Terrorisme.net

Informations et analyses

  • Accueil
    • Plan du site
  • Articles
  • News (in English)
    • Terrorism News
    • Jihadism News, Documents and Analyses
  • Sur Twitter
  • Liens
  • À propos
  • Contact

Cyberterrorisme: un test met en lumière les vulnérabilités de systèmes de l’armée américaine, mais la menace est sérieusement étudiée

26 août 2002 Par Rédaction - Terrorisme.net

Des experts dans le domaine de la sécurité sont parvenus à pénétrer cet été dans des systèmes informatiques mal protégés des forces armées américaines. Un porte-parole de l’armée a souligné qu’il ne s’agissait pas d’ordinateurs contenant des données ultra-secrètes. Mais les risques potentiels sont néanmoins pris au sérieux, surtout dans le contexte actuel de la “guerre contre le terrorisme”.

Une jeune entreprise spécialisée dans la sécurité, ForensicTec Solutions (San Diego, Californie), qui compte quatre employés et n’existe que depuis quatre mois, s’est retrouvée à la une le 16 août 2002, lorsque le Washington Post a annoncé que des consultants sans grande expérience appartenant à cette petite firme étaient parvenus à s’introduire sur des ordinateurs de la base militaire de Fort Hood(Texas). Ils ont pu y lire différents documents – et ce ne serait qu’un exemple d’autres failles dans des systèmes gouvernementaux et militaires qu’ils ont constatées à travers le pays et décidé de rendre publiques. En effet, une fois introduits sur ce réseau, ils ont apparemment pu accéder à d’autres bases militaires et à des organismes civils tels que la NASA. Les consultants de ForensicTec déclarent avoir été surpris par la facilité avec laquelle ils ont accédé à toutes ces données, en utilisant des logiciels disponibles dans le commerce.

Un porte-parole de l’armée a confirmé que les intrusions avaient eu lieu, mais en soulignant qu’il ne s’agissait que du “réseau non classifié d’une unité tactique […] – ce n’était pas le Pentagone” (Silicon.com, 19 août 2002). Et de donner à la gravité de l’intrusion un degré de 2,5 sur 10.

Sans doute, mais cela n’a pas empêché les autorités américaines de prendre l’affaire au sérieux: une vingtaine d’enquêteurs appartenant au FBI, à l’armée et à la NASA ont entamé une perquisition dans les bureaux de l’entreprise dans les heures suivant la parution de l’article du Washington Post. En effet, indépendamment des justifications présentées, une intrusion dans des systèmes informatiques de l’armée enfreint les lois fédérales.

Outre l’aspect légal de cette affaire – et l’irritation de voir une petite entreprise tenter de se créer une publicité en dévoilant son expérience au lieu d’en référer aux services compétents – la réaction montre aussi combien les menaces dans le domaine de la sécurité informatique sont prises au sérieux. Depuis l’automne dernier, une directive présidentielle a décrété que la cybersécurité était une priorité nationale aux Etats-Unis. Et Richard Clarke, après s’être occupé du contre-terrorisme à la Maison Blanche durant des années, est devenu le responsable du nouvel Office of Cyberspace Security.

L’importance actuellement donnée à la lutte contre le terrorisme a en effet renforcé encore l’attention donnée à ce type de nouvelles menaces. A vrai dire, les différents services chargés des questions de terrorisme ne semblent pas encore tous du même avis sur le degré de danger présenté par une action terroriste que tenterait de mener un groupe tel que Al Qaïda à travers Internet, comme le soulignait au début de l’été un reportage assez fourni du Washington Post (27 juin 2002). L’intérêt d’Al Qaïda pour l’utilisation de tels moyens – le cas échéant en conjonction avec une attaque terroriste directe, par exemple pour perturber l’infrastructure des communications – est vraisemblable, mais la capacité du groupe à causer de réels dégâts à l’aide de tels moyens reste une inconnue. En outre, Al Qaïda a pour l’instant toujours manifesté une préférence pour des moyens d’action plus simples: tout le monde n’est donc pas convaincu que le cyberterrorisme se trouve au sommet de la liste de projets de l’organisation la plus pourchassée de la planète.

Parmi les scénarios les plus souvent évoqués d’attentat téléguidé par Internet: ouverture d’un barrage, perturbation de systèmes de communication, prises de contrôle de centrales électriques ou même nucléaires, etc.

Cependant, la cyberguerre a commencé, mais ce n’est pas Al Qaïda ou d’autres organisations similaires qui la livrent pour l’instant: les risques les plus grands pourraient provenir d’entités étatiques, aux moyens bien plus importants, qui infiltrent déjà des systèmes d’autres pays pour y trouver des informations confidentielles, mais auraient la possibilité d’utiliser également des techniques de sabotage le cas échéant. Quelques pays sont fréquemment cités parmi ceux qui se livrent à des efforts de cyberguerre, par exemple la Chine. On est loin de hackers isolés. Mais les possibilités offertes par la cyberguerre peuvent également intéresser de petits pays, en raison de son coût moindre.

