Dans l’actualité le 25 avril
Les États-Unis et l’OTAN mènent des exercices de cyberguerre de grande envergure
Les plus grands profiteurs et exécutants de la guerre cybernétique
Lorsque les États-Unis et les pays membres de l’OTAN mènent une guerre cybernétique, elle est qualifiée de défensive. Lorsque des attaques menées contre des infrastructures ou des installations sont attribuées aux Russes, elles sont dites offensives. L’opération Locked Shields a été présentée dans un contexte où on prétendait hystériquement que la Russie allait lancer une offensive cybernétique majeure. Malgré les hauts cris, rien de cela ne s’est concrétisé. Ce qui s’est passé, par contre, c’est que les États-Unis et les pays de l’OTAN ont bloqué l’accès aux sources d’information du gouvernement et d’agences russes, empêchant des milliers de personnes d’avoir accès à l’information en utilisant ces sources. Ce n’est pas considéré comme une violation parce que la mesure est dite défensive.
Le projet de détection et d’analyse des pannes d’Internet de l’Institut de technologie de la Géorgie, qui calcule les pannes d’Internet à l’échelle internationale, rapporte que depuis le début du conflit militaire, les tests des services d’Internet en Ukraine ont révélé une réduction de 16 % dans la connectivité, comparativement aux semaines précédant la guerre.
Un des plus importants profiteurs et exécutants de la guerre cybernétique est Microsoft. Tom Burt, vice-président de la Gestion de la confidentialité et de la sécurité des clients, est cité dans le Wall Street Journal. Il aurait dit que Microsoft avait constaté « l’augmentation d’au moins un ordre de grandeur dans la fréquence et la sévérité des attaques depuis l’invasion. » « Il s’agit d’une guerre cybernétique pleine et entière », a-t-il dit.
Un autre important profiteur de la guerre, Cisco Systems, a renchéri. Le directeur de la division Talos de cybersécurité de l’entreprise a dit : « Nous voyons des acteurs de catégorie B ou C en Russie. C’est relativement facile de retracer ces gens — ils ne débordent pas d’imagination. »
Il parlait d’un rapport sur une attaque contre le principal service d’Internet ukrainien, Viasat, le 24 février. Les quartiers généraux de Viasat sont aux États-Unis. L’attaque a réussi à désactiver le service d’Internet. Une enquête est menée par le renseignement ukrainien, l’Agence de sécurité nationale (NSA) des États-Unis et l’organisation française de cybersécurité ANSSI. Non seulement Viasat fournit-il un service d’Internet au détail, mais il agit aussi en tant qu’entreprise de défense pour le gouvernement américain ayant conclu des contrats avec la police et l’armée ukrainiennes. Les spéculations vont bon train comme quoi cette attaque visait à désactiver « les communications entre les systèmes d »armes intelligentes’ déployés partout au pays ».
Viasat lui-même a retenu les services de la compagnie de cybersécurité américaine Mandiant pour qu’elle l’assiste dans son enquête. La compagnie, considérée comme l’une des plus prestigieuses dans son domaine, a récemment annoncé que Google allait en faire l’acquisition pour la somme de 5,4 milliards de dollars. Les sources gouvernementales ont affirmé que « des modems ont été grillés par une mise à jour malveillante par des pirates ayant accès à une quelconque partie du réseau de Viasat ».
Un porte-parole de Mandiant, John Hultquist, a dit : « C’est de plus en plus clair qu’une des raisons pour des attaques plutôt modérées en Ukraine vient du fait que ceux qui défendent le système sont très agressifs et excellent à confronter les acteurs russes. » Il n’a pas élucidé si les attaques avaient été modérées parce que les auteurs avaient suivi une autre stratégie.
Pour sa part, le Conseil américain sur les relations étrangères a publié le 6 avril un article dans son journal Foreign Affairs intitulé « Le mythe de la guerre cybernétique manquante ». Il a affirmé que non seulement « le piratage russe avait porté fruit en Ukraine », mais a aussi déclaré que « cela représente une menace partout ». L’auteur de l’article déplore le fait qu’un mois après l’éclatement du conflit Ukraine-Russie, « une pléthore d’éminents analystes et universitaires de cyberconflits » ont conclu que « les activités de la Russie dans le cyberespace ont été faibles sinon inexistantes ». Il déplore que ces experts « aient écarté le rôle des cyberopérations » et aient conclu que « l’activité cybernétique russe à long terme contre l’Ukraine ne peut être qualifiée de guerre en tant que telle ».
Visiongain, une compagnie de renseignements d’affaires basée au Royaume-Uni, a publié une étude du marché en prévision des sommes d’argent à faire dans le domaine en essor de la guerre cybernétique dans la prochaine décennie. C’est un rapport de plus de 390 pages, publié en juillet 2021, intitulé « Rapport sur les prévisions pour le marché militaire mondial de la cybersécurité 2021-2031 », dont le prix de vente est de 6 500 dollars.
