Guerra informatica

La guerra cibernetica , la guerra cibernetica (in inglese  : cyberwarfare ) o War of the canvas è l'uso dei computer e di Internet per condurre una guerra nel cyberspazio .

Dall'inizio del XXI °  secolo , la rete globale è diventato un importante scontro militare. L'uso di Internet consente di infiltrarsi rapidamente in tutte le reti più sensibili del mondo. Nuovi campi di battaglia sono stati organizzati con siti e organizzazioni governative, istituzioni, grandi e medie imprese, organizzazioni private e individui come bersagli. Gli attori di questi attacchi sono i gruppi di hacker informatici, le organizzazioni terroristiche, i truffatori di ogni tipo ma anche gli eserciti e le organizzazioni governative.

Incontrato in alcuni romanzi di fantascienza , il blocco informatico delle risorse informatiche e quindi dei centri di comando o della trasmissione di informazioni è una pratica temuta dalle persone preoccupate per la sicurezza informatica. Virus informatici , worm e denial of service sono le prime armi di questo tipo di attacco.

Tipi di attacchi

L'attacco informatico richiede poche risorse e pochi uomini. Un centinaio di ingegneri informatici e hacker sono ancora sufficienti nel 2015 per infiltrarsi o bloccare parte della rete globale, anche se un attacco di tipo Stuxnet , Flame o mini-Flame richiede molta più capacità informatica e l'intervento dei servizi segreti. . I paesi più sviluppati e più dematerializzati sono anche i più vulnerabili, tanto più che alcuni di essi presentano lacune significative nella loro sicurezza informatica.

Esistono diversi metodi di attacco, questo elenco li identifica dai più innocui ai più gravi:

Storia

Nel 1999 , cinese colonnelli Qiao Liang e Wang Xiangsui  (in) immaginato in guerra fuori campo che potrebbe diventare una delle armi del XXI °  secolo . La Cina ha creato un corpo del cyberspazio di 9.600 uomini. Oggi l' esercito cinese è regolarmente accusato di voler attaccare i sistemi informatici americani dal Segretario alla Difesa degli Stati Uniti ; .

Nel 2008 è stata creata in Francia l' Agenzia nazionale per la sicurezza dei sistemi informativi (ANSSI) ed è stato pubblicato un Libro bianco sulla difesa. Tuttavia, la Francia resta un Paese particolarmente vulnerabile perché secondo l'ex ministro Jean-Marie Bockel "l'entità della minaccia" come il suo carattere strategico sono stati "ampiamente sottovalutati", mentre gli attacchi si contano ancora a decine ogni anno.

Rilevato nel 2010 da una società di sicurezza bielorussa , il virus Stuxnet proveniva dal programma di attacco informatico americano “  Olympic Games  ”, come gli altri due virus Flame e DuQu . Questo programma di difesa risale alla fine del 2006, è il risultato della cooperazione tra la NSA americana e l'unità israeliana 8200. Le prime versioni di Stuxnet risalirebbero al 2009. Era portatore di una missione strategica, per sostituire gli attacchi militari preventivi previsti da Israele, per rallentare il programma nucleare iraniano, per dare tempo ai negoziati internazionali e alle pressioni sul governo islamico Repubblica. Secondo il francese Patrick Pailloux , direttore dell'ANSSI  : Sembra che abbiamo attraversato il Rubicone in termini di "il primo grande attacco di questa natura che ha provocato la distruzione fisica di un'importante infrastruttura". Secondo l'editore Symantec , si stava installando nei sistemi Scada - computer professionali - che controllano tutti i sistemi automatici (segnaletica stradale, metro, ascensori, ecc.) ma i suoi veri obiettivi erano le centrifughe iraniane di Natanz, un obiettivo militare. .

Nel 2011 , Anonymous ha contribuito alla rivoluzione tunisina aiutando gli utenti Internet tunisini a superare i limiti imposti dal governo tunisino. Quindi, questa forma di azione ha facilitato la manifestazione popolare che in seguito ha rovesciato il governo di Ben Ali . Ad esempio, Sofiène Chourabi , una giornalista dissidente finanziata da Freedom House , è stata in grado di riutilizzare il suo account Facebook dopo che è stato disattivato.

