Tech & internet

Piratage d'un compte de l'armée américaine sur Twitter et YouTube: pas besoin de s'affoler

Fred Kaplan, traduit par Peggy Sastre, mis à jour le 13.01.2015 à 11 h 04

Ces intrusions pourraient être préoccupants si les comptes du CentCom sur ces réseaux sociaux étaient liés d'une manière ou d'une autre à ses serveurs opérationnels. Mais la chose est extrêmement improbable.

Capture d'écran du compte de CentCom piraté. REUTERS

Capture d'écran du compte de CentCom piraté. REUTERS

Les comptes Twitter et YouTube du CentCom, le commandement central américain, ont été piratés lundi par de quelconques propagandistes de l’État islamique. La bonne réaction consiste à hausser épaules, avant de passer bien vite à autre chose.

Des hackers tentent d'attaquer les ordinateurs et les réseaux du Département américain de la défense des centaines de fois par jour. Parfois, ils réussissent; de temps en temps, l'incursion est grave. Cette dernière ne l'est pas.

Selon Matthew Devost, président et PDG de FusionX LLC, l'une des plus grandes entreprises de cybersécurité actuelles, l'intrusion est «embarrassante», mais «inoffensive». Le CentCom –qui supervise les opérations militaires américaines au Moyen-Orient et en Asie du Sud, y compris les raids aériens contre l'EI en Irak et en Syrie– a fermé ses comptes afin d'endiguer l'embarras.

Ces piratages pourraient être préoccupants si les comptes Twitter et YouTube du CentCom étaient liés d'une manière ou d'une autre à ses serveurs opérationnels. Mais la chose est extrêmement improbable. Les gens ne connectent pas leur profil Twitter ou Facebook à, par exemple, leur compte en banque ou leur numéro de carte bleue. S'ils le font, c'est qu'ils sont stupides. Certains commandants militaires pourraient certes être plus prudents lorsqu'ils se promènent dans le cyberespace, mais ce ne sont pas des débiles. 

Quelqu'un a déchiré le poster que le Centcom avait accroché sur un mur

Le webcomic XKCD permet de mettre cette histoire en perspective. Dans la première case d'un dessin récent, on voit un présentateur télé dire= «Hier, des pirates ont brièvement rendu inaccessible le site web de la CIA». Dans la deuxième: «Ce que les gens entendent: quelqu'un s'est introduit dans les ordinateurs de la CIA!!». Et dans la troisième «Ce que les spécialistes en informatique entendent: quelqu'un a déchiré un poster que la CIA avait accroché sur un mur!!».

Ce qui résume parfaitement ce qui s'est passé lundi: quelqu'un a déchiré un poster que le CentCom avait accroché sur un mur.

Néanmoins, il y a fort à parier que le chef du CentCom, le général Lloyd Austin III, soit en train de chercher des poux dans beaucoup de têtes. Qu'un compte Twitter ait été piraté n'offre aucune raison de s'affoler, mais laisse quand même entendre que quelqu'un n'a pas été très précautionneux avec un mot de passe ou s'est fait avoir par une opération de phishing (en cliquant, par exemple, sur une pièce jointe qui contenait un virus); et que quelqu'un, de plus haut placé, peut aussi avoir joué d'imprudence avec les mots de passe d'un site bien plus stratégique.

Capture d'écran (visage flouté par Slate.fr)

Des sites «sensibles mais non classifiés» à protéger

Des serveurs classifiés ont rarement été la cible de piratages hostiles, du moins de ce qu'en savent et en disent les responsables de ces serveurs. (Qui sait par contre si, et à quelle fréquence, ils ont été piratés sans que personne ne le remarque? La réponse est, par définition, impossible à donner). Mais les militaires sont aussi en charge de nombreux sites «sensibles mais non classifiés» qui, s'ils venaient à être piratés, pourraient révéler des informations vitales sur des opérations militaires –quelle est la trajectoire de telle ou telle unité, ses plans logistiques, comment fonctionne un réseau électrique contrôlé par ordinateur, quels sont les numéros de téléphone et les adresses d'officiers importants, etc.

En 1998, quand le président Clinton avait ordonné à un vaisseau de la Navy de tirer des missiles de croisière sur des camps d'entraînement d’Al-Qaïda en Afghanistan, un responsable du Pentagone en charge de la cyber-sécurité (une question bien obscure à l'époque) s'était connecté pour savoir combien de temps il allait lui falloir pour trouver les noms des femmes et des enfants des officiers qui avaient tiré les missiles. Ce qui lui prit moins d'une heure; les officiers avaient consigné leur nom et leur ville dans une notice biographique publiée sur le site de la Navy. Si les terroristes d'Al-Qaïda avaient été cyber-futés à l'époque, ils auraient pu faire de même. A peu près à la même époque, la NSA et le Comité des chefs d'état-major interarmées avaient effectué un exercice pour tester la vulnérabilité des réseaux de commandement et de contrôle de l'armée; résultat, ces réseaux étaient atrocement vulnérables.   

Dans les quinze ans qui ont suivi, le Pentagone et le commandement de l'armée allaient faire de la cybersécurité un sujet de la première importance, installer des systèmes de détection d'intrusion, créer des bureaux et des protocoles spécialisés et veiller fréquemment, si ce n'est continuellement, à mettre à jour la sécurité de leurs réseaux.

La frontière entre cyber-défense et cyber-attaque floutée

Aujourd'hui, les militaires d'une bonne trentaine de pays sont dotés de cyber-unités des plus sophistiquées, avec des spécialités en agression et en défense, et la cyber-course à l'armement se sera accélérée au gré d'une escalade en plusieurs cycles –un nouveau cycle est généré tous les deux ou trois mois, quand une attaque demande un correctif, qui à son tour incite une manœuvre de contournement, manœuvre qui appelle un nouveau correctif, etc. Des cycles qui ont pu brouiller les frontières entre la cyber-défense et la cyber-attaque et voir plusieurs pays (dont les États-Unis) adopter une stratégie de «défense active» –s'immiscer dans les réseaux d'autres pays pour détecter quels types d'attaques ils sont susceptibles de préparer. Bien évidemment, une telle façon de faire peut être interprétée (et à juste titre) soit comme une forme sophistiquée de cyber-défense, soit comme la préparation belliqueuse d'une future cyber-offensive.

Cyber-guerre, cyber-sécurité, cyber-espionnage, cyber-criminalité –autant d'activités réelles et vastes, souvent techniquement et apparemment indifférentiables. Toute cette réalité est aujourd'hui non seulement devenue une forêt de miroirs, mais une sombre et dense jungle de miroirs de fête foraine, certains réfléchissants, d'autres déformants, d'autres sans tain, si ce n'est parfaitement invisibles. C'est un théâtre de confusion, même pour le petit nombre de responsables dotés des habilitations de sécurité adéquates pour en connaître les coulisses –et parfaitement incompréhensible pour le commun des mortels, qui n'a à en pâtir que lorsqu'un bout du chapiteau s'effondre.  

Il faut que ces questions soient l'objet de débats bien plus ouverts et génériques, pas dans leurs moindres détails, mais à l'évidence dans leurs théories et leurs principes de base. En attendant, une chose est claire: le piratage des comptes publics du CentCom est une nuisance bien anodine et nous détourne de l'ensemble de questions bien réelles concernant à la fois l'organisation État islamique et la cyber-sécurité.

Fred Kaplan
Fred Kaplan (133 articles)
Journaliste
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour réaliser des statistiques de visites, vous proposer des publicités adaptées à vos centres d’intérêt et nous suivre sur les réseaux sociaux. > Paramétrer > J'accepte