mardi 8 décembre 2009

Un brouillon sur la dissuasion cybernétique – part.2

Après avoir tenté d'imaginer quelque forme de « cyber-dissuasion » notamment dans son aspect défensif (part.1) abordons un de ses volets offensifs. En effet, la connectivité et la complexité des infrastructures vitales en font des cibles de choix pour « une cyber-offensive stratégique » ou pour « une arme de nuisance massive ».

Cet article a été initialement publié dans Alliance Géostratégique.


Depuis quelques mois, de nombreux gouvernements jurent par tous les octets qu'ils ne veulent de mal à quiconque mais déclarent ouvertement, ou plutôt tonitruent qu'ils utiliseront les armes cybernétiques à leur disposition en cas de cyber-attaque contre leurs infrastructures vitales. Ces roulements de mécaniques ne sont point le fait d'une lubie ou du hasard : quasiment tous font suite à un spectaculaire cyberpiratage d'une centrale hydroélectrique au Brésil qui priva d'électricité une dizaine de villes et leurs 60 millions d'habitants sur près de trois jours, paralysant transports en commun, ascenseurs, feux de circulation, télécoms, médias, urgences, dépôts de carburant, établissements financiers et sites commerciaux et industriels par milliers.

De quoi grandement inquiéter une puissance émergente organisant le Mondial de 2014 et les Jeux Olympiques de 2016... De quoi effrayer une Amérique, une Europe et une Asie encore plus dépendantes de la technologie .

Confiné jusqu'ici dans le champ des fortes probabilités ou dans celui des lointaines inéluctabilités, ce type d'incidents est depuis longtemps l'apanage des experts et des passionnés de cybersécurité, et a toujours suscité un brouhaha mêlant réserves, hésitations, dénégations, bluffs et mises en scène hollywoodiennes : « Cybergeddon, Pearl Harbour électronique, 11 Septembre numérique, Blitzkrieg cybernétique... »

Sans verser dans le flegmatisme ou dans le catastrophisme, expliquons le pourquoi du comment et envisageons quelques possibilités.


L'incontournable cyberstructure

La totalité des infrastructures vitales (eau, électricité, gaz, carburant, pipelines, raffineries, centrales nucléaires, etc) repose sur des systèmes de contrôle et de communication appelés SCADA : Supervisory Control And Data Acquisition, ou plus simplement « télésurveillance et acquisition de données. »

Selon Wikipédia :

« Les premiers systèmes SCADA sont apparus dans les années 1960. Pour la première fois, il devenait possible de manipuler une vanne, par exemple, depuis un centre de contrôle à distance, plutôt que par une opération manuelle sur le terrain. Aujourd'hui, les dispositifs SCADA ont intégré de nombreuses avancées technologiques (réseaux, électronique, informatique...) et sont devenus omniprésents sur les installations à caractère industriel. De ce fait, leur fiabilité et leur protection sont également devenus des enjeux importants […]

L'idée générale est celle d'un système de télégestion à grande échelle réparti au niveau des mesures et des commandes. Des systèmes de SCADA sont employés pour surveiller ou commander le produit chimique ou pour transporter des processus, dans les systèmes municipaux d'approvisionnement en eau, pour commander la génération d'énergie électrique, la transmission et la distribution, les canalisations de gaz et de pétrole, et d'autres protocoles industriels. […]

Les systèmes SCADA incluent le matériel, les contrôleurs, l'interface utilisateur, les réseaux, la communication, la base de données et le logiciel de signalisation des entrées-sorties. Il fait essentiellement partie de la branche des technologies de l'instrumentation. Le champ d'application SCADA se reporte habituellement sur un système central contrôlé par des moniteurs et des commandes sur un emplacement complet ou un système étendu sur une longue distance. Les évolutions récentes concernent principalement le Web et l'internet sans fil pour permettre la visualisation, la commande et le contrôle à distance. »



