Overblog Suivre ce blog
Administration Créer mon blog

:: Prévention ::

:: Recherches ::

8 septembre 2005 4 08 /09 /septembre /2005 00:00

Cyberpolice vous livre, avec l'aimable autorisation de l'auteur, l'intégralité de l'article intitulé «Jihad à l'ère numérique», récemment diffusé sur huyghe.fr.

François-Bernard Huyghe, médiologue et auteur de nombreux ouvrages (dont notamment La quatrième guerre mondiale, L'ennemi à l'heure numérique, Ecran / Ennemi) nous présente de façon claire l'état du mythe et de la réalité du cyberterrorisme.

François-Bernard HuygheLors d'un entretien accordé au journal économique marocain L'économiste, il expliquait la peur du cyberterrorisme de la façon suivante : À ses débuts, Internet a été investi par de nombreux fantasmes : il n’y aurait plus de censure, les totalitarismes seraient dépassés, l’information se démocratiserait... Peu après, des peurs se sont développées : la peur des mafias, des pédophiles, des néo-nazis, du terrorisme islamique qui s’exprimeraient sur la Toile. Des craintes liées à la criminalité sur Internet ont aussi émergé : vol des numéros des cartes bleues, le phénomène des hackers qui agissent tantôt pour des raisons intéressées tantôt par goût de l’exploit. Tout cela a nourri une crainte du chaos survenant par Internet et le fantasme d’un «Pearl Harbour informatique».

Et d'ajouter : Alors que la cybercriminalité poursuit des buts intéressés : s’emparer de cartes bleues, vider des comptes bancaires pour s’enrichir, voler des informations confidentielles pour les revendre... Le but du cyberterrorisme est de créer des dégâts qui provoquent la panique.

Le sociologue des médias adopte, tout au long du «Jihad à l'ère numérique», une posture épistémologique efficace.

Après avoir abordé la notion de cyberterrorisme, François-Bernard Huyghe étudie notamment l'utilisation des outils technologiques par les partisans de la « guerre sainte » et le rapport entre l'image et l'action.

 

Jihad à l'ère numérique

Terreur et Internet

Le terrorisme est-il réfugié dans le cyberespace ? Le Web remplace-t-il l’Afghanistan dans son rôle de sanctuaire ? Faut-il dire désormais E-Qaïda, avec E comme électronique ?

Ce n’est certes pas un médiologue qui contestera le lien entre la forme du terrorisme et les systèmes de transmission et communication dominant à chaque époque, chaque médiasphère comme nous disons dans notre jargon. Ainsi le terrorisme dit nihiliste ou anarchiste de la fin du XIXe - début du XXe siècle était lié à l’imprimé de la graphosphère : tracts, journaux militants publiant le plan des machines infernales, presse à grand tirage affolant le public. De même la vidéosphère dominée par l’écran cathodique produit les détournements d’avions, ou les prises d’otages en mondovision. Il y a bien des « âges médiologiques de l’attentat » (pour reprendre le titre d’un remarquable article de Catherine Bertho Lavenir, dans les Cahiers de médiologie n°13).

Cela dit que signifie un terorisme adapté à la «numérosphère», aux technologies numérique et aux réseaux ?

- Faisons d’abord justice à un mythe, celui du cyberterrorisme préparant un  «Pearl Harbour électronique». Sur le papier un groupe de petits génies de l’informatique pourrait provoquer le chaos dans nos sociétés dépendantes de leurs communications par le Net, de leurs système des monitoring électroniques, de leurs mémoires numériques, etc. Ils pourraient bloquer les transactions banquaires, mettre la panique dans le contrôle aérien, désorganiser des ministères, des entreprises. Pourtant, à l’heure actuelle, aucun cas de cybersabotage efficace d’origine terroriste (et à plus forte raison islamiste) n’a été recensé. Les experts doutent que les groupes jihadiste en aient la capacité et doutent de la nocivité de telles actions. On peut surtout s’interroger sur leur motivation : pourquoi s’en prendre à une banque de données par Internet interposé avec un résultat aléatoire quand on dispose de tant de kamikazes prêts à se faire sauter et à faire la première page des journaux ? Telle est du moins la thèse que nous avions soutenue. Cela ne signifie qu’une attaque assistée par ordinateurs ne se produira jamais, cela implique que ce n’est pas pour le moment un objectif prioritaire

