|
Protéger les États-Unis du cyberterrorisme
Paul Rodgers
Centre pour la protection de l'infrastructure nationale Bureau fédéral d'enquête |
|
« Bien que ses objectifs et moyens aient évolué au cours de l'histoire, les effets principaux du terrorisme - la peur, la panique, la violence et le désordre - n'ont guère changé », déclare M. Paul Rodgers, du Centre pour la protection de l'infrastructure nationale du Bureau fédéral d'enquête (FBI). « Aujourd'hui, une puissance de destruction considérable peut être contenue dans des colis faciles à transporter (bombes, gaz neuroplégique et agents biologiques) et les ordinateurs reliés à l'internet peuvent être attaqués de n'importe quel point du globe. » « La nécessité d'un renforcement de la sécurité des opérations essentielles s'est considérablement accrue ces dernières années du fait de l'accélération de l'utilisation des techniques de l'information pour améliorer les performances, de l'accroissement des pressions exercées par la déréglementation et la mondialisation, et de la concentration des opérations dans un nombre restreint d'installations pour réduire les coûts, avec la diminution de la redondance et de la capacité de réserve qui en résultent. » |
La guerre contre le terrorisme
Avec la destruction des tours du World Trade Center et l'attentat contre le Pentagone, le 11 septembre, ainsi que les attaques au bacille du charbon qui se poursuivent, les États-Unis sont entrés dans une nouvelle ère de terrorisme qui vise les civils et les militaires dans une guerre sans règles et apparemment sans fin. Une progression régulière dans ce sens s'est opérée avec des événements tels que l'attentat à la bombe contre le vol l03 de la Pan Am au-dessus de Lockerbie (Ecosse) en 1988, l'affaire des pirates du Hanovre en 1989, l'escroquerie de la Citibank en 1994 et l'attentat à la bombe d'Oklahoma City en 1995.
Bien que ses objectifs et moyens aient évolué au cours de l'histoire, les effets principaux du terrorisme - la peur, la panique, la violence et le désordre - n'ont guère changé. À l'orée du 21è siècle, le terrorisme demeure un problème frustrant, un élément anachronique des relations humaines, aussi paradoxalement humain et inhumain dans le troisième millénaire qu'il l'était avant le début de l'histoire consignée. Alors que précédemment, les terroristes utilisaient généralement les attentats pour promouvoir leur cause, les récentes attaques avaient principalement pour but d'avoir un impact puissant et de causer le maximum de destruction et de pertes de vies humaines.
La dimension cybernétique
À l'heure actuelle, une puissance de destruction considérable peut être contenue dans des colis faciles à transporter (bombes, gaz neuroplégique et agents biologiques), et les ordinateurs reliés à l'internet peuvent être attaqués de n'importe quel point du globe. Si les menaces de représailles sont efficaces contre les États, elles le sont moins contre de petits groupes insaisissables qui frappent anonymement et ne risquent aucune perte de territoire.
La nécessité d'un renforcement de la sécurité des opérations essentielles s'est considérablement accrue ces dernières années en raison de l'accélération de l'utilisation des techniques de l'information pour améliorer les performances, des pressions accrues de la déréglementation et de la mondialisation, ainsi que de la concentration des opérations dans un nombre restreint d'installations pour diminuer les coûts, avec la réduction de la redondance et de la capacité de réserve qui en découlent.
Le Computer Security Institute (L'Institut pour la sécurité cybernétique, ou CSI), qui procède à une enquête annuelle sur les délits et la sécurité cybernétiques avec la participation de l'Equipe du FBI chargée de la lutte contre le piratage informatique à San Francisco, signale que les pertes subies par 186 personnes interrogées dans le cadre de son enquête pour 2001 se chiffraient à quelque 378 millions de dollars. Ces pertes découlaient de graves atteintes à la sécurité des systèmes informatiques décelées principalement par de grosses entreprises, des agences gouvernementales et des universités.