Quelques décennies plus tôt, à une époque ou l'internet n'était qu'une discrète application militaire et scientifique, les SCADA étaient conçus à partir de modèles très exclusifs voire de « fantasmes d'ingénieurs », opéraient en circuit fermé via la transmission radio, la liaison satellittaire, le RNIS, la ligne électrique et des réseaux propriétaires, et ne nécéssitaient pas d'éléments cybersécuritaires intégrés. Peu à peu, les SCADA furent également connectés – directement ou indirectement - à l'internet filaire/hertzien afin réduire les coûts de communication inhérents à leur exploitation quotidienne par les compagnies de distribution d'eau, d'électricité, de gaz et de carburant.


Parallèlement ou corollairement, d'autres facteurs ont contribué à renforcer l'ouverture et l'interopérabilité de ces systèmes :

  • la création de protocoles internet essentiellement dédiés aux SCADA (DNP3, IEC 60870.5 et UCA),

  • l'externalisation de services SCADA,

  • les partenariats technico-commerciaux et les fusions-acquisitions entre fournisseurs de solutions ou de composants SCADA,

  • la gestion en commun d'infrastructures vitales par plusieurs pays frontaliers (comme le réseau électrique américain-canadien)

  • la distribution d'eau, d'électricité, de gaz et de carburant à une échelle transnationale, régionale ou continentale (comme c'est le cas en Europe occidentale et centrale).


Devenus à l'image de l'internet dont ils dépendent fortement, ces systèmes sont plus souvent victimes de leur complexité intrèsèque que d'un quelconque « hacking ». En outre, réactualiser d'anciens SCADA toujours opérationnels selon des normes de cybersécurité (lesquelles ?) relève d'une tâche compliquée, onéreuse et parfois risquée. La récente petite coupure de courant dans votre quartier était peut-être due à une minuscule erreur de mise à jour au sein d'un SCADA...

Heureusement, les rois ne sont point nus : la connexion des SCADA à l'internet s'effectuent de plus en plus à travers des modems, des routeurs, des applications et des protocoles fermement sécurisés. Par ailleurs, gardons-nous de toute apocalypse technologique : les SCADA et systèmes liés intègrent de drastiques paramètres de sûreté en cas d'alerte ou d'action dangereuse pour « la sphère réelle », et ce, même en cas de cyberpiratage. Enfin, trop de scénarios cyberguerriers omettent amplement ce facteur humain capable de réagir, d'improviser et surtout d'intervenir manuellement en cas d'urgence.

Technologies critiques à la fois matérielles, logicielles et réseautiques, les SCADA sont hautement indispensables au bon fonctionnement de nos infrastructures vitales, et donc de notre vie quotidienne et de notre économie. Il en est exactement de même pour nos adversaires étatiques potentiels.


Reconnaissance en ligne

À ce jour, seule la désactivation complète d'un réseau garantit sa sécurité absolue. Le réseau infaillible n'existe donc pas. D'où l'importance accordée à la protection et à la résilience des systèmes d'information et des réseaux informatiques considérés comme vitaux et/ou stratégiques, en particulier ceux étroitement associés aux infrastructures (cf. le premier volet de ce brouillon sur la dissuasion cybernétique).

Car l'internet grouille d'une activité digne d'un roman de Tom Clancy ou de John Le Carré. De nombreux états de tous bords « pénètrent, sondent, scannent et furetent » sans cesse les systèmes d'information et les réseaux informatiques de leurs homologues, qu'ils soient alliés, neutres ou ennemis. Objectifs :

  1. Prolonger leur politique d'espionnage industriel et militaire sur le net,

  2. Déceler des failles critiques dans les infrastructures vitales, notamment au sein des SCADA.

  3. En savoir plus sur leurs propres vulnérabilités en décelant celles existant ailleurs.

Ce n'est donc pas seulement du cyber-espionnage, c'est aussi de la documentation technique en ligne.


