Entreprises
peu scrupuleuses, gouvernements, mercenaires numériques et pirates
informatiques se livrent une guerre électronique sans merci. Et nos
tablettes et autres portables pourraient devenir leurs instruments !
Marc-André Sabourin 17 décembre 2013 Agrandir cette image Cliquez ici pour la voir à sa taille originale.
Marc-André Sabourin 17 décembre 2013
La
petite pièce circulaire aux parois de verre, au quatrième étage de la
société de sécurité informatique Kaspersky, à Moscou, semble tirée d’un
film d’espionnage. Huit écrans géants suspendus au plafond affichent en
temps réel des graphiques accompagnés de noms étranges :
Backdoor.win32.GrayBird.cgl ; Trojan.BAT.Miner.bf ;
Hoax.Win32ArchSM5.bdqrb…
Il s’agit des plus récents virus
découverts par la multinationale russe. Aujourd’hui seulement, elle en a
recensé 477 861. Et la journée n’est pas finie.
Vitaly Kamluk,
29 ans, fait partie de GReAT, le groupe élite d’informaticiens de
Kaspersky, répartis aux quatre coins du monde pour enquêter sur les
menaces numériques inhabituelles. Avec sa houppette de cheveux bruns,
son visage rond, ses traits délicats et sa petite fossette au menton,
Vitaly Kamluk n’a rien du cyberpirate sombre et échevelé des films
hollywoodiens. Ses propos, par contre, ont de quoi inspirer un
scénariste de films en mal d’idées. « Déraillement de train, écrasement
d’avion, bris industriel… Souvent, on met ça sur le dos d’une erreur
humaine. Mais je suis persuadé que certains de ces accidents sont causés
par des cyberattaques », dit l’informaticien de sa voix douce, presque
inaudible. Impossible d’en savoir plus, l’homme refuse de donner des
exemples précis, faute de preuves.
À première vue, Vitaly Kamluk
peut passer pour un adepte de la théorie du complot. Un bidouilleur qui
interprète à sa façon les découvertes, par des experts de sa trempe, de
programmes autrement plus malveillants que ceux capables d’envoyer des
pourriels depuis votre boîte courriel !
Sauf que çà et là dans le
monde, des voix s’élèvent pour révéler des éléments susceptibles de
nourrir une autre thèse : celle de la montée en puissance d’armées d’un
nouveau genre, les armées virtuelles.
Au cours des huit dernières
années, les États-Unis ont étendu leurs capacités numériques offensives
et défensives, sous la férule d’un homme aussi discret qu’un Edgar
Hoover (le mythique premier directeur du FBI), mais autrement plus
puissant : le général Keith Alexander.
L’homme de 61 ans —
surnommé « Alexander the Geek » — dirige la fameuse National Security
Agency (NSA), chargée d’espionner les ennemis des États-Unis. Mais comme
le soulignait le magazine Wired en juin dernier, il est aussi
commandant du US Cyber Command, chargé d’attaquer — dans le cyberespace —
ces mêmes ennemis. Et le haut gradé ne manque pas de moyens. Alors même
que l’armée américaine et la Central Intelligence Agency (CIA) sont aux
prises avec des compressions budgétaires d’envergure, Keith Alexander
reçoit des milliards pour construire de nouvelles bases, embaucher des
milliers de cyberpirates et d’ingénieurs, et inventer de nouvelles armes
numériques.
Les autres puissances mondiales ne restent pas en
retrait. Dans une frénésie qui n’est pas sans rappeler la course à
l’armement nucléaire du XXe siècle, chacune tente de s’armer pour la
guerre. Elles amassent les renseignements les plus précis, les armes les
plus puissantes, capables de se déployer rapidement dans les nouveaux
champs de bataille.
N’allez pas croire qu’en cas de guerre
virtuelle les dommages se limiteraient à des disques durs grillés et des
données perdues. Une cyberattaque contre un réseau de transport, une
centrale nucléaire ou une usine de traitement des eaux, par exemple,
pourrait coûter des vies humaines.
