Etats-unis : la course au cyber-armement pourrait provoquer une nouvelle guerre mondiale


La première étape de la compétition aux armes cybernétiques est lancée sur le continent américain. L'armée américaine compte acheter des logiciels malveillants pour détruire les réseaux informatiques.

Par ailleurs, une commission spéciale du Pentagone est en train d'élaborer une carte électronique pour surveiller la protection de l'information des sites stratégiques. Washington, qui niait jusqu'à présent ces projets de développement des armes virtuelles, a en effet commencé à se préparer aux cyber-attaques éventuelles. Mais pour les experts russes, les guerres informatiques ont déjà commencé.
 
Deux appels d'offre ont été publiés sur le site des acquisitions du gouvernement américain. Le premier appel d'offre précise que la Force aérienne des Etats-Unis a besoin des programmes qui permettraient de « détruire » des réseaux informatiques et des centres de contrôle de l'ennemi. Le document fait notamment référence aux virus, et le piratage des systèmes d'exploitation et des serveurs. 10 millions de dollars devraient être dépensés sur ces programmes.
 
La division recherche et développement du Pentagone (DARPA) a publié le deuxième appel d'offre, précisant qu'elle est prête à payer 110 millions de dollars pour l'élaboration d'un programme appelé « Plan X ». Il s'agit de créer une carte électronique unique qui permettrait d'afficher l'infrastructure militaire de l'ennemi.
 
Avec ces projets, le Pentagone vise certainement les bases militaires, les sites logistiques et les systèmes d'approvisionnement en énergie, explique Evgueni Iouchtchuk, expert en intelligence compétitive dans une interview à La Voix de la Russie.
 
« Dans le situation où les armes et les systèmes de maintien des fonctions vitales sont contrôlés par des ordinateurs, il est tout à fait logique de mettre ces systèmes ou ses armes hors service. Par exemple, aveugler les radars, détruire les systèmes de ciblage de certaines armes, ou faire en sorte que les centrifugeuses des centrales nucléaires s'autodétruisent. Des missions, pour lesquelles il fallait envoyer un raid peuvent désormais être réalisées à l'aide des programmes informatiques ».
Selon les experts, les guerres cybernétiques sont déjà menées régulièrement. Ainsi, l'Iran a subi une cyber-attaque en mai. Téhéran a découvert que les systèmes informatiques de ses structures gouvernementales perdent les données. Les experts ont identifié un virus espion Flame (lien), qui était à l'origine de ces attaques. Pour les employés du laboratoire antivirus russe Kaspersky Lab, ce virus serait l'une des armes informatiques les plus sophistiquées à l'heure actuelle. Il pénètre dans l'ordinateur, copie les informations qui y sont stockées et les envoie au serveur de commande. Ce ver est également capable de pirater des données à partir des téléphones mobiles et les ordinateurs portables.
 
Les sites stratégiques russes sont aujourd'hui systématiquement visés par des cyber-attaques, explique Andreï Massalovitch, directeur de l'intelligence Economique à Dialog Nauka.
 
« Ces attaques sont effectuées systématiquement sur des sites nucléaires, et des sites liés au commerce mondial d'armes. Il existe également des tentatives d'attaque des principaux sites d'information qui ont une influence sur les réseaux, comme Yandex. Nous l'avons tous vu, et pouvons même montrer avec des screen-shots comment tout cela s'est terminé. Cependant, il n'y a pas eu d'attaques malveillantes sur une région ou un pays donné depuis les événements de 2008 à Tskhinval ».
Les spécialistes élucident si ces cyber-attaques sont dirigées par de simples hackers ou des groupes spéciaux. La Russie est fortement préoccupée par cette nouvelle menace et tente d'obtenir l'interdiction de l'élaboration et de l'utilisation du cyber-armement auprès de l'ONU. Car les conséquences de ce type d'attaques sont imprévisibles : elles pourraient provoquer le chaos dans certaines régions du monde, ou être même à l'origine d'une nouvelle guerre mondiale.



Commentaires

Ajouter un commentaire


Autres articles dans la catégorie « Evènements sociaux Surveillance & sécurité »