La guerre de l'information financière |
||||
|
LA GUERRE DE LINFORMATION VUE DEPUIS LES ETATS-UNIS Les recherches dans le domaine de la guerre de linformation sont, à tout le moins, discrètes en France. Si la DST, par exemple, a adopté une stratégie de contacts ouverts avec les entreprises pour les aider à se protéger de lespionnage industriel, aucun service français ne semble communiquer sur ce point. Aux Etats-Unis, la guerre électronique est un nouveau cheval de bataille de la communauté du renseignement. Celle-ci tente ainsi de débloquer des budget au moment où, comme ailleurs dans le monde, ce type de dépenses gouvernementales est en baisse Un scénario toujours sous linfluence de la guerre froide La plupart des scenarii élaborés par les spécialistes américains comme ceux de RAND tablent encore sur des attaques physiques massives. Même si elles utilisent les réseaux informatiques, ces attaques visent à détruire des centre nerveux du pays et les principales sources de combustible. En attendant une hypothétique invasion. Voici par exemple un scenario proposé en 1995 : Février 2000, LIran tente de couper, afin de faire monter les prix, la production de pétrole de LArabie Saoudite, que les Etats-Unis se sont par ailleurs engagés à défendre. Washington envisage d'envoyer des troupes en Arabie Saoudite pour mette fin au conflit. Les Iraniens se souvenant de l'échec de Saddam Hussein, décident de porter le combat sur le sol américain, en visant la grande force et aussi la plus grande faiblesse des USA, les systèmes d'information. Des centraux téléphoniques de bases militaires deviennent inutilisables, saturés d'appels provoqués par l'ennemi, d'autres centraux dans le pays sont hors service. Sans avoir une vision globale des choses, il est alors impossible de se rendre compte qu'une attaque est en cours. La Maison Blanche est enfin consciente du problème. Un train convoyant du matériel militaire - destiné à partir pour l'Arabie Saoudite - vers un aérodrome militaire, déraille suite à un problème dans le système de contrôle du trafic ferroviaire (bombe logique). La Banque d'Angleterre, signale qu'elle vient de découvrir une tentative de sabotage du système de transferts de fonds. CNN annonce que l'Iran a payé des experts en informatique russes et des programmeurs indiens pour détruire l'économie occidentale. Suite à cette information, les cours des bourses de New York et Londres s'effondrent. L'ordre de départ des soldats vers l'Arabie est donné, mais ce dernier s'effectue dans le plus grand chaos causé par les problèmes de communications dans les bases de déploiement. Une grande banque découvre que son ordinateur devient fou, il crédite et débite au hasard des milliers de dollars sur les comptes de ses clients. L'information s'ébruite et c'est la panique chez les épargnants qui veulent à tout prix récupérer leur argent. La panique s'étend à tout le pays. Plus tard, tout Washington est privé de téléphone (même les portables), il est alors très difficile pour le Président de réunir ses conseillers. On signale aussi des programmes pirates de propagande sur les chaînes de télévision aux Etats-Unis et en Arabie. A partir de là, les participants à l'exercice, avaient 50 minutes pour trouver quoi faire... Même si les scenarii saffinent avec le temps (celui-ci a été remis au goût du jour récemment), les spécialistes restent fortement influencés par lidée dune invasion terrestre a un moment ou à un autre. Comme si une guerre devait fatalement impliquer des pertes humaines. Des leçons qui portent lentement On peut croire que les leçons ne portent pas rapidement. De fait, lannée 1998 a été riche en enseignements sur ce que les nouveaux pirates informatiques peuvent faire avec le " I " et le " C " de NTIC (Nouvelles Technologies de lInformation et de la Communication) Or, les scenarii restent sensiblement les mêmes et les responsables de sociétés en France ne semblent par ailleurs pas très concernés par ces risques. Jusquici, les pirates maîtrisaient parfaitement la " nouveauté ", ce qui faisait leur force par rapport aux administrateurs réseaux classiques. Ils maîtrisaient également les " technologies ". En revanche, ils ne savaient pas gérer " linformation " et, encore moins en faire un levier ou une arme par la " communication ". Les choses changent et larrivée dindividus comme Analyzer ou de groupes comme les MOD, les No|d ou le groupe HFG qui sest offert le luxe de pirater le site du New York Times. Ils savent désormais se servir de linformation et communiquer. Au point que Le Monde a fait sa " Une " sur les exploits dAnalyzer qui ne sont finalement quun " hacking de comptoir ". De même, Le Monde, toujours, a publié un article (peu documenté) en " Une " sur le piratage du New York Times. |
|Somaire|Introduction|Historique(1)|Historique(2)|Risques Classiques|Risques Oubliés|L'InfoWar vue des US|L'Infowar vue de... Kitetoa|Quelles Parades?|Conclusion|Quelques Exemples|
Page d'accueil Nous écrire By mail Nous envoyer des commentaires By la page de le Feed-Back |
Nouveautés
et... |
Le Sommaire de Kitetoa (orientation...) Sommaire général du site |
Les
rubriques! Les
livres publiés par Kitetoa |
Les
rubriques! (suite) Les Let-R-s Des Images On s'en fout! KitEcout' KessTaVu? -KiteToile Voyages |
Les dossiers : Precision [ZataZ] Le monde fou des Admins Defcon Le hack le plus bizarre Guerre de l'info Convention contre la cyber-criminalité Hack |
Questionnaire visant à améliorer le contenu de ce site si c'est possible et pas trop compliqué |
Rechercher sur le site ...et sur le Net Des liens et D'autres choses du Ouèb |