N’espérez pas non plus qu’un
conflit numérique se joue seulement dans le lointain cyberespace. « Si
votre ordinateur est connecté à Internet, il peut être infiltré à
distance pour lancer un “cybermissile”, comme Stuxnet, et couvrir les
traces de l’attaquant », dit l’expert Vitaly Kamluk.
Stuxnet, un
ver informatique particulièrement menaçant, a été repéré par une société
de sécurité informatique de Biélorussie en juillet 2010. Il a fait
varier la vitesse de rotation de centrifugeuses dans une usine
d’enrichissement d’uranium en Iran. Les systèmes conçus pour alerter les
opérateurs ne se déclenchaient pas et, en quelques mois, près de 1 000
appareils ont été endommagés, ce qui a ralenti les ambitions nucléaires
du pays. Selon plusieurs médias américains, Stuxnet aurait été mis au
point conjointement par Israël et les États-Unis.
Ce n’est là
qu’un des virus parmi la demi-douzaine repérée depuis trois ans dans une
toute nouvelle génération de programmes malveillants, si complexes
qu’ils sont vraisemblablement créés par des États. Et les experts de
Kaspersky sont des as dans ce domaine : ils en ont découvert quatre,
dont Gauss, un espion d’opérations bancaires, et Flame, qui enregistre à
peu près tout ce que fait un usager sur son ordinateur. Comme Stuxnet,
tous deux infectaient essentiellement des ordinateurs au Moyen-Orient.
Les
attaques que permettent ces virus sont si sournoises qu’un « pays, une
entreprise ou un particulier peut subir des conséquences sans comprendre
ce qui les cause, dit Vitaly Kamluk. C’est la principale
caractéristique de la guerre numérique : elle est invisible. »
Agrandir cette image Cliquez ici pour la voir à sa taille originale.
Les
grandes baies vitrées des bureaux de Kaspersky offrent une vue de 360
degrés sur les environs. À l’ouest, des bateaux de plaisance mouillent
l’ancre dans le réservoir Khimkinskoye. Au nord et à l’est se dressent
des immeubles de logements sans charme et des tours de bureaux. À une
quinzaine de kilomètres au sud se trouve le centre-ville de Moscou.
Quelque part, peut-être tout près, peut-être très loin, se cache Edward
Snowden, l’informaticien américain dont les révélations sur l’espionnage
par la NSA ébranlent le monde depuis juin dernier.
En 11
semaines, le quotidien britannique The Guardian, auquel Edward Snowden a
fourni maints documents classifiés, a publié plus de 300 articles sur
les façons dont la NSA obtient ses informations — lesquelles sont, c’est
connu, le nerf de la guerre.
Parmi les fuites les plus
explosives figure la collecte des métadonnées — numéro composé, heure et
durée de la conversation — de tous les appels faits depuis ou vers le
territoire américain. On a appris aussi l’existence de PRISM, programme
qui amasse courriels, clavardages, appels vidéo, documents et autres
directement auprès de géants du Web, dont Google, Yahoo! Microsoft,
Facebook, Skype et Apple.
Edward Snowden a également dévoilé
l’existence de XKeyscore, qui surveille sur demande — et sans mandat — «
presque tout ce qu’un utilisateur typique fait sur Internet », peut-on
lire sur une diapositive de la NSA publiée par The Guardian.
La
manière dont PRISM et XKeyscore accèdent aux données demeure floue.
Certains documents laissent croire que la NSA dispose d’une connexion
directe aux serveurs des entreprises. Des signaux seraient également
interceptés à même les câbles de fibre optique et autres infrastructures
de télécommunication grâce à un programme baptisé Upstream.
En
théorie, les communications cryptées demeurent impénétrables, même pour
la NSA. Or, l’agence contourne ce problème en exigeant les codes
nécessaires directement auprès des fournisseurs de services, en
infiltrant les ordinateurs des utilisateurs d’outils d’anonymat en
ligne, tel Tor, et même en effectuant du lobbyisme pour l’adoption de
normes internationales de cryptage faibles.
Aussi intéressants
soient-ils, de nombreux documents secrets divulgués par Edward Snowden
ne sont que des présentations PowerPoint destinées à la formation des
nouveaux analystes. Nul besoin d’être partisan de la théorie du complot
pour se douter que la réalité va encore plus loin. Chose certaine :
quiconque utilise Internet peut être surveillé à son insu, sans mandat,
par la NSA.
