Cyberterrorisme : tous pirates !

 |   |  978  mots
Une option surprenante pour lutter contre le cyber-terrorisme peut consister à promouvoir l'adoption généralisée du piratage.
Une option surprenante pour lutter contre le cyber-terrorisme peut consister à promouvoir l'adoption généralisée du piratage. (Crédits : (c) Copyright Thomson Reuters 2012. Check for restrictions at: http://about.reuters.com/fulllegal.asp)
La vulnérabilité de nos sociétés au piratage informatique est de plus en plus grande. Une solution pourrait être d'utiliser les méthodes des pirates, pour mieux en comprendre la logique, et les contrer. Par Carlo Ratti, Massachussets Institute of Technology

On connaît cette citation fameuse d'Oscar Wilde : « La vie imite l'Art bien plus que l'Art n'imite la vie ». Dans le cas du film de Sony Pictures The Interview, le monde s'est retrouvé confronté à une nouvelle itération : la vie imitant l'art imitant la vie. La sortie du film a suscité une intrigue internationale, du drame et de sombres luttes de pouvoir géopolitique. Elle a même suscité une intervention solennelle du Président des États-Unis. Tout cela pour une simple affaire de piratage.

Des attaques dès... 1903

Pirater les systèmes d'information n'a rien d'une nouveauté : cela va de pair avec l'apparition des télécommunications. Une des premières attaques s'est produite lors de la démonstration de Guglielmo Marconi durant sa transmission radio en 1903 entre Cornwall et Londres, distante de 300 kilomètres. Nevil Maskelyne, magicien de music-hall et futur magnat de la technologie sans fil, frustré par les brevets de l'inventeur italien, réussit à prendre le contrôle du système, à diffuser des messages obscènes et scandaliser le public de la Royal Institution.

Des « systèmes cyber-physiques ».

Même si le piratage est aussi ancien que la radio elle-même, beaucoup de choses ont changé depuis l'époque de Marconi. Les réseaux d'information recouvrent désormais notre planète, assurant la collecte et le transfert d'immenses quantités de données en temps réel. Ils permettent de nombreuses activités courantes : les communications instantanées, les médias sociaux, les transactions financières et la gestion logistique. Plus important encore, l'information n'est plus séquestrée dans un monde virtuel, mais imprègne l'environnement dans lequel nous vivons. Les mondes physiques, biologiques et numériques ont commencé à converger, donnant lieu à ce que les scientifiques appellent des « systèmes cyber-physiques ».

Les autos, de vrais ordinateurs sur roues

Les automobiles par exemple ont évolué du rang de simples systèmes mécaniques à celui de véritables ordinateurs sur roues. La même chose se produit pour d'autres produits de grande consommation : nous avons maintenant des machines à laver connectées et des thermostats dotés de capacité d'apprentissage, sans parler des brosses à dents Bluetooth et des pèse-bébés informatisés.

En effet, les systèmes cyber-physiques vont du niveau macro (les transports urbains comme Uber) au niveau micro (le battement d'un cœur humain). Nos corps eux-mêmes, gainés dans des dispositifs portables connectés, sont imprégnés aujourd'hui de plus de puissance de calcul que tous ceux de la NASA réunis à l'époque des missions Apollo.

Une vulnérabilité accrue

Tout cela promet de révolutionner de nombreux aspects de la vie humaine (la mobilité, la gestion de l'énergie, les services de santé, entre autres) et a des chances de nous orienter vers un avenir plus vert et plus efficace. Mais les systèmes cyber-physiques accroissent aussi nos vulnérabilités au piratage malveillant, une question qui est discutée en ce moment au Forum économique mondial de Davos. Loin d'être isolées dans le cyberespace, les attaques peuvent maintenant avoir des conséquences dévastatrices sur le monde physique. Nous éprouvons bien quelques désagréments si un virus logiciel bloque nos ordinateurs. Mais que faire si le virus bloque nos automobiles ?

Les pirates sont difficiles à combattre avec des outils gouvernementaux et industriels traditionnels : le cas de Sony Pictures étant un cas d'école. Le piratage peut s'effectuer de n'importe où et partout et impliquer de multiples réseaux dans des lieux secrets. Il défie les stratégies classiques de représailles et de protection. En 2012, le Secrétaire à la Défense des États-Unis Leon Panetta a mis en garde, compte tenu des systèmes actuels, sur la vulnérabilité des États-Unis face à un « cyber Pearl Harbor » capable de faire dérailler les trains, d'empoisonner les approvisionnements en eau et de paralyser les réseaux électriques.

Comment peut-on donc éviter un tel scénario ?

