Économie

Faut-il craindre le cyberterrorisme ?

 

« Le terrorisme a transformé la terre en champ de bataille », a dit Élie Wiesel, prix Nobel de la paix.

Les champs peuvent-ils, demain, devenir virtuels ? Doit-on avoir peur du cyberterrorisme ? Plutôt…

 

Vendredi 11 septembre 2009. Venu à New York dans le cadre des cérémonies entourant la commémoration de l’attentat terroriste du 11 septembre 2001, le nouveau président des États-Unis se prépare, à Wall Street, au cérémonial entourant la fermeture des marchés financiers. Rien ne laisse supposer que, dans quelques secondes, les États-Unis seront à nouveau la cible d’un attentat terroriste sans précédent qui ne fera ni mort, ni blessé, mais fera plier l’échine de la superpuissance.

Une demi-heure avant l’heure de clôture, au cœur d’un programme informatique complexe localisé au New York Stock Exchange, un petit sous-programme reçoit un signal provenant du réseau Internet. Le signal est envoyé d’Indonésie par un jeune pirate de 17 ans.

Implanté plusieurs mois auparavant par un programmeur islamiste de Bangalore, employé d’une des nombreuses firmes informatiques de cette Silicon Valley indienne responsable de développer en externalisation (outsourcing) des logiciels pour des sociétés américaines, ce sous-programme est en fait une porte d’accès discrète au cœur de Wall Street, une porte que seuls connaissent quelques personnes, dont notre jeune pirate.

En quelques secondes à peine, le voici naviguant au cœur de cet environnement complexe. Quelques commandes, cryptiques pour le commun des mortels, suffisent à ce militant islamiste pour lancer un nouveau programme, lui aussi discrètement implanté dans le cadre de ces mêmes contrats d’externalisation.

Le programme, un virus lié à un ver (worm), se répand à la vitesse de l’éclair au sein du réseau de la Bourse new-yorkaise. Systématiquement, il efface des bases de données toutes les traces des transactions effectuées au cours des derniers jours. Devant les yeux effarés des responsables des services informatiques, s’envolent en fumée des sommes colossales qui n’existaient que virtuellement et qui transitaient au cœur du réseau, voyageant à la vitesse de l’éclair de New York à Londres, en passant par Tokyo.

Avant même que sonne la cloche annonçant la fermeture de marchés boursiers, des milliards de dollars se sont tout simplement volatilisés, sans qu’il soit possible de les récupérer. L’économie des États-Unis vient en partie de s’écrouler…

Ce scénario catastrophe, que tel un prophète des Temps modernes, l’auteur américain Tom Clancy a imaginé dans l’un de ses romans où il faisait, par la même occasion, s’écraser un 747 contre le Capitole, est l’un de ceux que les services de renseignements du monde entier prennent très au sérieux.

 

La terreur insidieuse

Depuis que le terrorisme existe, ses acteurs ont utilisé des armes et du matériel classique afin de semer la terreur.  Le 11 septembre 2001 fut sans aucun doute le pinacle de ce terrorisme appelé à laisser sa place à une nouvelle version, moins sanglante mais plus insidieuse.

Imaginé de toutes pièces par une nouvelle génération de prosélytes du terrorisme, âgés à peine de 16 à 25 ans, le cyberterrorisme sera bientôt le moyen par lequel ces militants répandront la dévastation dans le monde. Leurs outils : l’ordinateur, le réseau, les logiciels. En les combinant aux armes conventionnelles de leurs aînés, ces jeunes pirates seront en mesure de décupler l’onde de peur résultant de leurs actions combinées.

Selon Benoît Gagnon, chercheur spécialisé en cyberconflits, cyberterrorisme et cybercriminalité à la chaire Raoul-Dandurand de l’UQAM, la question n’est pas de savoir si une attaque cybernétique surviendra un jour contre l’Occident, mais plutôt de prendre conscience de son imminence. Pour bien comprendre cette nouvelle donne, il est donc essentiel de connaître ces nouveaux militants de la peur.