Il 1 ° settembre 2011, il worm spyware DuQu viene rilevato dal laboratorio di sicurezza dell'Università di Budapest . Le prime versioni di DuQu risalirebbero al 2008. Ha molte somiglianze con Stuxnet con cui condivide moduli identici ma in aggiunta utilizza difetti sconosciuti in Windows il che suggerisce che questi creatori abbiano avuto accesso al codice sorgente che compone il cuore del sistema di Microsoft . La sua prima missione era rubare certificati digitali per impersonare software innocuo e raccogliere dati. Era controllato da computer situati in Europa, Filippine e Cina.

Nel maggio 2012 , il virus Flame è stato rilevato dall'editore russo di software di sicurezza Kaspersky . Le prime versioni di Flame risalgono al 2007. È stato installato dirottando la funzione "Windows Update" che aggiorna automaticamente il sistema operativo Windows. Il suo studio ha dimostrato che è il lavoro dello stesso team IT che ha sviluppato Stuxnet e DuQu , ha anche moduli comuni con loro, ma è più grande e più complesso. Oltre il 60% delle macchine infette da Fiamma - in centri industriali militari, centrali nucleari, impianti di trattamento delle acque - si trovava in Iran. Il suo ruolo era quello di inviare all'aggressore copie di documenti sensibili, password, prendere il controllo di webcam, microfoni e spegnere le centrifughe nei siti nucleari.

Nel 2012 un gruppo di esperti internazionali, supportati dal Centro di eccellenza NATO Cyber ​​Defense (con sede a Tallinn, Estonia), ha pubblicato il primo manuale di diritto applicabile alla guerra informatica.

Nel settembre 2012 , Harold Koh, consulente legale del Dipartimento di Stato degli Stati Uniti, ha presentato i primissimi elementi della concezione statunitense della guerra informatica.

A seguito degli attentati di agosto, settembre e ottobre 2012 contro Aramco, RasGaz, 6 grandi banche americane e una francese, gli Stati Uniti sono convinti che la responsabilità di questi attacchi sia la Repubblica islamica dell'Iran, che si mette alle calcagna dell'industria saudita e delle istituzioni finanziarie americane per vendicare gli attacchi al proprio programma nucleare e prendere il sopravvento sul potente rivale saudita sunnita, alleato degli americani.

Nel gennaio 2013, Israele ha lanciato un programma di formazione rivolto agli adolescenti. Benjamin Netanyahu intende reclutare i giovani più brillanti per creare un Iron Dome digitale.

In un rapporto pubblicato su 18 febbraio 2013, la società di sicurezza informatica americana Mandiant accusa l'unità dell'Unità 61398 dell'esercito cinese di essere all'origine dal 2006 di una vasta operazione di cyber-spionaggio volta ad appropriarsi di ingenti volumi di dati sensibili in 141 aziende e organizzazioni principalmente anglosassoni.

Gli Stati Uniti stanno conducendo una guerra cibernetica contro la Corea del Nord per influenzare e interrompere il suo programma nucleare. Tuttavia, questo tipo di azione è controversa: secondo lo storico americano Bruce Cumings , se la Corea del Nord usasse questi metodi anche contro gli Stati Uniti, sarebbe considerato un atto di guerra.

Alcuni attacchi informatici

Attuazione delle tutele da parte degli Stati

La Cina ha confermato ufficialmente la creazione di "un team speciale dedicato alla protezione contro possibili attacchi informatici". Un annuncio che non ha sorpreso nessun servizio di intelligence di altri Paesi impegnati nella guerra cibernetica, essendo la Cina da tempo uno dei Paesi più attivi su questo fronte.

Il Regno Unito ha annunciato nel maggio 2011 di acquisire capacità offensive nella guerra informatica, non solo difensive. Il ministro della Difesa Nick Harvey ritiene che "il mondo cibernetico sarà ora parte del campo di battaglia del futuro".

