Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La cyber-armée chinoise en marche contre les réseaux indiens

mai 2008 par Frédéric Donnette, Global Security Mag

Selon The Times of India, une cyber-armée chinoise est en action et l’Inde en souffre silencieusement. Depuis un an et demi disent des officiels, la Chine déploie des attaques quotidiennes contre des réseaux informatiques indiens, que ce soit privés ou publics, montrant ainsi ses intentions et ses capacités.

Les attaques répétées coincident pratiquement avec l’historique des tensions politiques entre les deux pays.

Selon des représentants du gouvernement, ces attaques ne sont pas des incidents isolés ressemblant à des pratiques habituelles ou de hacking basiques, elles sont bien plus sophistiquées, et il y a une vraie méthode derrière cette folie.

Publiquement, les officiels, lorsqu’on les interroge se cachent derrière l’argument que le “hacking” est une activité banale et se passe partout dans le monde. Mais en privé, ils reconnaissent que la menace de cyber-guerre par les chinois est plus palpable que celle venant d’autres pays.

Le noyau dur des attaques est que les chinois scannent et dressent en permanence des cartes des réseaux officiels indiens. Cela leur donne non seulement une très bonne idée du contenu mais aussi comment les neutraliser ou les détourner lors d’un conflit.

Ces officiels affirment que la Chine est sur le point d’obtenir un avantage asymétrique sur un adversaire potentiel.

Ces attaques massives des derniers mois dont la source venait de Chine incluent une attaque sur le NIC (Centre Informatique national) qui avait été mis en place par le Conseil de Sécurité Nationale et le Ministère des Affaires Etrangères.

D’autres réseaux gouvernementaux, disent les sources, sont habituellement visés quoique jamais neutralisés. Un effort discret est en cours pour mettre en place des mécanismes de défense, mais il reste du chemin pour que la cyber-guerre devienne une composante importante de la doctrine de sécurité de l’Inde. Des équipes dédiées, mal payées bien-sûr sont impliquées dans une lutte quotidienne contre ces attaques. Le fossé à combler est la création d’un système de représailles offensives. Ce ne serait pas compliqué selon certaines sources, les réseaux chinois sont très poreux et l’Inde est reconnue pour être un géant de l’informatique.

Il y a trois armes principales qui sont utilisées contre les réseaux indiens, les bots, les capteurs de saisies et les cartographieurs de réseaux. Toujours selon les sources gouvernementales, les chinois sont des experts reconnus pour la réalisation de bots, qui sont des programmes parasites injectés dans le réseau qui le piratent et contrôlent les ordinateurs ce qui revient à dire qu’ils sont sous l’emprise de « forces extérieures ». Les ordinateurs ainsi asservis sont connus comme étant des zombies selon le langage coloré de la cyber-sécurité et sont des élements clés dans la cyber-guerre. Il y aurait ainsi près de 50000 bots en Inde actuellement et ce ne sont que des hypothèses opérationnelles.

Quel est le danger ? En termes simple c’est que le moment venu, ces contrôleurs externes, des bots, pourront commander à leur guise les réseaux en s’appuyant sur ces zombies.

Il y a exactement un an, des experts indiens de sécurité informatique ont pu avoir un aperçu de ce qui se passerait quand une attaque coordonnée contre l’Estonie a mis en panne ce pays, cela a été réalisé par un million d’ordinateurs de partout dans le monde et beaucoup d’entre-eux étaient … en Inde ! C’était l’œuvre de cyber-terroristes russes qui sont reconnus pour être plus meurtriers.

Le point que mettent en évidence les offciels est que des réseaux en Inde sont contrôlés depuis l’extérieur, une sorte de cinquième colonne, d’où le besoin d’une stratégie plus aggressive.

Les key loggers sont des programmes qui inspectent les ordinateurs, leurs processus et les données quand vous agissez sur le clavier. Ces informations sont immédiatement transférées vers un contrôleur externe et meme un changement de mot de passé peut être repéré. L’inspection et la cartographie de réseau est une des bases de la cyber-guerre moderne. Le Ministère des Affaires Etrangères possède un système d’ordinateurs et réseaux à trois couches, seules les communications les moins confidentielles circulent sur un canal qui est baptisé « e-grams ».

Ironiquement, les affaires ultra-confidentielles n’utilisent que des methodes de la vieille économie, probalement les plus sécurisées quoique les plus coûteuses en temps. Il en va de même pour d’autres zones critiques gouvernementales. Mais le plus grand pas à franchir au sein de la sécurité nationale est celui de la compréhension de la vraie nature de la menace.

Le conseiller pour la sécurité nationale MK Narayanan a mis en place l’Organisation pour la Recherche Technologique Nationale (NTRO) qui a en charge l’évaluation de la menace de la cyber-guerre. Mais le forum sur la cyber sécurité du Conseil de Sécurité Nationale a été supprimé après l’incident d’espionnage américain. Le pouvoir établi a tellement été effrayé que cela reste gelé. Le processus de décision indien en ce qui concerne la cyber-guerre en est profondément affecté.




Voir les articles précédents

    

Voir les articles suivants