« Les groupes terroristes doivent être analysés avec une approche plus “biologique”. Il est illusoire de croire que ces organisations évoluent dans un monde qui n’obéit pas aux mêmes transformations sociopolitiques présentes dans le système international. Comme n’importe quelle autre organisation, le groupe terroriste, en tant que structure humaine, est nécessairement conditionné par les grandes tendances présentes dans la période post guerre froide : la mondialisation, la montée des technologies de l’information et la déstructuration du modèle étatique. » (1) Le terrorisme a muté et s’est adapté aux nouvelles réalités. Et ce sont les nouvelles générations, ces natifs du numérique, qui seront les combattants de ce nouveau champ de bataille. Depuis leur naissance, ces enfants de l’ère numérique baignent dans l’image-écran, le son, la vidéo, la télécommande et la souris. Leur univers ne fait pas que tourner autour de l’informatique. Leur univers, c’est celui de l’interactivité. Leur monde, celui de la culture de réseau et d’Internet, du partage et de la mise en commun des connaissances. Déjà, grâce à leurs talents, ces jeunes combattants ont commencé à servir la cause du terrorisme.

 

 

Simulation

La CIA a simulé un 11 septembre technologique. C’est en 2005 qu’elle s’est livrée à cet exercice de simulation d’une cyberattaque de l’infrastructure du réseau des États-Unis. Ledit exercice a mobilisé une centaine de personnes durant deux jours et deux nuits.

Bien que peu de détails aient filtré sur les conséquences de l’opération « Horizon Silencieux », visant à simuler cette attaque en ligne, certains chercheurs ont parlé d’un « véritable Pearl Harbour numérique » pour décrire le déroulement de l’opération. Le scénario mettait en scène une alliance fictive d’organisations antiaméricaines, dont des hackers (pirates) antimondialisation, dans une attaque coordonnée sur l’administration et sur une partie de l’économie américaine. Les dégâts les plus importants ont été infligés dans les dernières heures de ce War Game virtuel. Les participants à cette attaque ont été confrontés à plusieurs types de risques, comme les attaques par déni de service, qui envoient à un serveur Internet des milliards de requêtes simultanées pour l’engorger et le mettre hors service, ou la corruption des annuaires d’Internet afin de router les requêtes vers un serveur illégal.

Plusieurs chercheurs sont toutefois demeurés sceptiques quant au sérieux des autorités face aux menaces d’attentats cybernétiques. Selon Dennis McGrath, ingénieur de recherche à l’Institut de technologie de la sécurité au Dartmouth College de Hanover (États-Unis), une référence en la matière, « le cyberterrorisme n’est pas en haut de la liste de leurs préoccupations. »

La grande spécialiste internationale des menaces sur Internet, Dorothy Denning, a, quant à elle, décliné l’invitation de la CIA de participer au dernier exercice en date. « Une des choses dont la communauté du renseignement a été accusée est de manquer d’imagination. Il ne faut pas seulement penser à ce qui peut vous affecter, mais aussi à des scénarios qui paraissent improbables. »

 

Guerre froide

Dans ce nouveau et immense champ de bataille que sont les réseaux de communication, deux groupes s’affrontent : les cyberterroristes et les agences de renseignement. Ces dernières sont-elles suffisamment armées pour faire face à la nouvelle donne ?

Depuis près de trente ans, dans le cadre du traité UKUSA, les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande ont uni leurs forces afin de mettre sur pied un système mondial d’interception des communications privées et publiques.

Révélé au grand public en 1988 par le journaliste écossais Duncan Campbell, le réseau Échelon intercepte les télécopies, les communications téléphoniques et les courriels grâce à un puissant réseau d’ordinateurs « capables de trier en fonction de certains termes les communications écrites et, à partir de l’intonation de la voix, les communications orales. » (1)

Avec le développement accéléré des technologies informatiques, les dirigeants du réseau Échelon ont aussi vu augmenter leur puissance de traitement des données. Cependant, la multiplication phénoménale des communications électroniques a réduit à néant cet avantage technologique.