- En revanche, il est difficile de douter que les réseaux jihadistes, privés de bases arrières comme celles d’Afghanistan (encore qu’ils disposent encore de sanctuaires ailleurs) ne recourent aux moyens de communication électroniques. Un mouvement mondialisé, physiquement dispersé et techniquement décentralisé emploie nécessairement ces technologies pour se coordonner. Reste à savoir comment. Par des logiciels de cryptologie sophistiqué qui résiteraient aux moyens d’interception et de déchiffrage de la NSA [NDLR : NSA = Agence de sécurité nationale américaine] ? Difficile à croire. Par la stéganographie, cette technique qui consiste à insérer son message réduit à la taille d’un pixel (c’est le principe du microfilm) dans une image disponible sur un site ? Cela a été souvent dit, mais personne n’en a jamais montré d’exemple. En revanche, on peut souscrire à la thèorie selon laquelle les jihadistes déposent des messages sur des boîtes à lettre, en ouvrant des comptes gratuits et anonymes de type Yahoo. Il suffit de ne pas envoyer le message : toute personne qui connaît l’identifiant de la boîte à lettre et le code peut aller consulter le texte. Mais comme celui-ci n’a jamais été envoyé, il n’a pu être intercepté. Seuls des éléments mal formés comme les responsables de l’attentat du 21 juillet à Londres ont la sottise d’uiliser leurs téléphones portables faciles à repérer. Par ailleurs une grande part de la communication interne des jihadistes se fait par contact direct, en arabe ou en pachtoun, entre gens qui se connaissent et fréquentent les mêmes villages, les mêmes mosquées, les mêmes quartiers, etc. toutes conditions qui ne facilitent pas le travail du renseignement contre-terroriste.

- De nombreux exemples montrent que des terroristes stockent leurs plans d’attaque dans leur disque dur, utilisent des ordinateurs portables, fréquentent des cybercafés… Mais cela n’est pas plus étonnant que d’apprendre que les anarchistes de la Belle Époque utilisaient le courrier et passaient la journée à la bilbiothèque ou que les groupes anti-colonialistes de l’après-guerre employaient la radio.

- Existe-t-il un e-learning (formation à distance via Internet) des terroristes ? Le Washington Post insiste sur la disponibilité de manuels d’apprentissage terroriste sur la toile, sur la facilité de se procurer des vidéocassettes d’entraînement. C’est exact à condition d’ajouter quelques précisions. Il est certes possible de télécharger de tels « manuels » ( y compris le fameux «Comment se préparer au jihad» en français) mais le contenu décevra sans doute ceux qui rêvent d’Apocalypse. Ils y apprendront qu’il faut faire des pompes, fréquenter une salle de sport et un club de tir… D’autres manuels, généralement en arabe, donnent des indications plus précises sur la façon de fabriquer une bombe ou de dreser une embuscade. Pour notre part, si nous avions à donner des conseils à un apprenti terroriste désireux d’apprendre à se forger une fausse identité, à crocheter les serrures, à préparer des pièges mortels, à se procurer des armes automatiques, etc., nous lui conseillerions plutôt de fréquenter les sites des «survivalistes patriotes» américains, ou de lire des livres distribués librement aux U.S.A comme ceux des éditions Paladin Press. Ce qu’ils y liraient est beaucoup plus effroyable.

