Mahjoub Lotfi Belhedi: La nouvelle stratégie digitale des cybers terroristes , du Web social au Web objets ?
A l’heure où nous abordons cette question, la machine extraordinaire du Web ne cesse de se réinventer, à reformater en profondeur nos représentations sociocognitives du présent et du futur…
Du Web 1.0 statique (du 1991 au 1999) conçu en mode lecture d’où la marge d’interaction des internautes était trop restreinte voire nulle, on passe à partir du nouveau millénaire à une version 2.0 (Web social) hyper interactive et collaborative fortement imprégnée par l’émergence phénoménale du concept de réseautage (les réseaux sociaux, les blog et Wiki), suivie de suite par la version 3.0 connue aussi par le Web des objets (en anglais Internet Of Thing -IOT-) à partir duquel votre frigo, cafetière, bracelet, voiture ou autres machins interagissent d’une manière intelligente entre eux et avec leur environnement au moyen d’algorithmes très avancés et d’une connexion aux réseaux des réseaux…
Via l’internet des objets (IOT), la régulation de la température de votre maison, la préparation de votre café, la commande de vos aliments les plus préférés, le contrôle des flux de production de votre entreprise, le redéploiement de vos troupes armées, seront confiées désormais à des appareils intelligents interconnectés entre eux…
Dans cette nouvelle perception de la réalité, un faisceau de questionnement s’impose, à savoir:
- En dépit de ces bienfaits, l’Internet des Objet est-il une version à haut risque?
- Que se passe-il si ce nouvel écosystème sera envahit par les cybers terroristes? Est-ce possible techniquement? Si oui comment pourront-ils y parvenir?
- Et enfin les cybers terroristes vont-ils abandonner facilement le Web social au profit du Web objet? Ou au contraire, vont-ils opter pour une meilleure symbiose entre les deux versions du WWW?
Internet des objets : Est-ce le nouveau Eldorado des cybers terroristes ?
Sur un marché hyper juteux d’objets connectés estimé à 150 milliard d’appareils intelligents d’ici 2020, de prime à bord, les fabricants d’objets connectés ont privilégié dans leur démarche stratégique la commercialisation à grande échelle des IOT et ce au détriment des protocoles basiques de la sécurité des systèmes d’information, de sorte que les pirates de toutes couleurs se trouve généreusement doter d’un cyber arsenal si varié au capacité de nuisance à la fois « novatrices » et sans limites…
Paradoxalement, les cybers menaces liées directement à l’avènement de l’Internet des objets sont encore sous estimées et très peu abordées par la communauté des professionnels du cyber sécurité. Il parait bien évident que l’enjeu financier colossal induit par l’IOT prend le dessus à toute autre priorité !?
Même les instances (gouvernementales ou celles relevant de la société civile) chargées de la protection des citoyens et des Opérateurs d’Importance Vitale (OIV) accusent une carence en termes de sensibilisation et de lobbying face aux aléas numériques générés par l’internet des objets aussi bien sur le plan individuel que sociétal.
Idem pour la plupart des boîtes de sécurité qui sont, selon les spécialistes, encore au stade de tâtonnement dans la posture à prendre face à cette nouvelle typologie de menaces cybernétiques où le périmètre de risque surpasse de loin nos lap top, tablettes ou smartphone, pour cibler tout appareil connecté à un réseau, du simple système de climatisation aux sites industriels (SCADA) et militaires les plus sensibles…
Certes, cette passivité offre aux black hat (y compris les cybers terroristes) une opportunité unique, et un fort stimulus d’extérioriser leurs « prouesses » et fantasmes les plus meurtrières en sautant tous les garde-fous de notre société contemporaine afin d’imposer leurs règles de jeu barbares dans un espace virtuel ouvert à tous, sans gardien du temple…
En septembre 2016, l’attaque par déni de service DDos (un mode d’attaque cybernétique très répondu sur le cyber espace visant l’indisponibilité d’un serveur par voie de saturation) contre la firme Dyn donne la démonstration sans équivoque de l’ampleur et de la gravité extrême d’un cyber attaque ayant pour vecteur les objets connectés…
En profitant des vulnérabilités d’ordre sécuritaire de millions d’objets connectés, le malware Mirai (un logiciel malveillant responsable de cette attaque) a réussi à déstabiliser les systèmes d’information de plusieurs services en ligne, y compris le site d’un des plus grands géants du web, en l’occurrence Amazon !
Ainsi, le virus Mirai nous fait introduire dans une nouvelle ère de cyber menace, où les techniques habituelles de hacking (le déni de service distribué, le défaçage, le social engineering…) trouveront dans l’internet des objets l’Eldorado tant recherché …
Les cybers terroristes sont-ils capables de conquérir ce nouvel écosystème ?
