Usages des nouvelles technologies : Des armes pour le futur

Publié par Samy YACINE le 30-04-2016, 15h56 | 79

Le développement des technologies numériques doit beaucoup  aux programmes de recherche financés par les forces armées, notamment aux Etats Unis, où, juste après la seconde guerre mondiale, se sont déversés des milliards de dollars pour booster la recherche scientifique et technique. 

Depuis, le lien entre l’armée américaine et le monde des nouvelles technologies et du cyberespace  est une histoire récurrente avec des phases de gloire, qui ont entre autres aidé à l’avènement de l’internet, et d’autres moins glorieuses qui ont vu les services secrets américains mouillés dans des pratiques d’espionnage massif de données y compris chez des pays  dits amis.

Aux origines des programmes de financements des innovations technologiques de l’armée américaine, la DARPA, est toujours aux commandes pour toujours une longueur d’avance à la soldatesque US.

Elle vient en effet de lancer à appel à proposition de projets pour doter l’armée américaine d’une messagerie ultrasécurisée, à l’image  du modèle d’échange empruntée pour le développement de la monnaie virtuelle, le Bitcoin. « Contrairement aux forces de police qui songent à insérer des portes dérobées dans les messageries sécurisées, l’agence de R&D de l’armée américaine - la DARPA - cherche à développer une messagerie ultrasécurisée, impossible à pirater et facile à utiliser, par le Web ou par une appli », rapporte le site spécialisé www.01net.com, expliquant que la demande américaine  exige l’utilisation «des mécanismes de chiffrement sophistiqués comme ceux de Signal ou WhatsApp, tout en s’appuyant sur une infrastructure décentralisée, telle que Bitcoin. » Pour cela l’agence de recherche de l’armée américaine  a imposé la référence au registre Blockchain,   « décentralisé et ouvert à tous qui permet aux utilisateurs de Bitcoin de vérifier et d'enregistrer leurs transactions. ».

Ce que recherche  les militaires américains devrait permettre aux messages d’être chiffrés puis diffusés sur le registre de genre Blockchain  et « seraient donc accessibles à tous, mais lisibles seulement par le destinataire qui détient la clé de déchiffrement », détaille 01net.com  qui trouve de nombreux avantages à ce mode chiffrement et de diffusion. N’ayant pas de point central de transmission des données chiffrées, il serait en effet résilient, selon  ce site  qui s’explique ainsi :  « car il n’y aurait pas de serveurs centralisés dédiés à l’acheminement, qui constituent généralement une cible privilégiée pour les hackers ».

L’autre point fort d’un tel système serait de rendre la surveillance presque impossible, « car il déconnecte totalement la phase de création du message de sa phase de lecture », avance 01net.com expliquant ensuite que, puisque  « tous les utilisateurs ont accès à tous les messages, il est difficile de savoir à qui les messages étaient destinés ». Les experts consultés par la presse spécialisée indiquent que ce procédé de diffusion de  messages chiffrés n’est pas tout à fait nouveau, puisque des groupes de discussion y ont déjà eu recours  en y associant un algorithme de chiffrement.

« L’originalité dans l’appel à projet de la DARPA, c’est de faire appel à la Blockchain pour y parvenir », explique un expert au site 01net.com, en ajoutant que  « la plus grande difficulté sera la montée en charge. Avoir des millions d’utilisateurs est très compliqué, comme on peut le voir avec le Bitcoin maintenant. Il y aura également des difficultés pour les utilisateurs mobiles qui n’auront pas forcément la bande passante, la batterie, là où l’espace disque nécessaire pour traiter de grands volumes de données tout le temps ».

Les prouesses technologiques de l’armée américaines s’expriment sur d’autres ‘’champs de bataille’’,  si l’on en croit certains titres de la presse internationale qui font état d‘une véritable ‘’guerre informatique’’ livrée  aux éléments de l’organisation extrémiste Etat Islamique. « Désormais, Daesh ne devra pas seulement affronter les missiles de croisière des Etats-Unis, mais également leurs "bombes logiques" », rapporte le site http://hightech.bfmtv.com, en se basant sur des informations diffusées par le journal The New York Times (NYT), selon lesquelles, « l'Etat-major américain a commencé à lancer des cyberattaques contre les réseaux informatiques de l'armée terroriste, sur ordre du président Barack Obama ». Une information confirmée par Robert O. Work, secrétaire adjoint à la défense américaine    qui a annoncé ;"Nous larguons des cyberbombes. Nous n'avons jamais fait cela avant".

Sous la houlette de l'US Cyber Command, sous commandement interarmé dédié à la lutte informatique, une équipe de hackers de l’armée américaine  pénètrent les réseaux informatiques du groupe extrémiste et y commettent des opérations de sabotage ou effectuent des manipulations.

Des unités spéciales ont ainsi été récemment créées sur le modèle des forces d’intervention spéciales, et, pour réussir leur mission, poursuit ce même site,  « ces hackers s'appuient sur des "implants", c'est-à-dire des chevaux de Troie et des portes dérobées qu'ils ont réussi à infiltrer dans l'infrastructure informatique de Daesh ». Ces implants permettent aux hackers de l’armée américaine de pister  les communications des membres du groupe extrémiste et de reconstituer la chaîne de transmission des messages  pour situer d’où viennent les ordres et comment fonctionne le système de commandement de ce groupe.

Les équipes informatiques  américaines peuvent ensuite exploiter ces données pour effectuer d’autres opérations, comme par exemple le blocage des transferts de fonds, comme l’atteste  cette déclaration du général Joseph F. Dunford : « Nous essayons d'isoler Daesh aussi bien physiquement que virtuellement, de limiter leur capacité de commande et de contrôle, de limiter leur capacité de communiquer entre eux, de limiter leur capacité de conduire des opérations tactiques locales »

 

Pas que des contents !

L’exploitation des données obtenues par les militaires américains pour pénétrer et combattre les réseaux des groupuscules terroristes ne semble pas avoir fait que des heureux.  « Selon le NYT, la mise en place de ces attaques cybernétiques ne s'est pas fait sans heurts », lit-on sur  http://hightech.bfmtv.com, qui ajoute que l’administration américaine « a dû faire face à une certaine résistance au sein de la NSA, qui ne voyait pas forcément d'un bon œil l'utilisation de leurs implants pour des missions de sabotage. »

Les récalcitrants avancent comme argument que les programmes informatiques empruntés par les unités d’élite de l’armée américaine pour pénétrer les réseaux des groupes terroristes « risquent, en effet, d'être découverts par l'ennemi ce qui prive ensuite l'agence de renseignement de ses sources d'information ».

 

Du déjà vu ?

Le recours de l’armée américaines aux armes ‘’algorithmiques’’ n’est pas une grande novation. Pour rappel, il y a quelques années, un ver informatique d’une puissance déroutante avait été utilisé pour s’attaquer aux installations nucléaires iraniennes.

La presse a alors longuement disserté sur  « Stuxnet, un ver qui a permis d'infecter et de saboter des infrastructures nucléaires iraniennes », note ce site qui rappelle que  le « logiciel n'était d'ailleurs qu'une partie d'une opération militaire beaucoup plus vaste baptisée "Nitro Zeus", dont le but était de saboter ou paralyser les infrastructures critiques de la république islamique ».