- Les jihadistes sont-ils recrutés par Internet ? Les «chances» qu’un internaute innocent se convertisse au jihad en tombant par hasard sur un site de la mouvance al Qaïda sont à peu près équivalentes à la probabilité de devenir pédophile en arrivant inopinément sur un site consacré à l’apologie de cette forme de sexualité. Et celui qui rechercherait «les» sites d’al Qaïda comme les fameux «alneda.com» «azzam.com» ou autres Qalah, aurait peu de chance de parvenir à recevoir des instructions de Zawhari ou de Ben Laden lui-même. En revanche, un arabophone qui fréquente les bonnes mosquées et qui reçoit les indications par bouche à oreille peut trouver les adresses URL de sites islamistes, adresses qui changent sans cesse (pour échapper autant à la répression qu’à la fureur des hackers désireux de combattre les terroristes en sabotant leurs sites). De même il peut fréquenter les forums qui soutiennet le jihad ou télécharger des messages ou des vidéos.

- La transformation majeure apportée au terrorisme par la révolution numérique touche le rapport entre l’image et l’action. La prolifération des images d’exécutions d’otages ou de «collaborateurs» en Irak est impressionnante. Tandis que sur d’autres fronts (Algérie, Tchéchénie, Palestine…) d’autres groupes ni nécessairement «affiliés» à al-Qaïda, ni forcément sunnites, tournent de plus en plus d’images de leurs activités. Cette fois, il s’agit de matériel aisément disponible. N’importe qui peut trouver des dizaines d’heures d’images d’attaques de convoi, de soldats et de policiers fusillés, de décapitations, sans compter les inévitables cassettes testaments des kamikazes voire les opérations suicides tounées par des caméras vidéos et ausitôt diffusées. Toute une imagerie de la mort, exaltante pour ceux qui croient à sa valeur «pédagogique» de prosélytisme du jihad, scandaleuse à nos yeux d’Occidentaux, circule ainsi sur le Web, gravée sur des DVD voire en versions très expurgées sur les écrans d’al Jazira puis de nos télévisions. La propagation du spectacle de la mort devient ainsi une des principales fonctions des TIC [NDLR : TIC = technologies de l'information et de la communication] retournées contre la société de l’image et du spectacle qui les a inventées.

- Enfin, c’est probablement dans sa forme et sa stratégie mêmes que le mouvement jihadiste reflète le mieux la révolution des TIC. Sa capacité de fonctionner sans structure hiérarchique suppose des unités ou cellules très autonomes dans leur mode d’action (voire dans leur idéologie : la plupart des jihadistes combattent pour libérer une terre précise, Palestine, Irak ou autre, contre un occupant précis pas pour étendre le salafisme à la terre entière, contrairement à la supposée «direction» d’al Qaïda). Avec le terrorisme c’est aussi la guerre qui est devenue «en réseaux».

 

Si vous souhaitez approfondir l'étude de la relation terrorisme / médias, la rédaction de Cyberpolice vous invite à lire le 13ème numéro des Cahiers de médiologie «La scène terroriste» (notamment le chapitre Bombes, protes & pistolets : les âges médiologiques de l’attentat), coordonné par Catherine Bertho Lavenir et François-Bernard Huyghe.

 

>> Pour en savoir plus :

- Site de François-Bernard Huyghe
- Les ouvrages de François-Bernard Huyghe présentés par CyberpoliceLa quatrième guerre mondiale, L'ennemi à l'heure numérique, Ecran / Ennemi
- Les Cahiers de médiologie
- Entretien de François-Bernard Huyghe paru dans la Lettre Sentinel n°5 d'avril 2003 : "Il faut distinguer cyberterrorisme, activisme sur le net et hacktivisme."

 

Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article
12 août 2005 5 12 /08 /août /2005 00:00

Les 22 et 23 novembre 2005, le campus Notre-Dame-de-Foy et l'école nationale supérieure des officiers sapeurs-pompiers de Paris organisent à Québec, le quatrième colloque international en gestion de risques.

Les intervenants aborderont des thèmes variées : les outils de prévision et de prévention des risques, les nouvelles approches de prévention sur des évènements de grande envergure, le monde de l’assurance et l’effort d’amélioration de la prévention.

Par ailleurs, le programme prévoit une table ronde consacrée au cyberterrorisme. Il s'agira d'un regard croisé entre (les noms et fonctions ne sont pas à ce jour connus) un représentant de la Sûreté du Québec et son homologue de la gendarmerie nationale française sur l'état des lieux de ce techno-crime particulier qu'est le cyberterrorisme.

Cyberpolice vous tiendra informé des constats, problématiques et conclusions présentés par ces deux conférenciers.

 

Information complémentaire (septembre 2005)

La table ronde, initialement consacrée au cyberterrorisme, sera finalement axée sur un thème plus général : le terrorisme.


>> Pour en savoir plus :

Site du Campus de Notre-Dame de Foy
Site de la Sûreté du Québec
Site de la gendarmerie nationale

 
Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article
28 mai 2005 6 28 /05 /mai /2005 00:00

Jeudi 27 mai, prenait fin une simulation intitulée « Horizon Silencieux ». Pendant trois jours, la Central Intelligence Agency a testé les capacités de détection et de protection contre des attaques informatiques dont l'échelle était comparable à celle des attentats du 11 septembre 2001. Pour cela, elle s'est transformée en cyberterroriste.

L'ensemble de l'exercice était mené par le Centre des opérations de l'information de la CIA, chargé d'évaluer les menaces pesant sur les systèmes informatiques américains, en provenance de mouvements ou gouvernements étrangers, organisations criminelles et hackers.

Les grandes lignes de la simulation : 2010. Des organisations anti-américaines, parmi lesquelles se trouvent des pirates anti-mondialistes, mènent des actions cybernétiques contre les intérêts étatsuniens.

Même si l'administration Bush ne place pas la lutte contre le cyberterrorisme au premier rang de ses priorités, le directeur du Federal Bureau of Investigation, Robert Mueller, a affirmé que les terroristes recrutaient de plus en plus de spécialistes en informatique. Si un « Pearl Habor numérique » n'est pas prévu dans l'immédiat, en revanche les services américains prévoient surtout la combinaison piratages informatiques et attentats à la bombe.

« Horizon Silencieux » fait suite à d'autres exercices conduits notamment par le DHS (Department of Homeland Security), équivalent du ministère de l'Intérieur.

Il n'y a rien de surprenant à ce qu'une « agence » de ce type cherche à parer à toute éventualité. Au-delà de la simple démarche communicationnelle, de nombreuses simulations in vivo sont régulièrement menées par des militaires et/ou des équipes de secours pour trouver leurs points faibles, accroître leur réactivité et renforcer la coopération inter-services lors d'une catastrophe...

 

Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article
12 décembre 2004 7 12 /12 /décembre /2004 00:00
Alors même que l'Agence de la police nationale japonaise présentait début décembre un rapport concernant les menaces terroristes islamistes et d'espionnage nord-coréen, le gouvernement annonçait sa décision de mettre en place une unité de lutte contre le terrorisme comptant plus d'une trentaine d'informaticiens, d'ici avril 2005.

Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article
19 octobre 2004 2 19 /10 /octobre /2004 00:00
La Délégation aux affaires stratégiques (DAS) diffuse sur le site du ministère de la Défense la synthèse de l'étude "Infoguerre et cyberterrorisme" menée par la Compagnie européenne d’intelligence stratégique (CEIS), en janvier 2003.

L’objectif de l'étude est de déterminer "la vraisemblance à accorder au cyberterrorisme ainsi qu’aux dispositifs mis en place depuis les attentats du World Trade Center".

Depuis le 11 septembre, la dynamique de coopération entre les pays d’une part, et entre l’industrie et l’Etat d’autre part s’est renforcée. "En termes de pénalisation des crimes de haute technologie comme desensibilisation du public et des entreprises, d’énormes efforts ont également été accomplis. Mais, s’agissant d’infrastructures critiques et de la mise en œuvre de solutions concrètes et réalistes autour de préoccupations légitimement liées au terrorisme, le débat piétine".

Une synthèse très intéressante.

Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article
11 février 2003 2 11 /02 /février /2003 00:00
Le journaliste de ComputerWorld, Dan Verton pensait bien avoir trouvé la piste de cyberterroristes islamiques en recevant un courriel d’un certain Abu-Majahid. Bien mal lui en pris, car en réalité, derrière ce pseudonyme, se cachait un autre journaliste Brian McWilliams.

