

Cyberguerre : Alerte aux hacktivistes!
L’Internet n’est pas populaire qu’auprès des particuliers et des compagnies. Les militaires, révolutionnaires et autres guérilleros des temps modernes y voient l’avenir des luttes armées. Tellement que des informaticiens prédisent que la Troisième Guerre mondiale aura avant tout ses assises dans le cyberespace. Science-fiction ou menace réelle?
Baptiste Ricard-Châtelain
Zapatistes contre État mexicain, OTAN contre Serbes, Israéliens contre Palestiniens… autant de conflits armés précurseurs d’une nouvelle tendance: la guerre s’informatise au même rythme que la planète se branche à Internet.
"Les possibilités sont énormes car les technologies sont là… La limite, c’est notre imagination et nos connaissances techniques." Marc Gosselin est caporal enquêteur à l’unité des crimes informatiques de la Gendarmerie royale du Canada (GRC). Il est anxieux.
Les gouvernements et leurs armées sont de plus en plus informatisés, donc de plus en plus vulnérables. "Il y a plus de risques lorsqu’on utilise [l’informatique]… On pourrait avoir la meilleure sécurité au monde, on ne sera jamais protégé complètement… Non, il n’y a pas de système parfait."
Dès lors, nous comprenons tout l’intérêt porté au domaine. D’autant plus qu’avec un appareillage relativement peu coûteux, on peut causer bien des dommages sans qu’il y ait mort d’homme, souligne-t-il.
En extrapolant, nous penserions qu’un "ennemi" pourrait paralyser les infrastructures d’un pays adverse, limiter les communications, voire prendre le contrôle d’un réseau informatique. "Tous les crimes traditionnels peuvent être commis par ordinateur… C’est de la théorie, mais il faut y penser parce que tous nos ordinateurs sont reliés." À tout le moins, "on peut ralentir un pays car il est occupé à régler les problèmes".
"L’utilisation militaire est effectivement possible", renchérit une chercheuse de la chaire des études stratégiques et diplomatiques de l’UQAM, Catherine Voyer-Léger. D’ailleurs, le Pentagone se penche sur la question et étudie les scénarios: couper l’électricité, limiter les communications des forces armées, etc. Et on en parle par ici de long terme. Cinq ans, 10 tout au plus, selon elle.
Néanmoins, Mme Voyer-Léger tempère. "Il faut faire attention aux abus de langage parce qu’un jour, on risque d’être surpris." Elle préfère donc ne pas utiliser, pour l’instant, le terme cyberguerre. Non pas parce qu’elle ne croit pas au phénomène, mais parce que nous n’avons encore rien vu. "C’est peut-être juste la pointe de l’iceberg, lance-t-elle, ajoutant qu’on serait peut-être mieux de faire de la prévention plutôt que de s’attaquer aux hacktivistes."
Vous avez dit hacktivistes? C’est que l’univers du piratage informatique a évolué. On est passé des hackers, flibustiers au coeur tendre dénonçant les problèmes de sécurité, aux crackers, attaquant pour détruire, aux hacktivistes, dévoués à une cause nationale. Ça, c’est nouveau.
C’est ce que l’on voit, par exemple, dans le conflit israélo-palestinien. Les sympathisants du monde entier se regroupent pour embourber les réseaux du camp opposé et remplacer leurs sites Web par des messages de propagande. "C’est une nouvelle façon de s’exprimer… Ça se compare plus à un sit in, un graffiti ou une pétition", évalue-t-elle.
Le danger est donc ailleurs. D’abord parce qu’avec un simple ordinateur, des connaissances poussées et beaucoup de patience, certains individus accomplissent de petits miracles. Si un jeune d’un pays en voie de développement peut faire tomber un site Internet de lobby, "il y a sûrement des gens capables d’avoir accès à des données très secrètes".
Ensuite parce que les meilleurs hackers, quelques centaines, quelques milliers tout au plus, sont sur le marché. "Eux vendent leurs services au plus offrant."
À quoi ressemblerait une de leurs attaques chez nous? "On pourrait assister à la même chose que la crise du verglas, mais causée par des hackers", lance-t-elle, tout en indiquant qu’il s’agit d’un scénario fiction. "On pourrait être attaqué et nos systèmes ne sont vraiment pas solides justement parce qu’on se sent loin de ça."
