Les virus stratégiques et le scénario « Cygne noir » d’une double attaque mondiale – Article d’Anis Khellaf, Co-Fondateur du Centre Algérien de Diplomatie Economique

Article publié le 16 Avril 2020

Le monde du 21ème siècle est confronté à de nouveaux défis et de nouvelles menaces avec lesquels il doit composer.

Les avancées technologiques et les mutations humaines (immigrations, expatriations …etc) sont universelles. La notion de frontières est remise en cause face aux interactions mondiales.

Au niveau géoéconomique, on connait des tensions extrêmes et des rapports de force inouïs. On peut même se comparer à des périodes similaires du 20ème siècle qui se sont conclues par des K.O mondiaux.

La nouvelle configuration du monde actuel composé de deux blocs super puissants, l’Occident d’un côté (principalement les USA et l’Europe) et le bloc de l’Est de l’autre (principalement la Chine et la Russie), permet d’innover en matière de confrontation et d’aller vers de nouvelles formes de guerres indirectes (à distance et/ou par procuration).

Ces superpuissances nucléaires ne veulent pas d’une guerre directe qui serait par la force des choses mondiale et destructive. Cette situation nous emmène à analyser les signaux faibles des potentielles formes des guerres futures.

Pour éviter cette confrontation, ces dernières seront amenées à réfléchir sur de nouvelles formes de guerres. Parmi les options qui se présentent : l’utilisation des virus stratégiques (informatiques et/ou sanitaires). Cela peut se traduire par des guerres bactériologiques ou des cyberguerres.

On peut même imaginer le scénario d’une double attaque qui peut mettre le monde en péril.

On a déjà connu aux 20ème et 21ème siècles plusieurs virus informatiques et sanitaires (d’origines animales et/ou humains) qui ont provoqué des dégâts importants.

Les Virus Informatiques :

Chronologie non exhaustive des cyberattaques :

Selon la Revue de l’OTAN, le monde a connu plusieurs cyberattaques depuis 1986 :

En 1988 : Le ver Morris – l’un des premiers à toucher la cyber-infrastructure naissante du monde – se propage surtout dans des ordinateurs américains. Il exploite des failles du système UNIX et se reproduit régulièrement. Il ralentit les ordinateurs au point de les rendre inutilisables. Ce ver est l’œuvre de Robert Tapan Morris, qui déclare avoir simplement voulu mesurer la taille de l’Internet. Il deviendra la première personne à être condamnée en vertu de la loi américaine sur la fraude informatique. Il travaille aujourd’hui comme professeur au MIT.

Décembre 2006 : La NASA est contrainte de bloquer les courriels avec pièces jointes avant les lancements de navette de peur d’être victime d’une attaque.

Le magazine Business Week révèle que les plans des derniers lanceurs spatiaux américains ont été obtenus par des agents étrangers inconnus.

Avril 2007 : Les réseaux gouvernementaux estoniens font l’objet d’une attaque par déni de service orchestrée par des éléments étrangers inconnus, à la suite de l’altercation de ce pays avec la Russie au sujet de l’enlèvement d’un monument aux morts. Certains services en ligne de l’Administration sont temporairement perturbés et les transactions bancaires par Internet sont interrompues.

Cette attaque était plus une cyber-émeute qu’une offensive paralysante et les Estoniens ont bien réagi rétablissant certains services dans les heures – ou tout au plus dans les jours – qui ont suivi.

Juin 2007 : Le compte de messagerie non classifié du secrétaire américain à la Défense est piraté par des hackers étrangers inconnus dans le cadre d’une vaste série d’attaques visant à pénétrer et exploiter les réseaux du Pentagone.

Octobre 2007 : Le ministère chinois de la Sécurité d’État affirme que des pirates étrangers, dont 42 % seraient basés à Taïwan et 25 % aux États-Unis, ont volé des informations dans des secteurs clés.

En 2006, dans le cadre d’une enquête sur le réseau intranet de la China Aerospace Science & Industry Corporation (CASIC), des logiciels espions ont été trouvés dans les ordinateurs de services classifiés et de hauts dirigeants de l’entreprise.

Été 2008 : Les bases de données des états-majors républicain et démocrate de la campagne présidentielle sont piratées et téléchargées de l’étranger par des inconnus.

Aout 2008 : En Géorgie, des réseaux informatiques sont piratés par des intrus étrangers non identifiés, au moment où le pays est en conflit avec la Russie. Des graffitis apparaissent sur les sites du gouvernement géorgien.

Il n’y a quasiment aucune interruption des services, mais ces attaques exercent une pression politique sur le gouvernement géorgien et semblent être coordonnées avec les actions militaires russes.

