Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

François Paget, McAfee Labs : il ne faut pas voir la cyberguerre là où elle n’est pas

janvier 2012 par François Paget, chercheur au McAfee Labs

Même si des prémices de cyberguerres émergent ici ou là au Moyen-Orient ou en Asie, les attaques concertées de hackers se réclamant du mouvement Anonymous et visant aujourd’hui nombre de sites liés, de près ou de loin, aux lobbyings autour de SOPA (*) aux Etats-Unis ou d’Hadopi en France sont bien éloignées de ce concept.

Un acte de cyberguerre nécessiterait un ensemble d’attributs que l’on ne retrouve pas dans le cas présent :

- Source : l’attaque doit être menée ou soutenue par un Etat.

- Motivation : l’attaque doit être motivée par des raisons politiques.

- Conséquence : l’attaque doit causer des dommages incapacitants de nature à entraver le fonctionnement d’une nation.

- Sophistication : l’attaque exige des méthodes personnalisées et/ou une planification complexe.

Nous sommes ici en présence d’un épisode que l’on qualifie « d’Hacktivisme » (néologisme résultant des termes « hacker » et « activisme ») ou de cyberactivisme. Bien que ce concept ne date pas d’hier, la saga WikiLeaks qui a fait les gros titres en 2010 lui a permis de se faire largement connaître, d’obtenir la sympathie d’un certain public et d’élargir son champ d’action.

Malgré plusieurs actions d’éclat, 2011 a cependant été une année de confusion pour les cyberactivistes, avec des protagonistes en proie aux dissensions et, parfois, sans objectif clairement déclaré. Il a été plusieurs fois difficile de faire la part des choses entre les campagnes à motivation politique et les activités « ludiques » de quelques pirates en mal de reconnaissance. Mais une réalité s’est imposée : lorsque ceux qui se cachent derrière l’étiquette Anonymous s’entendent sur une cible, elle subit des dégâts qui ne sont pas sans conséquence. L’industrie, les Etats, les services de police et même, par rebond, les particuliers éloignés de ces conflits, ont eu à en subir les conséquences (indisponibilité, vol et divulgation de données personnelles ou confidentielles, etc.). S’ils arrivent à se fédérer, les Hacktivistes, qu’ils soient proches des Anonymous ou des « cyber-indignés » constitueront une force de plus en plus crédible. Que l’on approuve ou non leurs causes, ils ne peuvent plus être ignorés.

Pour aller plus avant, l’année 2012 sera décisive pour le cyberactivisme (voir, à ce sujet, le rapport McAfee de 2012 sur les cybermenaces). Et les idées véhiculées par les Anonymous ne représentent qu’un seul aspect du problème.

• Les véritables militants qui se reconnaissent dans le mouvement Anonymous (sa branche historique qui a lutté comme les scientologues et a soutenu Wikileaks) vont devoir se réinventer s’ils ne veulent pas voir ternir leur image et être traités de simples hackers. Qu’ils réussissent ou échouent dans cette démarche, les attaques qu’ils signeront en 2012 vont se poursuivre et s’amplifier. Peu sophistiqués, le déni de service distribué et les vols et divulgations de données personnelles justifiés par une visée politique n’en seront pas moins ennuyeux pour ceux qui en seront les victimes.

• Nous assisterons à une plus grande coopération entre les activistes du Net et ceux qui préfèrent le pavé de nos villes. Utilisés comme moyen de liaison et outil de propagande et de renseignement, les réseaux sociaux joueront un grand rôle dans cette évolution. Les groupes Occupy et les Indignés risquent donc d’être rejoint par une frange de cyberactivistes intéressés à mener des actions militantes sur Internet à la limite de l’illégalité. Nous voyons déjà apparaitre à côté des Anonymous, d’autres protestataires préférant l’utilisation de l’appellation « Cyber-Indignés ».

• Le « doxing » et le « copwatching » (**) vont se poursuivre en 2012. Que ce soit à des fins politiques, idéologiques ou de représailles, les données privées de personnalités publiques, telles que des responsables politiques, des chefs d’entreprise, des juges ou des représentants des forces de l’ordre, vont se retrouver étalées au grand jour cette année autant que l’an dernier. Les protestataires ne reculeront devant rien pour glaner des informations sur les réseaux sociaux ou les serveurs web afin de nourrir leurs diverses opérations.

• L’action des patriotes, membres de diverses « cyberarmées » qui fleurissent principalement dans les Etats non démocratiques ou non laïques (Iranian Cyber Army, Pakistan Cyber Army,groupe ChinaHonker, etc.) va se poursuivre et s’amplifier. Ces groupes ne se limiteront plus à la dégradation de sites (le défacement) et au DDoS pour faire taire tous ceux qui les gènent. En 2011, la rumeur prétendait que certaines cyberarmées étaient manipulées ou soutenues par leurs gouvernements. Cette rumeur laissera la place à des certitudes en 2012 ou 2013. C’est dans ce domaine qu’apparaissent aujourd’hui ces attaques que l’on classifie parfois comme des prémices de cyber-guerre. Sur Internet et les réseaux sociaux, les combats que se mènent les partisans de la cause Palestinienne et les Israéliens en sont aujourd’hui un parfait exemple. Rejoués sur le Net, les conflits entre Indiens et Pakistanais, Coréens du Nord et du Sud en sont d’autres.


(*) SOPA : Stop Online Piracy Act - nouvelle loi anti-piratage actuellement discutée au Sénat américain

(**) Le doxing consiste en la publication de photos, de coordonnées et de données personnelles et familiales en représailles à une action menée par l’individu qui en est la victime. Le « copwatching » consiste à créer des sites spécialisés dans la centralisation de données d’identification et d’observation sur les forces de l’ordre.




Voir les articles précédents

    

Voir les articles suivants