réagissez à cet article
Consultez les liens de cet article
Au XXIe siècle, les ordinateurs seront les armes; la ligne de front sera partout; et les réseaux informatiques se transformeront en de véritables tranchées. Déjà, les guérilleros, les services de renseignements, les terroristes et les militants s'y affrontent. Explosion imminente.
Janvier 2002: la noirceur envahit la ville privée d'électricité. Des centres d'hébergement ont été mis sur pied, l'armée a été mobilisée d'urgence. Il fait -20 0C, le ciel est calme mais la tempête gronde dans les officines de l'État. Un groupuscule écologiste a réussi à pirater le système informatique d'Hydro-Québec pour protester contre la construction d'un nouveau barrage dans le Nord du Québec.
Mars 2001: CNN annonce qu'un groupe terroriste inconnu contrôle à distance le système de navigation informatisé du vol 421 de la TWA, entre Paris et Ankara. Le groupe demande la libération de dix prisonniers politiques kurdes, sinon, l'avion s'écrasera avec ses 220 passagers. Les autorités turques disposent de cinq heures pour libérer les prisonniers.
Mai 2000: un krach boursier a été évité de justesse à New York suite au piratage des systèmes informatiques du Dow Jones. Le FBI annonce qu'un jeune homme de 23 ans a été arrêté en Ohio.
Science-fiction? Scénarios hollywoodiens? Peut-être, peut-être pas.
Flash-back:
1er décembre 1998: des crackers* (*voir définition dans l'encadré) américains, défenseurs des droits humains, ont mis en déroute une demi-douzaine de coupe-feu*, en Chine, conçus pour empêcher les internautes chinois de recevoir de l'information censurée. Il s'agit du dernier d'une série d'actes de cybermilitantisme menés contre le gouvernement chinois par des Américains et des Canadiens.
12 octobre 1998: le site Web du président mexicain Ernesto Zedillo a été attaqué et fermé par un groupe de pirates informatiques. Il ne s'agissait pas d'un acte isolé; au mois d'août, le site du ministre des Finances fut pris d'assaut: le visage du révolutionnaire Emiliano Zapata apparaissait sur le site.
Mars 1997: The Analyzer, Ehud Tenenbaum, un Israélien de dix-huit ans, a pénétré, depuis son ordinateur personnel, dans les serveurs américains du Pentagone et de la NASA. Le FBI a mis quarante-sept agents sur les rangs pour le capturer. Il a eu accès à 1000 serveurs et 120 000 comptes Internet, sans pour autant voler d'information stratégique. Au lieu de s'en prendre au Pentagone, il attaquait les sites néonazis et pédophiles.
Juin 1996: des cyberterroristes frappent en Grande-Bretagne. Plusieurs institutions financières admettent avoir versé d'importantes sommes d'argent à des cyberterroristes internationaux qui menaçaient de détruire leurs systèmes informatiques.
En 1995, les fichiers informatiques du Département de la Défense américain ont été consultés illégalement 250 000 fois par des hackers, et ils ont pu voler des documents dans 65 % des cas, rapporte le General Accounting Office.
Guerre, guérilla, terrorisme, militantisme, espionnage; ajoutez cyber comme préfixe, ou information ou informationnel comme suffixes: bienvenue dans le troisième millénaire. «Le monde n'est plus mené par des armes, par de l'argent, ou de l'énergie. Le monde est mené par des bits et des zéros, par des électrons. Dehors, c'est la guerre, et ce n'est pas celui qui a le plus de balles qui compte. Tout tourne autour de celui qui contrôle le plus d'information.» Cette citation se retrouve sur la page Web de la Foundation for American Science, un organisme américain réputé qui compte une quinzaine de Prix Nobel parmi ses membres.
Le 24 juin dernier, pendant une audience au Sénat américain, le directeur de la Central American Agency CIA, George Tenet, disait que certains hauts gradés chinois estimaient que l'économie américaine pourrait être ruinée par des attaques sur les systèmes bancaires via des ordinateurs. Il annonçait de plus que l'utilisation d'ordinateurs par l'Iran, l'Iraq et la Libye constituait une menace pour les États-Unis.
Au mois de juillet, annonçant des efforts de coopération entre le Canada et les États-Unis pour la défense de leurs réseaux informatiques, le ministre de la Défense canadien, Art Eggleton, disait, en comparant avec les conséquences de la crise du verglas: «Imaginez une cyberattaque complète, qui neutraliserait non seulement les centrales électriques, mais aussi les opérations bancaires à distance, le contrôle aérien, les systèmes de transport et toutes les autres entreprises qui dépendent de l'informatique.»
Il n'y a pas si longtemps, pourtant, la cyberguerre n'était que pure science-fiction, telle qu'elle a été imaginée par William Gibson, l'auteur du désormais classique récit intitulé Neuromancer.
Châteaux de cartes?
Les sociétés modernes reposent sur des infrastructures de plus en plus dépendantes de réseaux informatiques complexes. Les données sur le trafic aérien et ferroviaire, sur des transactions financières, sur les réseaux d'énergie hydroélectrique, atomique, passent par des réseaux informatiques.