Janvier 2009 : Des pirates s’en prennent à l’infrastructure Internet d’Israël pendant l’offensive militaire de janvier 2009 dans la bande de Gaza. L’attaque, qui porte sur des sites gouvernementaux est exécutée par au moins cinq millions d’ordinateurs.

Les responsables israéliens estiment que cette cyber-agression est le fait d’une organisation criminelle établie dans une ancienne république soviétique et qu’elle a été financée par le Hamas ou le Hezbollah.

Janvier 2010 : Un groupe nommé « Iranian Cyber Army » perturbe le service du populaire moteur de recherche chinois Baidu. Les internautes sont redirigés vers une page affichant un message politique iranien.

La même « Iranian Cyber ​​Army » avait piraté Twitter en décembre 2009, avec un message similaire.

Octobre 2010 : Stuxnet, un virus complexe conçu pour parasiter les systèmes de contrôle industriels Siemens, est découvert en Iran, en Indonésie et ailleurs, ce qui conduit à penser qu’il s’agit d’une cyberarme d’État visant le programme nucléaire iranien.

Janvier 2011 : Le gouvernement canadien fait état d’une cyberattaque majeure contre ses agences, notamment Recherche et développement pour la défense Canada, un établissement de recherche relevant du ministère de la Défense nationale du Canada.

L’attaque force le ministère des Finances et le Conseil du Trésor, les principaux organismes économiques du Canada, à se déconnecter de l’Internet.

Juillet 2011 : Dans un discours dévoilant la cyber-stratégie de son département, le vice-secrétaire américain à la Défense révèle qu’une entreprise militaire a été piratée et que 24.000 fichiers du département de la Défense ont été volés.

Octobre 2012 : La firme russe Kaspersky découvre une cyberattaque mondiale baptisée « Octobre rouge », qui fait rage depuis 2007 au moins.

Les pirates ont recueilli des informations grâce aux vulnérabilités des programmes Word et Excel de Microsoft. Les principales cibles de l’attaque semblent être les pays d’Europe de l’Est, de l’ex-URSS et de l’Asie centrale, bien que l’Europe occidentale et l’Amérique du Nord aient également signalé des victimes.

Le virus a recueilli des renseignements auprès d’ambassades, d’entreprises de recherche, d’installations militaires, de fournisseurs d’énergie, de centrales nucléaires et d’autres infrastructures névralgiques.

Mars 2013 : Les établissements financiers sud-coréens ainsi que le diffuseur YTN voient leurs réseaux infectés lors d’un incident qui ressemblerait aux cyber-activités passées de la Corée du Nord.

En mai 2017 : une vague mondiale de cyber-attaques frappe des hôpitaux, des entreprises et des administrations.

Des experts en sécurité informatique ont expliqué, dans le journal américain New York Times, que le virus exploitait « une vulnérabilité découverte et développée par la NSA » afin d’hacker des systèmes d’exploitation Windows.

Selon Kaspersky Lab, société russe spécialisée dans la sécurité informatique, le logiciel malveillant a été publié en avril par le groupe de pirates Shadow Brokers, qui affirmait avoir découvert cette faille. 74 pays à travers le monde ont été affectés par cette attaque informatique internationale, a rapporté la même source.

La cartographie de MalwareTech ci-dessous nous montre l’ampleur mondiale de l’attaque :


Les Virus Sanitaires :

La chronologie non exhaustive des virus sanitaires (d’origine : animal ou humain) :

Dans ce cadre nous pouvons recenser deux catégories, animal et humain. Elles sont liées parfois par une transmission de l’une vers l’autre.

Le palmarès animal en comporte plusieurs, on peut citer les plus connues :

La vache folle : parue dans les années 80. En avril 2009, on répertorie un peu plus de 190 000 cas d’animaux touchés par la maladie.

La grippe porcine : maladie respiratoire provoquée par un virus grippal infectant les cochons. Courante chez les porcs, avec une estimation de 25 % des animaux atteints à l’échelle mondiale, son taux de morbidité est élevé mais son taux de mortalité est faible.

La grippe aviaire : existe depuis des siècles. En 2004, une souche H5N1 du virus a été mise en avant en raison de son danger et de sa transmissibilité à l’homme.

Les pandémies grippales du 20ème siècle :

En 1918-1919, la pandémie dite de la « grippe espagnole » due au virus A(H1N1) a touché le monde entier. Les estimations disponibles sur le site de l’Organisation mondiale de la santé (OMS) indiquent qu’au moins 40 millions de personnes en seraient décédées.