Robert Masse, consultant montréalais en sécurité
informatique, a beau savoir que la vie privée n’existe pas sur le Web,
il a été impressionné par les capacités techniques de la NSA divulguées
par Edward Snowden. « Les films où un espion infiltre un système
informatique en quelques secondes m’ont toujours fait rigoler.
Aujourd’hui, je me rends compte qu’Hollywood est plus près de la réalité
que je ne le croyais. »
Pas moins de 1,4 million de personnes —
analystes, contractuels, militaires, étrangers, etc. — possédaient en
2012 la cote de sécurité américaine top secret. De ce nombre, impossible
de savoir combien avaient accès aux programmes d’espionnage de la NSA.
Un élément particulièrement inquiétant lorsqu’on sait qu’il n’est pas
nécessaire, une fois branché à XKeyscore, d’avoir l’autorisation d’un
supérieur pour surveiller une cible. « Il faut davantage de contrôle et
de discipline », insiste Andrew Apostolou, expert anglais en sécurité
informatique à Washington. « Si des gens se font offrir de l’argent… »
Le
marché de la cybersécurité vaut en effet de l’or. Des entreprises comme
la française Vupen et les américaines Endgame et Netragard sont
constamment à la recherche de failles dans les programmes des Google,
Microsoft et autres Apple. Toute brèche — une « vulnérabilité » —
inconnue de l’auteur du logiciel est une porte ouverte pour une attaque
informatique impossible à parer.
Les Vupen, Endgame et Netragard
de ce monde pourraient se contenter de révéler ces vulnérabilités aux
propriétaires des logiciels en échange de quelques milliers de dollars.
Mais d’autres clients offrent beaucoup plus. Les agences de
renseignement seraient prêtes à payer de 100 000 à 250 000 dollars pour
une faille inconnue dans iOS, le système d’exploitation mobile d’Apple.
Que
feraient ces entreprises si une organisation criminelle leur offrait
davantage ? Vupen a déjà affirmé ne traiter qu’avec des pays membres ou
partenaires de l’OTAN, tandis que Netragard écrit sur son site Web ne
vendre qu’à des clients américains qui ont un « besoin légitime ». Et vu
la présence d’anciens dirigeants de la NSA et de la CIA — qui ont le
sens du patriotisme — dans son équipe, Endgame s’impose probablement des
règles similaires. Mais toutes les entreprises n’auront peut-être pas
cette « éthique ».
Alors, toujours aussi convaincu que Vitaly
Kamluk, l’expert en informatique à la houppette, n’est qu’un adepte de
la théorie du complot ?
Ce reportage a été réalisé grâce à une
Bourse Nord-Sud attribuée par la Fédération professionnelle des
journalistes du Québec (FPJQ) et financée par l’Agence canadienne de
développement international (ACDI).
* * *
Espionner la chancelière ?
Après
la France, l’ONU, le Brésil et l’Inde, l’Allemagne demande des comptes :
le cellulaire d’Angela Merkel (photo) aurait été mis sur écoute par les
États-Unis. Selon The Guardian, 35 personnalités politiques auraient
ainsi été espionnées.
Agrandir cette image Cliquez ici pour la voir à sa taille originale.
Photo : iStock
Photo : iStock
La
petite pièce circulaire aux parois de verre, au quatrième étage de la
société de sécurité informatique Kaspersky, à Moscou, semble tirée d’un
film d’espionnage. Huit écrans géants suspendus au plafond affichent en
temps réel des graphiques accompagnés de noms étranges :
Backdoor.win32.GrayBird.cgl ; Trojan.BAT.Miner.bf ;
Hoax.Win32ArchSM5.bdqrb…
Il s’agit des plus récents virus
découverts par la multinationale russe. Aujourd’hui seulement, elle en a
recensé 477 861. Et la journée n’est pas finie.
