Il est indéniable de constater qu'Internet puis les réseaux sociaux ont apporté une dimension nouvelle ces dernières années à l'ensemble des activités humaines. Parmi celles-ci, les mouvements d'opposition, de rébellion ou plus simplement d'activisme (aussi appelé dans ce cadre hacktivisme) ont tous pu et su s'appuyer sur ces nouveaux média pour augmenter considérablement la diffusion de leurs revendications tout en alertant l'opinion publique mondiale de l'oppression plus ou moins intense à laquelle ils ont pu être soumis ou continuent de l'être.
La révolte iranienne de 2009/2010 comme prémices aux révoltes du bassin méditerranéen de 2011 n'ont pas échappé à l'usage massif d'outils numériques avec cependant des conséquences aux fortunes diverses : en Tunisie et en Egypte, ces outils ont servi les tenants des révolutions respectives, les pouvoirs renversés n'ayant pas eu vraiment le temps de mettre en œuvre les contre-mesures malgré des tentatives. En Libye, le pouvoir disposait d'outils sophistiqués de surveillance de type Deep Packet Inspection avec à la clé un beau scandale ayant touché une société française qui cherche depuis à étouffer l'affaire. En attendant, nul ne sait si ce système fonctionne toujours ou s'il a depuis été démantelé.
Prenons maintenant le cas de l'Iran : l'affaire du nucléaire iranien, les effets du ver/virus Stuxnet et la montée en puissance des USA et d'Israël dans le cyberespace obligent le régime de Téhéran à réagir depuis plusieurs mois en dotant le pays de moyens de lutte informatique défensive (LID) mais aussi, plus discrètement, de lutte informatique offensive (LIO).
Il ne serait pas étonnant d'en constater les effets réels jusqu'en Syrie, pays allié et supporté par Téhéran. C'est en tout cas ce qu'il en ressort d'une analyse effectuée par des membres du projet Tor. Des maliciels ayant ciblé et attaqué des activistes anti-régime en Iran mais aussi en Syrie ont pu être analysés. Il en ressort qu'ils n'ont pas été détectés sur le moment par la plupart des anti-virus, qu'ils installent un keylogger ainsi qu'un troyen : le parfait attirail pour surveiller l'activité de la machine visée (récupération des informations saisies au clavier), pouvoir en extraire toutes les informations intéressantes (voire les détruire) ou rendre définitivement inopérante la machine.
Deux modes d'action semblent utilisés : l'envoi d'un mail avec pièce jointe piégée et, plus original, un faux site YouTube également piégé. Notons enfin que les maliciels pointaient vers un serveur d'un opérateur de télécommunications gouvernemental en...Syrie. Une mise à jour ultérieure est ensuite intervenue pour pointer vers un serveur à Londres.
Cette affaire semble confirmer deux tendances intéressantes :
- le cyberespace est devenu un lieu d'extension de lutte politique et d'affrontements en tous genres;
- l'Iran développe ses compétences cyber et, c'est une hypothèse, peut-être avec l'appui discret d'autres États* dont l'intérêt est concevable d'un point de vue géopolitique.
* Indices : ces États pratiquent le billard à 3 bandes (minimum), sont férus de géopolitique et sont aussi membres permanents du Conseil de Sécurité de l'ONU.
Aucun commentaire:
Enregistrer un commentaire