jeudi 3 janvier 2008

Guerre dans le cyberespace


Cette fin d'année 2007 nous a offert plusieurs documents dont le contenu a une qualité particulièrement surprenante. J’ai parcouru plusieurs d’entre eux et me suis attardé sur « Victory in Cyberspace » réalisé par l’Air Force Association qui m’a un peu bousculé car même si je comprends la démarche du document, je suis encore surpris par la culture anglo-saxonne et ce principe d’afficher sa stratégie au grand jour. Cette logique amenant à publier sa vision sans aucun tabou, sans culture du secret, dans un but d’éducation du peuple américain, m’avait déjà stupéfait en début d’année en lisant le document «The Changing Face of Europe and Africa ». Dans ce dernier, les militaires américains évaluaient l’évolution de l’Europe dans les vingt prochaines années afin de définir si elle sera toujours une amie. Je vous laisse ci-dessous, non pas un résumé du document « Victory in Cyberspace », mais les quelques points qui m’ont semblé intéressants pour aborder l’année 2008.

Rappel : Le 26 Avril 2007, le commencement
Jusqu’en 2003, la notion d’attaque logicielle restait une théorie de spécialistes et l’impact s’avérait difficilement mesurable. Suite aux détournements de comptes bancaires individuels ou vols divers et variés, un semblant de prise de conscience est apparu dans l’esprit des Internautes, mais la date clé et celle qui a lancé les états dans la guerre cybernétique, le 26 Avril 2007. Ce jour la, l’Estonie, un des pays les plus avancés en termes de technologie communicative, et souvent cité en exemple pour sa capacité d’adoption de nouvelles technologies, subit la première attaque cybernétique terrestre visant un état. Ce fait a activé les réflexions des états envers leur capacité à gérer et sécuriser le monde virtuel créé par l’ensemble des systèmes d’information : le cyberespace.

Quelques notes :
Aux Etats-Unis, l’Air Force Association, dans sa mission d’éducation du peuple américain sur le rôle majeur de la force aérospatiale, a publié en octobre 2007, un document intitulé «Victory in Cyberspace » dont l’objectif est de présenter comment l’Air Force américaine, envisage de réagir pour perpétuer la dominance des Etats-Unis dans le cyberespace.
L’introduction de ce document présente l’attaque de l’Estonie et émet l’hypothèse d’une complicité de la Russie dans celle-ci.
Dans un premier temps le document retrace les grandes lignes de ces attaques et en décompose la stratégie en quatre points :
  • Objectif de nuire à un grand nombre de cibles,
  • Les attaquants avaient de réelles capacités à lancer une série de longues attaques douloureuses,
  • Les attaques visaient l’Etat et les grandes institutions (banques, journaux, etc.)
  • Les attaques ont réussi, conduit à l’arrêt de plusieurs sites Web gouvernementaux et ont corrompu le contenu d’autres sites.
Remarque : D’un point de vue pratique, vous pourrez un peu mieux appréhender les actions mises en place pour contrer ces flots d’attaques en regardant la présentation de Doubleshotsecurity ou d’Arbornetworks.

Le chapitre suivant du document «Victory in Cyberspace », reprend l’historique de la construction du réseau mondial Internet et explique la notion de Hacker durant les années 1990 : des chercheurs et aficionados qui avaient pour seul objectif d’accéder à des zones protégées. Puis, la structure militaire aérienne américaine et les missions pouvant être réalisées grâce aux systèmes d’informations sont présentées en valorisant l’importance de guider, diriger les vols en opération.
Ensuite, le sujet se concentre sur la vision militaire américaine qui a réellement changé pour les années 2010-2020 suite à une appropriation de l’article « Cyberwar is Coming » publié en 1993. Ce dernier conclut que les pays maîtrisant la guerre cybernétique, auront un avantage grandissant lors des combats conventionnels, mais il avoue aussi que les combats de guérilla restent à part.

