Huffpost Canada Quebec qc
LES BLOGUES

Des analyses et des points de vue multiples sur l'actualité grâce aux contributeurs du Huffington Post

Antoine Böhm Headshot

Les dégâts d'une cyberguerre enclenchée par l'EI

Publication: Mis à jour:
Imprimer

On a beaucoup écrit sur les capacités de l'État islamique (EI) à mener une guerre numérique. L'essentiel des commentaires se focalise sur l'usage, peu créatif, des réseaux sociaux et d'internet comme d'un pur véhicule de propagande: l'État islamique ne faisait que transmettre des communiqués, mettre en ligne des vidéos particulièrement macabres, et recruter de nouveaux membres. Il n'y avait qu'une légère différence, une différence de degré dans la technique, entre Al-Qaïda et l'EI: le deuxième utilisait internet comme un véritable moyen de communication, quand le premier se cantonnait à en faire une vitrine de ses actions.

Peu de personnes, sinon les états-majors de renseignement et les forces de cyberguerre, ont évalué à sa juste mesure la menace qui planait: celle d'une véritable guerre portée contre un État par les canaux numériques.

Il est possible de faire autant de dommages par la cyberguerre qu'en une guerre, avec pourtant bien moins d'effectifs et de moyens.

Ce manque de perspective vient d'une méconnaissance du fonctionnement d'internet: beaucoup pensent encore qu'un virus ne fait qu'envoyer des mails frauduleux, et que ces mails ne servent qu'à obtenir les codes de votre carte de crédit. Il est aujourd'hui possible d'éteindre pour quelques jours un service ou une entreprise, de mener un État à la faillite, de paralyser les systèmes bancaires, les réseaux d'électricité, les moyens de communication, les transports ou les services d'urgence par des techniques encore assez rudimentaires, avec très peu de personnes - de hackers - aux commandes, et pour un coût dérisoire.

Il y eut des précédents. En 2007, entre le 27 avril et l'automne suivant, une série d'attaques a été menée par les Nashi, un groupe de hackers ultranationalistes russes proches du Kremlin, sur les sites gouvernementaux d'Estonie. Elle fut lancée au prétexte d'une défense des communautés russophones face au gouvernement estonien, qui avait fait déplacer un monument aux morts de l'Armée rouge près d'un cimetière militaire, à la périphérie de Tallinn. Début mai, il devient impossible d'obtenir des documents depuis les serveurs informatiques des sites nationaux, mais aussi à l'administration de travailler et de communiquer. Les banques sont à leur tour ciblées, privant les Estoniens des opérations bancaires courantes, de régler leurs factures, ou d'acheter des billets de train ou d'avion. Les pompes à essence s'assèchent, puisqu'il est impossible de gérer les stocks, d'acheter et d'acheminer du carburant. Les Estoniens ne peuvent plus entrer ni sortir du pays pendant quelques jours, pas plus qu'ils ne peuvent aller d'une ville à l'autre.

D'autres attaques prennent pour cibles les compagnies d'électricité: les ascenseurs cessent de fonctionner, ce d'autant plus qu'ils sont gérés à distance par des serveurs informatiques. De manière sporadique, l'éclairage public est coupé, ainsi que les centrales alimentant Tallinn. Les chaînes de télévision et de radio ont cessé d'émettre, les ordinateurs sont éteints, la capitale est plongée dans une nuit noire. Pendant une très longue heure, le 2 mai, les urgences sont déconnectées. Dans le même temps, des militants prorusses sont descendus dans les rues, tandis que les habitants de Tallinn se demandent ce qu'il se passe: est-ce une manifestation? Une émeute? Une nouvelle invasion de l'Estonie par l'armée russe?

Menée plus avant, avec de véritables factions séditieuses, l'attaque aurait été meurtrière, sanglante, et aurait pu conduire au coup d'État.

Cette attaque fut conduite de manière extrêmement simple par les Nashi, par un moyen à la portée de n'importe quel groupe insurrectionnel: elle procède par déni de service (DoS), c'est-à-dire par une multiplication des requêtes informatiques sur un serveur jusqu'à ce qu'il sature.

Les Nashi infectent un ordinateur à distance, par le biais d'un virus d'abord inactif. Au 27 avril, ils font réveiller l'ensemble des machines, et leur ordonnent de toutes se connecter au même site en même temps, de le réactualiser sans cesse, jusqu'à ce que le serveur visé rejette toute tentative de connexion. Si vous aviez un ordinateur branché à internet en 2007, il est tout à fait probable que vous y ayez participé à votre insu. Cette technique, appelée Botnet, est largement employée par Anonymous, et pourrait tout à fait être récupérée par un groupe tel que l'organisation État islamique.

L'on se trompe en croyant que l'État islamique ne possède pas la technologie nécessaire pour mener des attaques internet de grande ampleur en Occident et, plus encore, de penser qu'elles puissent être moins virulentes que les attentats: en 2008, la Russie a cloué l'aviation géorgienne de Tbilissi au sol et engagé une véritable guerre de l'information par ce biais; en février 2011, les États-Unis ont réussi à stopper le programme nucléaire iranien en introduisant le virus Stuxnet dans les centrifugeuses de Natanz, les faisant exploser par d'infinies variations de température. Il est possible de faire exploser une centrale nucléaire avec un virus. En 2013, Barack Obama avait fait valoir que la principale menace pesant sur la défense des États-Unis était précisément un virus se concentrant sur les centres névralgiques du pays: les serveurs contrôlant la distribution d'électricité et les centrales, et les serveurs ultraprotégés de Wall Street.

Dans la majeure partie des cas, une attaque DoS ou de type Stuxnet requiert très peu d'hommes sur le terrain, et des moyens financiers extrêmement réduits pour une grande efficacité. Cinq ingénieurs mercenaires parmi les meilleurs, n'ayant d'autre appât que le gain, et sans même d'accointance avec l'État islamique, peuvent conduire un État à la faillite, comme une quarantaine de hackers activistes, dans une opération planifiée et bien réglée peuvent mettre à sac une capitale européenne.

VOIR AUSSI SUR LE HUFFPOST

Close
L'État islamique en dix dates
sur
Partager
Tweeter
PUBLICITÉ
Partager
fermer
Image affichée

Abonnez-vous à notre page sur Facebook
Suivez-nous sur Twitter