Cyber war La guerre online (Documentaire - 2016)

  • il y a 8 mois
Transcript
00:00 -Las Vegas est la ville la plus chaude du pays cette semaine.
00:18 Et il y a une immense fête dans le désert.
00:26 -Toute cette semaine, Vegas va être envahie par les hackers.
00:30 -Je pense que le monde de la cybersécurité est régi par les mêmes règles que le Far West,
00:38 peuplé de bandits armés sans foi ni loi.
00:40 Au coeur de l'été, des dizaines de milliers de hackers se réunissent à Las Vegas.
00:51 -Qu'est-ce que la Cyber Grand Challenge ?
00:53 C'est le premier tournoi de hacking en machine.
00:56 -Ils sont ici pour apprendre les méthodes de piratage des réseaux informatiques
01:02 afin de mieux les protéger.
01:04 -Le piratage est un crime presque partout dans le monde.
01:09 Pourtant, certains affirment être des hackers bien intentionnés,
01:12 des "hackers white hats", comme on les surnomme.
01:15 Je dirais que ce sont des gens bien, capables de faire le mal.
01:18 Par exemple, vous ne pensez pas d'un serrurier que c'est un voleur.
01:22 Pourtant, il est capable d'ouvrir n'importe quelle serrure.
01:25 C'est le même principe pour ces hackers qui se rendent à ces conférences
01:28 pour apprendre à faire sauter les verrous numériques.
01:31 -Je suis ici, à Las Vegas, pour la plus grande conférence de hackers au monde.
01:42 Tout le monde m'a dit de couper le Bluetooth et le Wi-Fi de mon téléphone.
01:45 Certains conseillent même de l'éteindre complètement.
01:49 Ici, téléphone et ordinateur sont tous piratés.
01:51 Je vais aller faire un tour.
01:53 Dans un monde d'appareils connectés,
02:02 presque tout peut être la cible des hackers.
02:05 Drones, réfrigérateurs, voitures...
02:08 -On vient de découvrir
02:10 qu'on pouvait s'introduire sur le réseau sans fil d'un véhicule.
02:13 Ca a pris un an et demi aux constructeurs
02:15 pour se rendre compte que la voiture était piratable.
02:18 -Malgré les mises en garde,
02:20 certains ont quand même utilisé le Wi-Fi.
02:23 Leurs identifiants et leurs mots de passe ont été captés
02:26 et affichés en public.
02:28 Ca s'appelle le mur des moutons.
02:33 Ca veut dire que la plupart d'entre nous
02:35 faisons aveuglément confiance à la technologie.
02:38 -Il est évident que la technologie s'invite de plus en plus dans notre quotidien.
02:46 Je protège mon ordinateur, bien entendu,
02:48 mais ma voiture possède un ordinateur embarqué.
02:50 Il faut envisager la cybersécurité sous toutes ses formes.
02:53 Il y a le portable avec les données personnelles
02:55 et les souvenirs qu'on veut garder,
02:56 mais aussi des systèmes critiques comme les voitures et les avions.
02:59 C'est un domaine en pleine expansion qui mérite qu'on s'y intéresse de près.
03:03 -De nombreux hackers ont envahi la ville pour la conférence Defcon.
03:15 Mais seule une poignée d'entre eux sont véritablement à la pointe.
03:18 -Il y a plus de 10 000 personnes présentes à Las Vegas pour la Defcon,
03:22 mais la crème de la crème des hackers
03:24 s'est regroupée dans une arrière-salle de la conférence.
03:26 On y trouve une dizaine d'équipes,
03:28 une centaine de joueurs tout au plus, qui se mesurent les unes aux autres.
03:31 C'est une sorte de cyber-élite.
03:33 La plupart des gens pensent que les pirates sont aussi nombreux que ça,
03:36 mais en réalité, c'est un tout petit groupe
03:38 qui fait vraiment changer les choses au quotidien.