In Francia , è stata istituita una catena di comando operativa congiunta e ministeriale, posta sotto l'autorità del Capo di Stato Maggiore della Difesa e integrata nel Centro di pianificazione e conduzione delle operazioni (CPCO), per organizzare e condurre la difesa informatica militare dal 2014. Un Libro bianco del 2013 sulla difesa e la sicurezza nazionale ha prescritto lo sviluppo di una riserva operativa che può essere attivata in caso di grave crisi. Nel 2013, le principali società francesi del cyberspazio sono state individuate dal Ministero delle Forze Armate e beneficiano di un piano di sorveglianza e sicurezza.

Nel 2016 la decisione di formare un nuovo corpo d'armata cibernetica è stata presa dall'allora ministro della Difesa, Jean-Yves Le Drian ; il suo centro operativo si trova a Bruz , a Ille-et-Vilaine .

Bibliografia

Note e riferimenti

  1. "  La guerra del web è dichiarata  " , su euronews ,20 febbraio 2013(consultato il 14 agosto 2020 ) .
  2. (in) Cyberspace sul sito web del Dipartimento della Difesa degli Stati Uniti
  3. (in) Cyberwarfare una realtà in 12 mesi , ZDNet, 15 gennaio 2004
  4. Tunisia: Sofiane Chourabi pagato dalla CIA era un famigerato cyber-collaboratore
  5. (in) L'amara guerra cibernetica della Tunisia , aljazeera.com, 6 gennaio 2011
  6. Il Personal Computer, n o  252, settembre 2012, articolo: guerra cibernetica è dichiarata , pag.  40-42
  7. Sito del manuale di Tallinn sulla pagina CCD COE:
  8. (it) Il manuale di Tallinn sul diritto internazionale applicabile alla guerra informatica , revuedepressejuridique.org, 3 settembre 2012
  9. (it) Harold Koh: "Diritto internazionale nel cyberspazio" , revuedepressejuridique.org, 19 settembre 2012
  10. Le Figaro del 3 novembre 2012: La guerra cibernetica globale è già iniziata
  11. Israele inizia a formare adolescenti per creare "Iron Dome digitale", The Verge.
  12. (in) "  Un'unità dell'esercito cinese è vista come legata all'hacking contro gli Stati Uniti  " The New York Times19 febbraio 2013(consultato il 25 febbraio 2013 )
  13. Bruce Cumings , "  Questo è ciò che c'è veramente dietro le provocazioni nucleari della Corea del Nord  " , The Nation ,23 marzo 2017( leggi in linea )
  14. (in) "  Nuovi "attacchi informatici" hanno colpito la Corea del Sud  " , su BBC News ,9 luglio 2009
  15. ad una riunione del circolo Strategia
  16. (in) "  Gli hacker in Cina hanno attaccato il Times negli ultimi 4 mesi  " , The New York Times30 gennaio 2013(consultato il 26 febbraio 2013 )
  17. (in) "Il  Washington Post si unisce alla lista dei media hackerati dai cinesi  " , The New York Times31 gennaio 2013(consultato il 26 febbraio 2013 )
  18. Patricia Blettery, "  The New York Times e Twitter hackerati da hacker pro-Assad  " , su rfi.fr ,28 agosto 2013(consultato il 14 agosto 2020 ) .
  19. "  Rue 89  " , in Rue89 (consultato il 14 agosto 2020 ) .
  20. "La  Cina forma un'unità d'élite per la guerra informatica  " , su Generation-NT (consultato il 14 agosto 2020 ) .
  21. Nick Hopkins, "  Programma di sviluppo di armi informatiche nel Regno Unito per contrastare la minaccia della guerra cibernetica  " , su guardian.co.uk , The Guardian ,30 maggio 2011(consultato il 14 agosto 2020 ) .
  22. https://www.defense.gouv.fr/portail/enjeux2/la-cyberdefense/la-cyberdefense/presentation
  23. "  Verso un cyber-esercito francese?  » , Su franceculture.fr ,29 gennaio 2013(consultato il 14 agosto 2020 ) .
  24. "  Perché la Francia ha un cyber-esercito - Difesa  " , su usinenouvelle.com/ (consultato il 14 agosto 2020 ) .

Appendici

Articoli Correlati

link esterno