Menaces - Cybernétiques - Le - Manuel - Du - Combattant-Ed Du ROCHER
Menaces - Cybernétiques - Le - Manuel - Du - Combattant-Ed Du ROCHER
Menaces - Cybernétiques - Le - Manuel - Du - Combattant-Ed Du ROCHER
Le manuel du combattant
Yves-Marie PEYRY
Menaces cybernétiques
Le manuel du combattant
Collection « LIGNES DE FEU »
Le défi cybernétique
Hackers,
une communauté hétéroclite
à voir les uns avec les autres. L’utilisation, par les médias,
de la dénomination de hackers pour qualifier des cyber-
criminels est, je le pense, un non-sens. J’ai rencontré de
nombreux hackers issus de communautés différentes.
Jamais je n’ai vu parmi eux ces criminels informatiques
dont on nous parle dans les journaux. Toutefois, il est
vrai que les hackers détiennent un savoir-faire potentiel-
lement convoité des entreprises mafieuses ou terroristes.
Une menace qui n’a pas échappé au Département de la
Défense américain. En effet, il a lancé, par voie officielle
en juillet 2012, un appel à recrutement d’une centaine de
hackers, essentiellement russes. Cette annonce a été faite
par John Arquilla, conseiller du Président Barak Obama
et inventeur du terme « cyber-guerre ». Selon lui, un
retard important a été pris en matière de lutte informa-
tique. Il ajoute « Les réglementations politiques et militaires
seraient beaucoup plus efficaces si nous collaborions avec des
gens expérimentés. Or, on préfère les poursuivre et les empri-
sonner ». John Arquilla touche ici à un problème majeur
qui freine grandement l’adaptation des services officiels
à une menace grandissante. En effet, une frilosité impor-
tante demeure à ouvrir la porte à des amateurs éclairés
issus de la communauté hacker. On retrouve aussi cette
crainte en matière de sécurité radioélectrique. Pourtant,
comme nous l’avons vu au chapitre qui leur était consa-
cré, tous les hackers ne sont pas des criminels ou des
terroristes. La plupart du temps, leur motivation n’est
pas lucrative mais conduite pas un besoin d’exprimer
leurs talents sur les réseaux en se moquant des systèmes
sécuritaires. La volonté de nuire ne domine pas chez eux
mais leur savoir-faire est hautement recherché par des
organisations aux desseins bien plus menaçants.
22 MENACES CYBERNÉTIQUES
La menace cyber-terroriste
Le terrorisme, thématique sécuritaire majeure de ce
début de XXIe siècle, a trouvé sur les réseaux informa-
tiques un nouveau moyen d’expression en s’affranchissant
des contraintes frontalières.
Face à cette menace, depuis plusieurs années, les États
effectuent des exercices de cyber-attaques afin de se prému-
nir contre un possible « attentat informatique ». De multiples
scénarios sont envisagés ; attaque des réseaux téléphoniques,
des centres d’approvisionnement en eau ou en électricité, des
réseaux de transports, des circuits financiers, etc.
NOUS SOMMES EN GUERRE 35
La cybercriminalité
LA SESSION—G00GLE
Notre service sera obligé de fermer votre
FRPSWH3RXUpYLWHUWRXW
désagrément dû à ce fait, nous vous prions de
bien vouloir nous fournir les informations
FLGHVVRXVSRXULGHQWLºFDWLRQ
Vous devrez remplir minutieusement le
IRUPXODLUH)DXWHGH
quoi, nous nous verrons dans l\’obligation de
suspendre sans regret
votre compte dans les 24 heures pour des
raisons de sécurité
LPSRUWDQWH
--/--Nom\’-&-Prén0m(*) :
--/--Date de naissance(*) :
--/--ID-G(mAil+(*) :
--/--M0t de Passe(*) :
&RQºUPDWLRQGH0RWGH?±SDVVH
--/--\’adresse secoue(*) :
--/--F0nction(*) :
***Tout refus de coopération entraînera la sup-
pression systématique de votre
FRPSWH
44 MENACES CYBERNÉTIQUES
:HEPDVWHU6HUYLFH
Si vous souhaitez créer un nouveau compte,
accédez à la page
KWWSVZZZJRRJOHFRPDFFRXQWV1HZ$F-
count ?hl=fr
©2012Très cordialement
Le cyber-espionnage
5HFHLYHGIURPSFSUR >@
E\PZLQIGZLWK0(
id 4APL1j0029CvVoA04APL0h ; Mon, 30 Apr 2012
12 :23 :21 +0200
0HVVDJH,')&(&%&'$'($#
SFSUR!