03:43 -Des équipes regroupant les meilleurs hackers au monde s'affrontent.
03:46 -Leur but est de capturer ce qu'on appelle le drapeau
03:52 en s'introduisant dans leur machine.
03:54 On doit protéger nos machines, réparer les failles
03:57 tout en essayant de pénétrer dans leur machine.
03:59 -Ils essaient tous de percer les codes
04:02 qui ont permis d'encrypter les données de chacun.
04:05 -Je crois que comme dans tous les domaines,
04:08 il faut être à la page, regarder vers l'avenir.
04:10 Sinon, on est à la traîne.
04:12 -Quand on parle d'informatique,
04:13 faire le truche, c'est l'assurance d'être pris pour cible.
04:15 Les gens vont forcément s'en prendre à vous.
04:17 -Les compétitions comme celle-ci attirent des talents très recherchés,
04:23 y compris par les gouvernements.
04:25 -Le gouvernement américain a reconnu que,
04:29 comme toutes les organisations en ligne,
04:30 il avait été la cible d'attaque,
04:32 que les mesures de sécurité n'étaient plus suffisantes
04:34 et qu'il fallait prendre exemple sur le secteur privé.
04:39 -Il fallait découvrir quelles méthodes utilisaient
04:41 les entreprises privées,
04:42 et ils ont créé des programmes de recrutement
04:45 afin d'attirer rapidement les cerveaux les plus brillants
04:48 dans ce domaine.
04:49 -Voici les vainqueurs de la compétition organisée
05:08 par le ministère de la Défense.
05:10 Ils avaient pour mission de pirater
05:12 le quartier général de l'armée américaine au Pentagone.
05:15 -C'est la première fois que le gouvernement américain
05:19 a autorisé des gens à le pirater en toute légalité
05:22 et en les payant.
05:24 Le secrétaire à la Défense a félicité ces hackers
05:29 et leur a remis une récompense.
05:31 Il avait besoin d'eux,
05:33 et il savait que l'Etat fédéral ne pouvait pas recruter
05:36 par les circuits habituels.
05:39 Il fallait s'adresser à eux différemment
05:41 et les accueillir à bras ouverts au sein d'endroits
05:43 comme le Pentagone.
05:45 -Je vais être tout à fait honnête.
05:53 J'ai dirigé l'Agence pour la Sécurité nationale, la NSA,
05:56 l'équivalent de la DGSE.
05:58 Les 15 dernières années ont véritablement vu
06:01 l'avènement de la surveillance électronique.
06:03 ...
06:08 -Michael Hayden a dirigé la CIA et la NSA aux Etats-Unis.
06:12 ...
06:16 Il a recruté les membres des unités d'élite informatique
06:19 du gouvernement américain parmi la communauté des hackers.
06:22 -L'unité de la NSA qui est la plus sophistiquée s'appelle le TAO.
06:28 Elle gère les opérations d'accès sur mesure.
06:32 Ce sont nos hackers à nous, nos espions cybernétiques.
06:35 Et l'unité s'est agrandie quand j'étais directeur de la NSA en 2002.
06:39 On a embauché beaucoup de très jeunes gens
06:42 parce qu'ils avaient beaucoup de talent.
06:44 Et on les a mis sur nos opérations les plus sensibles.
06:48 -Dans sa jeunesse,
06:53 Kevin Mitnick était l'un des plus célèbres hackers des Etats-Unis.
06:57 Pendant des années, il a piraté des grandes entreprises
07:01 comme Nokia ou Motorola, jusqu'à ce qu'ils se fassent arrêter par le FBI.
07:05 -Je suis allé trop loin.
07:08 J'ai fini dans une prison fédérale.
07:11 J'ai passé 5 ans, dont un an à l'isolement,
07:13 parce que le procureur fédéral avait dit au juge
07:16 qu'il fallait non seulement me mettre en prison
07:18 parce que j'étais un danger pour la sécurité du pays,
07:21 mais qu'il fallait aussi m'empêcher d'approcher un téléphone.