Un paragraphe sur la deuxième guerre du Golf affirme qu’aujourd’hui le système de control de combat américain peut travailler uniquement par radio ou détection visuelle, mais son avantage se trouve principalement dans les systèmes d’information. Une note technique donne un débit qui a augmenté de 30 fois entre la première et la deuxième guerre du Golf (OIF) pour atteindre un niveau de 783 Megaoctets par seconde, propulsant le DOD comme le plus gros consommateur de bande passante, fournie à 84 pour cent par les satellites commerciaux.
La transition entre l’état des lieux et l’introduction de la vision de cette association passe par la définition du « domaine cyberespace ». « Le cyberespace est un domaine défini par le spectre électromagnétique. C’est un domaine dans et à travers lequel nous agissons (vol, combat, attaque et défense) et conduisons des opérations pour aboutir à nos intérêts nationaux ». Michael Wynne, le secrétaire de l’Air Force américaine, désire instaurer l’idée que la liberté dans le cyberspace devra à terme, être identique à celle de la mer, ciel et espace. Mais ce point de vue introduit les interrogations suivantes :
  • A quoi correspond le cyberespace ?
  • Ou est-ce qu’il se situe ?
  • Quelles en sont les frontières ?
En revenant sur les technologies de transmissions, il est rappelé qu’auparavant les données étaient stockées en lieu sûre et le point sensible était la transmission de celles-ci. Aujourd’hui, le cyberespace par rapport aux transmissions traditionnelles a ajouté deux points de vulnérabilité : le stockage et la modification des données (besoin d’évolution d’un document numérique par de multiples versions, mais problématique d’intégrité).

La première clé de la supériorité dans le cyberespace est sa survie. Les logiciels de sécurité ne sont pas les seuls devant contribuer à ce maintien, mais la capacité à déployer et adapter une infrastructure de systèmes d’information communicante aux cours des opérations est encore plus importante. La capacité de routage des informations, le placement intelligent de réseaux locaux, l’utilisation de réseaux unifiés comme le RIPRnet et la redondance de l’information sont les outils qui contribuent à atteindre cet objectif de survie.

D’un point de vue compétence en attaques dans le cyberespace, il est précisé que les militaires américains possèdent une formidable capacité de frappe. Robert J. Elder, Jr. Commander, 8th Air Force; les décompose en trois groupes :
  • Physique : L’air Force peut lancer des bombes propres permettant de couper l’alimentation ou le refroidissement des ordinateurs,
  • Virtuel : les hommes de l’Air Force sont capables de lancer des attaques contre les infrastructures ennemies,
  • Cognitif : Capacité à corrompre certaines données des adversaires ce qui aura pour effet de lancer un doute de la véracité de l’ensemble des données.
Pour terminer, une classification en trois niveaux des attaquants est réalisée (kiddy hacker, cyber attaquant avancé, Compétence équivalente à la NSA avec ressources d’un état) et il est précisé que le budget actuel ne permettra pas de contrer les attaques de la troisième catégorie.

Parmi, les réalisations en cours, on retiendra :
  • La création de postes d’opérateurs et leur hiérarchie, uniquement dédiés au cyberespace
  • La communication sur ces nouvelles compétences,
  • la formation des autres membres de l’Air force pour réagir en cas de cyber attaques sans avoir besoin de spécialistes du système d’information

Sur le même sujet :
Rue89 : Guerre de l'ombre dans le cyberespace


Sources :
afa.org : The Air Force Association
Air Force Association : Victory in cyberspace
Securite.reseaux-telecoms : Pirate en Russie, fonctionnaires en Chine ?
Ndu.edu : The Changing Face of Europe and Africa
Wikipedia : Cyberespace
NYTimes : Hot Technology for Chilly Streets in Estonia
Doubleshotsecurity : Cyber Attacks on Estonia Short Synopsis
Arbornetworks : Estonian DDoS Attacks - A summary to date
Arbor : Atlas
Wikipedia : Michael Wynne Secretary of the Air Force, Washington, D.C., U.S.
In Athena’s Camp Preparing for Conflict in the Information Age
Chapter Two
: Cyberwar is Coming : John Arquilla and David Ronfeldt present the notion and reality of cyberwar.
Wikipedia : OIF, The Iraq War, also known as the Second Gulf War,[38] Operation Iraqi Freedom,[39] or the occupation of Iraq
Space War : CYBER WARS US Air Force Prepares For Cyber Warfare
Defencelink : Quadrennial Defense Review Report
Wikipedia : RIPRNet
Wikipedia : Robert J. Elder, Jr. Commander, 8th Air Force;

Aucun commentaire: