Qu’est-ce que la cyberguerre ? | Sciences en direct

[ad_1]

Le monde est en proie à une nouvelle ère de conflits, la cyberguerre.

Les pays utilisent des pirates pour cibler les réseaux électriques, les marchés financiers et les systèmes informatiques gouvernementaux de nations rivales, le tout avec des résultats potentiels tout aussi dévastateurs que n’importe quelle balle ou bombe.

L’idée d’utiliser la technologie pour voler des informations remonte à loin, dès 1834, en fait, avec deux frères français – les frères Blanc – qui gagnaient leur vie en négociant des obligations d’État, selon des spécialistes de la communication. Bleu profond. Ils ont trouvé un moyen de devancer la concurrence en soudoyant un télégraphiste pour qu’il inclue des erreurs délibérées dans les messages transmis depuis Paris. Cela leur a permis de se tenir au courant des transactions financières avant tout le monde. Mais au fur et à mesure que la technologie devenait plus sophistiquée, les crimes que les escrocs étaient capables de commettre augmentaient également. Cependant, ce n’est que près de 150 ans plus tard que la première personne sera accusée d’un cybercrime.

En 1981, un homme appelé Ian Murphy – surnommé imaginativement Captain Zap – a piraté la société de télécommunications américaine AT&T et a modifié son horloge interne pour facturer des frais hors pointe aux personnes effectuant des appels aux heures de pointe, selon filaire.com . Bien qu’il pensait qu’il rendait service à ces personnes en leur permettant d’utiliser le téléphone à bon marché, l’entreprise – ayant perdu des millions de dollars – et le gouvernement américain n’étaient pas trop impressionnés, alors il a reçu 1 000 heures de travaux d’intérêt général et une amende. comme punition.

Ces jours-ci, quand on pense à ce que la plupart des adolescents font avec leur des ordinateurs cela évoque probablement des images de jeux vidéo ou de Facebook – pas de piratage des ordinateurs des personnes qui ont envoyé un homme sur la lune et construit le navette spatiale. Mais c’est exactement ce que Jonathan James, 15 ans, a décidé de faire. En installant des portes dérobées – des lacunes dans le code informatique qui permettent aux pirates d’infiltrer facilement un système – dans le département américain de la Défense, il a pu intercepter et lire des milliers de courriels privés circulant partout, dont certains contenant des informations top secrètes, selon la New York Times. Il a ensuite utilisé ce qu’il a trouvé pour voler un logiciel de la NASA et arrêter les systèmes pendant trois semaines.

Des escrocs aux nations

Les cyberattaques sont traditionnellement menées par des criminels isolés, et généralement pour diverses raisons. Certains aiment tester leurs compétences par rapport à un système et partager leurs succès avec d’autres membres de leur communauté obscure. Certains le font uniquement pour l’argent, comme le groupe de hackers russe Evil Corp, qui aurait volé plus de 100 millions de dollars (77 millions de livres sterling) à des gens ordinaires du monde entier, selon le Bbc. D’autres le font pour ce qu’ils considèrent comme de «bonnes raisons», comme trouver des lacunes dans le réseau d’une entreprise afin de pouvoir prendre des mesures pour y remédier avant que des dommages graves ne soient causés.

Le premier groupe — les méchants — est désigné dans la communauté des hackers par le terme de pirates « chapeau noir », tandis que les seconds — qui se considèrent comme les « bons gars » — sont appelés pirates « chapeau blanc », selon le fournisseur de cybersécurité. Kaspersky. Souvent, lorsqu’un hacker black hat est attrapé, s’il est assez bon dans ce qu’il fait, les forces de l’ordre ou l’industrie lui confient un travail de recherche d’autres hackers et d’aide à la correction des failles d’un système informatique. Mais à mesure que la technologie est devenue plus sophistiquée, le piratage est devenu une profession avec des milliers d’employés par les gouvernements comme un nouvel outil dans leur arsenal de guerre. Souvent supervisés par des agences d’espionnage, on leur demande de mener des attaques contre les infrastructures des pays rivaux et de voler des informations secrètes.

En 2007, lors de ce qui aurait été le premier incident de cyberguerre, le gouvernement estonien a annoncé son intention de déplacer un ancien mémorial de guerre soviétique, mais s’est retrouvé sous un assaut numérique qui a plongé ses banques et ses services gouvernementaux dans l’effondrement, selon le Gardien. La Russie a été blâmée, mais a nié toute connaissance. Cette menace évolutive a conduit à la création du Cyber ​​​​commandement des États-Unis (USCYBERCOM) en 2009. Faisant partie de l’US Air Force, il a été placé sous le commandement du général Keith Alexander. C’était maintenant officiel – la cybermenace était passée des enfants dans les chambres à coucher cherchant à gagner rapidement de l’argent ou à prouver leur intelligence à quelque chose qui était désormais considéré comme une menace pour la sécurité nationale.

Les craintes d’Alexandre étaient également fondées, les États-Unis accusant la Chine d’avoir infiltré de grandes entreprises américaines pour voler leurs idées, dont Google en 2010, et au moins 33 autres entreprises telles que Northrop Grumman – un important fabricant d’armes, selon le US Army War College Quarterly : Paramètres.

À bien des égards, ces attaques constituent plus une menace que la guerre conventionnelle. Avec une invasion, il y a des signes de renforcement militaire : les chars ont besoin d’être construits, les pilotes ont besoin d’entraînement. Avec les cyberattaques, elles peuvent survenir à tout moment en appuyant sur un bouton, dévastant l’économie ou le réseau électrique de tout un pays en un instant.

Le piratage WannaCry

Peu d’attaques ont été aussi dévastatrices ou aussi obscures que celle qui a eu lieu il y a quelques années à peine : l’attaque WannaCry.

Cela a commencé comme n’importe quel autre matin du 12 mai 2017, un utilisateur d’ordinateur sans méfiance a ouvert ce qui semblait être un e-mail inoffensif. L’e-mail contenait une pièce jointe qui, une fois ouverte, téléchargeait un logiciel de rançon sur leur système.

Un ransomware est un code informatique qui a été conçu pour crypter un système – en brouillant toutes les données sur un disque dur – et ne le déchiffre que lorsqu’un utilisateur cède aux demandes du pirate, comme payer de l’argent, d’où le nom de ransomware, selon le fournisseur de cybersécurité. McAfee.

Si vous aviez été l’une des personnes touchées par l’attaque WannaCry, vous vous seriez connecté à votre ordinateur et vous auriez vu un message vous demandant de l’argent, avec toutes vos informations privées telles que vos photos, relevés bancaires, jeux, vidéos – tout – complètement brouillé.

Les pirates ont leurs propres aides artificielles – des programmes informatiques voyous appelés malwares. (Crédit image : Getty Images)

Il a commencé à se répandre dans le monde entier comme une traînée de poudre. La première entreprise à signaler des problèmes a été le géant espagnol des télécommunications Telefonica, plusieurs employés ayant découvert qu’ils n’avaient pas accès à leurs ordinateurs.

À 11h00, le National Health Service (NHS) du Royaume-Uni a signalé des problèmes, avec 80 des 236 fiducies hospitalières ayant leurs ordinateurs verrouillés, ce qui a obligé bon nombre de ses patients à être redirigés vers d’autres services d’accident et d’urgence, selon Le Bureau national d’audit (NAO)le chien de garde indépendant des dépenses publiques du Royaume-Uni.

L’attaque ne s’est pas arrêtée là. Les stations-service chinoises ont vu leurs systèmes de paiement coupés, les chemins de fer allemands ont perdu le contrôle de leur système d’information voyageurs et les opérations logistiques de FedEx ont été perturbées aux États-Unis. Le constructeur automobile français Renault et le ministère russe de l’Intérieur ont également été touchés.

En quelques heures, le virus WannaCry s’était propagé à 230 000 ordinateurs dans 150 pays avant d’être arrêté par un analyste qui a découvert un « kill switch » qui l’a arrêté, mais il est à ce jour considéré comme l’une des cyberattaques les plus destructrices jamais vues, selon pour Kaspersky.

La raison pour laquelle le logiciel malveillant a pu se propager si rapidement est qu’il exploitait les failles de sécurité des anciennes versions de Microsoft Windows. Cette vulnérabilité aurait été découverte par les États-Unis l’Agence de sécurité nationale (NSA) de l’État, selon Microsoft. La NSA l’aurait ensuite transformée en une cyber-arme appelée EternalBlue, selon le fournisseur de cybersécurité Avast. Cette cyber-arme a ensuite été volée par un groupe de pirates appelé les Shadow Brokers, et on pense qu’elle a été utilisée pour aider le malware à se propager rapidement. Les gouvernements américain et britannique distingueraient plus tard les pirates ayant des liens avec les agences de renseignement nord-coréennes avec l’attaque, selon le Bbc.

Attaques futures

Si vous regardez autour de vous, vous verrez probablement un smartphone, une tablette, un ordinateur portable ou une smart TV. Il y a peut-être une autre technologie intelligente dans votre maison : une sonnette qui se connecte à votre téléphone ou un thermostat que vous pouvez activer ou désactiver par SMS. Sur le trajet, il y a peut-être une voiture avec tout le confort moderne comme le GPS. Mais chacune de ces choses pourrait être utilisée comme arme dans une cyberguerre.

Nous sommes entourés par la technologie informatique moderne, et de plus en plus, tout est connecté les uns aux autres dans le cadre de « l’Internet des objets » – la technologie qui relie les appareils intelligents entre eux.

Un 2017 Compte rendu Selon les services de renseignement américains, les thermostats, caméras et cuisinières connectés pourraient tous être utilisés pour espionner ou causer des perturbations s’ils étaient piratés. Le FBI a précédemment averti que les haut-parleurs de télévision intelligents, qui sont conçus pour écouter nos voix, pourraient être piratés à des fins de surveillance, selon le Indépendant.

Ce qui est clair, c’est que que ce soit dans nos propres maisons ou à l’extérieur sur le champ de bataille virtuel, un conflit entre ceux qui veulent prendre le contrôle de la technologie continuera de faire rage dans un avenir prévisible.

Entretien avec un hacker

D’enfant hacker à chasseur de bogues, Tommy DeVoss a commencé à pirater à l’âge de dix ans et a été emprisonné en 2000 pour avoir pénétré par effraction dans des ordinateurs militaires. Il gagne maintenant des « bounties » pour trouver des problèmes dans les systèmes informatiques de l’entreprise.

D’anciens hackers qui font le bien aident à nous protéger, dit Tommy. (Crédit d’image : avec l’aimable autorisation de HackerOne)

Pourquoi es-tu devenu un black hat hacker ?

À l’école, je terminais mon travail en dix minutes et je passais le reste de la leçon à jouer sur l’ordinateur. J’avais 10 ou 11 ans quand je suis tombé sur un salon de discussion dont les membres m’ont appris à pirater – j’étais juste un enfant ennuyé qui le faisait pour le plaisir. J’ai d’abord eu des ennuis au lycée et on m’a ordonné de rester à l’écart des ordinateurs, mais je ne l’ai pas fait. Avec d’autres, j’ai pénétré par effraction dans des systèmes gouvernementaux sécurisés, j’ai été de nouveau attrapé et j’ai passé quatre ans en prison. On m’a dit que si je me faisais encore prendre, je ne sortirais pas.

En 2016 j’ai découvert les programmes de bug bounty [via the ‘HackerOne’ organisation] et pourrais revenir au passe-temps que j’aimais, mais cette fois en travaillant pour de bon.

Expliquez-nous une attaque de piratage typique

Lorsque je pirate un site Web, je choisis une cible dotée d’un programme de primes aux bogues et je passe du temps à l’examiner et à l’utiliser.

Ensuite, je recherche des endroits intéressants où vous pourriez être en mesure de faire quelque chose comme télécharger des fichiers, ou où le site Web essaie de récupérer des données à partir d’un autre site Web.

J’essaierais alors de télécharger des fichiers qui pourraient introduire une vulnérabilité, par exemple, s’il existe une option pour télécharger une photo de profil. Ensuite, je pourrais potentiellement télécharger une exécution de code. S’il existe un domaine comme un générateur de flux RSS, je peux voir si je peux le faire extraire des données d’un serveur interne auquel je ne devrais pas avoir accès.

Comment voyez-vous l’avenir du piratage et de la cybersécurité se développer ?

Au fur et à mesure que de plus en plus de choses sont connectées à Internet, nous verrons plus d’attaques contre des choses dans le monde réel. Il y a 25 ans, quand j’ai commencé, nous avions l’habitude de plaisanter sur le fait de causer des dommages dans le monde réel ; ce n’était pas faisable à l’époque, mais ça l’est maintenant.

Ressources supplémentaires

Pour des astuces et des conseils sur la façon de rester en ligne, consultez le Centre national de cybersécurité ou la Alliance nationale de la cybersécurité .

[ad_2]

Source link

Quitter la version mobile