Vitaly Kamluk,
29 ans, fait partie de GReAT, le groupe élite d’informaticiens de
Kaspersky, répartis aux quatre coins du monde pour enquêter sur les
menaces numériques inhabituelles. Avec sa houppette de cheveux bruns,
son visage rond, ses traits délicats et sa petite fossette au menton,
Vitaly Kamluk n’a rien du cyberpirate sombre et échevelé des films
hollywoodiens. Ses propos, par contre, ont de quoi inspirer un
scénariste de films en mal d’idées. « Déraillement de train, écrasement
d’avion, bris industriel… Souvent, on met ça sur le dos d’une erreur
humaine. Mais je suis persuadé que certains de ces accidents sont causés
par des cyberattaques », dit l’informaticien de sa voix douce, presque
inaudible. Impossible d’en savoir plus, l’homme refuse de donner des
exemples précis, faute de preuves.
À première vue, Vitaly Kamluk
peut passer pour un adepte de la théorie du complot. Un bidouilleur qui
interprète à sa façon les découvertes, par des experts de sa trempe, de
programmes autrement plus malveillants que ceux capables d’envoyer des
pourriels depuis votre boîte courriel !
Sauf que çà et là dans le
monde, des voix s’élèvent pour révéler des éléments susceptibles de
nourrir une autre thèse : celle de la montée en puissance d’armées d’un
nouveau genre, les armées virtuelles.
Au cours des huit dernières
années, les États-Unis ont étendu leurs capacités numériques offensives
et défensives, sous la férule d’un homme aussi discret qu’un Edgar
Hoover (le mythique premier directeur du FBI), mais autrement plus
puissant : le général Keith Alexander.
L’homme de 61 ans —
surnommé « Alexander the Geek » — dirige la fameuse National Security
Agency (NSA), chargée d’espionner les ennemis des États-Unis. Mais comme
le soulignait le magazine Wired en juin dernier, il est aussi
commandant du US Cyber Command, chargé d’attaquer — dans le cyberespace —
ces mêmes ennemis. Et le haut gradé ne manque pas de moyens. Alors même
que l’armée américaine et la Central Intelligence Agency (CIA) sont aux
prises avec des compressions budgétaires d’envergure, Keith Alexander
reçoit des milliards pour construire de nouvelles bases, embaucher des
milliers de cyberpirates et d’ingénieurs, et inventer de nouvelles armes
numériques.
Les autres puissances mondiales ne restent pas en
retrait. Dans une frénésie qui n’est pas sans rappeler la course à
l’armement nucléaire du XXe siècle, chacune tente de s’armer pour la
guerre. Elles amassent les renseignements les plus précis, les armes les
plus puissantes, capables de se déployer rapidement dans les nouveaux
champs de bataille.
N’allez pas croire qu’en cas de guerre
virtuelle les dommages se limiteraient à des disques durs grillés et des
données perdues. Une cyberattaque contre un réseau de transport, une
centrale nucléaire ou une usine de traitement des eaux, par exemple,
pourrait coûter des vies humaines.
N’espérez pas non plus qu’un
conflit numérique se joue seulement dans le lointain cyberespace. « Si
votre ordinateur est connecté à Internet, il peut être infiltré à
distance pour lancer un “cybermissile”, comme Stuxnet, et couvrir les
traces de l’attaquant », dit l’expert Vitaly Kamluk.
Stuxnet, un
ver informatique particulièrement menaçant, a été repéré par une société
de sécurité informatique de Biélorussie en juillet 2010. Il a fait
varier la vitesse de rotation de centrifugeuses dans une usine
d’enrichissement d’uranium en Iran. Les systèmes conçus pour alerter les
opérateurs ne se déclenchaient pas et, en quelques mois, près de 1 000
appareils ont été endommagés, ce qui a ralenti les ambitions nucléaires
du pays. Selon plusieurs médias américains, Stuxnet aurait été mis au
point conjointement par Israël et les États-Unis.
Ce n’est là
qu’un des virus parmi la demi-douzaine repérée depuis trois ans dans une
toute nouvelle génération de programmes malveillants, si complexes
qu’ils sont vraisemblablement créés par des États. Et les experts de
Kaspersky sont des as dans ce domaine : ils en ont découvert quatre,
dont Gauss, un espion d’opérations bancaires, et Flame, qui enregistre à
peu près tout ce que fait un usager sur son ordinateur. Comme Stuxnet,
tous deux infectaient essentiellement des ordinateurs au Moyen-Orient.