07:25 Le juge était surpris et il a demandé pourquoi.
07:29 Le procureur a dit que si M. Mitnick avait axé un téléphone,
07:32 il pourrait siffler pour lancer des missiles balistiques intercontinentaux.
07:37 -Aujourd'hui, Kevin Mitnick est conseiller en cybersécurité
07:44 pour les grandes entreprises.
07:45 Selon lui, nous ne savons pas à quel point nous sommes vulnérables.
07:50 Pour illustrer son propos, il va faire la démonstration
07:53 de la facilité avec laquelle on peut pirater mon compte en banque.
07:58 Il vient d'installer un faux réseau Wi-Fi dans cette ruelle.
08:01 -Linton est assis là-bas
08:05 et il croit qu'il se connecte à un réseau national.
08:08 Mais en réalité, il se connecte à un faux point d'accès.
08:11 Maintenant, on va pouvoir s'introduire dans son ordinateur.
08:14 -Dès que je me suis connecté,
08:17 il a enregistré tout ce que j'ai tapé sur le clavier,
08:20 y compris mes mots de passe de banque.
08:22 -Donc, je vais pouvoir lui dérober ses mots de passe
08:27 et lui proposer de fausses mises à jour.
08:29 Quand il les installera,
08:30 je pourrai prendre le contrôle total de son ordinateur.
08:33 Il ne se rendra compte de rien.
08:35 Quand j'ai commencé à pirater des ordinateurs,
08:39 on n'avait pas accès à tous ces outils.
08:41 Il fallait développer soi-même tous les programmes.
08:45 Les systèmes étaient moins sécurisés
08:47 parce que personne ne se rendait compte des risques encourus.
08:50 Mais aujourd'hui, on dispose de dizaines d'outils
08:54 que n'importe quel collégien a qu'à télécharger
08:57 pour pénétrer des systèmes informatiques.
08:59 -Une arnaque similaire est à la base d'une fraude bancaire.
09:05 Ces images de vidéosurveillance,
09:07 filmées dans une succursale de la banque Westpac à Sydney
09:10 en décembre 2014,
09:11 montrent deux hommes en train d'ouvrir un compte.
09:16 Ils font partie d'une organisation criminelle
09:21 et ont donné une fausse identité.
09:23 ...
09:34 L'organisation criminelle pour laquelle ils travaillent
09:37 a obtenu les informations personnelles de passants
09:40 qui se sont connectés à un réseau Wi-Fi gratuit.
09:42 ...
09:46 Arthur Katsogiannis,
09:48 le chef de la police de Nouvelle-Galle du Sud,
09:51 a visé l'unité spéciale qui a fait tomber l'organisation.
09:53 -Parmi les techniques et les méthodes employées
09:59 par cette organisation,
10:01 il y a l'utilisation de logiciels malveillants
10:03 qui sont introduits sur l'ordinateur personnel de la victime
10:06 pour lui voler ses données personnelles et ses comptes bancaires.
10:10 Ils prennent ensuite le contrôle du smartphone de la victime
10:13 pour contourner le système d'authentification forte.
10:16 Il ne leur reste plus qu'à embaucher des mules,
10:19 des étudiants venus du monde entier
10:21 ou simplement des étrangers pour aller dans une banque
10:24 et ouvrir un compte frauduleux,
10:26 prendre aussi l'identité de la victime
10:28 et vider le compte en quelques jours.
10:31 C'est aussi simple que ça.
10:33 ...
10:35 -La police a arrêté plus de 50 personnes impliquées dans cette affaire
10:39 et qui ont dérobé plus de 6 millions de dollars.
10:42 Les cybercrimes représentent l'un des plus grands défis
10:45 de notre siècle pour l'effort de l'ordre.
10:48 Maintenant, les criminels n'ont plus forcément une arme à feu
10:51 et une cagoule pour dissimuler leur identité.