Le 4 février dernier, Brian McWilliams, un journaliste respecté travaillant à des publications comme PC World ou Wired, met en place un canular, en faisant croire par différents moyens (courriel, site Web), qu’il était l’homme derrière le virus Sapphire/Slammer. Se faisant passer pour un cyberterroriste islamique, Abu-Majahid, McWilliams, se prépare à mener une enquête dont il ne sait pas qu’elle se terminera dans une scène digne des meilleurs vaudevilles.

Rapidement, un poisson mord à l’hameçon : il s’agit du journaliste du ComputerWorld, convaincu qu’il s’agit là de véritables cyberterroristes. S’en suivit un échange de courriels entre McWilliam-Abu-Majahid et Verton. Finalement, après quelques vérifications sommaires (trop peut-être), Verton publie sa nouvelle.

Voyant le ridicule de la situation, McWilliams sort de sa cachette, et, délaissant le turban virtuel, révèle plutôt que Dan Verton a été victime d’un canular. La réplique de Verton et du magazine ComputerWorld ne tarde pas à venir, cinglante, accusant McWilliams d’avoir manqué à l’éthique journalistique. Toutefois, on pourrait aussi se poser des questions sur le sérieux du journaliste du ComputerWorld qui publié sa nouvelle sans trop faire de vérifications alors que des indices lui révélant qu’il s’agissait d’un canular lui pendaient au bout du nez.
 
Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article
23 août 2002 5 23 /08 /août /2002 00:00
Menaces : La manipulation d’Internet permettrait à une organisation terroriste de saboter la Bourse ou le trafic aérien. Quelle est celle qui passera à l’action ?

Faut-il croire à la menace d’un “Pearl Harbor électronique” ? De nombreux spécialistes, dans les revues d’Internet, n’y croient pas. Ils ironisent sur les dizaines de fausses alertes au cyberterrorisme diffusées depuis 1998, date de la création, sous Bill Clinton, du National Infrastructure Protection Center. Certains experts sont dubitatifs, comme le commissaire français Daniel Martin ou l’Américaine Dorothy E. Denning, de l’université de Georgetown.

L’administration américaine a pourtant réitéré son inquiétude. En juin, le Washington Post évoquait des infiltrations suspectes, via Internet, depuis des pays islamiques, sur des ordinateurs appartenant à des sociétés de distribution d’eau, d’électricité ou de gaz, et d’autres infrastructures vitales. On reparle aussi d’une “cyberacadémie de la Terreur” au Pakistan, où les partisans d’Al-Qaïda auraient été entraînés au sabotage cybernétique.

Richard Clarke, chef du Bureau de sécurité du cyberespace, un des rouages essentiels du Bureau de la sécurité du territoire créé après le 11 septembre 2001, croit dur comme fer à ce danger. Il place le péril cyberterroriste sur le même plan que le recours aux armes de destruction massive (biologique, nucléaire ou chimique).

Dans cette perspective alarmiste, une poignée d’informaticiens mal intentionnés pourraient plonger dans le chaos nos sociétés si dépendantes de l’informatique. Dans une interview au journal Ausaf en novembre 2001, Ben Laden avait évoqué « les centaines d’islamistes ingénieurs en électronique » prêts à combattre à ses côtés.

Divers scénarios décrivent la prise de contrôle à distance d’ordinateurs sur le territoire américain. Le but des terroristes serait de saboter les transactions financières ou le trafic aérien, de bloquer les communications, d’effacer des mémoires, de changer à distance la composition chimique de produits alimentaires dosés par ordinateur, et tout ce que peut suggérer une imagination perverse.

Personne n’a encore pu évaluer la capacité technologique de l’organisation d’Oussama Ben Laden, autrement que par les appels au “cyber-djihad” d’une Garde de fer propalestienne au nom bien ronflant, ou de ceux d’un Omar Bakri Mohammed, chef d’un groupe proche d’Al-Qaïda. Les récits qui décrivaient des salles entières d’ordinateurs dans les cavernes des talibans en Afghanistan sont probablement fantaisistes.

