nouvelles

médias américains : une attaque par téléavertisseur pourrait changer le monde

2024-09-26

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

reference news network a rapporté le 25 septembrele 22 septembre, le site internet du new york times a publié un article intitulé « l'attaque israélienne par téléavertisseur a changé le monde ». l'auteur est bruce schnell, expert en cybersécurité à la kennedy school of government de l'université harvard. un extrait de l'article est le suivant :
israël a récemment mené des attaques effrontées contre le hezbollah au liban, provoquant l'explosion de milliers de téléavertisseurs et de talkies-walkies, tuant au moins 37 personnes. cela illustre une menace contre laquelle les experts en cybersécurité mettent en garde depuis des années : les chaînes d’approvisionnement internationales en appareils électroniques nous rendent vulnérables aux attaques. nous n’avons aucun bon moyen de nous protéger.
même si l’opération meurtrière était choquante, aucun des moyens utilisés pour la mener à bien n’était particulièrement nouveau. la stratégie israélienne consistant à manipuler les chaînes d'approvisionnement internationales et à placer des explosifs plastiques dans les équipements du hezbollah est utilisée depuis des années. israël n'a ni admis ni nié son rôle dans l'opération. ce qui est nouveau, c’est qu’israël a attaqué d’une manière si profondément destructrice et effrontée qu’elle donne une image claire de ce à quoi ressemblera la future compétition entre grandes puissances (en temps de paix, en temps de guerre et dans la zone grise en constante expansion entre les deux).
nos ordinateurs sont vulnérables, tout comme nos voitures, nos réfrigérateurs, nos thermostats domestiques et bien d’autres choses utiles dans nos vies. les cibles sont partout.
la partie centrale de l'opération – l'insertion d'explosifs plastiques dans des téléavertisseurs et des talkies-walkies – est une source de terreur depuis 2001, lorsque richard reed, le soi-disant « bombardier à chaussures », a tenté de faire exploser des explosifs plastiques à bord d'un avion, ce qui présentait des risques. .
le deuxième volet, les assassinats via des appareils personnels, n’a rien de nouveau. israël a utilisé cette tactique contre un fabricant de bombes du hamas en 1996 et contre un militant du fatah en 2000. tous deux ont été tués par des téléphones piégés qui ont explosé à distance.
la dernière partie, la plus complexe, du plan israélien consiste à altérer les équipements à grande échelle via la chaîne d’approvisionnement internationale. les états-unis eux-mêmes l’ont également fait, mais dans un but différent. la nsa a intercepté du matériel de communication en transit et l'a transformé en dispositifs d'écoute clandestine. nous savons grâce à un document de snowden que la nsa a fait cela à un routeur cisco envoyé à une entreprise de télécommunications syrienne. il semblerait que ce ne soit pas la seule mesure de ce type prise par la national security agency des états-unis.
même la création de sociétés écrans pour escroquer les victimes n’a rien de nouveau. israël aurait créé une société écran pour produire du matériel permettant de poser des explosifs, qui aurait ensuite été vendu au hezbollah. en 2019, le fbi a créé une société pour vendre des téléphones portables buggés d’apparence normale à des criminels, puis les arrêter.
en fin de compte : nos chaînes d’approvisionnement sont fragiles, ce qui signifie que nous sommes également vulnérables. peu importe qui il s'agit, n'importe quel pays, n'importe quel groupe ou n'importe quel individu, tant qu'il coopère avec la chaîne d'approvisionnement de haute technologie, il est possible de manipuler les équipements qui s'y trouvent, peut-être dans le but d'écouter clandestinement, ou de faire en sorte que leurs équipements soient manipulés. les fonctions se dégradent ou ne répondent pas aux commandes de fonctionnement. aussi, bien que plus difficile, il est possible de tuer quelqu'un en le manipulant.
les appareils personnels connectés à internet et dans des pays comme les états-unis où les appareils personnels sont largement utilisés sont particulièrement menacés. en 2007, l’idaho national laboratory a démontré qu’une cyberattaque pouvait provoquer l’explosion d’un générateur haute tension. en 2010, un virus informatique qui aurait été développé conjointement par les états-unis et israël a détruit des centrifugeuses dans une installation nucléaire iranienne. des documents de la cia divulgués en 2017 contenaient des instructions sur la possibilité de pirater à distance des voitures, ce qui, selon wikileaks, pourrait être utilisé pour commettre des « assassinats presque indétectables ». ce n'est pas que théorique : en 2015, un journaliste a permis à des hackers de contrôler à distance la voiture qu'il conduisait. alors qu'il roulait sur l'autoroute, les pirates ont coupé le moteur.
le monde a commencé à changer en réponse à cette menace. de nombreux pays sont de plus en plus prudents quant à l’achat d’équipements de communication provenant de pays en qui ils n’ont pas confiance.
la manière de se protéger contre de telles attaques n’est pas claire. nos chaînes d’approvisionnement de haute technologie sont complexes et internationales. le fait que les téléavertisseurs du hezbollah proviennent d'une société basée en hongrie n'a pas alarmé le groupe car c'était tout à fait normal. la plupart des produits électroniques que les américains achètent proviennent de l’étranger, y compris les téléphones apple, dont les pièces proviennent de dizaines de pays et sont ensuite assemblées principalement en chine.
c'est un problème difficile à résoudre. nous ne pouvons pas imaginer washington adopter une loi exigeant que les téléphones apple soient entièrement fabriqués aux états-unis. les coûts de main-d’œuvre sont trop élevés et les états-unis n’ont pas la capacité de fabriquer ces produits au niveau national. nos chaînes d’approvisionnement sont profondément internationalisées et imparables, et pour changer cela, il faut ramener l’économie mondiale aux années 1980.
alors que se passe-t-il maintenant ? quant au hezbollah, ses dirigeants et ses agents ne pourront plus faire confiance aux appareils connectés au réseau, ce qui est probablement l'un des principaux objectifs de l'attaque. le monde attendra de voir quels seront les effets à long terme de cette attaque ou comment le hezbollah réagira.
de telles attaques pourraient être utilisées contre une armée pendant une guerre, ou contre des civils avant qu’une guerre chaude n’éclate. les pays développés comme les états-unis sont particulièrement vulnérables car nous disposons d’un grand nombre d’appareils vulnérables. (compilé/liu zongya)
rapport/commentaires