Après avoir acquis une certaine maturité digitale via:
- Une utilisation massive des réseaux sociaux principalement pour des fins d’endoctrinement et de propagande terroriste. Selon multiples études, l’impact médiatique des messages de Daech sur Facebook et Twitter, ainsi que la qualité de gamme H-D (haute définition) de leurs vidéos sur Youtube dévoile la souche cybernétique des membres de cette organisation ou autres groupes similaires.
Selon le directeur d’Europol Rob Wainwright Daech aurait mis au point son propre réseau social, tout en affirmant « On a certainement rendu compliquée leur utilisation de cet espace mais nous continuons à trouver ces épouvantables vidéos et des communications partagées à grande échelle sur Internet"…
- Un enfouissement intelligent et durable au Darknet (espace sombre, non indexé et invisible du web, par métaphore c’est le Far west du Word Wide Web) par voie d’instrumentalisation des potentialités intrinsèques énormes d’anonymat du réseau TOR (The Onion Router) …
Navigation dans un réseau conventionnel
Navigation dans un réseau Tor
- Un socle de connaissance suffisant en cryptologie (la science des messages secrets) surtout dans sa version asymétrique et aussi un emploi de plus en plus intensif des applications de messagerie cryptées ouvertes au grand public notamment Telegram appelé aussi « l’appli des jihadistes ». Les attentats du 13 Novembre 2015 en France en apportent la preuve…
En guise de synthèse, les cybers terroristes ont toujours fait preuve d’adaptabilité frappante sur le net où à chaque opération de censure, de traque ou autres outils de contrôle, un process de parades sera déclenché…Ce savoir-faire cybernétique High Tech détenu par Daech n’a pas tombé du ciel, certes, les services de renseignement partout au monde ont pour quelque chose...
L’alliance d’intérêt entre cybercriminels et cyber terroristes au Darknet se focalisera davantage dans le futur proche sur les modalités de transfert technologique du savoir et savoir faire de piratage…
En sus, le bilan mitigé de la lutte contre le terrorisme au monde nous enseigne que ces groupes agissent souvent pour le compte de nombreux services de renseignements… Et si jamais un jour une guerre cybernétique de grande envergure se déclenchera entre Etats, sans aucun doute, ces derniers vont intégrer d’une manière ou d’une autre ces groupes dans leurs matrices opérationnelles…
Grâce à l’internet des objets, à la technologie de blockchain (technique de stockage et de transmission des différents flux sans passer par un organe de contrôle), et au Cloud computing (Il désigne le stockage et l’accès aux données via internet plutôt qu’à partir de votre disque dur), les cybers terroristes n’auront plus de souci de financement, ni d’intrusion ou de frappe…Effectivement le rançonnage virtuel et la création de crypto-monnaie (entre autres le Bitcoin) vont contribuer à résorber tous ces problèmes…
Pour ces groupes, le mode opératoire est simple, il est plus fructifiant et moins périlleux de placer le réseau informationnel d’une firme sous leurs contrôle moyennant l’octroi d’une rançon gratifiante que de planifier une descente à main armée sur un site hautement fortifié…
La perpétration d’actes terroristes via les ceintures explosives ou voitures piégées tombe progressivement dans la désuétude en faveur d’un cyber stratégie d’attaque axée sur l’intrusion et la destruction à distance d’un ensemble de cibles préalablement visionné.
Le cyber terrorisme entre le web social et web objets: Qui triomphera?
Contrairement au Web 1.0 statique, le Web objets n’est pas en rupture avec le Web social. En fait, les deux versions se complètent parfaitement du moins jusqu’à l’apparition de « l’homme augmenté »...
Cette synergie d’intérêt entre les deux versions du Web n’échappe pas à la matrice de veille technologique du cyber terrorisme. En effet, avec l’accélération du processus de conception de plateformes de messagerie et d’échanges à l’abri de toute interférence gouvernementale, le cyber terrorisme international va amplifier son audimat et via le Web des objets, il sera en mesure à tirer, à distance, sur tout ce qui bouge!
A l’état actuel, une migration des cybers terroristes vers le Web objets par soustraction du Web social est difficilement concevable, par contre une combinaison des deux versions Web s’avère une approche plus réaliste et beaucoup plus «productive» pour eux …
Dans cette perspective cybernétique complexe et effrayante, les experts en cyber sécurité et défense sont appelés à repenser leur paradigmes sécuritaires…
Le diable, cette fois-ci, est bien incrusté dans les réseaux sociaux et en objets connectés au même temps…
Que faire? Quelque part, c’est l’une des grandes équations dont l’informatique quantique s’efforce à résoudre …
A suivre…
Mahjoub Lotfi Belhedi
Enseignant / chercheur en géopolitique classique & digitale
Directeur de département cyber sécurité au «Centre Tunisien des Etudes à la sécurité Globale»
- Ecrire un commentaire
- Commenter