Les atteintes à la sécurité signalées dans cette enquête comprenaient diverses formes d'infractions telles que l'intrusion interne non autorisée dans un système informatique, la dénégation de telles infractions, la pénétration de réseaux par des étrangers, le vol d'informations exclusives, les fraudes financières et le sabotage de données et de réseaux. Les Systèmes de contrôle et d'acquisition de données (Supervisory Data Control and Acquisition, ou SCADA) sont particulièrement vulnérables quand ils utilisent l'internet pour surveiller et contrôler le traitement de données dans des lieux éloignés. Une telle pratique est utilisée dans toutes sortes de secteurs, notamment l'industrie chimique, pétrochimique et pétrolière, les usines à gaz, l'industrie alimentaire, les fabriques de pâte à papier et de papier, l'industrie pharmaceutique, les réseaux de distribution d'eau et les usines de traitement des eaux usées, les transports, la gestion du secteur énergétique et autres activités manufacturières.
Les pertes financières ne se limitent évidemment pas au vol d'informations exclusives, aux fraudes financières et autres délits criminels. Au fur et à mesure que les opérations commerciales en ligne se multiplient, on assiste à un accroissement du nombre de procès civils dans lesquels les plaignants cherchent à obtenir des dommages et intérêts pour les intrusions dans leurs réseaux en se basant sur des théories juridiques telles que l'absence de la « juste diligence » à laquelle actionnaires, clients, fournisseurs et autres victimes innocentes sont en droit de s'attendre.
La Chine et la Russie ont reconnu publiquement le rôle que les attentats cybernétiques joueraient « dans la prochaine vague d'opérations militaires ». Deux officiers de l'armée chinoise ont publié un livre qui préconise le recours à des mesures inhabituelles, y compris la propagation de virus informatiques, pour contrebalancer la puissance militaire des États-Unis. La guerre cybernétique a donc fait son apparition en tant que nouveau concept dans les opérations militaires. Le problème consiste maintenant à empêcher cette arme d'être utilisée contre les États-Unis.
PCCIP
En réponse à ces formes de plus en plus nombreuses de vulnérabilité de l'infrastructure, le président Clinton avait établi, en 1996, la Commission présidentielle pour la protection de l'infrastructure critique (President's Commission on Critical Infrastructure Protection, ou PCCIP). Cette commission est chargée d'étudier les infrastructures essentielles qui constituent le soutien vital des États-Unis, de déterminer leur vulnérabilité et de proposer une stratégie pour les protéger. Dans son rapport de 1997, la commission soulignait que la protection de l'infrastructure vitale était une responsabilité qui incombait à la fois au secteur public et au secteur privé.
PDD 63
Ce rapport, qui a été mis en application en 1998 par la Directive présidentielle sur la protection de l'infrastructure vitale (Presidential Decision Directive 63 on Critical Infrastructure Protection, ou PDD 63), déclare que les installations fédérales devraient être parmi les premières à adopter les meilleures pratiques, une gestion active des risques et l'amélioration de la planification de la sécurité, établissant ainsi un modèle que l'industrie pourrait suivre si elle le souhaitait. Cette directive préconisait la création d'un partenariat des milieux d'affaires et du gouvernement au niveau des États et au niveau local pour porter à son maximum l'efficacité de l'alliance en faveur de la sécurité nationale.
La directive prévoyait aussi l'établissement, en 1998, du Centre pour la protection de l'infrastructure nationale (National Infrastructure Protection Center, ou NIPC) en faisant du Centre pour les enquêtes informatiques et l'évaluation des menaces à l'infrastructure le noyau du NIPC. Le NIPC (http://www/nipc.gov) réunit des représentants du FBI, des ministères du commerce, de la défense, de l'énergie et des transports, des services du renseignement, des autres agences fédérales et du secteur privé dans le cadre d'un effort sans précédent d'échange d'informations.
