Cet essai aborde les voies et les moyens de la guerre qui peut être menée au moyen d'internet, la cyberguerre, et l'a déjà été sur certaines cibles. Il ne s'agit plus de détournement d'informations confidentielles ou stratégiques (on pense à Alan Turing et Enigma ou à Snowden et la CIA), mais de pénétration dans les commandes, largement connectées de nos jours, de processus industriels et d'infrastructures essentielles à la vie collective (eau, électricité, gaz, centrales, serveurs, moyens de déplacement, systèmes de vote, etc.). "Commandes" peut comprendre aussi celles assurant la sécurité de ces outils industriels sans lesquelles ils peuvent être amenés à fonctionner hors contrôle (vitesse, température, etc.) et ainsi se détruire. Cette menace est souvent minimisée ou ignorée, parfois même complètement incomprise, comme résultat de l'inculture informatique fréquente de ceux qui dirigent. Un livre salutaire.
L'essai passe en revue les cas historiques réels de telles attaques. À titre d'exemple, souvenons-nous de la destruction par les USA des centrifugeuses à uranium iraniennes ou des multiples paralysies subies par l'Ukraine de la part de la Russie. Et comme les réseaux sont sans frontières les dégâts peuvent vite devenir mondiaux par contagion des virus informatiques, comme ceux subis par la compagnie de transport maritime danoise MAERSK, totalement paralysée par le virus "NotPetya" dont le coût a été supérieur à $ 250 millions. L'ensemble du réseau internet étant connecté, la propagation des virus et autres malwares ne connaît pas de frontières.
La connaissance de l'origine de ces attaques est bien entendu essentielle pour pouvoir les contenir et aussi pour y répondre par des protections et des contre-attaques. Le livre montre bien le travail de fourmi des professionnels de cybersécurité pour mettre en évidence les traces éventuelles que les attaquants peuvent avoir laissées. La Russie et particulièrement le département de cybersécurité de l'armée est souvent citée... Sandworm est un de leurs noms.
La lecture de ce journal du crime fait peur. Nos réseaux et tout ce qui en dépend semblent en pratique ouverts sans grande protection (ni capacité de mieux faire en l'état actuel d'internet ?). Or, ce qui en dépend est justement tout ou presque de notre vie industrielle et collective moderne, puisque tout a voulu bénéficier de l'avancée incontestable de l'utilisation de la connexion internet. Un exemple : les équipements modernes de gestion des réseaux électriques, où l'aiguillage des connexions est l'essence du travail, ne disposent plus de la possibilité d'ouvrir ou de fermer manuellement ces aiguillages... Si donc un tiers les prend en main, le retour au contrôle passe par des problèmes de commande considérables !
Un autre aspect du problème soulevé et que le livre n'aborde pas est le fait que le réseau internet a été conçu comme un outil d'échange d'information sans grande préoccupation ni de sécurité ni du risque de devenir un outil de malfaisance potentiel. A cela s'est greffé un usage industriel comme vecteur de commandes de machines, qui n'avait pas été envisagé comme fonction d'internet au départ et ainsi souffre encore plus de cette faiblesse initiale. Notons enfin que pendant longtemps la préoccupation de sécurité à été une priorité secondaire des logiciels. On en paie maintenant les conséquences, même si l'état d'esprit est, semble-t-il, en train de changer.
Ce livre devrait être lu par ceux qui ont en charge de près ou de loin la sécurité du pays. On a le sentiment (au moins pour les USA dont parle l'auteur) que l'aspect offensif de ces techniques nouvelles de guerre a été privilégié à l'aspect défensif des systèmes en place. Or le caractère insidieux de ces menaces peut faire craindre le pire, comme des entrées dormantes, dissimulées dans les réseaux et qui seront activées si la tension l'exige. Et par qui ? Par tous les pays ou organismes qui, un jour ou un autre auront à faire un bras de fer avec la France. On peut redouter leur nombre...
(Livre en anglais)
Doubleday (2019), 350 pages