Fragiles, ces réseaux? Voici quelques exemples, devenus de véritables classiques. En 1990, un fermier a coupé un fil de fibre optique par mégarde en enterrant une vache morte. Il a fermé quatre des trente tours de contrôle aérien de la Federal Aviation Administration aux États-Unis. En 1990, une petite erreur dans un logiciel d'AT&T a fait tomber tout son système de télécommunications pendant neuf heures. Ce n'étaient que des erreurs humaines. Mais elles démontrent à quel point même les infrastructures les plus importantes peuvent être vulnérables.
Selon l'enquêteur Mike McCrory de la Gendarmerie Royale du Canada, spécialisé depuis 1993 dans les crimes informatiques, les cibles préférées des hackers au Canada sont les banques et les compagnies de télécommunications. «Dans 90 % des cas, les hackers ne réussissent pas à percer les systèmes de sécurité de ces grandes compagnies», précise l'enquêteur.
«Comme le piratage informatique devient populaire, les terroristes peuvent embarquer aussi. Les infrastructures seront toujours à risque, puisque tout est informatisé. Nous devons surveiller cela de très près. Cependant, les compagnies de téléphone, de gestion des eaux et de l'électricité prennent beaucoup de précautions et, grâce au bogue de l'an 2000, elles ont mis leurs systèmes à jour.»
Au Canada, les Services canadiens de renseignements et de sécurité (SCRS), ainsi que le ministère de la Défense, ont la responsabilité de contrer les crimes informatiques motivés politiquement, les menaces terroristes, les cyberattentats et l'espionnage. «C'est quelque chose qui nous intéresse, dit Mike Kelly, porte-parole national des SCRS à Ottawa. Il s'agit d'un phénomène relativement nouveau et, pour l'instant, nous n'avons pas d'information concernant des opérations bien orchestrées d'espionnage ou de cyberterrorisme contre le Canada. Il n'y a pas encore eu de cas d'efforts concertés d'un État-nation pour en attaquer un autre. Mais à un moment ou à un autre, avec la prolifération des ordinateurs et d'Internet, cela va vraisemblablement se produire.»
Robin des bois des temps modernes?
Dangereuse la vie des hackers et des crackers? Les Chroniques de Cybérie rapportaient une dépêche d'Associated Press, passée presque inaperçue, à propos de la mort suspecte d'un hacker: le corps de Boris Floriciz a été découvert le 22 octobre dernier pendu à un arbre dans un parc de Dublin: «Floriciz, mieux connu sous le pseudonyme de TRON, était un hacker bien connu des réseaux underground, reconnu coupable en 1995 d'avoir craqué le code des cartes à puce de la Deutsche Telekom, puis réformé et devenu membre du célèbre et select Chaos Computer Club.»
Chaos Computer Club, qui tiendra son 15e congrès annuel le 27 décembre prochain à Berlin, est l'un des nombreux regroupements de hackers dans le monde. Véritables produits de la cyberculture underground, ces groupes défendent la liberté totale sur Internet. Les groupes de hackers, tels le CCC, l0pht Heavy Industries, warez, sont porteurs de discours libertaires et représentent un courant que l'on pourrait qualifier de techo-anarchiste, ou de cyberpunk. D'autres groupes de hackers, tels Milw0rm, Ashtray Lumberjacks et Kaotik Team, se servent de leurs connaissances pour défendre des causes sociales (voir encadré sur les hacktivistes).
Mais, typiquement, les hackers se présentent comme les rebels without a cause de l'ère numérique, et ils s'amusent à tester la sécurité des réseaux. Au-delà des groupes organisés, ce sont encore les jeunes cracks de l'informatique qui causent des maux de tête aux responsables de la sécurité des réseaux informatiques. Voici le profil du hacker typique, selon l'enquêteur Mike McCrory de la GRC: «D'habitude, c'est un jeune entre 15 et 25 ans, un nerd, un loner, calé en informatique, pour qui c'est la seule chose à faire dans la vie.» Dans l'esprit de plusieurs, ces hackers, qui se considèrent comme des artistes recherchant des défis techniques pour améliorer leur art, auraient un rôle utile à jouer sur Internet parce qu'ils mettent à l'épreuve les systèmes de sécurité informatiques.
Pour certains défenseurs des libertés sur Internet, cependant, la récréation est terminée.
«Robin des bois était un personnage mythique, certes, mais c'était un criminel! s'exclame David Jones, professeur de sciences informatiques à la McMaster University et président de la Frontière électronique canadienne, l'aile canadienne d'un organisme sans but lucratif qui défend les droits et libertés sur Internet. Les hackers prennent d'énormes risques parce qu'ils ne comprennent pas les lois. D'une certaine façon, comme Robin Hood, ces jeunes sentent que leurs actions sont justifiées, qu'ils ne blessent personne en se disant: les militaires sont méchants, alors je vais faire tomber leurs ordinateurs. La réalité, c'est que la GRC va leur tomber dessus.»