La mission du NIPC consiste à détecter les actes de piratage qui menacent les infrastructures de base, à donner l'alerte dans de tels cas, à y réagir et à enquêter à leur sujet. Non seulement ce centre réagit à un attentat qui vient d'avoir lieu, mais il cherche à dépister les préparatifs d'attaques et publie des avertissements avant qu'elles ne se produisent. Cette tâche exige la collecte et l'analyse de renseignements en provenance de toutes les sources disponibles (y compris des milieux politiques et des services du renseignement, des données fournies volontairement et de diverses sources publiques), ainsi que la dissémination de l'analyse et des avertissements concernant d'éventuelles attaques à leurs victimes en puissance, que ce soit dans le gouvernement ou dans le secteur privé.
Le Programme de protection de l'infrastructure nationale et de lutte contre les intrusions informatiques (National Infrastructure Protection and Computer Intrusion Program, ou NIPCIP) est confiée à des agents du FBI qui ont pour responsabilité d'enquêter sur ces intrusions, d'appliquer l'Initiative sur les ressources-clés (Key Asset Initiative) et de maintenir la liaison avec le secteur privé. Environ 1.300 enquêtes sont actuellement en cours sur le terrain. Il s'agit d'affaires allant d'activités criminelles à des intrusions dans les systèmes de sécurité nationale. Un grand nombre de ces affaires comportent un élément étranger qui exige une coopération étroite avec les attachés juridiques du FBI à travers le monde.
ISACS
La directive PDD 63 a également mis en place un important moyen d'échange d'informations en encourageant les propriétaires et exploitants d'infrastructures vitales à établir des Centres privés d'échange et d'analyse de l'information (Information Sharing and Analysis Centers, ou ISACS) qui rassemblent, analysent, vérifient et transmettent à l'industrie et au NIPC des renseignements sur le secteur privé. La décision d'établir de tels centres est prise par les participants du secteur privé.
Les ISACS ont été créés pour protéger l'infrastructure critique des banques et de la finance, de l'information et des communications, de l'énergie, de la police et des pompiers, des chemins de fer et des réseaux de distribution d'eau. Le NIPC encourage l'échange d'informations avec ces centres et incite les autres secteurs à créer eux aussi des ISACs.
InfraGard
Le programme InfraGard est une initiative du NIPC visant à constituer une communauté de professionnels qui ont grandement intérêt à protéger leurs systèmes d'information. Ses membres ont la possibilité d'échanger des renseignements, de profiter de l'expertise du FBI et des autres agences du maintien de l'ordre qui participent au programme et d'utiliser les moyens d'analyse du NPIC. L'InfraGard groupe des représentants de l'industrie privée, des universités et d'agences du gouvernement au niveau fédéral et local. Il s'agit du partenariat secteur public-secteur privé le plus intensif du monde en matière de protection des infrastructures. Un élément fondamental du programme InfraGard est la confidentialité des renseignements fournis par ses membres. La majeure partie de ces renseignements sont exclusifs et traités comme tels.
Le NIPC projette d'étendre le programme InfraGard à d'autres pays comme l'Australie, le Canada, la Nouvelle-Zélande et le Royaume-Uni.
Moyens d'avertissement
Le NIPC envoie sur une base ponctuelle des avis consultatifs qui sont des avertissements concernant des événements cybernétiques ou relatifs à l'infrastructure susceptibles d'avoir des conséquences importantes. Ils sont diffusés aux partenaires des secteurs public et privé. Le NIPC coopère étroitement avec la Federal Computer Incident Response Capability (FedCIRC) pour aider les agences civiles du gouvernement à réagir à des incidents informatiques et fournir des services à la fois préventifs et réactifs en matière de sécurité.
L'Initiative sur les ressources-clés
Le rôle du NIPC est également renforcé par son Initiative sur les ressources-clés ( Key Asset Initiative, ou KAI) qui maintient une base de données sur les principales ressources de chaque bureau du FBI sur le terrain, établit des lignes de communication avec les propriétaires et utilisateurs de ressources-clés afin d'échanger des informations et de coopérer avec eux pour améliorer leur sécurité cybernétique et physique et pour accroître la coordination en cours dans la protection des infrastructures critiques avec les autres services du gouvernement, tant au niveau fédéral que local. La liste des ressources-clés contenues dans la base de données augmente régulièrement et, au 1er novembre 2001, on avait identifié 8,806 ressources.
