Devant les attaques chinoises, les États-Unis abordent le problème de la riposte
Rogue Nation
Le 04 août 2015 à 07h30
7 min
Internet
Internet
Les États-Unis réfléchissent actuellement à la perspective d’une force de frappe suffisante pour répliquer aux cyberattaques dont le pays est régulièrement victime. Beaucoup proviennent de la Chine, et la NSA en particulier se pose la question d’une possible action, d’autant que les cibles ont été jusqu’à présent essentiellement des opérateurs d’importance vitale.
En avril dernier, nous relations comment l’ancien directeur de la NSA, le général Keith Alexander, tentait d’alerter l’opinion publique aux États-Unis sur un énorme problème potentiel : les systèmes informatiques de l’armée ou des agences de sécurité sont pratiquement tous tournés vers la défense. Il était clair selon lui que le pays ne pouvait plus se contenter d’une telle stratégie puisqu’il finirait par apparaître faible aux yeux du monde entier. La solution ? Préparer une force de riposte.
Des systèmes de défense en partie dépassés
L’idée n’est pas nouvelle, mais elle prend particulièrement de l’ampleur depuis quelques mois. Lors d’une conférence, le général Alexander avait indiqué : « Le plus grand risque serait une attaque catastrophique contre l’infrastructure énergétique. Nous ne sommes pas préparés pour ça ». Il exposait en particulier la situation problématique des OIV (Opérateur d'importance vitale) et des structures disposant de systèmes SCADA (Supervisory Control And Data Acquisition), c’est-à-dire des systèmes de contrôle et de gestion des données sur de larges échelles.
Le concept de force de frappe dissuasive prend ses racines dans certains constats récents, notamment la manière dont la sécurité des systèmes SCADA est presque inexistante dans un trop grand nombre de cas. Était particulièrement pointé par Keith Alexander le simple fait de laisser ces infrastructures dans l’ombre en espérant que personne ne les remarque. Or, beaucoup les ont remarquées, et si l’on en croit la fuite d’un document de la NSA et obtenu par la NBC, la Chine en profite largement.
Plus de 600 structures américaines attaquées par la Chine en cinq ans
Ce document est issu du NSA Threat Operations Center et date de 2014. Il montre les résultats d’une surveillance ayant pris place sur une période de cinq ans et indiquant comment plus de 600 entreprises et institutions diverses ont été attaquées. Et la NSA n’y va pas par quatre chemins : elles ne sont pas l’œuvre de groupes de pirates isolés, mais bien de groupes directement financés par l’État chinois, d’une manière ou d’une autre. Des scénarios faisant appel à des attaques sophistiquées, dans la veine de ce qu’a subi Kaspersky avec une variante du ver Duqu.
Tous les secteurs importants ont été visés, en particulier ceux de l’énergie, du transport, des télécommunications, des services financiers, de l’agriculture, de la production alimentaire, de l’industrie pharmaceutique et ainsi de suite. Selon la source de la NBC, les rapports de la NSA mettent particulièrement en évidence l’intérêt de la Chine pour des entreprises telles que Google, d’importants partenaires privés de l’armée américaine comme Lockheed Martin ainsi que les systèmes de contrôle aérien.
La NBC fait remarquer en particulier combien la côte est a été nettement plus concernée que la côte ouest, et on voit aisément que les concentrations rouges touchent avant tout les grandes agglomérations et les zones comprenant par définition un grand nombre d’entreprises, notamment la Silicon Valley. Et chaque point rouge signale une tentative d’attaque en vue de voler des informations, même si le document ne précise pas le degré de succès de ces attaques.
Détecter les attaques et se défendre ne sont qu'une partie de la solution
La carte de la NSA permet plusieurs constats, mais pose également des questions. L’agence américaine de sécurité est visiblement capable de traquer au moins une partie des attaques menées contre ses structures. Ces résultats ne concernent que la Chine, mais d’autres pays doivent également tenter leur chance. Seulement voilà, détecter les tentatives d’intrusions n’est qu’une partie de la défense, encore faut-il les bloquer efficacement. Ou riposter.