D'une certaine façon, ces intrusions et ces sondages – qui ne sont en rien des cyber-attaques - sont à la cyberguerre ce que l'appareil photo est à l'espionnage industriel ou l'avion-espion à l'espionnage militaire : un précieux outil de renseignement ayant de surcroît le mérite de son asymétrie et de sa furtivité de par sa nature purement électronique. La ravissante stagiaire peut être surprise en flagrant délit et l'avion-espion risque fort d'être intercepté, incident diplomatique ou militaire en sus. Par contre, aucune plainte officielle ou officieuse ne sera déposée suite à la découverte d'un troyen, d'un botnet ou d'un rootkit dans un serveur sensible ou dans l'architecture d'un SCADA.

Administrations et entreprises tous secteurs confondus n'évoquent que très rarement leurs vulnérabilités a fortiori lorsqu'elles ont été malicieusement exploitées par un intrus peu ou prou identifié. La mauvaise publicité conséquente angoisserait clients, fournisseurs, partenaires et même actionnaires. De plus, bien malin l'état ou la compagnie qui réussira à établir une preuve incontestable de l'implication d'un(e) autre : dans le cyber-espionnage comme dans la cyberguerre, les organisations officielles évitent autant que possible d'appuyer elles-mêmes sur le déclic ou sur la gachette électronique, elles préfèrent recourir à des hackers doués dans les arts numériques du camouflage et de la diversion.


Une menace virtuelle très réelle

Or, celui qui peut pénétrer au coeur du système d'information ou du réseau numérique d'une infrastructure vitale peut également implanter des « bombes logiques » indécelables qui, une fois déclenchées, provoqueraient de sévères effets domino dans plusieurs segments de la distribution de gaz ou d'électricité... À l'image de l'incident brésilien qui a brutalement révélé la possibilité d'une cyber-attaque massive contre nos infrastructures vitales, avec ses lots de nuisances ou de dégâts presques équivalents à ceux causés par des bombardements aériens... Et, last but not least, d'éventuels dégâts collatéraux dans d'autres pays compte tenu de la pervasivité des protocoles internet et de l'extension pluri-nationale des infrastructures visées.

Pour de malveillantes organisations non-étatiques (criminelles, cybercriminelles, terroristes), une cyber-attaque contre une infrastructure vitale constituerait un instrument de terreur ou de représailles voire une « arme de nuisance massive » . Pour des états en conflit, une cyber-offensive stratégique s'inscrirait plus probablement dans une opération militaire globale. Pour un hacker isolé ou pour un collectif « d'hacktivistes », ce serait une forme délirante de reconnaissance personnelle ou publique... On le voit, la diversité dans l'adversité est aussi le propre de la cyberguerre.


Dès lors, on ne peut qu'espérer que les multiples acteurs de la cybersécurité gardent constamment à l'esprit les quatre principes de base de la cyberguerre énoncés par le Dr Lani Kass du Cyberspace Task Force (US Air Force) :

  1. Le cyber-espace fournit d'emblée un point d'appui à des attaques physiques parasitant, retardant ou entravant votre réaction.

  2. Tout ce que vous pouvez faire dans le cyber-espace peut aussi être dirigé contre vous beaucoup plus vite et pour beaucoup moins cher.

  3. Les vulnérabilités sont disponibles partout, à ciel ouvert et à quiconque ayant la capacité et la volonté de les exploiter.

  4. Le cyber-espace procure les voies et moyens à des attaques distantes et coordonnées à la vitesse de la lumière contre votre infrastructure.


Au final, s'agit-il d'envisager toutes les possibilités ou d'anticiper d'apparentes impossibilités ? Dans tous les cas, bienvenue dans l'ère asymétrique !


Articles connexes :

Electrosphère : Un brouillon sur la dissuasion cybernétique – part.1


1 commentaire:

Arnaud a dit…

Ghost in the shell, nous voilà !-)