États-Unis : Création d’une armée de 4.000 cybersoldats

La DARPA (Defense Advanced Research Projects Agency) indique souhaiter mettre un place un contingent de 4.000 soldats formés aux techniques de la cyberguerre.

Dans le cadre d’un programme expérimental du nom de Service Academy Cyber Stakes, 50 militaires sont aujourd’hui en cours de formation, rapporte ScienceBlog. Le mouvement devrait toutefois s’accélérer par la suite, puisque le cap des 4.000 ‘cyberfantassins’ sera franchi en 2017.

Attaquer et protéger

Des experts de la sécurité et du hacking sont chargés d’apprendre aux soldats des techniques de rétro-ingénierie sur des applications ou documents, mais aussi des méthodes permettant de trouver des failles dans des logiciels et de les exploiter.

Les cybermilitaires devront également être en mesure de connaître le modus operandi des ennemis en termes de piratage informatique, afin de mieux contrer leurs attaques. Enfin, la cryptographie sera au programme de ces soldats d’un nouveau genre.

Lire la suite

Le piège technologique de la cyberguerre

Le prochain numéro de la  dirigée par Jeremy Ghez porte principalement sur la cyberguerre. Infoguerre publie un extrait de l’article que Christian Harbulot a rédigé dans ce numéro spécial.

Par Christian Harbulot

La cyberguerre est née dans la confusion des genres (1) illustrée par la terminologie qui a fleuri ces dernières années : « cyberespace, cyberguerre, cyberdéfense, cyberstratégie, cyberattaque, cyberhacktivisme, cybercriminalité ». L’absence de doctrine française (2) sur le sujet entretient un flou conceptuel qui freine la prise de conscience des principaux intéressés (appareil militaire, structures de sécurité, acteurs économiques, société civile).

Lorsque le pouvoir politique ne saisit pas l’enjeu stratégique, la problématique se dilue souvent dans des considérations techniques avec, dans le meilleur des cas, quelques avancées sur le terrain défensif.

La clarification du concept de cyberguerre passe d’abord par une étude détaillée de la conflictualité propre à la société de l’information.

Lire la suite

La guerre invisible

Finie l’époque des hackers solitaires. L’heure est aux équipes d’ingénieurs, parfois d’anciens pirates informatiques, et de militaires, recrutés par les États, qui leur allouent des moyens colossaux. À travers le monde, ils façonnent la guerre de demain, un conflit invisible et lourd de menaces, dont le terrain d’affrontement est le cyberespace.

Menée aux États-Unis, en Russie et en France, cette enquête captivante raconte les dessous de cette guerre souterraine. Elle revient sur le premier conflit en ligne, mené contre l’Estonie en 2001, et raconte la cyberguerre froide entre les États-Unis et la Chine, dans laquelle Internet sert à espionner mais aussi à nuire.

Le Web est en effet devenu une redoutable arme de sabotage, la distribution de l’eau ou les transports en dépendant. Des opérations malveillantes, parties de simples ordinateurs, pourraient dès lors fragiliser les économies modernes voire les conduire à l’effondrement.

Stuxnet n’est pas clair – Cyberguerre contre l’Iran ?

Étrange histoire que celle de Stuxnet, un logiciel informatique malveillant (un «cheval de Troie» ) qui agite beaucoup le monde de la cybersécurité. Repéré depuis juillet, ce virus pourrait bien présenter la particularité d’être le premier vrai outil de cybersabotage (une arme de cyberguerre ou de cyberterrorisme, si l’on préfère) capable de s’en prendre sérieusement à des infrastructures vitales.

La centrale nucléaire de Bushehr, en Iran

Résumons : le virus se propage par des clefs USB et profite d’une faille de Windows, il est nocif et sophistiqué, il aurait été repéré en Inde et en Indonésie, il s’en prend à des systèmes dits Scada (Supervisory Control and Data Acquisition)… Jusque-là, rien de très passionnant pour le non-spécialiste.

Jusqu’à ce qu’il tique en lisant deux informations : Stuxnet s’en prend à des systèmes qui programment des automates de chez Siemens et 60 % des vers repérés l’ont été sur le territoire iranien selon Symantec.

De là, certain ont commencé à déduire que Stuxnet, qui pourrait, par exemple, mettre en panne une centrifugeuse, serait une arme secrète destinée non pas à prélever des informations secrètes, mais à paralyser la centrale iranienne d’enrichissement de l’uranium à Bushehr. Même si Siemens (qui avait installé certains des systèmes iraniens) le dément, l’hypothèse d’une attaque informatique (gouvernementale ?) contre la nucléarisation de l’Iran commence à avoir beaucoup d’adeptes.

Lire la suite