Mais encore :
– L’historique de mes navigations GPS ;
– Les mots de passe des réseaux Wi-Fi enregistrés (si
option Wi-Fi disponible) ;
– Les informations d’identification de mon appareil
(adresse MAC, IMEI, IP, etc.) ;
– Les informations de ma carte SIM (qui concernent
essentiellement les informations liées à votre abonne-
ment auprès de votre opérateur de téléphonie mobile).
La sécurité radioélectrique
Mais aussi :
– Certaines alarmes domestiques ;
– Des systèmes de vidéosurveillance ;
– Les PMR (Professional Mobile Radio) qui sont des
émetteurs-récepteurs UHF souvent utilisés dans les
entreprises ;
– Les systèmes de pager (mobitex, pocsag, etc.) ;
– Les technologies RFID et NFC (passeports, cartes
bancaires, systèmes antivols, accès sécurisés, etc.).
Le pouvoir de nuisance
Pour illustrer cette partie, je vous propose une anecdote
authentique. Elle concerne le propriétaire d’une PME, que
j’appellerai Daniel Martin, dont le nom avait été usurpé,
à priori, par un concurrent. En effet, Daniel avait eu la
désagréable surprise de constater qu’un site baptisé www.
daniel-martin.com avait été créé à son insu. Ce site affi-
chait juste quelques lignes expliquant que Daniel Martin,
propriétaire d’une société, était un escroc abusant de la
naïveté de ses clients. Daniel a immédiatement déposé
plainte. Malgré le caractère diffamant évident, les autori-
tés judiciaires ont expliqué à Daniel Martin que le réfé-
rencement du site créé en .com posait problème car il
échappait à la juridiction française contrairement aux sites
référencés en .fr. Au moment où j’écris ces lignes, cette
affaire dure depuis plus d’un an et aucune solution n’a
été trouvée. En attendant, lorsque les internautes tapent le
nom de Daniel Martin dans leur moteur de recherche, ils
découvrent, en premier lien ce faux site Web destiné uni-
quement à nuire. Vous imaginez les conséquences désas-
treuses sur sa clientèle actuelle et potentielle.
À propos de TOR
Pour se connecter à Internet, Tails utilise TOR. C’est
un réseau qui va utiliser une multitude d’ordinateurs
avant d’accéder au serveur auquel vous souhaitez vous
connecter. Cette technique va permettre de masquer
votre adresse IP (celle qui permet de vous identifier) en la
noyant derrière les adresses IP de la chaîne d’ordinateurs
qui vont permettre à votre requête d’aboutir. Cette tech-
nique particulière de routage est dite en oignon (symbole
de l’application TOR). Toutefois, le chemin non direct
emprunté par votre connexion à Internet va ralentir forte-
ment votre navigation. TOR s’utilise donc de façon ponc-
tuelle et limitées en volume de données. Inutile d’espérer
télécharger une vidéo avec le réseau TOR. D’ailleurs, il
n’est pas prévu pour cela. TOR a permis à de nombreux
dissidents à travers le monde de continuer à échanger par
Internet avec l’extérieur de leur pays tout en garantissant
l’anonymat de leur connexion. Un moyen d’éviter l’iden-
tification par Deep Packet Inspection, l’inspection en pro-
fondeur, qui permet d’analyser le contenu des paquets qui
circulent sur un réseau. Cette technique, utilisée par de
nombreux États, est aussi un moyen de censure dans les
pays totalitaires. Une censure mais, également, un moyen
d’identifier les internautes qui effectueraient des requêtes
Internet jugées sensibles. Une identification dont je vous
laisse imaginer les conséquences dans certains pays…
LES MEILLEURES ARMES... 163
TOR est contenu sur Tails mais peut aussi être utilisé
indépendamment. Vous pourrez le télécharger (suivant
votre système d’exploitation) à l’adresse suivante :
https ://www.torproject.org/download/download