[ Yolin | 2003 | Sommaire ]

8.2.5.4.3.11 Dans le domaine militaire: la soft-war

Mais à l'inverse elles présentent de nouvelles vulnérabilités : des équipes peu nombreuses et ne disposant que de moyens limités, sont néanmoins susceptibles de créer de graves perturbation tant dans le domaine militaire que civil. 2002 a connu une chaude alerte avec l'attaque simultanée des 13 ordinateurs qui servent de "plaques tournantes" au trafic de l'Internet (serveurs d'adresse) et qui ont conduit à les paralyser pendant une heure

"aujourd'hui la France n'avance dans ce domaine que sur la pointe des pieds par rapport aux avions et aux chars" déclare aux Echos Paul Ivan de Saint Germain ancien directeur des recherche au ministère de la défense

A la suite des attentats du 11 septembre les USA ont encore considérablement accru leurs moyens de recherche dans ce domaine pour éviter ce qu'ils nomme un "digital Pearl Harbour": La NIPC (National Infrastructure Protection Center) a vu son budget porté à 125M$, le programme Cybercorps Scholarship vise à attirer les jeunes étudiants brillants frais émoulus de l'Université vers la lutte contre le cyberterrorisme, le le programme "Cyberspace Security" conduit par Rober Clark, conseiller auprès du Président et les 38 Milliards de $ consacrés aux problèmes de sécurité dont une large part pour la sécurité sur Internet

Un groupe d'experts du Pentagone, le Csis, estime qu'une trentaine de hackers répartis sur la planète et doté d'un budget de 10 millions de dollars pourraient causer de très sérieux dégâts à la première puissance du monde (Netsurf juin 1999)

Les responsables de la sécurité aérienne craignent le détournement des systèmes de contrôle aérien pour prendre lepilotage du trafic avec les dangers que l'on imagine.

Bill Joy, directeur scientifique de Sun déclarait "Modifier frauduleusement la composition d'un médicament fabriqué de façon automatique ou rendre nocive la composition de l'air conditionné géré par une seule société dans l'ensemble du quartier financier de San Francisco serait un jeu d'enfant pour un pirate motivé"

Comme en écho en Août 1999 l'armée chinoise annonce qu'elle est favorable au recrutement et à la formation de hackers et au même moment, le 8 août, trois sites officiels de Taiwan sont victimes d'attaques

En septembre 1999 José Ramos Horta leader timorais menace de lancer les "Hacktivists" à l'assaut des systèmes vitaux indonésiens

En octobre 2000, dans le conflit israélo-palestinien, l'Intifada s'est étendue aux sites Web. Celui du Hezbollah libanais a été victime d'attaques par saturation. /www.internetactu.com/flash/flash134-24octobre.html#t2 En mars 2001, c'est un virus www.internetactu.com/archives/enjeux/enjeux79.html#soc4 qui générait une fenêtre où s'inscrivait un appel en faveur du peuple palestinien.

Au Cachemire une quarantaine de sites indiens ont ainsi été piratés : un message pro-pakistanais s'affichait sur leurs pages d'accueil. www.internetactu.com/archives/enjeux/enjeux67.html#ten7

En Mai 2001, après la collision entre un avion espion américain et un chasseur chinois, les "hackers" des deux bords s'en sont donnés à coeur joie. www.internetactu.com/flash/flash260-27avril.html#t1 d'après www.Chinabyte.com , les hackers chinois "Hongker Union" (les pirates rouges), ont attaqué plus d'un millier de sites américains entre le 1er et le 9 mai, date à laquelle ils ont annoncé un "cessez-le-feu"."A la date du 9 mai, plus de 1.100 sites chinois avaient été attaqués" (voir le communiqué du FBI www.nipc.gov/warnings/advisories/2001/01-009.htm) Selon le groupe "Hongker Union" il convient à l'avenir de moins dépendre des logiciels américains afin de réduire leur vulnérabilité

Toujours en mai 2001, deux virus "anarcho-pacifiques" www.internetactu.com/archives/enjeux/enjeux88.html#soc5 sont apparus sur le réseau. L'un, "Mawanella", veut, comme son "cousin" palestinien", sensibiliser les internautes au sort des musulmans au Sri Lanka. L'autre, baptisé "LoveLet-CL", contient dans son code un texte critique à l'encontre de la politique américaine et du système d'écoute Echelon (lire en Société).

En juin 2001 un exercice d'attaque cybernétique s'est déroulé en Suisse

L'organisation Al-Qu'ida dispose du réseauJOL (Jihad On Line) utilisant la Stéganographie (méthode de cryptage utilisant les pixels des images pour dissimuler les images) les Echos sept 2001 voir page 67

sur Evariste sur le Web
nous écrire
Evariste ©1996-2007
URL : http://www.evariste.org/new/index.html

(Last update : Fri, 9 Feb 2007)