Les pandémies suivantes ont été beaucoup moins sévères : en 1957-58, la « grippe asiatique » liée au virus A (H2N2), Selon le Center for Disease Control (CDC), la pandémie aurait tué 1,1 million de personnes.

En 1968-69, la « grippe de Hong-Kong » due au virus A(H3N2) a tué environ 1 million de personnes.
En 2009, une nouvelle pandémie est survenue, due à un nouveau virus A(H1N1) pdm09 qui résultait d’une combinaison de différents virus grippaux d’origines aviaire, porcine et humaine. Le nombre de morts confirmé est de 18 036, mais les estimations sont entre 151 000 et 575 000.

En 2019, une nouvelle pandémie mondiale est apparue, il s’agit du « Covid-19 ». La maladie apparaît en novembre 2019 à Wuhan, en Chine centrale. Elle se propage dans pratiquement tous les pays du monde. En mars 2020 l’épidémie est requalifiée en pandémie par l’Organisation mondiale de la santé (OMS).

Le 14 avril 2020, selon John Hopkins Coronavirus Resource Center on compte plus de 1.97 million de cas confirmés et plus de 124 544 morts. La cartographie ci-dessous du même centre nous montre l’ampleur de la propagation de la pandémie :

Le scénario d’une double attaque combinée ou le scénario « Cygne noir » : attaque bactériologique suivie d’une cyberattaque

Le risque d’une double attaque par des virus informatiques et sanitaires parait hautement improbable statistiquement, presque impossible à prévoir, mais tout à fait envisageable stratégiquement. Les Virus en question (informatique et sanitaire) n’obéissent à aucune règle de frontières, ils peuvent être déclenchés d’un seul endroit et atteindre le monde entier.

Si on applique la théorie du « Cygne noir » (développée par Nassim Nicholas Taleb, professeur à l’université de New York, essayiste et statisticien en épistémologie des probabilités), une telle attaque peut provoquer un désastre planétaire.

Selon l’auteur, on qualifie de « Cygne noir » tout évènement imprévisible qui a une faible probabilité de se produire (appelé « évènement rare » en théorie des probabilités) et qui, s’il se produit, a des conséquences d’une portée considérable et exceptionnelle (exemples : la chute de l’URSS et les attentats du 11 septembre 2001). Il doit réunir les trois critères suivants :

  1. L’événement est une surprise (pour l’observateur) ;
  2. L’événement a des conséquences majeures ;
  3. Après le premier exemple de cet événement, il est rationalisé a posteriori, comme s’il avait pu être attendu. Cette rationalisation rétrospective vient du fait que les informations qui auraient permis de prévoir l’événement étaient déjà présentes, mais pas prises en compte par les programmes d’atténuation du risque. La même chose est vraie pour la perception des individus.

A partir de cela nous pouvons imaginer l’évènement « Cygne noir » suivant :

Une pandémie mondiale de type « Covid-19 » ou « grippe espagnole » au niveau de la rapidité de contagion mais qui sera plus dangereuse et plus mortelle (provoquera des millions de morts). Cette situation obligera l’OMS (l’Organisation Mondiale de la Santé) à la déclarer comme pandémie et décréter un état d’urgence universelle. Un confinement planétaire sera donc imposé.

Face à cette situation inédite, les chercheurs du monde entier travailleront individuellement et/ou collectivement pour essayer de trouver un remède.

Les services de renseignements, quant à eux, collecteront, échangeront et partageront toutes les informations qui pourront permettre de stopper cette pandémie.

Pendant que le monde entier s’efforcera à trouver une solution à cette pandémie, une deuxième attaque agressive apparaitra. Cette fois, il s’agira d’une cyberattaque universelle qui mettra tous les réseaux et systèmes informatiques à plat : internet, intranet, moyens de télécommunications et de liaisons, les ordinateurs, les bases données, même celles de recherches. Les matériaux de soins quant à eux, ne seront pas épargnés : Scanner, IRM et autres appareils médicaux.

A ce moment précis, l’humanité sera livrée à elle-même, les capacités d’action et de riposte des différents acteurs seront fortement réduites.

Le monde entier aura donc une seule question à poser : Que peut-on faire face à cette situation ? ou plutôt quel serait le nouveau « Cygne noir » qui pourrait nous sauver ? La réponse reste à développer.


  • ANIS KHELLAF :
  • Co-Fondateur du Centre Algérien de Diplomatie Economique
  • Conseiller en Intelligence Stratégique
  • Expert Agréé en Intelligence Economique

Article publié par l’équipe du Centre Algérien de Diplomatie Economique

Vous pouvez aussi nous suivre sur :

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Résoudre : *
21 × 22 =


Email
Facebook
Twitter
LinkedIn