▪ Récemment, lors d’une course dans la ville de New York, mon chauffeur de taxi — et moi-même — avons bénéficié de ce qu’on appelle "l’internet des objets", c’est-à-dire un réseau où de nombreux objets sont connectés et communiquent avec une multitude d’autres objets. Nous entrons en effet dans un monde où "tout" est connecté à "tout".
New York a adopté le concept de "ville intelligente". Toutes sortes de caméras et de capteurs déversent des données sur le trafic dans un logiciel. A son tour, le logiciel alimente des applications publiques et privées qui aident les New-Yorkais — chauffeurs de taxi, camions de livraison, transports en commun, police, pompiers, etc. — dans leurs déplacements.
Grosso modo, l’internet des objets est un réseau qui devrait nous faciliter la vie et le travail. Mais ce même réseau présente aussi des dangers bien réels.
MADE IN EUROPE ! |
En effet, certains faits sont inquiétants. Il y a deux semaines, le Senate Armed Services Committee américain (SASC) a publié un rapport pointant du doigt des pirates informatiques de l’armée chinoise.
Le SASC a identifié 20 intrusions dans les systèmes informatiques des entreprises travaillant pour l’U.S. Transportation Command |
▪ Fuites stratégiques
Sur une période d’un an, le SASC a identifié 20 intrusions dans les systèmes informatiques des entreprises travaillant pour l’U.S. Transportation Command (TRANSCOM). TRANSCOM est chargée transporter les soldats et équipements pour l’U.S. Department of Defense (DOD), ainsi que pour d’autres agences gouvernementales.
Pour cela, TRANSCOM a, la plupart du temps, recours à des entreprises privées — compagnies aériennes, transporteurs maritimes, entreprises de chemin de fer et camionneurs.
Le rapport du SASC ne dit pas quelles entreprises ont été concernées par ce piratage. Toutefois, selon Bloomberg News, il pourrait s’agir entre autres de FedEx, Evergreen Holdings., A.P. Moeller-Maersk A/S, United Parcel Service et Neptune Orient Lines.
Toutes ces entreprises travaillent au niveau mondial, reliées par de grands systèmes d’ordinateurs et autres matériels réseaux/informatiques et de grandes quantités de logiciels. En d’autres termes, transporter des soldats et du matériel militaire est de nos jours comme faire une course en taxi de Manhattan à LaGuardia : un taxi rapide, efficace et assisté informatiquement mais sur une plus grande échelle.
Quasiment tous les systèmes informatiques du DOD sont fortement protégés aujourd’hui ; il est très difficile pour des personnes extérieures d’y entrer sans déclencher diverses alarmes. D’un autre côté, il est relativement facile pour un pirate chevronné de s’introduire dans les réseaux des entreprises civiles.
En fait, TRANSCOM a reconnu que la structure de son système de communication avec les sous-traitants extérieurs rend ce type de canaux non militaires, non "durcis", plus vulnérables aux cyber-attaques.
Le SASC a rapporté au moins une vingtaine d’intrusions ayant pour origine le gouvernement chinois. "Et ce ne sont là que les intrusions dont TRANSCOM s’est rendu compte", ajoute le rapport.
Les hackers chinois ont réussi à accéder à des e-mails, à des documents, aux informations de bases de données, etc |
A en croire le SASC, ces actes de piratage ont eu lieu entre 2008 et 2013, la plupart en 2012. Les hackers chinois ont réussi à accéder à des e-mails, à des documents, aux informations de bases de données, etc.
Les hackers ont également piraté plusieurs systèmes des navires marchands — avec par exemple le contrôle à distance de dispositifs, ainsi que sur des systèmes de navigation. Les hackers ont eu accès aux mots de passe des entreprises de transport, à leurs protocoles de sécurité, aux identifiants personnels et aux autorisations sous-jacentes pour les e-mails cryptés. Une attaque appelée hameçonnage, ou phishing, a conduit un fournisseur crédule de TRANSCOM à télécharger un e-mail qui contenait un malware sur le réseau d’une compagnie aérienne non identifiée.
▪ Où tout cela mène-t-il ?
Les actes de piratages dont est victime TRANSCOM correspondent à un schéma bien établi d’intrusions passées dans la sécurité ayant pour origine la Chine. Là-bas, à partir de lieux innombrables, des militaires chinois surveillent et agissent contre les systèmes des militaires américains et de leurs sous-traitants.
C’est triste à dire mais les responsables de la sécurité américaine ignorent souvent les intrusions quand elles ont lieu. Parfois même, ils ne détectent le piratage que quelques semaines, quelques mois voire même quelques années plus tard… si jamais ils les détectent.
En général, les sous-traitants de TRANSCOM doivent rapporter les actes de piratages au DOD, comme cela est stipulé dans le contrat qui les lie. Mais à en croire le rapport du SASC, beaucoup d’entreprises ne savent pas quelles cyber-intrusions rapporter, ni à qui. Chaque sous-traitant devrait avoir un "canal" pour rapporter les incidents, avec des règles différentes selon la personne à qui il faut rapporter et dans quel cas.
Selon le SASC, "les raisons pour lesquelles TRANSCOM ignore les intrusions affectant ses sous-traitants sont entre autre un manque de compréhension entre TRANSCOM et les autres composants du DOD à propos de quelle cyber-information TRANSCOM a besoin de connaître et une mauvaise compréhension des règles régissant la manière de partager les informations liés au piratage informatique pour l’identification d’une victime".
Avec ce piratage des sous-traitants américains, il est évident que les militaires chinois font preuve d’une compétence et d’un professionnalisme élevés dans ce domaine.