10:54 C'est bien plus rentable et plus facile
10:56 de pirater un ordinateur depuis son salon
10:59 en bénéficiant de l'anonymat offert par Internet
11:02 et de flouer la banque de millions de dollars.
11:05 -Les criminels ont réalisé que la cybercriminalité
11:08 était la prochaine étape au tout début du millénaire.
11:11 Ils ont donc plus de 15 ans d'expérience.
11:14 Ils ont compris que ça ne coûtait pas grand-chose
11:18 et que les risques de se faire prendre étaient minimes
11:21 et qu'il suffisait de voler des petites sommes
11:24 à de nombreuses personnes pour accumuler beaucoup.
11:28 -Voilà ce qui s'est passé au cours des 10 ou 15 dernières années.
11:33 Nous avons tous, moi y compris, les entreprises
11:36 et même les gouvernements, décidé que des choses
11:39 que nous gardions dans des tiroirs, des portefeuilles
11:42 ou parfois même des coffres forts seraient parfaitement à l'abri
11:46 sur un téléphone ou dans ce qu'on appelle le cloud.
11:49 Et nous avons fait ça sans nous soucier des risques
11:53 que nous prenions en mettant ces précieuses données
11:56 personnelles ou gouvernementales
11:59 dans des endroits qui ne sont pas aussi sûrs
12:02 que dans le monde physique.
12:04 -La plupart des utilisateurs ne se rendent pas compte
12:11 que tout appareil connecté à Internet est une cible potentielle.
12:15 Il y a quelques semaines, un site listait des milliers
12:18 de disques durs personnels connectés au Web.
12:21 Environ 400 d'entre eux appartenaient à des entreprises
12:24 ou à des citoyens australiens.
12:26 La plupart n'étaient pas sécurisés
12:29 et les fichiers étaient accessibles directement en ligne.
12:33 Je suis en train de consulter les fichiers d'un internaute
12:42 qui habite dans le nord-ouest de Sydney.
12:45 Il a tous ces fichiers, des papiers d'assurance,
12:47 des informations sur ses clients.
12:50 Salut, Matthew. Ici Linton Besser, journaliste.
12:55 Comment allez-vous ?
12:57 Nous avons pris contact avec le propriétaire du disque dur,
13:00 Matthew Edwards, ingénieur en télécommunications.
13:04 On monte en voiture et on passe vous voir.
13:06 A plus tard.
13:08 ...
13:14 -C'est ici que vous travaillez ? -C'est ça.
13:17 -Absolument.
13:18 -Matthew s'est montré très inquiet quand nous lui avons révélé
13:22 avoir consulté le disque dur sur lequel étaient conservés ses données.
13:26 Quand on vous a contacté, qu'est-ce que ça vous a fait ?
13:30 -Je n'étais pas très content. C'était dingue.
13:33 Au début, j'ai cru à une sorte de canular.
13:36 -Est-ce que vous gardez des informations sensibles sur ce disque ?
13:40 -Oui, mes données personnelles.
13:42 Ce sont tous mes devis,
13:44 tous les devis que j'ai faits pour ma nouvelle entreprise.
13:48 Il ne faut pas que ça devienne public.
13:50 -Ca montre à quel point c'est facile de prendre des risques
13:54 vis-à-vis de la cybersécurité.
13:56 On installe chez soi des systèmes informatiques
13:59 sans penser aux dangers que ça peut représenter.
14:01 -Les gens qu'on a contactés étaient horrifiés.
14:05 -C'est la puissance d'Internet.
14:07 C'est formidable pour l'économie et pour les entreprises,
14:10 mais c'est aussi très pratique pour les malfaiteurs.
14:14 -Tim Welsmore est un ancien responsable de la cybersécurité
14:25 au sein du gouvernement australien.
14:27 Les particuliers ne sont pas les seuls à devoir s'inquiéter.