«Si les hackers veulent véritablement aider des compagnies en ce qui a trait à leurs problèmes de sécurité, ils n'ont qu'à se lancer en affaires ou à monter des Tiger Teams, croit David Jones. Les Tiger Teams entrent en contact avec une grosse compagnie et l'informent qu'ils vont tenter de percer ses systèmes informatisés. En contrepartie, ils donneront toute l'information ainsi obtenue à la compagnie. Les meilleurs deviennent très riches de cette façon!» poursuit Jones.
Les uns espionnent les réseaux, certains détruisent les informations qui s'y trouvent, d'autres affichent leurs messages politiques sur les sites les plus en vue. Pour les services de renseignements, pour les terroristes, pour les grandes entreprises qui veulent obtenir des informations stratégiques, pour les techno-anarchistes, dehors, c'est la guerre; et dans une société basée sur l'information, le cyberespace n'est plus que le simple reflet du monde extérieur: il est en voie de devenir la clef de voûte du pouvoir.
Merci à Olivier Spéciel et au cybermilitant québécois marxtram pour l'aide à la recherche.
Hacktivisme
Pour les défenseurs des droits humains, les écologistes et les pacifistes, les réseaux informatiques constituent des formes inédites pour mener à bien des campagnes efficaces contre certaines grandes compagnies ou des gouvernements, alors qu'il est de plus en plus difficile de faire passer un message dans les médias de masse. Voici les hacktivistes, ou les cybermilitants.
Septembre 1998: le site du New York Times a été remplacé par une page demandant la libération du plus célèbre cracker américain, Kevin Mitnick.
Août 1998: Kaotik Team, du Portugal, s'en est pris à près d'une cinquantaine de sites gouvernementaux d'Indonésie pour demander l'autonomie du Timor-Oriental.
Juillet 1998: les groupes Milw0rm et Ashtray Lumberjacks ont uni leurs forces pour hacker 300 sites à travers le monde, substituant aux pages Web des messages antinucléaires.
Juin 1998: le groupe de hackers Milw0rm a pris d'assaut le centre de recherche atomique de Bhabba en Inde pour protester contre des essais nucléaires dans ce pays.
Source: The Ottawa Citizen.
Oeil pour oeil, dent pour dent
Pour combattre les pirates informatiques, la GRC et les Services de renseignements canadiens utilisent les mêmes méthodes que les hackers, admet l'enquêteur McCrory. Ils pénètrent ainsi dans les systèmes informatiques d'individus soupçonnés de crimes pour vérifier s'ils disposent de virus, de codes d'accès ou de logiciels leur permettant de pirater des systèmes informatiques, ce qui n'est pas sans inquiéter les défenseurs des libertés individuelles. «Ce sont des méthodes et des logiciels qui ne sont pas diffusés en dehors de la GRC, bien que d'autres corps policiers en aient bénéficié, soutient McCrory. C'est utilisé exclusivement pour effectuer des recherches judiciaires sur des systèmes informatiques.»
Si la GRC découvre que votre ordinateur dispose de listes de codes d'accès illégaux, elle peut vous arrêter selon l'article 342 du Code criminel.
Lexique
Hacker
Quelqu'un qui s'amuse à pénétrer les réseaux informatiques pour en évaluer la sécurité. Dans la communauté informatique, les hackers sont gentils et agissent par défi. Leurs actions s'avèrent toutefois illégales. Les hackers se retrouvent sur de nombreux sites Internet et lors de conférences annuelles.
Hacktiviste
Hacker qui se sert de ses connaissances pour défendre une cause.
Cracker
Le cracker, contrairement au hacker, a des motivations criminelles lorsqu'il craque des réseaux informatiques. Il pille des bases de données ou implante des virus par vandalisme ou par intérêt financier. L'Américain Kevin Mitnick est le plus célèbre des crackers. Il est toujours en attente d'un procès dans une prison aux États-Unis.
Hacker éthique
Le hacker éthique est engagé par des entreprises pour mettre à l'épreuve leurs réseaux informatiques et ainsi assurer leur sécurité.
Coupe-feu (firewall)
Dispositifs, matériaux et logiciels destinés à empêcher l'intrusion dans des réseaux informatiques.
Cyber
Provient du mot grec kubernan, qui signifie «diriger, gouverner». Depuis, le mot a été utilisé à toutes les sauces pour désigner tout ce qui touche aux nouvelles technologies de l'information.
Cheval de Troie
Un code informatique malin qui se trouve dans un endroit clef de l'ordinateur (le système opérationnel ou un logiciel). La personne qui a un cheval de Troie dans son ordinateur ne le sait pas.
Flying Dutchman
Un cheval de Troie qui efface toute trace de sa présence après avoir accompli sa mission.
Sources:
Le Dico du multimédia, par Jerôme Colombain, Les Dicos essentiels Milan, 1998.
The Next World War: Computers Are the Weapons & the Front Line is Everywhere, par James Adams, Simon & Shuster, 1998.