La fuite de ce document intervient d’ailleurs à une date « commode ». Le DoD, département américain de la Défense, a en effet publié la semaine dernière un communiqué de presse dans lequel l’amiral Mike Rogers (l’actuel directeur de la NSA) indique que le Cyber Command (ou Cybercom) et la NSA vont travailler ensemble pour améliorer la sécurité d’un nombre important d’acteurs privés. En tout, ce sont seize domaines qui ont été identifiés comme ayant un lien direct avec la sécurité de l’État, et donc de nombreuses entreprises avec lesquelles il faudra travailler.
Le département de la Défense aborde directement le changement de politique qui va s’en suivre : les États-Unis ne veulent plus être attentistes et souhaitent être plus proactifs, notamment en identifiant à l’avance les menaces pour les neutraliser avant qu’elles n’attaquent. Comment ? Par un énième renforcement du renseignement certes, mais surtout par une meilleure utilisation de ces informations pour attaquer, ou contre-attaquer.
La dissuasion par la frappe frontale
Mike Rogers souhaite particulièrement créer de nouvelles synergies entre les différents acteurs qui pourraient être impliqués dans la défense : la NSA et le Cybercom bien sûr, mais également le FBI et le département de la Sécurité Intérieure (DHS). Or, les réserves d’informations ont actuellement des périmètres très clairement définis et les échanges ne se font que dans ces cas particuliers, et a posteriori.
Il cite en exemple le fameux piratage de Sony Pictures, dont les conclusions américaines pointaient du doigt l’implication nord-coréenne. Le FBI avait bien été défini comme en étant en charge de l’affaire, mais le bureau avait dû se tourner vers la NSA pour obtenir certaines informations. Conséquence, Sony (décrit comme pleinement volontaire) avait dû de son côté participer activement, aboutissant au constat de l’activité criminelle. Mais Rogers ne cache sa volonté d’aller beaucoup plus loin : « Cette coopération fonctionne très bien. Mais pourquoi ne peut-on pas avoir ce genre de dialogue avant les attaques ? ».
Or, le même Mike Rogers était la semaine dernière à l’Aspen Security Forum, et devant la recrudescence des attaques, la question a fusé : « Si nous ne faisons rien, [...] cela n’envoie-t-il pas un signal à d’autres nations, groupes ou acteurs que ce genre d’attitude est correct et que vous pouvez le faire sans générer la moindre réponse ? ». L’amiral milite ainsi pour une force de dissuasion, l’équivalent informatique d’une bombe atomique, qui porterait la promesse d’une frappe massive si on tentait de s’en prendre aux informations de son pays. Une tentative qui sera d’autant mieux détectée si les ressources de cyberdéfense sont mises en commun et que les entreprises sont mieux protégées.
On notera tout de même que les États-Unis ne peuvent pas non plus être considérés sans défense, ni même sans force d'attaque. Deux ans de révélations par les documents d'Edward Snowden ont clairement montré que ce que la NSA voulait, la NSA le prenait, et qu'elle savait user de nombreuses techniques pour y parvenir.
En France, on rappellera qu'un article récent de la loi de programmation militaire a été activé pour permettre justement ce type de réponse. Les services impliqués seront même autorisés dans ce cas à recourir à des outils dédiés au piratage informatique.
Devant les attaques chinoises, les États-Unis abordent le problème de la riposte
-
Des systèmes de défense en partie dépassés
-
Plus de 600 structures américaines attaquées par la Chine en cinq ans
-
Détecter les attaques et se défendre ne sont qu'une partie de la solution
-
La dissuasion par la frappe frontale
Commentaires (63)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 04/08/2015 à 07h38
Eh ben ça promet…
J’suis quand même curieux de savoir ce que peut être l’équivalent d’une bombe atomique, version informatique.
Le 04/08/2015 à 07h40
Conclusion : il vaut mieux habiter dans le Dakota du Nord \o/
Le 04/08/2015 à 07h42
Le 04/08/2015 à 07h42
C’est la 3eme guerre mondiale qui commence.
Le 04/08/2015 à 07h46
c’est pas interdit par la convention de Genève, les actes gratuitement cruels ?
Le 04/08/2015 à 07h48
C’est un peu l’hôpital qui se fout de la charité la..
Or, le même Mike Rogers était la semaine dernière à l’Aspen Security Forum, et devant la recrudescence des attaques, la question a fusé : « Si nous ne faisons rien, […] cela n’envoie-t-il pas un signal à d’autres nations, groupes ou acteurs que ce genre d’attitude est correct et que vous pouvez le faire sans générer la moindre réponse ? ».