Outre le renseignement, Échelon a aussi servi les intérêts économiques des États-Unis en favorisant l’espionnage industriel au profit de sociétés américaines. Qu’on se souvienne par exemple de l’affaire Airbus-McDonnell Douglas, concernant la vente d’avions à la Saoudian Airlines, ou encore de l’interception, en 1994, de courriels des représentants européens lors des négociations des accords du GATT. On serait donc porté à s’interroger sur la réelle efficacité de cette infrastructure technologique, à la lumière des événements du 11 septembre, par exemple, sachant que, malgré les signaux d’alerte, rien n’a été fait pour prévenir cette catastrophe.

Aux yeux de Benoît Gagnon, le problème réside dans la mentalité même de ceux qui œuvrent au sein des agences de renseignement. Mis à part quelques exceptions, les agences de sécurité et de renseignement raisonnent encore en fonction d’une dynamique de guerre froide.

Très orientées « Est v s Ouest », ces agences ont de la difficulté à faire leur mutation, particulièrement celles du Canada et des États-Unis. Bien sûr, les échanges existent, quelquefois bilatéraux ou au sein de clubs, mais chacun joue sa partie tout en se gardant bien de révéler ses atouts.

Dans un climat de guerre économique où, pour gagner des parts de marché, tous les coups sont permis, on ne peut que constater que la coopération n’est pas très efficace, même si elle existe à l’occasion. On comprendra alors que, dans ce contexte bien particulier, le terrorisme et le cyberterrorisme jouissent d’un avantage certain tout en bénéficiant d’une garde assez basse.

La vieille Europe a appris depuis des décennies à composer avec le terrorisme. Le renseignement européen a très bien assimilé et intégré les bonnes vieilles techniques de l’entrisme, de l’infiltration et de la manipulation humaine qui, assurément, sont celles qui donnent les meilleurs résultats, contrairement aux États-Unis, qui eux, ont plutôt fait plus que confiance aux outils technologiques.

Or, selon Benoît Gagnon, un nouveau terrorisme se met en place, un terrorisme qui bouscule nos connaissances actuelles, un terrorisme doté de caractéristiques différentes de la précédente génération. À ses yeux, « les nouveaux terroristes seraient de plus en plus motivés par des considérations religieuses, notamment celles sous-tendues par l’islamisme radical ». De plus, ils ne se contentent plus d’atteindre des objectifs sociopolitiques, mais cherchent plutôt à créer la destruction et le chaos (2).

Le danger du cyberterrorisme réside aussi dans un conflit qui serait asymétrique. Alors que du temps de la guerre froide, on pouvait quasiment lire l’« adresse de retour » lors d’un conflit opposant deux puissances, aujourd’hui on ne peut utiliser ni tanks, ni avions, ni bombes contre un ennemi qui se lancerait dans une attaque virtuelle. Si une dissuasion cybernétique est envisageable entre pays possédant les mêmes technologies de pointe, il en va tout autrement pour une attaque localisée en Afrique, par exemple.

Pour comprendre ce nouveau terrorisme et y faire face, les agences de renseignement et de sécurité devront radicalement changer leurs méthodes de travail. En lieu et place d’un ou plusieurs analystes de compétence semblable, les grandes agences devront former de petites équipes de travail multidisciplinaires et souples, dont les membres proviendront de sphères d’activité aussi différentes que les sciences politiques, l’informatique, le génie logiciel et la théologie.