Que sait-on au juste de ce cyberterrorisme ? Les islamistes, comme tous les réseaux activistes internationaux, y compris les défenseurs des droits de l’homme en Chine, savent envoyer des messages codés par le biais d’Internet. Sporadiquement, les services américains lancent des alertes sur la base de communications qu’ils interceptent. Cette “intelligence électronique” n’a jusqu’à présent abouti à rien de concret. On le reproche assez aux services américains.

On sait aussi que Richard Reid, le terroriste aux chaussures explosives du vol Paris-Miami, passait ses journées dans un cybercafé parisien. Tous les disques durs des ordinateurs de ce café du XVIIIe arrondissement ont été analysés. Al-Qaïda connaît la technique de la stéganographie, l’art de dissimuler ses messages sous forme de minuscules pixels invisibles à l’œil nu, sur des sites Internet publics, anodins ou confidentiels (comme des sites pornographiques). Cette étonnante faculté des islamistes à communiquer clandestinement sans grande difficulté apparente s’explique par l’efficacité de leurs réseaux, composés de gens qui se connaissent, emploient la même langue et les mêmes références. Ces “clandestins de la Toile” ne s’expriment pas sous leur nom mais grâce à des organisations amies. La télévision arabe Al-Jazira a pu télécharger le 23 juin l’interview d’Abou Gaith, porte-parole d’Al-Qaïda, via un centre des études et des recherches islamiques.

De tels sites subissent régulièrement des attaques informatiques qui les obligent à changer d’adresse Internet. Ce fut le cas pour afghan-ie.com et taleban.com. D’autres ont été fermés par leurs hébergeurs, tels azzam.com et qoqaz.net. Mais les nouvelles adresses sont vite connues et dénoncées, notamment par les think tanks américains ou israéliens qui en publient la liste. Mais il s’agit là plus de propagande que d’action.Le kamikaze, plus “rentable” qu’un sabotage électronique.La vraie frontière du cyberterrorisme est celle qui sépare le “hacktivisme” de vraies attaques engendrant morts ou chaos. “Hacktivisme” : le mot est formé par le mélange d’activisme et de l’anglais hacker, qui désigne le pirate informatique. Ce terme définit l’usage de moyens de perturbation électronique contre des sites ennemis : prélever ou changer des données, infecter par des virus informatiques ou rendre inopérant un site par un “déni d’accès” qui le sature de demandes. Cette vaste gamme d’actions va du graffiti protestataire déposé sur une page web à des dommages organisationnels ou financiers, en passant par la rumeur malveillante ou la pétition électronique.Les conflits au Sri Lanka ou au Timor, l’action des zapatistes du Chiapas, la guerre du Kosovo en 1999 ou la seconde Intifada en 2001 ont systématiquement suscité des “cyberattaques”, visant, suivant les cas, des ambassades du Sri Lanka ou d’Indonésie, l’Otan, des médias pro ou anti-serbes, un fournisseur d’accès israélien ou le Hezbollah.Ces attaques émanaient d’internautes idéologiquement motivés ou de groupes de hackers (Blondes de Hong Kong contre la Chine populaire ou Légion du monde souterrain contre l’Irak) mais pas de vrais terroristes. Elles n’ont changé ni le sort d’une guerre, ni celui d’un sommet sur la mondialisation. Les dégâts ont toujours été réparés assez rapidement.

Un cyberterrorisme tuant ou provoquant des dommages matériels graves est encore hypothétique. Bien des arguments militent pourtant en sa faveur du point de vue terroriste, comme son faible coût ou l’impunité, puisqu’on agit à distance. Mais personne n’a encore jamais subi une attaque concertée qui porterait simultanément sur les circuits financiers, les transports et les réseaux publics. Personne ne connaît la capacité de diffusion du chaos qui en résulterait ni la capacité du système à réparer les dégâts.Reste à savoir si une panique boursière ou la perte d’archives importantes apporteraient à un groupe terroriste les mêmes satisfactions spectaculaires ou symboliques qu’un attentat suicide dont les images répandent littéralement la terreur. Un kamikaze est encore aujourd’hui plus “rentable” et moins cher qu’une offensive électronique. A moins de voir un jour la technologie de nos sociétés de l’information devenir la meilleure arme de leurs adversaires.