Venant des US, qui espionnent / s’infiltrent dans tout les pays. Ils ont vraiment honte de rien les mecs.
Sa promet un beau bordel ! " />
Le 04/08/2015 à 07h54
Le 04/08/2015 à 07h55
En somme un militaire tenant un discours de militaire.
Le 04/08/2015 à 12h27
C’est l’histoire du propriétaire qui surveille beaucoup trop ces clients." />
Le 04/08/2015 à 12h44
Faut appeler Penelope et Felicity à la rescousse elles sauront quoi faire " /> " />
Le 04/08/2015 à 12h44
C’est bizarre mais en lisant la news je n’ai pas pu m’empêcher de remplacer USA par France et Chine par NSA…
Le 04/08/2015 à 12h45
Le 04/08/2015 à 13h51
Le 04/08/2015 à 14h15
De tout temps il y a eu des agressions, enfin depuis 30 ans je me souviens pas avoir vu un titre de presse faire sa une sur le titre “Youpi c’est la paix dans le monde aujourd’hui”…
Ce que je trouve plus dérangeant c’est d’imaginer qu’on puisse un jour ou l’autre être utilisés à grande échelle pour conduire cette guerre. On pense utiliser candidement un OS pour écrire ses mémoires alors que l’OS en question participe à la stratégie “guerrière” (économique ou militaire) d’un état, et qu’indirectement on participe à son adoption.
Ce genre d’article ne fait que renforcer mon goût pour l’informatique open-source…
Le 04/08/2015 à 16h24
S’ils pouvaient jouer à la guerre en dehors de -NOTRE- Internet ca serait sympa merci.
Le 04/08/2015 à 16h31
Le 04/08/2015 à 16h53
C’est un concept qui a été éprouvé durant la guerre froide…
Tu dis toi-même qu’il n’y aurait que des perdants à la fin, c’est justement ce qui est sensé décourager de jouer. Maintenant faut encore définir un moyen technique de riposte qui soit suffisamment intimidant pour ne pas avoir envie de le provoquer ni avoir envie de l’utiliser à la légère (et de préférence un peu plus ciblé qu’une bombe nucléaire). Pas sûr que ce soit possible techniquement, mais ça ne veut pas dire qu’il ne faut pas y réfléchir.
Le 04/08/2015 à 17h33
Le 04/08/2015 à 17h48
Le 04/08/2015 à 17h56
Première Guerre Informatique, bravo la NSA.
Le 04/08/2015 à 20h20
La NSA devrait faire fuiter à la presse des photos olé-olé d’officiels chinois piqués depuis leurs comptes iCloud à chaque attaque. Au moins se serait drôle au lieu de partir jouer les va-t-en-guerre
Le 05/08/2015 à 06h43
“Plus de 600 structures américaines attaquées par la Chine en cinq ans”
Et combien ils en ont attaqués, eux, avant ? " />
Et avec quelles preuves ? Leurs chiffres sont certainement aussi véridique que les
fausses armes de destruction massive de l’Irak, certainement… Les attaques contre l’Iran, c’était légal, peut-être ?
Bon, toute ma sympathie à qui les ramènera à l’âge de pierre qu’ils ne fassent plus chier le reste de la planète…
Le 05/08/2015 à 12h54
Le 05/08/2015 à 14h01
“Ce qu’il faut reflechir c’est comment on se sépare au niveau planétaire de ces nuisibles militaires qui pensent que le reste de la planète leur en veux. Perso je me sens aussi proche de mon collègue professionel US que Chinois et eux aussi.” Enfin là on parle principalement d’espionnage industriel hein, quand je parle d’un moyen de dissuasion ce n’est pas l’espionnage massif du réseau qui cible (soit-disant) le terrorisme qu’il s’agit de dissuader, mais d’infiltration dans des réseaux d’une entreprise pour le compte d’une autre entreprise (avec l’aide ou non d’un état).
Le 04/08/2015 à 07h55
Le 04/08/2015 à 07h56
En gros il veut éviter de faire comme Die Hard 4 ? " />
Le 04/08/2015 à 07h57
D’après mes calculs, si des chinois attaquent un serveur américain la riposte sera dirigée contre l’Iran.