Formation
Au cours des trois dernières années, le NIPC a assuré la formation de plus de 4.000 enquêteurs au sein du gouvernement fédéral et local américain ainsi que dans des gouvernements étrangers, grâce à neuf cours principaux qui portent sur les enquêtes cybernétiques élémentaires, la compréhension des systèmes d'exploitation de données, les serveurs sur UNIX et les Routeurs Cisco. Ces cours sont donnés à l'académie du FBI située à Quantico (Virginie) et dans l'ensemble des États-Unis. Le programme du NIPC complète la formation assurée par le FBI ainsi que par le ministère de la défense et le Partenariat national de formation contre le cybercrime.
Ramification internationale
Le FBI établit une présence internationale croissante dans le but de renforcer les moyens permettant de contrecarrer une vaste série de menaces, dont le terrorisme international. Le FBI a créé des postes d'attaché juridique (LEGAT) dans plus de quarante pays. Le déploiement sur place de personnel du FBI s'avère très efficace pour établir la liaison avec les services de sécurité et de renseignements étrangers et coordonner les ressources du FBI en matière d'enquête lorsque les intérêts des États-Unis sont attaqués ou menacés.
Le NIPC entretient aussi un dialogue permanent avec la communauté internationale grâce à sa participation au Séminaire trilatéral sur la coopération internationale pour la protection de l'information (en Suède) et au Groupe de Lyon (sous-groupe du G-8 sur les crimes de haute technologie). Au cours de l'année passée, du personnel du NIPC s'est entretenu, aux États-Unis et à l'étranger, avec les autorités allemandes, australiennes, canadiennes, danoises, françaises, israéliennes, japonaises, norvégiennes, britanniques, singapouriennes et suédoises, entre autres, pour discuter de la protection des infrastructures. Enfin, le Centre de surveillance du NIPC est relié aux centres de surveillance de plusieurs alliés des États-Unis.
Des fonctionnaires australiens, canadiens et britanniques sont détachés auprès du NICP, qui accueille volontiers les demandes de représentation des autres alliés des États-Unis dans son personnel aux fins d'accroître la coopération internationale. Le rôle du NIPC a été encore amélioré par la publication de décrets présidentiels sur la protection cybernétique et la sécurité nationale.
Le décret présidentiel sur la CIP
À la suite des attentats du 11 septembre, le président Bush a publié, le 16 octobre, le Décret présidentiel 1323l sur la Protection de l'infrastructure vitale à l'ère de l'information (Executive Order 13231 on Critical Infrastructure Protection in the Information Age, CIP) qui établit la Commission présidentielle pour la protection de l'infrastructure critique dans le but de coordonner la protection des systèmes informatiques utilisés dans les infrastructures fédérales essentielles. Il s'agit également de coopérer avec le secteur privé et les gouvernements locaux à la protection des réseaux informatiques liés à leur infrastructure vitale.
Ce décret établit également un groupe d'une trentaine de chefs d'entreprise ayant pour mission de conseiller le Président sur la sécurité des systèmes informatiques dont dépendent le secteur privé américain et les gouvernements locaux.
Conclusion
La menace de cyberterrorisme va s'accentuer durant le nouveau millénaire, étant donné que les organisations extrémistes ont de plus en plus souvent à leur tête des individus jeunes pour qui l'internet n'a guère de secrets. Un attentat coordonné contre l'infrastructure nationale vitale est l'éventualité la plus inquiétante de toutes. Les États-Unis n'ont pas encore fait l'expérience d'une telle attaque, mais étant donné les actes de piratage déjà détectés, on peut s'y attendre. Les attaques cybernétiques ne connaissent pas de frontières, elles sont véritablement internationales dans leur portée comme dans leurs effets. La coopération internationale et l'échange de renseignements sont donc essentiels afin de contrer cette menace croissante.