Des experts dans le domaine de la sécurité sont parvenus à pénétrer cet été dans des systèmes informatiques mal protégés des forces armées américaines. Un porte-parole de l’armée a souligné qu’il ne s’agissait pas d’ordinateurs contenant des données ultra-secrètes. Mais les risques potentiels sont néanmoins pris au sérieux, surtout dans le contexte actuel de la “guerre contre le terrorisme”.
Une jeune entreprise spécialisée dans la sécurité, ForensicTec Solutions (San Diego, Californie), qui compte quatre employés et n’existe que depuis quatre mois, s’est retrouvée à la une le 16 août 2002, lorsque le Washington Post a annoncé que des consultants sans grande expérience appartenant à cette petite firme étaient parvenus à s’introduire sur des ordinateurs de la base militaire de Fort Hood(Texas). Ils ont pu y lire différents documents – et ce ne serait qu’un exemple d’autres failles dans des systèmes gouvernementaux et militaires qu’ils ont constatées à travers le pays et décidé de rendre publiques. En effet, une fois introduits sur ce réseau, ils ont apparemment pu accéder à d’autres bases militaires et à des organismes civils tels que la NASA. Les consultants de ForensicTec déclarent avoir été surpris par la facilité avec laquelle ils ont accédé à toutes ces données, en utilisant des logiciels disponibles dans le commerce.
Un porte-parole de l’armée a confirmé que les intrusions avaient eu lieu, mais en soulignant qu’il ne s’agissait que du “réseau non classifié d’une unité tactique […] – ce n’était pas le Pentagone” (Silicon.com, 19 août 2002). Et de donner à la gravité de l’intrusion un degré de 2,5 sur 10.
Sans doute, mais cela n’a pas empêché les autorités américaines de prendre l’affaire au sérieux: une vingtaine d’enquêteurs appartenant au FBI, à l’armée et à la NASA ont entamé une perquisition dans les bureaux de l’entreprise dans les heures suivant la parution de l’article du Washington Post. En effet, indépendamment des justifications présentées, une intrusion dans des systèmes informatiques de l’armée enfreint les lois fédérales.
Outre l’aspect légal de cette affaire – et l’irritation de voir une petite entreprise tenter de se créer une publicité en dévoilant son expérience au lieu d’en référer aux services compétents – la réaction montre aussi combien les menaces dans le domaine de la sécurité informatique sont prises au sérieux. Depuis l’automne dernier, une directive présidentielle a décrété que la cybersécurité était une priorité nationale aux Etats-Unis. Et Richard Clarke, après s’être occupé du contre-terrorisme à la Maison Blanche durant des années, est devenu le responsable du nouvel Office of Cyberspace Security.
L’importance actuellement donnée à la lutte contre le terrorisme a en effet renforcé encore l’attention donnée à ce type de nouvelles menaces. A vrai dire, les différents services chargés des questions de terrorisme ne semblent pas encore tous du même avis sur le degré de danger présenté par une action terroriste que tenterait de mener un groupe tel que Al Qaïda à travers Internet, comme le soulignait au début de l’été un reportage assez fourni du Washington Post (27 juin 2002). L’intérêt d’Al Qaïda pour l’utilisation de tels moyens – le cas échéant en conjonction avec une attaque terroriste directe, par exemple pour perturber l’infrastructure des communications – est vraisemblable, mais la capacité du groupe à causer de réels dégâts à l’aide de tels moyens reste une inconnue. En outre, Al Qaïda a pour l’instant toujours manifesté une préférence pour des moyens d’action plus simples: tout le monde n’est donc pas convaincu que le cyberterrorisme se trouve au sommet de la liste de projets de l’organisation la plus pourchassée de la planète.
Parmi les scénarios les plus souvent évoqués d’attentat téléguidé par Internet: ouverture d’un barrage, perturbation de systèmes de communication, prises de contrôle de centrales électriques ou même nucléaires, etc.
Cependant, la cyberguerre a commencé, mais ce n’est pas Al Qaïda ou d’autres organisations similaires qui la livrent pour l’instant: les risques les plus grands pourraient provenir d’entités étatiques, aux moyens bien plus importants, qui infiltrent déjà des systèmes d’autres pays pour y trouver des informations confidentielles, mais auraient la possibilité d’utiliser également des techniques de sabotage le cas échéant. Quelques pays sont fréquemment cités parmi ceux qui se livrent à des efforts de cyberguerre, par exemple la Chine. On est loin de hackers isolés. Mais les possibilités offertes par la cyberguerre peuvent également intéresser de petits pays, en raison de son coût moindre.
L’accessibilité de différentes infrastructures critiques à travers Internet présente potentiellement de redoutables vulnérabilités, qui pourraient devenir l’un des nouveaux espaces d’action de certains groupes terroristes, mais pas seulement d’eux. Un plan pour défendre l’Amérique contre les risques du cyberterrorisme ou de la cyberguerre devrait être rendu public par Richard Clarke au mois de septembre.
En outre, en raison des connexions qui traversent les frontières, les Etats-Unis sont également très soucieux de voir leurs alliés prendre la cybersécurité au sérieux (Government Computer News, 29 juillet 2002).
CERT Coordination Center (Networked Systems Survivability Program), principalement financé par le Département américain de la défense et différents autres services fédéraux des Etats-Unis; joue un rôle important pour les questions de sécurité liées à Internet et tient des statistiques sur l’évolution des alertes et menaces:
http://www.cert.org/