Dans l’actualité le 25 avril
Les États-Unis et l’OTAN mènent des exercices de cyberguerre de grande envergure
Exercices de guerre cybernétique élargis à d’autres pays du 16 au 22 avril
Du 19 au 22 avril, le Centre d’excellence pour la cyberdéfense en coopération (CCDCOE) de l’OTAN a organisé ce qui est considéré comme « l’exercice international de cyberdéfense en situation réelle le plus important et le plus complexe au monde ». Appelés « Locked Shields », ces exercices ont lieu depuis 2010, lorsque l’OTAN a créé le cybercentre, qui est basé à Tallinn, en Estonie.
Le 22 avril, le cybercentre de l’OTAN a annoncé les « gagnants » des Locked Shields. Carry Kangur, responsable des exercices, a déclaré que la Finlande, qui envisage actuellement d’adhérer à l’OTAN, était arrivée en tête. La Finlande est suivie par une équipe conjointe de la Lituanie et de la Pologne, tandis que l’équipe estonienne et géorgienne a terminé en troisième position.
Le communiqué indique que « plus de 5 500 systèmes virtualisés … ont été soumis à plus de 8 000 attaques » lors de l’exercice auquel ont participé 24 équipes. Le CCDCOE indique que la participation cette année a dépassé celle des exercices précédents. Ces équipes, quant à elles, proviennent de 32 pays participants. L’Ukraine a également participé. Les participants à l’exercice sont affectés à des équipes rouges qui mènent des opérations offensives et à des équipes bleues chargées de la défense. Plusieurs pays non membres de l’OTAN ont été inclus dans les opérations.
Le fait est que les services de renseignement des États-Unis et des pays de l’OTAN se livrent à des cyberattaques depuis un certain temps. Depuis le coup d’État de Maïdan en 2014, ils mènent une campagne massive de désinformation et une campagne de propagande de guerre sur la situation en Ukraine. Ces campagnes, qui existaient auparavant, ont été intensifiées depuis le 24 février lorsque la Russie a lancé son opération militaire spéciale, dans le cadre de leurs tentatives d’isoler, d’encercler et d’écraser la Russie. Pour détourner l’attention, les exercices réels actuels sont présentés comme étant des exercices « défensifs ». Selon un porte-parole anonyme de l’OTAN, ils visent à se préparer « à la possibilité d’une cyberattaque russe ».
Un article paru le 19 avril sur le site technologique Gizmodo, basé sur les informations de ce « porte-parole anonyme de l’OTAN », indique que les unités de « défense » cybernétique des pays participants « sont en état d’alerte depuis le début de la guerre en Ukraine ». Il explique que l’exercice comprendrait de multiples « événements hostiles » visant les systèmes informatiques militaires et civils. Locked Shields paralyserait les communications, les systèmes de purification de l’eau et l’électricité d’une île imaginaire dont la capacité est « presque nulle ». Un autre scénario de l’exercice envisage un situation dans laquelle « avec le chaos qui s’ensuit, le public du pays devient inquiet et des manifestations de masse éclatent ». L’exercice devait également inclure une attaque contre « les systèmes de gestion des réserves et de messagerie financière d’une banque centrale ».
Le cybercentre de l’OTAN indique que les coorganisateurs de l’exercice étaient les sociétés Siemens, TalTech, Clarified Security, Arctic Security et CR14. Le communiqué sur les lauréats reconnaît également « les éléments uniques ajoutés à Locked Shields 2022 par Microsoft, par le Centre de partage et d’analyse d’informations dans le domaine des services financiers (FS-ISAC), par SpaceIT et Fortinet ».
