Cybercriminalité – Le Cyberterrorisme


1/ le danger

Comme le dit Colin ROSE, «la cybercriminalité est la troisième grande menace pour les grandes puissances, après les armes chimiques, bactériologiques, et nucléaires ». Pourquoi cette affirmation? Il faut prendre en compte la modification de notre société et notamment du fonctionnement de celle ci. Selon Mc Luhan, nous sommes entrés dans le village planétaire grâce aux NTIC. Il faut alors réaliser que tout est connecté et donc tout est accessible d’une manière ou d’une autre via les réseaux.
Ce progrès dans le domaine de la communication porte aussi en lui une menace que les institutions mondiales ne doivent pas oublier et contre laquelle elles doivent se protéger. Une perte de contrôle de certains systèmes vitaux nationaux comme le contrôle aérien ou les systèmes électriques à la suite d’une attaque contre les serveurs gouvernementaux serait catastrophique.

La prise de contrôle en vue d’une déstabilisation ou encore l’intrusion pour récupérer de informations ne sont que des exemples d’enjeux du cyberterroriste. Un Etat doit se prémunir dans l’optique d’une protection des citoyens.

« Le voleur moderne peut voler plus avec un ordinateur qu’avec un fusil. Le terroriste de demain peut causer plus de dégâts avec un clavier qu’avec une bombe »
On se croirait dans un scénario tiré de la littérature d’espionnage américaine dont Tom Clancy a le secret ou mieux encore dans un épisode de 24. Il ne faut cependant pas oublier que même si la science fiction est basée sur des fantasmes, il existe toujours une part de réalité. Pour preuve, les chercheurs tirent le plus souvent leur inspiration dans les romans d’Asimov ou de K. Dick. De plus, il ne faut pas oublier qu’au lendemain des attentats d’Al Quaïda à New York, on invitait à la télévision américaine le romancier Tom Clancy car il avait écrit un roman dont l’histoire ressemblait étrangement à ce qui venait de se passer…

2/ Qui sont ils ?

Le profil d’un cyberterroriste est assez disparate. Deux groupes types de cyberterroriste peuvent être relevés et plusieurs motivations se basent sur le MICE.
• Un groupe terroriste contre un Etat. Ce qui correspond à la définition même du terrorisme.
• Un Etat contre un autre (par l’intermédiaire d’individus)
D’une part, un cyberterroriste peut être motivé par l’appât du gain. La réalisation d’une attaque pour un groupe terroriste représente un coût imposant.
D’autre part, par idéologie, un hacker peut soutenir un groupe terroriste et perpétrer une attaque en son nom.

3/ Des attaques

Ces dernières années ont été riches en attaques que l’on peut qualifier de cyberterroriste. Heureusement aucune d’entre elles n’ont correspondu aux pires scenarii d’Hollywood.

Le cas de l’attaque contre les institutions estoniennes.

Rappel des faits :
En 2007, le gouvernement estonien décide de retirer une statue à la gloire des anciens combattants de l’ex-URSS à Tallin. Cette statue est en outre chargée du souvenir de l’emprise communiste totalitaire sur le pays. C’est la raison invoquée par les gouvernants pour son retrait.
Une fois la nouvelle annoncée, des milliers de personnes protestent en déclarant que l’on retire un pan de l’histoire du pays. Il est clair que ce sont des pro-russes qui manifestent leur mécontentement. Parmi ces manifestants on soupçonne qu’il y a des « agents » envoyés ou mandatés par la Russie.
Le gouvernement n’en tient pas compte. La statue est démontée. La réaction est pour le moins inattendue.

Les sites gouvernementaux, les sites des banques, des médias et des partis politiques sont surchargés et tombent en déni de service. Le numéro d’urgence téléphonique est même indisponible pendant une heure . Les attaques ont continué pendant deux semaines.
Le coupable est pointé du doigt : il s’agirait de l’état russe. En fait, les experts ont déclaré qu’une telle opération n’a pu être dirigée que par un groupe puissant et non pas par un simple hacker. En fait, la situation est un peu plus complexe.

Analyse :
L’attaque dont ont été victimes ces sites estoniens s’appelle DDos : déni de service distribué. La méthode est simple mais efficace : les serveurs du site sont soumis à d’innombrables requêtes ce qui provoque l’affiche d’une erreur 404 quand on veut accéder au site. Il a été calculé que lors de ces attaques plus de 5000 clics par seconde ont provoqué le déni de service.

