Pacification du Cyberespace. L’Amérique ne minaude pas.

Les américains pacifient le cyberespace et le font savoir. Comme à l’époque du far-West. Les US aligneront d’ailleurs bientôt des cyber-snipers (cyber-tireurs d’élite) pour dézinguer les attaquants en temps réel.

Faire de la veille et lancer des alertes c’est bien beau, mais l’US Cyber Command veut passer aux travaux pratiques et distribuer des châtaignes. Il faut dire qu’il y a du pain sur la planche. L’armée américaine supervise 7 millions d’ordinateurs, reliés en 15000 réseaux répartis sur plusieurs dizaines de pays. 90 000 personnes (on recrute) travaillent à plein temps à la maintenance du joujou.

Pour la petite histoire, la défense américaine gère le plus grand réseau internet privé de la planète, baptisé NIPRNET (pour Non-Classified Internet Protocol Router Network). Sont reliés au réseau non classifié : les militaires, les agents gouvernementaux, les sous-traitants de la défense etc. NIPRNET peut aussi sous certaines conditions communiquer avec le web classique.

Mais le nec plus ultra ce sont les deux réseaux secrets virtuels qui se rajoutent à NIPRNET. Les communications secrètes de l’armée américaines et alliées circulent ainsi via SIPRNET (Secret Internet Protocol Router Network). SIPRNET correspond en fait à un niveau de classification moyen, utilisé pour les infos opérationnelles et tactiques : ordres de mouvements de troupes, petites opérations de combats, debriefing, inventaires…

Et puis au dessus de SIPRNET, s’ajoute le niveau top secret pour l’élite: le Joint Worldwide Intelligence Communications System ou JWICS (*) dont le cryptage est assuré par la NSA, la National Security Agency. Des alliés comme l’Australie, le Royaume-Uni et le Canada sont connectés à certains modules de JWICS qui permet d’échanger non seulement des données cryptées mais aussi par exemple d’organiser des vidéoconférences protégées. Les systèmes d’informations des aéronefs sont également connectables à ce réseau ultrasecret dans le cadre de la network centric warfare (guerre info-centrée).

Tout irait pour le mieux, si en 2008, comme le Pentagone vient de le reconnaître, un logiciel malveillant baptisé agent btz, ne s’était immiscé dans le réseau secret en semant un début de panique. La contamination informatique s’est probablement opérée sur une base américaine en Irak, par le biais d’un périphérique de stockage (clé USB ou disque externe). La technique utilisée par Stuxnet ne date donc pas d’hier. Puis le ver, ”l’agent btz”, s’est propagé à tout le réseau, jusque paraît-il aux données concernant l’avion furtif dernier cri F35 (dont 20 modèles sont destinés à Israël).

Plus de peur que de mal en réalité (comme pour Stuxnet au passage), certains militaires faisant remarquer que faire rentrer le ver dans le réseau secret est une chose, exfiltrer et récupérer des informations en est une autre puisque le réseau est par définition cloisonné. Donc en théorie, pas possible comme dans le cas de Stuxnet de transmettre les données volées en passant un coup de fil à un serveur de contrôle en Malaisie ou au Danemark. Il n’empêche que l’incursion de l’agent btz a refroidi l’ambiance et provoqué une cascade de réactions avec en point d’orgue le lancement en mai dernier du USCYBERCOM.

Anecdote croustillante, les américains ont glissé un “mystérieux” code alphanumérique de 32 caractères dans un anneau du logo d’USCYBERCOM (cf. illustration de l’article). Pour faire un peu de marketing, les militaires ont ensuite, via la presse, lancé un défi un défi de potache aux internautes: chiche de décrypter le code. Les bons experts ont tout de suite reconnu un banal Hash Md5 ( le chiffrement et le décodage peuvent se faire en ligne , en une seconde, aussi simplement que l’on convertit des dollars en euros).

Las, certains ”spécialistes” européens ont pris la chose au premier degré, et se sont creusés les méninges pendant de longues minutes, ou plus, pour enfin trouver la signification du petit code (voir les traces hilarantes de la -très brève- quête du graal sur les forums. Digne de “myrtus”). Le code déchiffré est en fait la raison d’être de USCYBERCOM dont voici la quintessence: «… mener des opérations militaires à large spectre dans le cyberespace, afin de rendre possible des actions dans tous les domaines et d’assurer une liberté d’action américaine et alliée dans le cyberespace, tout en empêchant que nos adversaires fassent de même».

Pour donner un coup de pouce supplémentaire à USCYBERCOM , le departement américain de la sécurité intérieure (**) et le DoD (ministère de la défense US), viennent de passer le 13 octobre dernier un accord de cyber sécurité pour la protection des infrastructures informatiques sensibles, civiles et militaires.

Un volet de l’accord implique la NSA en charge de la protection des systèmes nationaux, de la collecte d’informations afférentes partout dans le monde et de la préparation de…cyber-réponses musclées. En complément de ce dispositif gouvernemental, des scénarios d’alliances sont en place notamment dans le cadre de l’OTAN (voir les déclarations qui interviendront lors du prochain sommet du 19 novembre au Portugal).

Et puis, last but not least, un programme intégré associe l’excellente DARPA, l’agence des projets spéciaux et le nec plus ultra de l’industrie de sécurité américaine. Ce partenariat public-privé est baptisé « Enduring Security Framework ». La Darpa apporte entre autres le « National Cyber Range »; une simulation d’internet, comme un bac à sable permettant à l’armée américaine de tester ses solutions avant de les lancer dans le cyberespace.

Au delà des menaces sur l’appareil militaire américain (sabotage des systèmes de communication, de la logistique et des transports, des capacités de frappes) les cyber attaques sont également perçues comme une épée de Damoclès sur l’économie américaine. L’alimentation en électricité, les réseaux financiers ou encore les transports sont au centre des préoccupations. Mais pas seulement. William J. Lynn, du ministère de la Défense, évoque ainsi en terme très forts, la menace sur la propriété industrielle américaine. Ce serait dit-il : ”le vol du principe vital de notre économie”. Bien vu. A suivre.

(*) On a donc comme dans les textes, 4 niveaux de connaissance : le p‘shat (internet), le remez (NIPRNET), le drash (SIPRNET) et le sod (JWICS).

(**)”Homeland security” qui comprend entre autres la direction science et technologie et les services secrets US.
http://nanojv.wordpress.com/

Tout ça pour dire que lorsque le système plantera, on saura qui est coupable

Étiquettes : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s


%d blogueurs aiment cette page :