Bref, afin de viser une meilleure efficacité des ressources existantes, il faudra impérativement revoir les structures en place afin de les regrouper en centres  d’analyse multiples. Le FBI vient d’ailleurs de montrer le chemin aux autres agences. Les onze directions existantes ont été réduites à quatre principales : lutte contre l’espionnage et le terrorisme ; ordre public; gestion des ressources ; cybercriminalité. De plus, la mise en place d’unités de veille, actives 24 heures sur 24 et sept jours sur sept, est capitale. Les nouvelles équipes de travail devront avoir été formées pour le travail collaboratif en réseau, car la coopération internationale entre agences sera, elle aussi, un enjeu important. Il faudra enfin revoir l’équilibre entre technologies et ressources humaines. Même s’il est probable que les prochaines guerres soient technologiques, l’être humain aura une part importante à y jouer afin de décrypter les tendances et les enjeux. 

 

 

 

 

Notes

 

 

(1) Wikipedia, projet Échelon [http://fr.wikipedia.org/wiki/Echelon] (Consulté le 20 septembre 2006).

 

 

(2) « Les opérations terroristes réseaucentriques », Criminologie, vol. 39, n° 1, printemps 2006

 

 

 

 

 

Irhabi 007, hacker et militant islamiste

 

 

 

Depuis quelques années, un pirate informatique masqué sous le pseudonyme Irhabi 007 déjouait les services de renseignement du monde entier. Sans laisser aucune trace pouvant aider les « cybercops » à remonter jusqu’à lui, ce jeune militant se faisait fort de pénétrer les serveurs de plusieurs universités américaines qui lui servaient de passerelle afin de se livrer à une guerre de propagande sur Internet.

Les talents du jeune homme, repéré par le terroriste d’origine jordanienne Abou Moussab Al-Zarqaoui, furent rapidement mis à contribution pour disséminer sur la Toile Wings of Victory un fichier vidéo d’une heure destiné à favoriser le recrutement de nouveaux militants au sein de son organisation. Impressionné par le résultat de cette première opération, Al-Zarqaoui accorda toute sa confiance à son jeune protégé en lui demandant de participer de plus en plus régulièrement à cette guerre où le réseau Internet servait de champ de bataille.

Fort de ses accès illégaux à des serveurs américains qui lui servaient soit de relais, soit d’entrepôt virtuel où télécharger ses fichiers, Irhabi 007 attira même l’attention de l’homme le plus recherché sur la planète, Oussama Ben Laden. On attribue à Irhabi 007 la réussite de l’opération de distribution sur Internet de la vidéo montrant la décapitation de l’otage américain Nick Berg. L’impact qu’eut cette mise en ligne au cœur de cette guerre de propagande est indéniable.

Est-ce sa trop grande confiance en lui qui le perdit, alors qu’on commençait à voir apparaître sur la Toile des noms de domaines se référant directement à son nom de guerre (cf. www.irhabi007.tv et www.irhabi007.ca) ? Le 21 octobre 2005, au terme d’une enquête menée par les services de renseignement britanniques, un jeune homme nommé Younis Tsouli fut arrêté près de Londres et accusé, selon le Terrorism Act 2000 britannique, de conspiration pour meurtre, conspiration pour utilisation d’explosifs, conspiration pour fraude, cueillette de fonds et possession d’objets dans le but d’accomplir un acte terroriste.

En date d’aujourd’hui, aucune charge n’a été retenue contre Younis Tsouli dans le cadre de ses véritables activités. Mais un examen poussé de son ordinateur par la police britannique porte à croire qu’il est Irhabi 007, le premier cybersoldat de la mouvance islamique.

Selon Rita Katz, auteur du livre Terrorist Hunter, l’impact de l’arrestation présumée d’Irhabi 007 sera négligeable. Dans un geste que certains qualifieront de prémonitoire, Irhabi 007 avait pris la peine de rédiger son testament virtuel en s’assurant que son savoir puisse être repris par d’autres jeunes militants. Son legs risque sans aucun doute de favoriser la multiplication d’une nouvelle génération de pirates dédiés à la cause de l’Islam radical.

Lire davantage sur ces sujets

Partagez cet article




commentaires

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
Image CAPTCHA
Enter the characters shown in the image.