Le 04/08/2015 à 07h58
Oui mais eux, ils ont le droit, c’est les gentils (pas comme ces saletés de Niakwé qui ne croient pas en Dieu) " />
Le 04/08/2015 à 08h03
Le 04/08/2015 à 08h03
+1
Ce qu’il y a d’intéressant avec ces attaques, c’est qu’elles ne s’attaquent très peut, voir pas du tout aux intérêts des peuples (les internautes) mais à bien certaines grandes structures privées et/ou publiques.
Les contres-mesure sont d’ailleurs souvent au détriment du peuple (empiètement sur la vie privée, la liberté d’expression, la liberté de création etc..)
La “cyberguerre” est/sera une bataille à l’espionnage économique, industriel et militaire.
Comme d’habitude le petit peuple finance les guerres des puissants de ce monde.. Le petit peuple se retrouve encore une fois à défendre (sans aucune transparence) les intérêts des puissants de ce monde sachant que ces mêmes intérêts sont souvent bien loin de ceux de ces mêmes peuples.
Le 04/08/2015 à 08h09
Dommage qu’il n’y ait pas de Znau Deng. Il doit y avoir de quoi faire passer la NSA pour des enfants de choeur.
Le 04/08/2015 à 08h12
Là c’est combo : atomique + torture psychologique + grillage de rétine
Le 04/08/2015 à 08h15
Le DoD, département américain de la Défense, a en effet publié la semaine dernière un communiqué de presse dans l’amiral Mike Rogers (l’actuel directeur de la NSA) indique que le Cyber Command (ou Cybercom) et la NSA vont travailler ensemble pour améliorer la sécurité d’un nombre important d’acteurs privés.
A-t-on la liste de ces entreprises?
Et voilà comment faire passer directement de l’argent publique au profit de grandes entreprises privées.
Les entreprises américaines ne font-elles pas de bénéfices suffisamment monstrueux (d’autant plus qu’il s’agit du secteur IT) pour financer elles-mêmes l’amélioration de leur propre sécurité?
Le 04/08/2015 à 08h15
Il fallait s’y attendre…
Mais ca pose énormément de questions :
Etc.
Ca sonne comme un pretexte à ouvrir une porte derrière laquelle on ne sait pas très bien ce qui peut se cacher….
Le 04/08/2015 à 08h15
Pendant ce temps, en France… Bah c’est exactement pareil " />
Le 04/08/2015 à 08h19
Mais Rogers ne cache sa volonté d’aller beaucoup plus loin : « Cette coopération fonctionne très bien. Mais pourquoi ne peut-on pas avoir ce genre de dialogue avant les attaques ? ».
En gros, nous gentil de la NSA, devons avoir un accès physique à chaque machine du pays, pour le bien de tous " />
Le 04/08/2015 à 08h23
C’est ce qu’on appelle tirer les vers DuQu :O
Le 04/08/2015 à 08h25
Mouais… l’attaque vient des nord coréens, où sont les preuves? bref, le gars veut juste avoir les mains libres pour faire ce qu’il fait en cachette…
Le 04/08/2015 à 08h30
quel bande de branquignole , aucune crédibilité
Le 04/08/2015 à 08h35
« Le plus grand risque serait une attaque catastrophique contre l’infrastructure énergétique. Nous ne sommes pas préparés pour ça ».
Et bien préparez-vous, au lieu de vous tourner ailleurs!
Le 04/08/2015 à 08h36
Mais en fait c’est ça leur dilemme, ils ne voient pas ce qu’ils pourraient faire de plus que ce qu’ils font déjà actuellement…
Le 04/08/2015 à 08h38
Le 04/08/2015 à 08h45
Le 04/08/2015 à 08h50
C’te carte n’est vrai que pour celui qui à dessiné les points dessus avec Paint.
Bref z’ont tous compris les ricains, avant d’appeler les pompiers faut d’abord ouvrir une boite d’allumette…
“le général Alexander avait indiqué : « Le plus grand risque serait une attaque catastrophique contre l’infrastructure énergétique. Nous ne sommes pas préparés pour ça ». ”
Chuuuuuut fallait pas le dire, roooo " />
Le 04/08/2015 à 09h03
est ce que la riposte sera graduée? si oui une collaboration avec rue de milou peut être envisagé :-)
Le 04/08/2015 à 09h07
Le 04/08/2015 à 09h16
La bombe H ça leur suffit plus, ils veulent un nouveau jouet !
