« La sécurité aura un coût sur la liberté « 

La phrase d’Eric Filiol directeur du laboratoire de virologie et de cryptologie opérationnelles à l’ESIEA détonne, mais elle traduit l’état de la lutte contre le cyber-terrorisme mondial

L’attaque cybernétique retentissante contre l’Estonie en 2007 fait encore parler d’elle. Véritable nouveauté pour certains, elle incarne la réalité du contexte géopolitique mondial. Rappel. L’Etat balte reconnu comme étant le plus connecté d’Europe (90 % des transactions bancaires sur la Toile) voit tous ses sites officiels tomber un par un sous les coups de boutoir de Botnetsprésumés venir du grand voisin russe.

Le pays s’est trouvé alors sans aucune possibilité de répondre à des attaques pourtant basiques : « 131 attaques de type DOS (déni de service) tellement simples que je les qualifierais de nulles. Pourtant tous les serveurs officiels et gouvernementaux sont tombés à cause d’attaques de type ICMP  » explique Eric Filiol, directeur du laboratoire de virologie et de cryptologie opérationnelles à l’ESIEA. Un écho (ping) a été envoyé vers des serveurs, qui, en répondant ont été infectés. Bilan : 300.000 serveurs touchés en moins d’un quart d’heure. La simplicité de l’attaque met alors à jour la faiblesse des défenses de sécurité.

Pourtant les contre-mesures existent bel et bien. Elles résident non seulement dans l’information sur les risques et l’élaboration de nouvelles techniques de recherche des groupes terroristes. « Depuis cette attaque, l’OTAN et les Etats ont pris les menaces au sérieux. Ils ont compris que l’élément humain est le maillon faible de la chaîne. Les attaques se concentrent sur toute une chaîne de failles humaines qui font que l’on doit resserrer la sécurité sur ce point. La sécurité et la liberté ne peuvent aller de pair. Ceux qui pensent ainsi se trompent  » martèle l’expert avant d’ajouter,  » la sécurité aura obligatoirement un coût sur la liberté… »

Il semble donc que certains professionnels au niveau stratégique et militaire aient encore en travers de la gorge l’épisode estonien. D’autant que l’on s’interroge toujours sur la réelle provenance des attaques. La théorie des ordinateurs zombies provenant de Russie n’est qu’une présomption, un botnet pouvant être acheté pendant une heure pour la somme modique d’environ 15 euros.

Dès lors ce sont les ennemis stratégiques traditionnels qui sont au centre des regards. La Chine apparaît comme un générateur très probable d’attaques depuis que deux officiers de l’Armée Populaire de Libération, les colonels Qiao et Wang, ont défini une stratégie de guerre totale. Le concept est simple, tous les coups sont permis, tous les instruments sont utilisables.

De l’autre côté de la muraille, l’OTAN se concerte pour aboutir à des solutions communes et l’armée américaine a refondu un corps d’armée entier pour le déléguer aux cyber-attaques.

En France, le gouvernement a décidé de passer en matière de sécurité des réseaux d’une posture défensive à un position agressive.

Vu le contexte, les oppositions sont donc toujours de caractère asymétrique, la guerre change de nom en prenant le caractère de « cyber » mais les buts demeurent.

Quant aux libertés, elles apparaissent comme le casque bleu du cyber-terrorisme, bien loin de la maxime, certes d’un autre temps, de l’illustre président des Etats-unis Thomas Jefferson : « Quiconque est prêt à sacrifier sa liberté pour un peu de sécurité provisoire ne mérite ni l’une ni l’autre et finira par perdre les deux « .