Pour une adoption généralisée du piratage!

Une option surprenante peut consister à promouvoir l'adoption généralisée du piratage. La familiarité avec les outils et les méthodes des pirates donne un avantage puissant dans le diagnostic de solidité des systèmes existants et même dans la conception du renforcement de sécurité de bas en haut : une pratique appelée « piratage à chapeau blanc ». Une infiltration éthique permet à une équipe de sécurité de rendre les réseaux numériques plus résistants aux attaques en identifiant leurs défauts. Cela peut devenir une pratique de routine (une sorte de cyber exercice d'incendie) pour les gouvernements et les entreprises, tout comme la recherche universitaire et l'industrie peuvent se concentrer durant les prochaines années sur le développement de nouvelles mesures de protection techniques.

En général, les défenses actuelles prennent la forme de « superviseurs » numériques autonomes, constamment vigilants : des ordinateurs et du code qui contrôlent d'autres ordinateurs et d'autres codes. Tout comme les protocoles militaires traditionnels de commandement et de contrôle, ils acquièrent le pouvoir du nombre et peuvent réagir rapidement à un large éventail d'attaques. Un tel écosystème numérique renforce l'équilibre des pouvoirs, ce qui réduit ainsi la possibilité de panne et atténue les effets d'une incursion.

Dans un tel scénario futur, une superproduction hollywoodienne pourrait parler de réseaux d'ordinateurs luttant les uns contre les autres, alors que les humains restent passifs. Il pourrait dépeindre l'idée plus large de « singularité », une étape hypothétique où l'artificiel est censé dépasser l'humain. Heureusement, dans ce cas, la vie est encore loin d'imiter l'art.

Carlo Ratti dirige le City Laboratory Senseable au Massachusetts Institute of Technology et dirige le Conseil d'administration du Forum économique mondial sur les villes du futur. Matthew Claudel est chercheur au Senseable City Laboratory.

© Project Syndicate 1995-2015

Réagir

Votre email ne sera pas affiché publiquement
Tous les champs sont obligatoires

Commentaires
a écrit le 01/02/2015 à 18:25 :
La singularité est un mythe. Cela n'existe pas, même en rêve, cela n'a aucune chance d'exister.
Ces mythes ne servent qu'à essayer de franchir l'énorme mur qui se dresse devant nous. Celui de l'innovation qu'on n'a plus. celui de la recherche fondamentale qui s'effondre.
La singularité est une innovation inaccessible. Elle n'existera jamais.
Admettez donc que vous êtes orgueilleux au point de croire à l'impossible.
a écrit le 01/02/2015 à 12:09 :
Pour éviter le piratage, il suffit que les éditeurs de logiciels arrêtent de vendre/diffuser des logiciels/systèmes truffés de failles de sécurité.
Interdire aussi dans les Conditions Générales de Vente ou d'Utilisation les paragraphes de type : on se dégage de toutes responsabilités quand à l'utilisation de nos produits. Ah mais c'est déjà interdit en France ?
a écrit le 01/02/2015 à 9:43 :
Avoir des objets non connectés va devenir reposant.
a écrit le 31/01/2015 à 19:40 :
"parler de réseaux d'ordinateurs luttant les uns contre les autres" Soit, ce qui se passe dans le THF. Et, en effet, les humains n'ont quasiment plus d'actions à faire pour qu'un prix soit "déterminé" (sachant qu'il ne signifie plus rien)(mais ça, on le savait déjà).
Là, il est clair que ceux qui ne se sont pas rendus compte, depuis la création du net, que 2 PC reliés entrainait que l'un contrôle l'autre aurait dû prendre des cours d'intranet pendant leur master de maternelle.(le masternelle est en cours de création aux US. Déjà, à 6 ans, ils sont tous plus connaisseurs en hamburger qu'Einstein).
Mais je le sens bien : regarder bosser des machines, ça me repose.
Réponse de le 31/01/2015 à 21:43 :
Rigolo !
a écrit le 31/01/2015 à 7:17 :
Cela ne fera que complexifier les systèmes et donc les méthodes de piratage (cf. Loi de la variété requise d'Ashby). Bon, en tous cas, c'est un beau coup de pub pour le MIT...
a écrit le 31/01/2015 à 0:09 :
mais dites moi combien de lettres cette charmante personne pense taper à la minute sans se casser un ongle (faux)?
Doit pas sortir du code au km m'est avis! lol
a écrit le 30/01/2015 à 13:32 :
Bon, ok je faire quelques exercices. Je propose par commencer par un DDOS ...
Réponse de le 30/01/2015 à 22:19 :
Script kiddie...

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.

 a le à :