Cyberattaque testé par les États-Unis
Durant 5 jours des experts sont restés enfermés dans une salle pour simuler une cyberattaque d’envergure. C’est ce que rapporte 01Net. Article de Philippe Crouzillacq, 01net., le 14/03/2008
Extraits de l’article sur cette cyberattaque
Extraits : « Des dizaines d’experts en sécurité des systèmes informatiques, une quarantaine d’entreprises privées et de nombreuses agences gouvernementales, voici le gros des troupes qui se sont retrouvées mobilisées pour « Cyber Storm II« , la dernière simulation de cyberattaque organisée par le gouvernement américain.
Pour cet exercice, les participants sont restés cloîtrés pendant cinq jours dans une pièce remplie d’ordinateurs et située au siège des services secrets à Washington, rapporte l’AFP. Les autorités ont dû faire face à quelque 1800 attaques simulées, allant de l’incursion de hackers à une attaque informatique de très grande ampleur. L’information a été rendue publique jeudi 13 mars, après la fin des hostilités, mais il faut dire que le sujet est sensible (?).
Selon le Government Accountability Office (chargé d’auditer les politiques du gouvernement), 20 des 24 agences fédérales américaines serait aujourd’hui vulnérables aux cyberattaques. Et celles-ci viennent désormais d’horizons très variés, qui vont du simple hacker au crime organisé, voire à la tentative d’intrusion dirigée par des gouvernements étrangers ».
Le site Zataz ajoute « Le scénario, des pirates informatiques tentent par n’importe quel moyen d’accéder aux données des ordinateurs du gouvernement des Etats-Unis, du Royaume-Uni et de trois autres pays (Australie, Nouvelle-Zélande et le Canada). »
Réseau Echelon
Comme par hasard on retrouve les 5 membres du réseau Echelon (système mondial d’interception des communications privées et publiques).
Echelon est un nom de code utilisé pendant de nombreuses années par les services de renseignements américains. Il désigne une base d’interception des satellites commerciaux. Par extension le Réseau Echelon désigne le système mondial d’interception des communications privées et publiques. Elaboré par les États-Unis, le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande dans le cadre du Traité UKUSA (UKUSA Agreement). Source : Wikipedia
J’en déduis que ce serait donc plus un test de la résistance du réseau Echelon que des structures proprement américaines ! Apparemment cette coincidence n’a pas été relevé par les sources françaises !?
Seule une source australienne l’évoque franchement « It’s all part of Cyber Storm II, electronic war games the US is conducting with its military allies, the United Kingdom, Australia, Canada and New Zealand, who are also its partner in the ECHELON electronic surveillance network. »
De mémoire, c’est aussi une source australienne qui la toute première avait évoqué l’existence de ce réseau de surveillance …
Attaques bien réelles
On se rappelle que des attaques (bien réelles) avaient été perpétrées vers des sites gouvernementaux allemands, français, britanniques…. (voir billet précédent). Les services chinois avaient alors été montrés du doigt. L’Estonie notamment avait fait les frais trois semaines durant d’une cyberattaque qui a mis à terre les réseaux informatiques de la plus grande banque du pays.
Fidèle à leur positionnement, les États-Unis communiquent facilement sur ce type d’information. La France, traditionnellement plus discrète, mène aussi très certainement des simulation similaires. C’est du moins à espérer. Le cout de Cyber Storm II ? 6,2 millions de dollars américains.
Pour mémoire, le mot yakuza (prononcé yakouza) est assez proche de UKUZA. Il désigne le membre d’un groupe du crime organisé au Japon. Entre le nom du réseau (Echelon : à consonance française) et le nom du traité (UKUSA : à consonance Japonaise). Le contre-espionnage américain ne manque ni d’humour ni de culture 😉
Formations en sécurité
Nos formations à consulter :
- S1 – Formation surfer anonymement sur Internet
- S2 – Formation Sécurité informationnelle et intelligence économique
Sur le même sujet :
- Compte rendu de la conférence : Panorama des menaces en cybersécurité.
- Compte rendu : Intelligence Economique et sécurité informationnelle.
- Vidéo: Cybersécurité – panorama des attaques et des cybercriminels.
- CR : Les défis de la sécurité informatique.
Jérôme Bondu
Pour aller directement aux sources :
- La présentation de l’exercice par le Homeland Security américain : Fact Sheet: Cyber Storm II: National Cyber Exercise
- La source australienne Tech News Review
- Source image : Image gratuite de cyberattaque Creative Commons – Bloc-notes 1