14:31 Les gouvernements et les entreprises australiennes
14:34 sont attaqués sans relâche.
14:36 Les piratages sont si fréquents
14:38 qu'il existe des marchés noirs dissimulés dans les bas-fonds d'Internet
14:42 où s'achète l'accès à des serveurs piratés.
14:45 -L'accès à ces serveurs piratés peut s'acheter pour 5, 10 ou 20 dollars
14:54 selon le lieu où il se trouvait et le type de système.
14:57 -C'est sidérant.
14:59 -Malheureusement, c'est une économie de marché.
15:02 -Le fait que le prix d'un système compromis soit de seulement 5 dollars
15:06 en dit long sur l'état de la cybersécurité aujourd'hui.
15:09 -Cette année, le spécialiste de l'antivirus Kaspersky
15:15 a publié un rapport signalant un très grand nombre de serveurs piratés
15:20 dont les identifiants et mots de passe étaient en vente sur Internet.
15:24 Le développeur a également identifié 170 000 ordinateurs suspects
15:29 appartenant à des entreprises, des collectivités locales,
15:32 des cabinets d'avocats et des écoles.
15:35 Ces ordinateurs peuvent ensuite servir à lancer des attaques
15:38 par déni de service.
15:40 Le principe est de submerger un site Internet
15:43 par des demandes d'accès artificiels,
15:45 comme on sature un standard téléphonique.
15:48 -Sur le Darknet, on peut acheter beaucoup d'ordinateurs piratés
15:54 qui attendent sagement d'être utilisés pour commettre des attaques.
15:58 Le marché se porte très bien.
16:00 Pour lancer une attaque,
16:01 les criminels n'utilisent jamais leur ordinateur personnel,
16:05 mais ceux de personnes insoupçonnables.
16:07 Malheureusement, il y a des milliers de terminaux et de serveurs disponibles.
16:12 -Les institutions australiennes ont été prises au dépourvu
16:23 par des cyberattaques rudimentaires,
16:26 comme par exemple la débâcle du dernier recensement.
16:29 Confrontées à une attaque par déni de service de petite envergure,
16:44 les autorités n'ont pas su réagir et, prises par la panique,
16:47 ont purement et simplement déconnecté le site de recensement.
16:50 -Cette attaque par déni de service
16:54 était facile à prévoir.
16:56 Elle n'était pas très violente et pas très sophistiquée.
16:59 Elle n'aurait pas fait beaucoup de dégâts.
17:02 L'enchaînement des événements
17:06 qui a pourtant conduit le bureau de recensement à fermer le site
17:10 aurait pu être prévenu.
17:15 -Alastair McGeevan est le conseiller en cybersécurité du Premier ministre.
17:23 Son rôle est de mettre en place une stratégie ambitieuse
17:26 afin de protéger l'Australie des cybermenaces.
17:29 -Le gouvernement prend ces questions très au sérieux.
17:35 Le lancement de la stratégie de cybersécurité
17:38 est le point de départ d'une nouvelle ère de la protection en ligne
17:42 en Australie et marque une augmentation de nos capacités.
17:45 ...
17:54 -Pourtant, en annonçant le lancement du programme,
17:57 le Premier ministre a fait un aveu remarquable.
18:00 C'est la première fois que l'Australie reconnaissait
18:12 qu'une agence gouvernementale avait été la cible
18:15 d'une cyberattaque sophistiquée.
18:17 Le gouvernement ne l'a pas annoncé publiquement,
18:23 mais des sources proches des services de renseignement
18:26 nous ont confirmé que la Chine était derrière ces attaques,
18:30 ce que Pékin continue pourtant de nier.
18:32 Il semblerait que la véritable cible de la Chine
18:35 était l'organisation australienne du renseignement géospatial
18:39 qui fournit des images satellites pour les opérations militaires sensibles
18:42 et qui gère un système radar dernier cri utilisé par l'armée de l'air.