Mais comment on les embauche, ces "pigistes" du crime virtuel? "Il y a certains sites où l’on peut passer des commandes", expose Dominic Couture, directeur des comptes corporatifs chez DAX information système, compagnie spécialisée en sécurité informatique. On indique la cible, l’information recherchée et le montant de la prime. Puis, on est contacté par un inconnu qui nous explique la procédure de paiement. "Aujourd’hui, c’est monnaie courante."
Nouvelle arme
"C’est clair, la guerre change. Techniquement, il y a une révolution en ce moment… On va voir une guerre électronique, c’est certain", poursuit l’un des plus grands, sinon le plus grand expert en cyberterrorisme et en sécurité informatique du pays, Michael Dartnell. Le United States Institute of Peace de Washington lui a octroyé une subvention de 45 000 $ pour écrire un livre sur le sujet et il voyage d’université en université en tant qu’enseignant invité.
L’Internet va donc devenir une nouvelle arme? "Ça l’est déjà!" Mais, il ne veut pas nous faire paniquer. En fait, il n’est pas vraiment tourmenté par le phénomène parce qu’il s’agit d’une évolution "normale", de la transposition du réel dans le cyberespace. "C’est un grand changement, mais il ne faut pas exagérer."
De toute façon, ajoute-t-il, l’Internet sera beaucoup plus utilisé par les armées à des fins de propagande et d’information qu’à des fins de dévastation. "[Son] utilisation médiatique va avoir plus d’impact… Les moyens de destruction dans le monde en ce moment sont bien suffisants", philosophe-t-il.
M. Dartnell en convient. "L’idée de paralyser les ordinateurs d’un pays, c’est possible." Pas ceux des grandes puissances, par contre. "Les États qui n’ont pas d’argent pour se protéger sont vulnérables." Encore une fois, le pouvoir économique procure un avantage certain.
Néanmoins, l’Internet demeure l’un des rares "terrains de jeux" où tous ont une chance égale de "s’amuser" parce que, comme nous l’avons vu, les coûts sont minimes. Au Moyen-Orient, par exemple, les tout-puissants Israéliens font les frais des pirates de Yasser Arafat. Les dommages sont négligeables, mais le symbole est grandiose.
"Si les Palestiniens peuvent montrer une faiblesse, c’est comme le petit David contre le grand Goliath… D’un point de vue marketing, c’est important, et le marketing, c’est important en politique, note M. Dartnell. L’Internet est un outil puissant."
Un autre exemple? Le combat des Kurdes pour un État souverain promis en 1923. Ils sont des millions éparpillés en Turquie, Iran, Irak, Syrie et un peu partout sur la terre. Ici, point d’offensive sur la Toile. Mais un procédé de ralliement. "Ils ont pu donner une certaine cohérence à leur lutte."
Point de non-retour
"Oui, sur Internet, il existe une certaine forme de guérilla", amplifie le professeur du département d’informatique de l’Université McGill, Claude Crépeau, spécialisé en cryptographie. "Tu peux vraiment museler quelqu’un qui veut se servir d’Internet pour faire de la propagande ou bloquer les transactions d’une banque sur Internet."
Néanmoins, le point de non-retour n’aurait pas été franchi. Certes, "certains ont de l’information sensible et ne sont pas conscients du risque qu’ils courent et ne portent pas de veste pare-balles… Pour l’instant, il y a énormément de sites qui sont vulnérables. Il y a encore un bout de chemin à faire." Mais, tant et aussi longtemps que toute la société ne dépendra pas entièrement de l’informatique, il y aura des issues de secours.
Quant à savoir si les réseaux des armées sont "infiltrables", M. Crépeau en doute. Pourquoi? Parce qu’il existe un système de codage des communications infaillible et que la plupart des ordinateurs contenant de l’information d’importance ne sont pas branchés au Net.
Et les services publics essentiels tels que l’électricité ou le téléphone? Peut-on les couper? "Ça ne devrait pas être possible." Si ça l’est, des gestionnaires sont incompétents, selon lui.
Un problème subsistera toutefois. Les attaques par l’entremise du Net vont se généraliser. Tant qu’il y aura des conflits, il y aura des assauts. Pourtant, il n’existe pas de législation permettant de pincer un belligérant dans une autre contrée, note M. Crépeau.