Hi-Tech

Usages des nouvelles technologies : Des armes pour le futur

Publié par Samy YACINE le 30-04-2016, 15h56 | 79
|

Le développement des technologies numériques doit beaucoup  aux programmes de recherche financés par les forces armées, notamment aux Etats Unis, où, juste après la seconde guerre mondiale, se sont déversés des milliards de dollars pour booster la recherche scientifique et technique. 

Depuis, le lien entre l’armée américaine et le monde des nouvelles technologies et du cyberespace  est une histoire récurrente avec des phases de gloire, qui ont entre autres aidé à l’avènement de l’internet, et d’autres moins glorieuses qui ont vu les services secrets américains mouillés dans des pratiques d’espionnage massif de données y compris chez des pays  dits amis.

Aux origines des programmes de financements des innovations technologiques de l’armée américaine, la DARPA, est toujours aux commandes pour toujours une longueur d’avance à la soldatesque US.

Elle vient en effet de lancer à appel à proposition de projets pour doter l’armée américaine d’une messagerie ultrasécurisée, à l’image  du modèle d’échange empruntée pour le développement de la monnaie virtuelle, le Bitcoin. « Contrairement aux forces de police qui songent à insérer des portes dérobées dans les messageries sécurisées, l’agence de R&D de l’armée américaine - la DARPA - cherche à développer une messagerie ultrasécurisée, impossible à pirater et facile à utiliser, par le Web ou par une appli », rapporte le site spécialisé www.01net.com, expliquant que la demande américaine  exige l’utilisation «des mécanismes de chiffrement sophistiqués comme ceux de Signal ou WhatsApp, tout en s’appuyant sur une infrastructure décentralisée, telle que Bitcoin. » Pour cela l’agence de recherche de l’armée américaine  a imposé la référence au registre Blockchain,   « décentralisé et ouvert à tous qui permet aux utilisateurs de Bitcoin de vérifier et d'enregistrer leurs transactions. ».

Ce que recherche  les militaires américains devrait permettre aux messages d’être chiffrés puis diffusés sur le registre de genre Blockchain  et « seraient donc accessibles à tous, mais lisibles seulement par le destinataire qui détient la clé de déchiffrement », détaille 01net.com  qui trouve de nombreux avantages à ce mode chiffrement et de diffusion. N’ayant pas de point central de transmission des données chiffrées, il serait en effet résilient, selon  ce site  qui s’explique ainsi :  « car il n’y aurait pas de serveurs centralisés dédiés à l’acheminement, qui constituent généralement une cible privilégiée pour les hackers ».

L’autre point fort d’un tel système serait de rendre la surveillance presque impossible, « car il déconnecte totalement la phase de création du message de sa phase de lecture », avance 01net.com expliquant ensuite que, puisque  « tous les utilisateurs ont accès à tous les messages, il est difficile de savoir à qui les messages étaient destinés ». Les experts consultés par la presse spécialisée indiquent que ce procédé de diffusion de  messages chiffrés n’est pas tout à fait nouveau, puisque des groupes de discussion y ont déjà eu recours  en y associant un algorithme de chiffrement.

« L’originalité dans l’appel à projet de la DARPA, c’est de faire appel à la Blockchain pour y parvenir », explique un expert au site 01net.com, en ajoutant que  « la plus grande difficulté sera la montée en charge. Avoir des millions d’utilisateurs est très compliqué, comme on peut le voir avec le Bitcoin maintenant. Il y aura également des difficultés pour les utilisateurs mobiles qui n’auront pas forcément la bande passante, la batterie, là où l’espace disque nécessaire pour traiter de grands volumes de données tout le temps ».

Les prouesses technologiques de l’armée américaines s’expriment sur d’autres ‘’champs de bataille’’,  si l’on en croit certains titres de la presse internationale qui font état d‘une véritable ‘’guerre informatique’’ livrée  aux éléments de l’organisation extrémiste Etat Islamique. « Désormais, Daesh ne devra pas seulement affronter les missiles de croisière des Etats-Unis, mais également leurs "bombes logiques" », rapporte le site http://hightech.bfmtv.com, en se basant sur des informations diffusées par le journal The New York Times (NYT), selon lesquelles, « l'Etat-major américain a commencé à lancer des cyberattaques contre les réseaux informatiques de l'armée terroriste, sur ordre du président Barack Obama ». Une information confirmée par Robert O. Work, secrétaire adjoint à la défense américaine    qui a annoncé ;"Nous larguons des cyberbombes. Nous n'avons jamais fait cela avant".