Selon le communiqué de presse faisant la promotion du rapport, le marché mondial de la cybersécurité militaire est évalué à 26,7 milliards de dollars en 2021 et devrait croître jusqu’à 43,7 milliards $US en 2031, ce qui représente un taux de croissance annuel composé de 5,4 %.
« Certains des facteurs importants contribuant à la croissance du marché mondial », peut-on lire dans le communiqué de presse, « comprennent les investissements à la hausse dans les activités de recherche et développement, la capitalisation des technologies émergentes telles que l’intelligence artificielle, les technologies informatiques et les technologiques de combat. »
Selon le rapport, « les pays en développement et émergents investissent des montants massifs d’argent pour le rehaussement de leur puissance militaire. Par exemple, les États-Unis ont augmenté leurs dépenses militaires de 736,4 milliards de dollars US à 933,8 milliards de dollars US au cours de la période de 2015-2021, alors que la Chine a augmenté ses investissements militaires de 141 milliards de dollars US à 209 milliards de dollars US au cours de la même période. Il dit que les « pays émergents » développent leur puissance défensive pour « défaire les attaques terroristes ». Inscrits comme « pays émergents » sont l’Inde, l’Australie et la France. On affirme que l’optimisation « des bases militaires et de la numérisation de l’équipement donne un essor au marché militaire de cybersécurité ».
On trouve dans le rapport des « aperçus d’entreprises » des acteurs du marché comme Lockheed Martin, basé à Bethesda, au Maryland aux États-Unis, qui réalise un chiffre d’affaires de 65,4 milliards US et emploie 110 000 employés. Ses « capacités cybernétiques » sont décrites comme comprenant « des armes de durcissement cybernétique, des systèmes de missions et de formation, outillant les guerriers cybernétiques de technologies pour les missions offensives et défensives, développant des technologies qui rendent possible des opérations cybernétiques, et aidant la communauté du renseignement à cueillir, analyser et disséminer les menaces de renseignement ».
Concernant le « paysage concurrentiel » du marché, Visiongain dit que « le marché mondial de cybersécurité militaire est partagé entre plusieurs acteurs mondiaux et locaux ». Certaines des entreprises dont on dresse le portrait dans le rapport sont BAE Systems Plc, General Dynamics Corporation, Raytheon Intelligence & Space, Northrop Grumman Corporation, Airbus Cybersecurity, Leonardo S.p. A., NetCentrics Corporation, Fujitisu Limited, CyberArk Software Ltd, Booz Allen Hamilton, Thales Group, Lockheed Martin Corporation, Cisco Systems inc, CACI International inc, et Atos SE.
L’industrie de guerre cybernétique a été particulièrement stimulée par la déclaration en 2009 de l’administration Obama qui a annoncé la « cybersécurité » comme une de ses « grandes priorités ». À ce moment-là, le grand profiteur de la guerre cybernétique Raytheon avait publié des demandes d’emploi sur son site Web en déclarant qu’il « répondait à l’appel [d’Obama] à l’embauche de plus de guerriers cybernétiques cette année pour aider à mener la guerre cybernétique numérique ».
Les postes affichés étaient en « rétro-ingénierie, développement de noyaux de systèmes d’exploitation, et ingénieurs en détection de vulnérabilités et d’intrusion ». L’entreprise était aussi à la recherche d’une profession décrite comme « spécialiste en assainissement des médias ». Le site Web en technologie Wired avait cherché à s’informer si l’« assainissement des médias » était celui des « médias » tels que des disques durs ou de « travailleurs capables de faire passer le message de l’entreprise aux journalistes ». Raytheon n’a pas répondu.
Dans ce contexte de l’explosion d’un nouveau marché, Wired a rapporté qu’un grand nombre d’entreprises de la défense achetaient des compagnies de sécurité informatique plus petites afin de se garantir une meilleure part des milliards de dollars provenant des dépenses militaires des États-Unis dans le secteur de la cyberguerre. On rapportait que les grandes entreprises comme Raytheon, Lockheed Martin, Boeing, Science Applications International Corporation (SAIC) avaient avalé tout rond ces petites entreprises.
On rapporte que Raython s’était procurée trois entreprises de sécurité en réseaux informatiques (Oakley Networks, SI Government Solutions et Telemus Solutions inc.) au cours des deux années précédentes pour consolider ses capacités en cybersécurité, et avait annoncé ses plans d’ajouter encore 300 ingénieurs en sécurité à son équipe en 2009.
LML Quotidien, affiché le 25 avril 2022.
|
|