Les
attaques que permettent ces virus sont si sournoises qu’un « pays, une
entreprise ou un particulier peut subir des conséquences sans comprendre
ce qui les cause, dit Vitaly Kamluk. C’est la principale
caractéristique de la guerre numérique : elle est invisible. »
Photo

Jason Lee / Reuters
Edward
Snowden, dont les révélations sur la National Security Agency, dirigée
par le général Keith Alexander, ont ébranlé le monde. – Photo

Jason Lee / Reuters
Les
grandes baies vitrées des bureaux de Kaspersky offrent une vue de 360
degrés sur les environs. À l’ouest, des bateaux de plaisance mouillent
l’ancre dans le réservoir Khimkinskoye. Au nord et à l’est se dressent
des immeubles de logements sans charme et des tours de bureaux. À une
quinzaine de kilomètres au sud se trouve le centre-ville de Moscou.
Quelque part, peut-être tout près, peut-être très loin, se cache Edward
Snowden, l’informaticien américain dont les révélations sur l’espionnage
par la NSA ébranlent le monde depuis juin dernier.
En 11
semaines, le quotidien britannique The Guardian, auquel Edward Snowden a
fourni maints documents classifiés, a publié plus de 300 articles sur
les façons dont la NSA obtient ses informations — lesquelles sont, c’est
connu, le nerf de la guerre.
Parmi les fuites les plus
explosives figure la collecte des métadonnées — numéro composé, heure et
durée de la conversation — de tous les appels faits depuis ou vers le
territoire américain. On a appris aussi l’existence de PRISM, programme
qui amasse courriels, clavardages, appels vidéo, documents et autres
directement auprès de géants du Web, dont Google, Yahoo! Microsoft,
Facebook, Skype et Apple.
Edward Snowden a également dévoilé
l’existence de XKeyscore, qui surveille sur demande — et sans mandat — «
presque tout ce qu’un utilisateur typique fait sur Internet », peut-on
lire sur une diapositive de la NSA publiée par The Guardian.
La
manière dont PRISM et XKeyscore accèdent aux données demeure floue.
Certains documents laissent croire que la NSA dispose d’une connexion
directe aux serveurs des entreprises. Des signaux seraient également
interceptés à même les câbles de fibre optique et autres infrastructures
de télécommunication grâce à un programme baptisé Upstream.
En
théorie, les communications cryptées demeurent impénétrables, même pour
la NSA. Or, l’agence contourne ce problème en exigeant les codes
nécessaires directement auprès des fournisseurs de services, en
infiltrant les ordinateurs des utilisateurs d’outils d’anonymat en
ligne, tel Tor, et même en effectuant du lobbyisme pour l’adoption de
normes internationales de cryptage faibles.
Aussi intéressants
soient-ils, de nombreux documents secrets divulgués par Edward Snowden
ne sont que des présentations PowerPoint destinées à la formation des
nouveaux analystes. Nul besoin d’être partisan de la théorie du complot
pour se douter que la réalité va encore plus loin. Chose certaine :
quiconque utilise Internet peut être surveillé à son insu, sans mandat,
par la NSA.
Robert Masse, consultant montréalais en sécurité
informatique, a beau savoir que la vie privée n’existe pas sur le Web,
il a été impressionné par les capacités techniques de la NSA divulguées
par Edward Snowden. « Les films où un espion infiltre un système
informatique en quelques secondes m’ont toujours fait rigoler.
Aujourd’hui, je me rends compte qu’Hollywood est plus près de la réalité
que je ne le croyais. »
Pas moins de 1,4 million de personnes —
analystes, contractuels, militaires, étrangers, etc. — possédaient en
2012 la cote de sécurité américaine top secret. De ce nombre, impossible
de savoir combien avaient accès aux programmes d’espionnage de la NSA.