Sous la houlette de l'US Cyber Command, sous commandement interarmé dédié à la lutte informatique, une équipe de hackers de l’armée américaine  pénètrent les réseaux informatiques du groupe extrémiste et y commettent des opérations de sabotage ou effectuent des manipulations.

Des unités spéciales ont ainsi été récemment créées sur le modèle des forces d’intervention spéciales, et, pour réussir leur mission, poursuit ce même site,  « ces hackers s'appuient sur des "implants", c'est-à-dire des chevaux de Troie et des portes dérobées qu'ils ont réussi à infiltrer dans l'infrastructure informatique de Daesh ». Ces implants permettent aux hackers de l’armée américaine de pister  les communications des membres du groupe extrémiste et de reconstituer la chaîne de transmission des messages  pour situer d’où viennent les ordres et comment fonctionne le système de commandement de ce groupe.

Les équipes informatiques  américaines peuvent ensuite exploiter ces données pour effectuer d’autres opérations, comme par exemple le blocage des transferts de fonds, comme l’atteste  cette déclaration du général Joseph F. Dunford : « Nous essayons d'isoler Daesh aussi bien physiquement que virtuellement, de limiter leur capacité de commande et de contrôle, de limiter leur capacité de communiquer entre eux, de limiter leur capacité de conduire des opérations tactiques locales »

 

Pas que des contents !

L’exploitation des données obtenues par les militaires américains pour pénétrer et combattre les réseaux des groupuscules terroristes ne semble pas avoir fait que des heureux.  « Selon le NYT, la mise en place de ces attaques cybernétiques ne s'est pas fait sans heurts », lit-on sur  http://hightech.bfmtv.com, qui ajoute que l’administration américaine « a dû faire face à une certaine résistance au sein de la NSA, qui ne voyait pas forcément d'un bon œil l'utilisation de leurs implants pour des missions de sabotage. »

Les récalcitrants avancent comme argument que les programmes informatiques empruntés par les unités d’élite de l’armée américaine pour pénétrer les réseaux des groupes terroristes « risquent, en effet, d'être découverts par l'ennemi ce qui prive ensuite l'agence de renseignement de ses sources d'information ».

 

Du déjà vu ?

Le recours de l’armée américaines aux armes ‘’algorithmiques’’ n’est pas une grande novation. Pour rappel, il y a quelques années, un ver informatique d’une puissance déroutante avait été utilisé pour s’attaquer aux installations nucléaires iraniennes.

La presse a alors longuement disserté sur  « Stuxnet, un ver qui a permis d'infecter et de saboter des infrastructures nucléaires iraniennes », note ce site qui rappelle que  le « logiciel n'était d'ailleurs qu'une partie d'une opération militaire beaucoup plus vaste baptisée "Nitro Zeus", dont le but était de saboter ou paralyser les infrastructures critiques de la république islamique ».

|
Haut de la page

CHRONIQUES

  • Walid B

    Grâce à des efforts inlassablement consentis et à une efficacité fièrement retrouvée, la diplomatie algérienne, sous l’impulsion de celui qui fut son artisan principal, en l’occurrence le président de la République Abdelaziz Bouteflika, occupe aujour

  • Boualem Branki

    La loi de finances 2016 n’est pas austère. Contrairement à ce qui a été pronostiqué par ‘’les experts’’, le dernier Conseil des ministres, présidé par le Président Bouteflika, a adopté en réalité une loi de finances qui prend en compte autant le ress

  • Walid B

    C'est dans le contexte d'un large mouvement de réformes sécuritaires et politiques, lancé en 2011, avec la levée de l'état d'urgence et la mise en chantier de plusieurs lois à portée politique, que ce processus sera couronné prochainement par le proj

  • Boualem Branki

    La solidité des institutions algériennes, la valorisation des acquis sociaux et leur développement, tels ont été les grands messages livrés hier lundi à Bechar par le ministre de l'Intérieur et des Collectivités locales Nouredine Bédoui.

  • DK NEWS

    Le gouvernement ne semble pas connaître de répit en cette période estivale. Les ministres sont tous sur le terrain pour préparer la rentrée sociale qui interviendra début septembre prochain.

  • Walid B

    Dans un contexte géopolitique régional et international marqué par des bouleversements de toutes sortes et des défis multiples, la consolidation du front interne s'impose comme unique voie pour faire face à toutes les menaces internes..

  • Walid B

    Après le Sud, le premier ministre Abdelmalek Sellal met le cap sur l'Ouest du pays où il est attendu aujourd'hui dans les wilayas d'Oran et de Mascara pour une visite de travail et d'inspection.