18:47 -Je pense que ceux qui souhaitent pirater un système
18:52 cherchent toujours à passer par des voies détournées
18:55 et donc faire appel à une tierce partie aux besoins.
18:58 -Qu'est-ce qui s'est passé dans le cas du renseignement ?
19:01 -Je ne sais pas.
19:03 Je ne connais pas les motivations des responsables de cette attaque.
19:07 -L'Australie dispose de nombreuses agences gouvernementales
19:10 qui intéressent la Chine et d'autres Etats,
19:13 en particulier le Bureau de météorologie
19:16 ou encore, bien sûr, l'agence géospatiale
19:18 qui a été prise pour cible.
19:20 Elles détiennent des informations
19:22 dont d'autres nations pourraient tirer bénéfice.
19:25 -L'Australie, comme les Etats-Unis et d'autres nations alliées,
19:29 doivent protéger leur renseignement.
19:31 Ce dont on parle correspond parfaitement
19:34 à la définition même de l'espionnage
19:36 et nous ne devons pas tolérer cette forme d'espionnage.
19:39 Quand nos citoyens se rendent coupables d'espionnage,
19:42 nous les poursuivons en justice.
19:44 Nous devons faire la même chose avec les autres nations.
19:47 -Il a été révélé que d'autres agences gouvernementales
19:55 avaient été piratées.
19:56 Par exemple, la Commission australienne du commerce
20:01 a été la cible de cyberattaques d'envergure.
20:04 Il y a plusieurs années, des réseaux informatiques
20:06 de l'Organisation des technologies et de sciences de défense
20:10 ont été piratées par les services de renseignement chinois.
20:13 -Il semble logique que les nations soient intéressées
20:20 par le domaine de la science militaire.
20:22 Les agences spécialisées dans ces domaines ont pris conscience
20:26 du fait qu'il fallait sécuriser leurs données.
20:29 Le gouvernement australien sait qu'il doit les protéger,
20:32 qu'il doit rester à la pointe
20:34 et qu'il doit toujours avoir une longueur d'avance
20:37 sur les menaces de cet environnement mouvant.
20:40 -Au coeur de l'ASD, le directoire australien
20:46 pour l'analyse et la protection des signaux,
20:48 se joue la protection de nos données les plus sensibles.
20:52 Mais ce qui inquiète les spécialistes comme Alastair McGeevan,
20:55 c'est lorsque des nations prennent pour cible
20:58 des particuliers et des entreprises.
21:00 -Nous pensons qu'Internet doit être libre et ouvert.
21:04 Cela signifie qu'un Etat ne peut pas utiliser, entre guillemets,
21:08 sa puissance de feu en ligne pour porter préjudice
21:11 à la propriété intellectuelle ou la santé économique d'un individu.
21:15 -C'est pourtant quelque chose que la Chine a fait de manière répétée
21:19 à des entreprises australiennes.
21:22 -Ca ne sert à rien de pointer du doigt une nation en particulier.
21:30 -Avant d'être rachetée,
21:32 Newsat était le plus grand spécialiste du satellite en Australie.
21:36 L'entreprise faisait transiter les données sensibles
21:39 de compagnies pétrolières ou minières ou encore de l'armée.
21:42 Son joyau était un satellite dernier cri de 5 tonnes
21:49 appelé Jabiru 1,
21:51 qui devait être mis en orbite au-dessus de l'Asie.
21:54 Darryl Peter, l'ancien responsable informatique de l'entreprise,
22:00 affirme que le satellite conçu par Lockheed Martin
22:02 a été pris pour cible par des espions chinois.
22:05 -On avait l'intention de construire un satellite ambitieux.
22:09 Les plans de conception du Jabiru étaient une cible de choix.
22:12 Certains pays n'ont pas les moyens de concevoir ce genre de technologie.
22:16 Il est avantageux pour eux de mettre la main sur des plans secrets.