Un élément particulièrement inquiétant lorsqu’on sait qu’il n’est pas
nécessaire, une fois branché à XKeyscore, d’avoir l’autorisation d’un
supérieur pour surveiller une cible. « Il faut davantage de contrôle et
de discipline », insiste Andrew Apostolou, expert anglais en sécurité
informatique à Washington. « Si des gens se font offrir de l’argent… »
Le
marché de la cybersécurité vaut en effet de l’or. Des entreprises comme
la française Vupen et les américaines Endgame et Netragard sont
constamment à la recherche de failles dans les programmes des Google,
Microsoft et autres Apple. Toute brèche — une « vulnérabilité » —
inconnue de l’auteur du logiciel est une porte ouverte pour une attaque
informatique impossible à parer.
Les Vupen, Endgame et Netragard
de ce monde pourraient se contenter de révéler ces vulnérabilités aux
propriétaires des logiciels en échange de quelques milliers de dollars.
Mais d’autres clients offrent beaucoup plus. Les agences de
renseignement seraient prêtes à payer de 100 000 à 250 000 dollars pour
une faille inconnue dans iOS, le système d’exploitation mobile d’Apple.
Que
feraient ces entreprises si une organisation criminelle leur offrait
davantage ? Vupen a déjà affirmé ne traiter qu’avec des pays membres ou
partenaires de l’OTAN, tandis que Netragard écrit sur son site Web ne
vendre qu’à des clients américains qui ont un « besoin légitime ». Et vu
la présence d’anciens dirigeants de la NSA et de la CIA — qui ont le
sens du patriotisme — dans son équipe, Endgame s’impose probablement des
règles similaires. Mais toutes les entreprises n’auront peut-être pas
cette « éthique ».
Alors, toujours aussi convaincu que Vitaly
Kamluk, l’expert en informatique à la houppette, n’est qu’un adepte de
la théorie du complot ?
Ce reportage a été réalisé grâce à une
Bourse Nord-Sud attribuée par la Fédération professionnelle des
journalistes du Québec (FPJQ) et financée par l’Agence canadienne de
développement international (ACDI).
* * *
Espionner la chancelière ?
Après
la France, l’ONU, le Brésil et l’Inde, l’Allemagne demande des comptes :
le cellulaire d’Angela Merkel (photo) aurait été mis sur écoute par les
États-Unis. Selon The Guardian, 35 personnalités politiques auraient
ainsi été espionnées.
Se soustraire au Web
Les
infrastructures critiques — centrales nucléaires, réseaux électriques,
usines de traitement des eaux, etc. — fonctionnent généralement en
circuit fermé. N’étant pas connectées au Web, elles sont immunisées
contre les cyberattaques. Quoique…
Agrandir cette image Cliquez ici pour la voir à sa taille originale.
Cette
stratégie n’est pas infaillible. Il demeure parfois une connexion par
laquelle un pirate peut s’infiltrer. C’est ainsi que Robert Masse,
consultant montréalais en sécurité informatique, a pris le contrôle du
système informatique d’une infrastructure québécoise (qu’il refuse de
nommer) en moins de deux heures au cours d’un test de sécurité l’été
dernier.
Un réseau fermé peut également être pénétré grâce à une
clé USB, un disque dur ou un autre périphérique amovible. Une usine
d’enrichissement d’uranium en Iran aurait été contaminée de cette
manière en 2009. En 2011, un virus bénin a même franchi le réseau
étanche de l’armée de l’air américaine et infecté des drones.
La porno mène à tout
La
passion pour la cybersécurité de Vitaly Kamluk, un des as de
l’entreprise russe Kaspersky, remonte à son adolescence, lorsqu’un
copain lui a demandé de purger l’ordinateur familial de virus contractés
en visitant des sites pornos.
42 complots
En juin, la NSA a
affirmé que ses programmes de surveillance ont permis de déjouer 42
complots terroristes, dont 13 ayant un rapport avec les États-Unis.
12 « espions »
La
NSA a admis que 12 personnes ont détourné ses capacités d’espionnage à
des fins personnelles depuis 2003, la plupart pour des raisons
sentimentales. Un militaire, notamment, a profité de sa première journée
d’accès au système pour y entrer les six adresses de courriel de son
ex-copine. Des cas plus graves sont-ils passés sous le radar ?
Commentaires
Enregistrer un commentaire