L’accessibilité de différentes infrastructures critiques à travers Internet présente potentiellement de redoutables vulnérabilités, qui pourraient devenir l’un des nouveaux espaces d’action de certains groupes terroristes, mais pas seulement d’eux. Un plan pour défendre l’Amérique contre les risques du cyberterrorisme ou de la cyberguerre devrait être rendu public par Richard Clarke au mois de septembre.

En outre, en raison des connexions qui traversent les frontières, les Etats-Unis sont également très soucieux de voir leurs alliés prendre la cybersécurité au sérieux (Government Computer News, 29 juillet 2002).

 

CERT Coordination Center (Networked Systems Survivability Program), principalement financé par le Département américain de la défense et différents autres services fédéraux des Etats-Unis; joue un rôle important pour les questions de sécurité liées à Internet et tient des statistiques sur l’évolution des alertes et menaces:
http://www.cert.org/

Print Friendly, PDF & Email

Partager :

  • Cliquez pour partager sur Twitter(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Facebook(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur LinkedIn(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Pinterest(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Pocket(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Reddit(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur WhatsApp(ouvre dans une nouvelle fenêtre)
  • Cliquez pour partager sur Telegram(ouvre dans une nouvelle fenêtre)
  • Cliquer pour envoyer un lien par e-mail à un ami(ouvre dans une nouvelle fenêtre)
  • Cliquer pour imprimer(ouvre dans une nouvelle fenêtre)

Classé sous :Informations et analyses Balisé avec :cyberguerre, cyberterrorisme, USA

« Israël et attentats: l’armée convaincue de suivre la bonne stratégie
Al Qaïda: une lettre d’Oussama ben Laden et un rapprochement avec Gulbudin Hekmatyar? »

Sur Twitter

Retweet on Twitter Terrorisme.net a retwitté:
MEDirections avatar; MEDirections @MEDirections ·
8 Avr 1512445162986819584

In the aftermath of the largest military operation of the #Islamic_State since 2019, @patrickhaenni and Arthur Quesnay analyse IS’s resurgence strategy and assess Western countries’ engagement in the #war_on_terror.

🔗 https://bit.ly/3JnI0cL

Image for the Tweet beginning: In the aftermath of the Twitter feed image.
Reply on Twitter 1512445162986819584 Retweet on Twitter 1512445162986819584 11 Like on Twitter 1512445162986819584 19 Twitter 1512445162986819584
terrorisme avatar; Terrorisme.net @terrorisme ·
6 Déc 2021 1467891854075179008

New book: The Islamic State in Africa
The Emergence, Evolution, and Future of the Next Jihadist Battlefront (Hurst)

Image for twitter card

The Islamic State in Africa | Hurst Publishers

A continent-wide survey of Islamic State's presence, local allies and trajectories of violence in Africa.

www.hurstpublishers.com

Reply on Twitter 1467891854075179008 Retweet on Twitter 1467891854075179008 0 Like on Twitter 1467891854075179008 3 Twitter 1467891854075179008
Retweet on Twitter Terrorisme.net a retwitté:
Fondapol avatar; Fondation pour l’innovation politique @Fondapol ·
3 Sep 2021 1433834075933089793

Nouvelle étude @Fondapol "Les attentats islamistes dans le monde 1979-2021".
Deux ans après une première édition, nous proposons une mise à jour de notre base de données qui s’étend jusqu’en mai 2021.
📖 L'analyse http://bit.ly/3gYKq68
📈 Les données http://bit.ly/2VhCLs2

Image for the Tweet beginning: Nouvelle étude @Fondapol "Les attentats Twitter feed image.
Reply on Twitter 1433834075933089793 Retweet on Twitter 1433834075933089793 70 Like on Twitter 1433834075933089793 89 Twitter 1433834075933089793
Tweets précédents...

Flux RSS du site

Flux RSS RSS - Articles

Articles récents

  • Nouvelle-Zélande : un terroriste contre les « envahisseurs » – analyse critique du manifeste de Brenton Tarrant
  • Jihadisme : le Tadjikistan face à la révolution Daech
  • Analyse : engagements radicaux et idéologies extrêmes
  • Turquie : l’impact du jihadisme et les jihadistes turcs
  • Colloque : comment interpréter l’engagement terroriste et la radicalisation ?

Catégories

  • Brèves
  • Documents
  • English
  • Entretiens
  • Informations et analyses
  • Lectures
© 2002-2022 Terrorisme.net - JFM Recherches et Analyses