Source : Valeurs actuelles

Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article
20 novembre 2001 2 20 /11 /novembre /2001 00:00
L'étude "Activism, hacktivism and cyberterrorism : the Internet as tool for influencing foreign policy " rédigée par Dorothy E. Denning, professeur à l’Université de Georgetown, correspond à un des chapitres de l'ouvrage Networks and Netwars: The Future of Terror, Crime, and Militancy de John Arquilla et David Ronfeldt, publié pour Rand Corporation.

Cette étude d'une cinquantaine de pages examine l'impact des activistes, des hacktivisites et des cyberterroristes sur les prises de positions des décideurs politiques, notamment dans le domaine des affaires étrangères.
Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article
19 octobre 2001 5 19 /10 /octobre /2001 00:00
A la suite des attentats du 11 septembre, le gouverneur républicain de Virginie, James Gilmor, prône l’augmentation des budgets consacrés à la lutte contre le cyberterorrisme.

Pour J.Gilmor, un organisme indépendant chargé de la coordination entre l’administration et les entreprises, et de l’encouragement de la recherche universitaire doit être créé.

Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article
24 septembre 2001 1 24 /09 /septembre /2001 00:00
Les attentats du 11 septembre dernier ont pris au dépourvu les services de renseignement américains. Le FBI est surnommé "Famous But Incompetent" (célèbre mais incompétent), et la critique enfle, accusant les as de l’espionnage outre-Atlantique d’accorder trop de place à la technologie au détriment des hommes. Dans son édition du 19 septembre, le Los Angeles Times soutient que si les Etats-Unis sont en train de perdre une guerre contre le terrorisme, c’est celle très technologique du cyber-espace.

Les Américains dépensent des milliards de dollars dans le renseignement technologique. La NSA (National Security Agency) surveille les informations provenant de sources aussi variées que la radio, la télévision, le téléphone ou Internet. Mais les experts, tel Jeffrey Hunker, un ancien du Conseil national de sécurité, considèrent que les agences de renseignement peinent à suivre le rythme des changements technologiques.

L’an dernier, le système informatique de la NSA est tombé en panne durant trois jours à cause de logiciels trop anciens et surchargés. L’affaire aurait pu avoir des conséquences pour le centre nerveux de la sécurité nationale, devenue pratiquement aveugle.

Face au cyber-terrorisme, l’analyse du quotidien de la côte ouest est inquiétante. Dans plusieurs domaines, la NSA perd du terrain ou manque de moyens. De plus en plus de communications passent par les fibres optiques. Or, à la différence des communications par onde, l’espionnage moderne suppose de se connecter directement aux lignes, procédure complexe. La NSA ne semble pas en mesure, non plus, de lutter efficacement contre les messages cryptés. Or certains spécialistes estiment que les réseaux terroristes de Ben Laden auraient utilisé de tels messages pour les opérations du 11 septembre. Enfin, chaque jour, la NSA collecte un volume de données équivalent à celui contenu dans la bibliothèque du Congrès, l’une des plus vastes du monde. Selon le Los Angeles Times, le personnel est insuffisant pour traiter une telle masse d’informations.

La bataille est-elle sur le point d’être perdue ? Le département de la défense reconnaît que chaque année des centaines d’intrusions ont lieu dans ses réseaux. Brian Dunphy, un ancien du réseau de sécurité du département de la défense, admet que les dégâts sont pour l’instant limités. Mais il prévient : "Les infrastructures critiques pour notre pays sont à la fois connectées au réseau public et vulnérables. Elles sont ouvertes aux terroristes opérant n’importe où dans le monde, avec motivation et compétences." Des qualités qui ne semblent pas avoir manqué aux auteurs des attentats de New York et de Washington.

Source : Le Monde

Repost 0
Published by Cyberpolice - dans Cyberterrorisme
commenter cet article

:: Actualités ::