
TPE Piratage
La cyberguerre ou guerre de la Toile consiste en l’utilisation d’ordinateurs et d’Internet pour mener une guerre entre plusieurs choses.
Depuis le début du XXIe siècle, le réseau global est devenu un lieu de confrontation majeur. L’utilisation d’Internet permet de s’infiltrer rapidement dans tous les réseaux les plus sensibles du monde. La cyberguerre prend pour cible les sites, les organisations gouvernementales, les institutions, les grandes entreprises et vise jusqu’aux particuliers. Les auteurs de ces attaques sont les groupements de pirates informatiques, les organisations terroristes, les escrocs mais aussi les armées et les organisations gouvernementales.En 2008, un déserteur en Belgique, prétendument un agent a dévoilé qu’il y avait une centaine d’espions dans l’industrie tout au long de l’Europe et dans sa désertion en Australie, le diplomate chinois Chen Yonglin dit qu’il y en a plus de 1000 dans ce pays.
Les différents types d’attaques:
L’attaque informatique nécessite peu de moyens et peu de personnes. Une centaine d’ingénieurs informatiques et de hackers suffisent toujours en 2012 pour infiltrer ou bloquer une partie du réseau mondial.
Il existe plusieurs méthodes d’attaques, peu importante comme très dangereuses :
-
Le vandalisme : Cette attaque a pour but de modifier ou de défigurer des pages web, ce type d’attaque est simple à combattre et cause généralement peu de dégâts.
-
La propagande ou désinformation : Cette attaque a pour but de « bombarder » tout utilisateur d’Internet avec des messages politiques ou autres.-L’espionnage ou la collecte de données : Cette attaque vise les informations confidentielles qui ne sont pas correctement sécurisées et pouvant être interceptées et modifiées, rendant possible l’espionnage d’un bout à l’autre du monde. Ces attaques sont effectuées à l’aide de chevaux de Troie et de spywares (virus).
-
L’arrêt ou le sabotage d’équipements : Cette attaque vise les ordinateurs et les satellites de l’armée permettant de coordonner des moyens de défense. Les troupes sont ainsi en danger du fait que les ordres et les communications peuvent être interceptés et modifiés.
-
Les attaques d’infrastructures sensibles : Cette attaque cible les centrales électriques, les oléoducs et pétroliers, les communications et les moyens de transports.
Quelques cyber-attaques dans le passé:
-
Le 27 avril 2007, l’Estonie a subi une cyberguerre importante mais qui s’est cependant rapidement terminée. Le pays fut entièrement paralysé du fait qu’il est beaucoup informatisé. D’après le gouvernement estonien, ce serait la Russie qui aurait lancé cette offensive de courte durée profitant de la cyberdépendance de l’Estonie. Cette attaque était une réaction de la Russie suite à la décision du gouvernement estonien qui voulait faire déboulonner la statue du soldat soviétique installée au cœur de la capitale Tallinn.
-
En fin Janvier 2013, le New York Times révèle que des pirates informatiques espionnaient ses journalistes (53 micro-ordinateurs piratés) depuis le 25 octobre 2012, date à laquelle il a publié un article sur la fortune accumulée par Wen Jiabao, le premier ministre chinois. Dans les jours suivants, Bloomberg News, le Washington Post et le Wall Street Journal révèlent des attaques similaires qui se sont déroulées durant les 3 années précédentes suite à des articles liés à des événements ou personnalités chinois. Dans les 4 cas, les traces mènent vers des adresses IP en Chine.
-
En 2008, durant la Guerre D’Ossétie du Sud, l’armée géorgienne et l’armée russe se sont livrées à une guerre informatique qui s’est soldé par le piratage de plusieurs sites officiels du gouvernement géorgien dont le but était de déstabiliser le président géorgien Mikheil Saakachvili. Sur certains sites son portrait officiel avait été remplacé par celui d’Adolph Hitler