Journal d'investigation en ligne et d'information‑hacking
par Antoine Champagne - kitetoa

Une vision étriquée de la cyber-guerre : choisir entre les DDoS ou les missiles

Un tweet de l'ami Bortzmeyer n'a pas manqué d'attirer mon attention aujourd'hui. Le 6 octobre dernier, je faisais justement une intervention au Festival des nouvelles explorations de Royan sur le sujet controversé et oh combien médiatique, de la cyber-guerre. Tout le monde en parle. A tort et à travers. Parfois avec justesse, mais c'est plus rare. La cyber-guerre est avant tout un concept marketing, au même titre que le Web 2.

Un tweet de l'ami Bortzmeyer n'a pas manqué d'attirer mon attention aujourd'hui. Le 6 octobre dernier, je faisais justement une intervention au Festival des nouvelles explorations de Royan sur le sujet controversé et oh combien médiatique, de la cyber-guerre. Tout le monde en parle. A tort et à travers. Parfois avec justesse, mais c'est plus rare. La cyber-guerre est avant tout un concept marketing, au même titre que le Web 2.0 balancé par Tim O'Reilly pour relancer l'industrie liée au Web qui venait de se prendre en pleine figure l'explosion de la bulle Internet. La cyber-guerre, quant à elle, a été popularisée par la communauté du renseignement et les militaires américains pour justifier des budgets hérités de la guerre froide. Pour l'instant, n'en déplaise à ceux qui la voient partout, la cyber-guerre continue à faire des cyber-morts et ce n'est pas bien grave.

Mais voilà que se pose la question : doit-on utiliser un DDoS ou un missile pour rayer de la cyber-carte un serveur.

Premier point, un DDoS, effectivement, ça ne dure qu'un temps et à mon sens ce n'est pas une cyber-attaque. Tout au plus une cyber-contrariété, issue de la manière dont fonctionne le réseau. C'est quelque chose qui doit être attendu par tout administrateur d'un serveur. Un jour ou l'autre, cela arrivera.

Un missile serait donc plus efficace. Définitif en tout cas. C'est juste. Mais on sort un peu de la cyber-guerre. Sauf à imaginer que la cyber-guerre est un ensemble bien plus vaste que ce qui est généralement décrit par les militaires, la communauté du renseignement et les médias.

Prenons un cas pratique puisque je l'ai promis à Bortzmeyer.

Imaginons une agence gouvernementale américaine chargée de mettre en place les infrastructures nécessaires à l'armée américaine pour mener ses guerres sur le terrain. Elle développe les outils et les réseaux qui permettent aux responsables militaires et politiques de se tenir informés de ce qui se passe sur le terrain et aux troufions de récupérer les informations nécessaires à leur guerre sur place.

Ceci est juste un crobard pour montrer que je ne suis pas si impressionné que ça par les dessins de Jef Mathiot... Na!

Imaginons que nous sommes des cyber-terroristes ou des cyber-ennemis très bien renseignés.

Nous avons pu établir (ceci est un peu fictif, la DISA a déménagé et il est inutile de mettre en pratique les lignes qui suivent. Au pire, vous feriez sauter un restaurant mexicain...) que les systèmes qui permettent aux troufions de recevoir les informations et d'en envoyer vers Washington reposent sur des serveurs qui se trouvent 5275 LEESBURG PIKE FALLS CHURCH, en Virginie.

Bien entendu, nous nous sommes appuyé sur des Über cyber hackers de la mort qui tuent, russes, chinois et nord-coréens, pour obtenir cette information. En payant en bitcoins et en utilisant Tor, nous sommes certains d'être intraçables.

Dès lors, nous nous lançons dans l'acquisition, plus compliquée, des plans de l'immeuble. Parce que ce n'est pas tout de savoir que les serveurs sont à cette adresse, autant viser juste...

Penser à acheter une scaphandre

Nous plongeons donc dans le Dark Web, vêtus d'un scaphandre (évidemment, sinon comment on respire ?). Ni une ni deux, nous trouvons un cyber terroriste Libyen qui nous vend pour 2 bitcoins un plan détaillé de l'immeuble.

Une petite vérif sur Google Maps en utilisant un VPN nord-coréen nous permet de vérifier que l'immeuble est bien celui-là. La forme de l'ensemble est correcte.

Et même, le plan vendu correspond dans ses détails à la vue que nous offre Google Maps. Machiavéliques, on utilise un service américain (Le G de GAFAM) pour mieux les cyber-attaquer [Rire sardonique] ...

Forts de notre exploration, nous partons sur Silk Road (ah, ça n'existe plus ? Nan, mais c'est juste pour brouiller les pistes, on va pas non plus vous dire où l'on recrute des djihadistes sur le Dark Web...) recruter des exécutants. On n'est pas cons, on part pas à l'attaque d'un bâtiment militaire. Il y aura bien un débile pour le faire au nom de sa cause...

Paf, c'est bon, on a les deux neuneus qui ont un bazooka et qui ne demandent qu'à dégommer des militaires américains. Ils balancent la purée.

Et si c'était un peu plus compliqué que ça ?

Les serveurs de l'armée sont morts. Opération réussie. Les troufions sont aveugles sur leurs terrains d'opérations, les politiques et les généraux aussi. Notre cyber-guerre est un succès. On fête ça au champagne, évidemment, et pour mieux tenir les coupes, on enlève notre tenue de scaphandrier.

Mais la cyber-guerre, la vraie, celle qui détruit (pas celle qui paralyse) une économie dans son ensemble, cela demande sans doute un peu plus qu'un DDoS ou que des missiles. Sans compter qu'il n'est pas totalement incongru d'imaginer que la DISA a un système de backup quelque part qui va prendre le relais.

Cette cyber-guerre qui détruit une économie, et pourquoi pas tant que l'on y est, toutes les économies de la planète, je l'ai décrite aux alentours de l'an 2000 après quatre laborieuses années d'écriture , dans un roman que vous pouvez trouver ici.

Il y  toutefois un petit bémol. Ça pourrait marcher, mais en fait, à mon humble avis, non.

Simplement parce que pour mener une telle guerre, il faudrait réunir des talents très divers. Et que ces talents ne fonctionnent pas comme s'y attendent les services de renseignement ou les militaires. Pire, il est très compliqué de les faire travailler en équipe quand ils ne se choisissent pas entre eux pour en former une.

Ouf... On a eu cyber-peur deux secondes d'affilée.

 

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée