Terrorisme informatique : Quels sont les risques ?




Chapitre 5 : Terrorisme informatique

Introduction

Jusqu'à présent, j'ai essayé de donner un aperçu assez large de notre vulnérabilité du point de vue informatique, et j'espère vous avoir convaincu que nous sommes assis sur une bombe. Il est temps, maintenant, de déterminer si une organisation terroriste pourrait avoir envie d'utiliser l'informatique soit comme arme, soit comme cible, dans le but de poursuivre son combat, habituellement mené par des attentats à la bombe ou des enlèvements.

En janvier 1995, s'est tenu à Montréal une conférence 14 sur l'information warfare, réunissant des militaires canadiens, américains et européens, ainsi que des représentants du FBI et du Service canadien de renseignement et de sécurité. Un des thèmes de discussion fut l'attentat du World Trade Center de New-York, en février 1993. Cet attentat, qui à priori n'a rien a voir avec le sujet de la conférence, peut être considéré comme étant l'un des premiers actes de terrorisme informatique, car en fait le préjudice s'est moins situé au niveau des dégâts matériels, qu'au niveaux des dégâts "virtuels". Des milliers de firmes ont été incapables de relier leurs ordinateurs au reste du monde pendants de nombreux jours. Selon les études, cette situation a engendré des pertes évaluées à plus de 700 millions de dollars, au cours de la première semaine seulement! [VOIR1] [SZAFR1]

Définition

Il convient tout d'abord de définir la notion de "terrorisme informatique". Ce sujet n'étant pas traité en tant que tel dans la littérature, je propose ici deux définitions :

 

Le terrorisme informatique est le fait de détruire ou de corrompre des systèmes informatiques, dans le but de déstabiliser un pays ou de faire pression sur un gouvernement.

Le terrorisme informatique est le fait de mener une action destinée à déstabiliser un pays ou à faire pression sur un gouvernement, en utilisant des méthodes classées dans la catégorie des crimes informatiques.

Il est possible de mener trois types d'actions contre un système d'information, une attaque physique, syntaxique ou sémantique. [GARIG1]

Réflexions

Après avoir énuméré un grand nombre de faiblesses dans les systèmes informatiques, et avoir montré avec quelle facilité il était possible d'y mettre le chaos à distance, il est intéressant de se demander pourquoi n'y a-t-il jamais eu d'attentat informatique jusqu'à présent ? 15

Si l'on prend la dernière vague d'attentats ayant eu lieu en France en 1995, menée par les Islamistes algériens du GIA (Groupe Islamique Armé), une réponse peut-être que, ces groupes rejetant l'occidentalisation de leur pays, rejettent par conséquent la technologie allant avec, et ne sont donc pas à même de faire du terrorisme informatique. De plus, et je crois que c'est là la principale raison, la disproportion des moyens à mettre en oeuvre pour passer au terrorisme informatique fait que les groupes terroristes restent confinés aux méthode classiques.

Moyens à mettre en oeuvre

Dans la théorie de la guerre de l'information de classe 3, il est admis que ce type de conflit demande beaucoup moins de ressources humaines et financières qu'un conflit avec des armes "classiques". C'est le cas parce que les conflits modernes coûtent des sommes astronomiques, mais si l'on regarde en valeur absolue, l'investissement à consentir pour faire du terrorisme, le rapport résultat/coût est fortement en défaveur du terrorisme informatique, face au terrorisme "classique".

Si l'on prend le cas d'un groupe terroriste, il est capable, avec des moyens réduits, de réaliser quelques bombes artisanales et de semer la panique dans un pays entier 16. Dans le cas de l'attentat de l'immeuble administratif d'Oklahoma City en avril 1995, la bombe artisanale composée notamment d'engrais, a fait près de 100 morts et il semblerait que le terroriste ait agit seul ! Dans ces deux cas, avec le même investissement, il leur aurait été impossible de produire le même effet psychologique avec des attentats informatiques.

Le terrorisme informatique doit être vu comme un acte proche d'un acte de guerre, il s'agit, pour être efficace d'établir une stratégie à long terme et d'avoir la maîtrise d'un très grand nombres de facteurs. Le piratage des systèmes informatiques (forcément pour la plupart différents les uns des autres) de manière parfaitement synchronisée, ainsi que l'infiltration d'agents dans différentes compagnies dans le but d'insérer des chevaux de Troie ou des back doors, est un travail de longue haleine.

Domaine d'utilisation

Ce genre de terrorisme ne se prête pas à des représailles suite à un événement précis tel que l'arrestations ou l'assassinat d'un des leaders du mouvement, sauf si l'éventualité avait été prévue longtemps à l'avance.

Le cadre idéal, pour l'utilisation de telles armes est le prélude d'un conflit armé, une sorte de Pearl Harbor 17 informatique. C'est actuellement une des principales craintes des responsables de la défense américaine. Comme les Etats-Unis ont une politique fortement interventionniste (ne les a-t-on pas surnommés "gendarmes du monde" ?), un pays décidant d'attaquer un voisin (allié des USA) aurait tout intérêt à mener d'abord une attaque informatique contre les USA, avant de s'occuper de sa véritable cible 18. Comme un plan d'invasion ne s'établit pas à la sauvette, il est concevable d'y inclure un chapitre afin de prévoir de neutraliser par avance toute riposte venant de pays interventionnistes tels que les USA ou la France.

Conclusion

Nous voilà au terme de ce document, il est temps de répondre à la question que je m'étais posé au début : " Terrorisme informatique : Quels sont les risques ? ".

Après avoir fait ce large tour d'horizon, mon avis est qu'au point de vue de la menace terroriste telle que les pays occidentaux l'ont vécue jusqu'à présent, il n'y aura pas de passage au terrorisme informatique dans un avenir proche. Par contre des mouvements tels que les milices américaines, ou les cartels de la drogue qui utilisent largement les nouveaux médias et qui sont donc totalement immergés dans la société de l'information, sont susceptibles de mener une offensive dans le cyberspace.

Du points de vue militaire, je suis d'avis qu'un scénario du type de ceux utilisés en simulation par l'armée américaine est très plausible. Il serait suicidaire pour un quelconque dictateur de la trempe de Saddam Hussein, de tenter à l'heure actuelle une offensive majeure sans tirer parti au maximum des avantages du principal talon d'Achille de la société occidentale: les systèmes d'information.

A l'heure actuelle la guerre de l'information préoccupe les gouvernements occidentaux et ils sont en train de prendre des mesures afin d'éviter d'en être la cible. Cependant, la tâche à accomplir est colossale, rien que pour mieux sécuriser les systèmes militaires il faudra déjà des années et des millions de dollars, sans parler des infrastructures civile.

Il est impossible de savoir à l'instant où vous lisez ces lignes, si une attaque informatique est en train de se préparer où si elle a déjà commencé. Qui sait si des logiciels mondialement répandus comme Microsoft Windows ou Netscape Navigator ne sont pas des chevaux de Troie ?


Page précédente
Notes
Bibliographie
Table des matières
Lexique

Envoyez vos suggestions, commentaires à

Patrick Galley (Patrick.Galley@theoffice.net)

Dernière mise à jour : 31 janvier 1997


Retour à la page sur la sécurité informatique
Retour à ma page principale