On dirait une cours de maternelle : quand un gamin tape un autre gamin, l’autre va répondre, pis l’autre va re-répondre etc etc
Le 04/08/2015 à 09h27
Le 04/08/2015 à 09h29
Le 04/08/2015 à 09h30
Bah si l’attaque se fait à l’aide d’un financement du gouvernement (ou directement par le gouvernement), ce n’est pas choquant que le gouvernement de la cible aide la cible à se défendre.
Et je suis assez d’accord sur le fait qu’une riposte calmerait un peu les ardeurs des assaillants.
Ca ne me choquerait pas que le gouvernement Français aide EDF dans le cadre d’une attaque informatique.
Maintenant, faut encore définir ce qu’ils entendent par “riposte”.
Le 04/08/2015 à 10h31
Le 04/08/2015 à 11h16
A côté de Disney, la Chine ce sont des enfants de coeur. Cette réacton prouve bien que les adultes sur ce continent ont un QI d’un enfant de 6 ans. “ Mais c’est lui qui a commencéeuu “
Le 04/08/2015 à 11h27
L’amiral milite ainsi pour une force de dissuasion, l’équivalent informatique d’une bombe atomique, qui porterait la promesse d’une frappe massive si on tentait de s’en prendre aux informations de son pays.
Shall we play a game ?
Le 04/08/2015 à 12h03
“En avril dernier, nous relations comment l’ancien directeur de la NSA, le général Keith Alexander, tentait d’alerter l’opinion publique aux États-Unis sur un énorme problème potentiel : les systèmes informatiques de l’armée ou des agences de sécurité sont pratiquement tous tournés vers la défense.”
Ah bon? Moi j’avais plutôt l’impression que les U.S. étaient entièrement portés sur l’offensive. Offensive contre leurs ennemis supposés et alliés déclarés, sous la forme d’espionnages des réseaux à la fois massifs et ciblés, détournements actifs de trafic Internet, prise de contrôle de milliers de machines à travers le monde façon botnet (“mais là c’est justifié, c’est gou-ver-ne-men-tal, vous comprenez”), etc. Offensive contre tout mécanisme de défense informatique pour le public (puce Clipper, interventionnisme destructeur dans la recherche sur le chiffrement, backdoors obligatoires, etc.). Et pour finir chasse aux sorcières contre les sonneurs d’alarme. Je ne me souviens pas avoir vu le gouvernement U.S. allouer le plus petit dollar dans la sécurisation effective des système. Rien de défensif.
Alors forcément, oui, ils voient qu’ils se font attaquer puisque rien n’est correctement défendu. Et ça leur sert à justifier quoi? Encore plus de capacité offensive.
“Seulement voilà, détecter les tentatives d’intrusions n’est qu’une partie de la défense, encore faut-il les bloquer efficacement. Ou riposter.”
Le “problème,” c’est que tout mécanisme défensif efficace peut aussi être utilisé pour se défendre contre les abus de son gouvernement. Parce que dans le cybermonde, en substance, ce qui est accessible à l’un finit toujours par être accessible à tous.
Le 04/08/2015 à 12h07
Le 04/08/2015 à 12h14
article très intéressant. merci.
Le 05/08/2015 à 14h03
S’ils arrivent, par la suite, à mettre en place la guerre préemptive 2.0 " />
Le 05/08/2015 à 14h25
Le 05/08/2015 à 20h13
Je suis d’accord avec toi mais il ne faut pas oublier que la chine est un pays gouverné par un régime totalitaire, il faut bien prendre cette données en compte avant d’effectuer des comparaisons.
Le 06/08/2015 à 08h32
Le 06/08/2015 à 12h01
Les Etats-Unis ont tout à perdre. Ils produisent de l’information et peuvent se la faire voler. Riposter et voler des informations à la Chine ? Haha… de quelles informations importantes/business disposent-ils que nous (pays occidentaux) n’aurions déjà en notre possession ?
Pour moi, il vaut mieux axer la stratégie sur la défense. Un moyen offensif serait inefficace et non productif d’effets.
Le 06/08/2015 à 13h42
Le 09/08/2015 à 14h14