22:20 -Lors d'une réunion d'urgence à l'initiative de l'ASD,
22:26 Darryl Peter a appris que l'entreprise avait été piratée
22:30 par des hackers étrangers.
22:31 -Ils se baladaient dans notre réseau depuis longtemps,
22:34 2 ans peut-être.
22:36 On nous a dit qu'ils étaient infiltrés si profondément
22:39 que c'était comme s'ils surveillaient chacun de nos gestes.
22:43 Donc, Newsat avait été piratée.
22:45 Et pas par des adolescents depuis leur cave, non, pas du tout.
22:48 Il s'agissait d'un groupe de hackers très bien financé,
22:52 organisé et professionnel.
22:54 C'était une attaque très sérieuse.
22:58 -Selon l'ancien directeur financier de Newsat, Michael Ewings,
23:01 le département informatique a découvert
23:04 que le réseau était trop infiltré pour lancer le satellite
23:08 sans opérer des changements en profondeur.
23:10 -Ils nous ont dit quelque chose du genre
23:16 "Je ne me souviens plus des mots exacts,
23:19 "vous êtes des guignols,
23:21 "vous n'avez pas pris nos avertissements au sérieux,
23:24 "votre réseau est le réseau le plus corrompu
23:27 "qu'on a jamais vu."
23:28 -Ils nous ont dit qu'on était des bons à rien.
23:31 Comme ça venait d'eux, ça m'a fait peur.
23:33 Évidemment, de nombreuses organisations gouvernementales
23:37 sont parfois piratées.
23:38 Mais là, ils affirmaient que Newsat, une entreprise petite,
23:42 possédait le pire système qu'ils avaient rencontré.
23:45 J'ai compris que ce serait dur de réparer ça.
23:48 -Ce processus a été très éprouvant
23:50 parce qu'on découvrait chaque jour un nouveau problème.
23:53 C'était bizarre, on n'avait rien vu venir,
23:56 et là, tout à coup, on ouvrait la porte et c'était dingue.
23:59 Comme ouvrir la boîte de Pandore.
24:01 -A mesure que l'enquête avance
24:06 avec le concours de l'agence australienne du cyberespionnage,
24:09 Darryl Peter découvre qui est derrière l'attaque.
24:12 -Avec les outils de sécurité spécialisés dont on disposait,
24:16 on a pu déterminer l'origine des attaques,
24:19 et la majorité d'entre elles provenait de Chine.
24:22 -Et quelle a été la position de l'ASD ?
24:25 -Ils ont noté l'information, mais ils n'ont pas été très surpris.
24:30 -Pas très surpris ?
24:33 -La Chine a tendance à cibler des organisations gouvernementales
24:37 ou des agences.
24:39 Plusieurs attaques provenant de Chine ont été révélées publiquement.
24:44 -Ce qui m'inquiète, et ce qui devrait inquiéter les Australiens,
24:47 ce n'est pas que les Chinois attaquent les gouvernements australiens
24:51 ou américains.
24:53 Ils doivent être en mesure de nous protéger.
24:55 On ne peut pas en vouloir à la Chine, mais à nous-mêmes.
24:58 Le combat est déséquilibré si la Chine, un Etat,
25:01 s'en prend à des petites entreprises privées en Australie.
25:05 Et si la Chine fait ça, ce n'est pas pour des raisons de sécurité nationale,
25:09 mais pour prendre l'avantage sur une autre nation
25:12 d'un point de vue économique et industriel.
25:14 -Être attaqué par des hackers chinois, financé par l'Etat,
25:18 avec beaucoup de moyens et de ressources,
25:21 n'est pas très équitable.
25:22 On n'avait pas les compétences nécessaires pour réagir.
25:25 -Dimitri Alperovitch,
25:30 un des experts en cybersécurité les plus respectés au monde.
25:33 Selon lui, l'Australie n'a pas suffisamment mis en garde l'industrie
25:37 contre la menace des hackers.
