pour protéger les utilisateurs comme moi de tous le dangers dont tu as parlé. Tu en as certainement les capacités techniques necessaire, qu'en est-il de ton jugement de gentil-homme? Il reste eventuellement à prouver que notre société est "meilleure" avec l'ordinateur que sans l'ordinateur, à responsabiliser les utilisateurs, et à mettre en place les garde-fous qui rendront l'ordinateur "bon"!

Je crois que le but du projet STS est de te rendre sensible a ces problemes. L'EPFL à realisé que produire des ingénieurs qui sont incapables de situer leur travail dans la globalité du monde actuel n'etait pas souhaitable. Bonne chance et n'oublie pas que nous comptons sur toi!

Patrick

Philippe Raoult (praoult@club-innternet.fr) (13 janvier 1997)

Bonjour,

Je viens de lire votre projet et je voudrais tout d'abord vous feliciter. Il est tres interressant et assez complet.

je voudrais neanmoins vous signaler une ( légère :) imprecision : l'incident survenu en 1990 sur le réseau d'AT&T n'en était pas vraiment un, il s'agissait en fait d'une attaque menée par un groupe de pirates actuellement en prison qui reposait sur un défaut du nouveau systeme en question. Pour plus de precisions je vous invite à lire le "hacker crackdown" disponible en version electronique.

Je trouve aussi vos conclusions à d'eventuelles attaques par des groupes terroristes imcomplètes. En effet, bien qu'il soit acquis que des groupes pratiquant le terrorisme 'classique' genre GIA ne puissent pas se mettre au piratage informatique dans un avenir proche, il est tout à fait concevable que des hackers se reunissent pour coordonner une attaque contre telle ou telle institution, gouvernement ou entreprise. Les attaques du departement de la justice, de la CIA, du fbi et de l'air force en sont des exemples à mon avis (www.2600.com section infos pour plus d'infos et une copie des pages webs hackées).

amicalement,

(l'auteur du mail signale au passage qu'il poursuit actuellement des études scientifiques en terminale S :)

Dialogue entre Patrick Galley et Philippe Raoult


Table des matières


Envoyez vos suggestions, commentaires à

Patrick Galley (Patrick.Galley@theoffice.net)

Dernière mise à jour : 31 octobre 1998


Retour à la page sur la sécurité informatique
Retour à ma page principale