L’exercice Locked Shields est semblable au plan mis en place sous les administrations américaines George W. Bush et Barack Obama, connu sous le nom de Nitro Zeus. Ce plan visait à paralyser l’Iran afin de forcer ce pays à se soumettre au diktat des États-Unis sur son industrie nucléaire. Il aurait mis hors service des parties importantes de l’infrastructure civile de l’Iran, notamment son réseau électrique, ses lignes téléphoniques et ses défenses aériennes. Bien que le plan complet n’ait pas été mis en oeuvre, les États-Unis et Israël ont mené une cyberattaque désormais connue sous le nom d’opération Olympic Games contre les systèmes d’énergie nucléaire de l’Iran, la plus dévastatrice étant celle contre l’usine de Natanz, qui a entraîné la destruction de 1 000 centrifugeuses nucléaires. L’opération Olympic Games a été la première cyberattaque connue qui a entraîné non seulement le dysfonctionnement de systèmes informatiques, mais aussi la destruction effective d’infrastructures physiques.
Relaté dans un documentaire de 2016 intitulé Zero Days, Nitro Zeus a impliqué des milliers de cyberguerriers qui ont implanté dans les réseaux iraniens des codes et des programmes qui auraient paralysé le pays[1]. Le « ver » informatique est devenu notoire sous le nom de « Struxnet » lorsqu’il a fait son chemin dans les réseaux informatiques du monde entier en 2010.
L’exercice Locked Shields montre également la méthode réelle de développement et de déploiement des cyberarmes, impliquant non seulement les agences des services secrets des pays alliés de l’OTAN, mais aussi les grandes entreprises de « cybersécurité » qui en tirent profit et les employés qu’elles sous-traitent à l’industrie de la guerre.
En 2012, il était estimé que plus d’un tiers des 1,4 million d’employés aux États-Unis ayant une côte de sécurité très secrète étaient des contractants privés. Edward Snowden en est un excellent exemple, ayant été embauché par Booz Allen, propriété de J. Michael McConnell. McConnell a commencé sa carrière en tant qu’officier du renseignement de la marine dans le delta du Mékong pendant la guerre du Vietnam, puis est devenu directeur de l’Agence nationale de sécurité (NSA) sous l’administration du président Clinton. Il a fait partie de ceux qui ont supervisé l’opération Olympic Games sous la présidence de Bush. Lorsqu’il a quitté son poste au gouvernement, il est retourné chez Booz Allen avec une rémunération de 4,1 millions de dollars. Juste avant les révélations d’Edward Snowden, Booz Allen a remporté un contrat de 5,6 milliards de dollars pour effectuer des analyses de renseignement pour l’Agence du renseignement de la défense et un autre contrat d’un milliard de dollars avec la Marine pour « une nouvelle génération de renseignement, de surveillance et d’opérations de combat ».
L’intégration des pays de l’OTAN dans le complexe de la cyberguerre, dirigée par les États-Unis, a entraîné l’expansion des agences d’espionnage dans les pays membres, comme le Centre de la sécurité des télécommunications du Canada (CSTC) qui s’est vu donner l’autorité « légale » de mener des opérations offensives, abandonnant toute prétention de ne s’occuper que de défense. Adoptés au Canada avec les lois antiterroristes du gouvernement Harper, les libéraux de Justin Trudeau ont maintenu et renforcé les opérations offensives du CSTC lorsqu’ils sont arrivés au pouvoir.
Note
1. Zero Days documente la découverte et les recherches qui ont permis de relier les États-Unis et Israël à l’opération Olympic Games et au « ver » Stuxnet, un logiciel malveillant autoreproducteur qui a été lancé pour détruire un élément clé d’une installation nucléaire iranienne et qui s’est finalement propagé au-delà de sa cible. L’opération s’est étalée sous les présidences de George W. Bush et Barack Obama. Réalisé par Alex Gibney, l’idée maîtresse de ce documentaire de deux heures n’est pas seulement d’exposer la cyberattaque contre l’Iran. Il dit qu’il y a un besoin de « transparence » dans les plans de cyberguerre des États-Unis afin qu’il y ait un débat public sur la place de ces cyberarmes dans la guerre moderne.
LML Quotidien, affiché le 25 avril 2022
|
|