Comment les pirates ont-ils fait ? L’utilisation de PC zombies semble être la réponse. On dénombre des dizaines de milliers de PC infectés par un malware. Ce logiciel transmettait à l’insu de l’utilisateur du PC les requêtes aux sites internet estoniens. C’est ce qui a provoqué cette attaque Ddos. Toutefois, une autre hypothèse existe sur la forme qu’a prise cette attaque.

Selon le groupe Lexsi, spécialiste de la sécurité informatique en France, les requêtes n’ont pas été transmises à l’insu de l’utilisateur mais plutôt volontairement. En effet, un programme était disponible au téléchargement sur plusieurs sites russes incitant clairement les internautes à le télécharger pour attaquer les sites estoniens en question.

La Chine contre l’Allemagne et la France.

Rappel des faits:

En septembre 2007, les services administratifs français (après les Anglais, les Allemands) reconnaissent subir des attaques contre leur serveur. Plus exactement, il s’agirait des tentatives d’intrusion.
Ces pirates seraient en fait un groupe de hackers chinois : les RedHacker. Le problème est que ce groupe serait à la solde des dirigeants chinois. Ces derniers démentissent toute implication dans ces actes et dénoncent « une atmosphère de guerre froide ».

Analyse:
Les hackers ont utilisé dans ces attaques plusieurs méthodes. L’une d’entre elles est du phishing combiné à l’utilisation d’un cheval de Troie. Ils incitaient les membres de l’administration française à se logguer sur un faux site pour récupérer des identifiants et par la même occasion un cheval de troie était installé sur la machine du concerné à son insu.

Toutefois, il faut relativiser ces attaques. Laurent Teisseire, porte parole du ministère de la Défense, a indiqué que même si les tentatives d’intrusions aboutissaient, le danger ne serait pas important. « Le découplage physique entre nos réseaux Internet et Intranet en limiterait de toute façon la portée »
Il n’en demeure pas moins que ces attaques existent et que toute intrusion est possible d’une manière ou d’une autre.

4/ La Lutte contre ce terrorisme


Le Conseil de l’Europe joue le rôle de catalyseur dans le domaine de la lutte contre le terrorisme et cyberterrorisme.
La Commission européenne envisage que toute utilisation d’Internet à des fins de terrorisme soit considérée comme un crime. Lors du Forum pour la Gouvernance d’internet, cette proposition a été suivie. « L’internet sert à inspirer et mobiliser des réseaux et des individus. Il est utilisé également comme une source d’information sur les méthodes terroristes, fonctionnant ainsi comme un camp d’entraînement virtuel.  »

Une convention pour la lutte contre le terrorisme a été élaborée à Varsovie le 16 mai 2005. Elle est en vigueur depuis le 1er juin 2007. La Convention du Conseil de l’Europe pour la prévention du terrorisme a été ratifiée par de nombreux pays.

Résumé du traité :
« Le Conseil de l’Europe a adopté cette nouvelle Convention afin d’accroître l’efficacité des instruments internationaux existant en matière de lutte contre le terrorisme. Elle vise à intensifier les efforts de ses Etats membres dans la prévention du terrorisme. Deux voies sont utilisées pour atteindre cet objectif :

  • en qualifiant d’infractions pénales certains actes pouvant conduire à la commission d’infractions terroristes comme la provocation publique, le recrutement et l’entraînement,
  • en renforçant la coopération pour la prévention, tant au niveau national (politiques nationales de prévention), qu’au niveau international (modification des accords d’extradition et d’entraide judiciaire en vigueur et moyens supplémentaires).

La Convention comprend une disposition relative à la protection et à l’indemnisation des victimes du terrorisme. Un processus de consultation des Parties est prévu pour assurer une mise en œuvre et un suivi effectifs. »

Sources

http://www.01net.com/editorial/350759/l-estonie-denonce-les-cyber-attaques-terroristes-russes/
http://www.pcinpact.com/actu/news/36407-Estonie-attaque-DDoS-massive-Russie.htm
http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/2168/la-russie-impliquee-dans-la-cyber-attaque-contre-l-estonie/Default.aspx
http://www.pc-attitude.com/modules/news/article.php?storyid=579
http://www.pcinpact.com/actu/news/38746-France-cyberattaques-Chine-services-etatique.htm
http://conventions.coe.int/Treaty/Commun/QueVoulezVous.asp?NT=196&CM=8&DF=10/4/2007&CL=FRE