La télématique et Internet, une nouvelle dimension dans le conflit Israélo-arabe ? |
||||
A lire aussi sur ce
sujet:
|
Le vrai bon gros
piratage informatique qui ne coûte presque rien à réaliser nest plus une fiction.
Il y a quelques mois un jeune Script-Kid (s'il est bien prouvé que c'est lui qui est responsable de ça) mettait à genou pendant 5 heures quelques-uns des plus grands serveur web a haut trafic sur Internet, durant les jours qui suivirent cette attaque, Yahoo et CNN Interactive durent, sans doute, remodeler tout leur système informatique afin déviter ce genre de mésaventures dans le futur, je vous laisse imaginer la perte de temps et le coût (en consultants) que cette opération a du entraîner. Ce jeune adolescent avait réussi à déstabiliser quelques-unes des plus grandes sociétés du monde grâce à un programme en téléchargement libre sur certains sites traitant de sécurité informatique. L'informatique est-elle donc si fragile? Non. Mais contrairement a ce que pourrait vous expliquer les représentants commerciaux de nombreuses boites de e-commerce, Internet ne fut pas bâti sur lidée de sécurité. Avant tout, le réseau des réseaux était un simple moyen pour certains chercheurs et universitaires déchanger leurs résultats et recherches dune manière aisée et rapide. Internet et la sécurité sont des mots qui sont pour linstant encore très durs a lier. Du fait dune conception, à la base, quelque peu floue, les protocoles les plus utilisés sur le grand réseau comportent des failles basiques qui ne pourront être réglées quavec lavènement des nouvelles versions de ces protocoles, Internet utilise globalement les protocoles TCP/IP et UDP en général. Nous pouvons donc dire que la Toile fera un bond gigantesque vers la sécurité optimale lorsque le système Ipv6 sera mis en place. Nous pourrons à ce moment parler de e-commerce et autre e-choses La prise de conscience des enjeux stratégiques liés a Internet Laissons donc ces considérations purement futuristes et technologiques de côté et penchons-nous sur un autre cas de piratage datant de 1998 : pendant les mois de juin et de juillet, un groupe de personnes attaquent les serveurs gouvernementaux indonésiens et se permettent de laisser des messages indépendantistes au sujet du Timor Occidental, ce soutien à la guérilla indépendantiste sera largement repris par les médias anglo-saxons. Pour la première fois, et a grande échelle, un groupe de pirates informatiques faisait passer des revendications politique à travers Internet. Le hacking apparaissait aux médias comme une arme redoutable pouvant causer de grands dégâts à peu de frais. La prise de conscience des états occidentaux du danger du piratage avait déjà, depuis quelques années, amené ces derniers a développer des infrastructures souvent liées aux militaires et aux services secrets afin de coordonner et détudier ce genre de nouvelles activités faisant partie de ce que les médias appelleront l information Warfare. Les Etats-unis, le Canada, lAngleterre, la France, tous ces pays possèdent maintenant une cellule de contrôle, de recherche et de développement de la guerre électronique au travers des réseaux. Notez bien que ces états-là ne sont nullement en guerre... Vis Pace, Para Bellum... Non? Non! Mais bon, eux si... Penchons-nous donc pour lapplications des théories de la cyberguerre sur une zone en constante ébullition tel que le moyen-orient. Depuis la création de létat hébreu en 1948, le Proche-Orient na cessé dêtre le théâtre de violentes guerres opposant les pays arabes voisins à Israël. Malgré ces guerres répétées contre ces voisins, Israël a réussi à simposer comme étant la seule et unique puissance dans cette région si convoitée du monde. L'un des facteurs de puissance de létat hébreux étant ce développement technologique a outrance qui lui permettait davoir une avance considérable et un outil de pression sur ces ennemis arabes. Avec le développement des nouvelles technologies, il serait idiot dimaginer que certains belligérants de cette région du monde nutiliseraient pas ces nouvelles armes à des fins de renseignements ou même, de destruction. Et il suffit de lire la presse pour s'en convaincre. Tel jour on trouve une "Une" sur un site Web israélien piraté, tel autre, c'est un long papier sur tel site arabe graffité. Cette cyberguerre tant médiatisée par CNN et reprise par toutes les agences de presse du monde a-t-elle vraiment lieu en ce moment même entre, dun coté, des groupes "Islamistes belliqueux" et organisés et, de l'autre, larmée israélienne ? Léquipe de Kitetoa est bien sceptique sur ce sujet, et cela pour plusieurs raisons... Le retard technologique et informatique des pays du monde arabe Les états arabes ont souffert jusqu'à la fin des années 90 dun double problème : la censure dInternet et ceci pour des raisons de "sécurité interne" à ces régimes (malheureusement il est à noter que ce genre de censure continue dexister dans des pays comme lArabie Saoudite et la Tunisie, par exemple). Mais pire encore, le retard pris au fil des années dû au délabrement d'infrastructures achetées du temps de Mathusalem. En Egypte par exemple, lacquisition dun serveur Sun se fait a condition de posséder les papiers nécessaires du ministère des Affaires intérieures. Lorsque l'on connaît la lenteur de ce genre dadministration et la rapidité des développements des machines, on comprend le dilemme de certains techniciens attendant pendant des mois, si ce nest des années, larrivée de leurs machines... Il nest donc pas étonnant que ces états-là ne possèdent pas encore une certaine "dépendance" à linformatique. Et que le pourcentage de personnes concernées et passionnées par les réseaux soit faible. A l'inverse, létat israélien suivant la trace des pays développés, ne lésine pas sur les moyens afin de créer une importante infrastructure tant sur le plan humain que technologique. Ainsi certains politiciens et militaires israéliens ont été sensibilisés à la guerre informatique au moment de lhistoire dAnalyzer, ce jeune hacker Israélien arrêté pour piratage contre les serveurs du département de la Défense des Etats-Unis. A cette période-là, même le Premier ministre, Benjamin Netanyahou avait eu son mot à dire sur le sujet, preuve de lintérêt croissant de létat israélien pour la Cyberguerre. Le développement idéologique de la cyberguerre Tout hacker qui se respecte vous parlera sûrement, un brin attendri, de son premier ordinateur et/ou de son premier accès sur Internet qui fut, pour la plupart d'entre eux, un déclic. Cette idée-là nexiste pas dans le tiers-monde, et donc dans les pays arabes. La jeunesse de ces pays-là a dautres "chats à fouetter", coder un exploit, auditer des sources de programmes ou scanner des plages téléphoniques reste encore un luxe que peu peuvent se payer... Les hauts gradés militaires des pays arabes eux-même, faisant partie de cette génération 67-73 (qui participèrent à 2 guerres traditionnelles, lourdes), par leur méconnaissance du sujet, ne croient pas encore en la guerre virtuelle. Oui à la guerre des renseignements, oui à lutilisation des ordinateurs mais pas dans la même optique que celles dun chef des renseignements israéliens moderne. La cassure, ou le retard idéologique, apparaît clairement ici entre les deux belligérants. Qui sont donc ces " hackers " qui défigurent les sites israéliens ? Quitte à choquer un peu de monde, nous pouvons diviser les auteurs de piratages contre les sites israéliens en trois catégories. Les premiers, qui se prétendent "hackers" ne font quattaquer les maillons faibles du réseau israélien connecté a Internet. Comme la souligné Zataz , ces gens là ne sont pas arabes, ils sont pour la plupart pakistanais. Ils sont connus pour leurs "Mass-Hacks". L'embrasement du conflit israélo-arabe na été quun point de ralliement permettant à ces personnes de légitimer leurs attaques sur ces sites (voir le texte des script-kidies et leurs motivations.) Les deuxièmes, sont pour la plupart des étudiants ou des immigrés arabes, vivant en occident et qui, scandalisés par ce qui se passe en Palestine décident de prendre les cyber-armes et daller défigurer des sites Web israéliens, sans discernement. Les troisièmes, les plus rares ( dont le nombre doit atteindre à peu près une dizaine de personnes dans le monde), sont des étudiants ou des cadres arabes vivant a létranger, et qui décident de mettre leur génie informatique au profit des appareils de renseignement arabes et plus souvent des groupes et milices tels que le Hezbollah ou Hamas. Ces personnes-la, contrairement au Script-kiddy ne gagnent rien à changer simplement les pages web des serveurs israéliens. Elles sinfiltrent au plus profond des réseaux. Ces hackers ne sont pas simplement limités à Internet, les réseaux X25 sont aussi leurs cibles, le wardialing sur certaines plages de numéros de téléphones israéliens (afin de trouver des modems etc. ..) leur permettent denvisager de procéder à 2 scénarios : - Le renseignement pur (vols dinformations, espionnage industriel, espionnage militaire) - La destruction de certaines de ces données (imaginez le serveur militaire gérant les communications internes dune région hors-service!) Ces personnes nont pas été enrôlées par ces différents groupes, ce sont elles, qui via leurs contacts personnels, ont envoyé de leur plein gré ce genre dinformations. Ce détail est important car il souligne le peu de logistique et donc de coordination entre ces personnes. On est loin de la cellule de guerre électronique... Finalement, Internet et la télématique, une nouvelle dimension guerrière ? Les groupes et milices de résistance palestiniennes ou arabes sont connus pour être mus dune dynamique assez importante et imposante. Il est donc fort probable que ces groupes-là sauront palier leur manques en matière de spécialistes réseaux et hackers. La logistique et la coordination de ces groupes permettra à ces personnes des exploits aussi "médiatiques" que les bombes réelles. Ceci pourrait être d'une efficacité importante dans les processus de déstabilisation des structures israéliennes basées sur les technologies informatiques. Ce genre dopérations pourront savérer aussi importantes et vitales que les opérations dordre physiques. Imaginez que lattaque dune caserne israélienne par des fedayin soit doublée d'une intrusion de hackers qui bloqueraient les systèmes de communications et les systèmes gérant lénergie, plongeant cette cible dans un black-out absolu. Ou encore, que toutes les balises GSM de la région du Nord se mettent en veille coupant ainsi les colons de tout contact avec le reste dIsraël. Ceci nest nullement une fiction (qui aurait cru pouvoir boursicoter sur Internet il y a 2 ans ?). Je vous laisse imaginer le reste, mais sachez que léquipe de Kitetoa n'exclue pas que ce genre dactions se multiplie dici à la fin 2001.
|
Naviguer, lire.... Le Sommaire |
Communiquer... |
Les rubriques! |
Les rubriques! |
Les dossiers |
Malade mental... Qui est Jean-Paul Ney, Le texte de la condamnation |
Malade mental, bis repetita Jean-Paul Ney condamné Condamnation de Jean-Paul Ney |
D'autres choses... |
Rechercher... et sur le Net... |