25:39 -En réalité, le gouvernement australien
25:42 avait connaissance de toutes ces activités,
25:44 mais il a refusé d'en parler, de le reconnaître publiquement
25:48 ou de sensibiliser le public à cette menace.
25:50 On a le sentiment qu'il y a une sorte de laissé-aller dans ce secteur
25:54 parce que les gens n'ont pas compris
25:56 que même en Australie, on peut être pris pour cible.
25:59 La Chine est le plus grand partenaire commercial de l'Australie.
26:03 Elle a de très bonnes raisons de faire de l'espionnage industriel
26:06 par le biais du piratage, de dérober des secrets industriels,
26:10 d'essayer de prendre l'avantage avec des négociations commerciales.
26:14 Ca arrive tout le temps et rien n'est fait, ou presque.
26:18 -Je vous rappelle que le Premier ministre
26:21 n'a annoncé que très récemment
26:24 le piratage du bureau de météorologie
26:27 et celui du réseau du Parlement.
26:29 C'était quand même un très grand pas en avant
26:32 parce qu'il s'agit d'un milieu particulièrement opaque.
26:35 Il faut nous donner du temps, maintenant,
26:38 pour déterminer quelles informations nous pouvons communiquer
26:41 et comment les communiquer
26:44 pour sensibiliser les personnes concernées.
26:47 ...
26:49 -En avril, l'entreprise fondée par Dmitri Alperovitch
26:53 a été contactée par le Parti démocrate américain
26:55 qui craignait que ses réseaux informatiques étaient piratés.
26:59 Son équipe a alors fait des découvertes inquiétantes.
27:02 -Mon collègue m'a dit "Regarde, c'est incroyable."
27:05 J'ai regardé et j'ai tout de suite compris
27:08 qu'il n'y avait aucun doute possible.
27:10 On a trouvé des gros poissons,
27:13 des personnages affiliés au service secret russe.
27:16 -Dont l'un faisait spécifiquement partie du GRU,
27:19 le bras armé des services de renseignement russes.
27:22 ...
27:27 -L'entreprise met alors au jour une campagne d'espionnage
27:30 à l'encontre d'un parti politique américain.
27:33 La dernière opération de mise sur écoute
27:35 du Parti démocrate américain remonte à 1972.
27:39 45 ans après l'affaire du Watergate,
27:42 les démocrates ont à nouveau été piratés.
27:45 ...
27:49 ...
27:59 -Les démocrates sont en désaccord
28:01 après une dégoutte d'email.
28:04 -Trois mois après la découverte des faits,
28:06 des emails compromettants pour le Parti démocrate
28:09 sont apparus sur Wikileaks
28:11 et ont entraîné la démission de deux cadres du parti.
28:15 ...
28:25 -Si les services secrets russes sont responsables,
28:29 et la majorité des preuves indiquent que c'est le cas,
28:32 je ne serais pas surpris d'apprendre
28:35 qu'un parti politique américain important
28:38 ait été pris pour cible.
28:40 Je veux être très clair sur ce point.
28:44 En revanche, ce qui est vraiment remarquable,
28:46 c'est que les Russes ont fait plus que les espionner.
28:49 Ils se sont servis de ces informations,
28:52 et le mot que je vais prononcer est important,
28:55 comme d'une arme,
28:57 en les rendant publiques sur Wikileaks,
28:59 afin de perturber le processus démocratique des Etats-Unis.
29:03 C'est très intéressant, parce que c'est inédit.
29:06 ...
29:10 -Ce sont pourtant les Etats-Unis et non la Russie
29:13 qui sont derrière la cyberattaque la plus dévastatrice
29:16 de l'histoire informatique.
29:18 Le virus Stuxnet était un programme hautement dangereux
29:21 lancé il y a 10 ans
29:23 contre le programme iranien d'enrichissement de l'uranium.
29:26 ...
29:30 En provoquant la rotation incontrôlée
29:33 des centrifugeuses de la centrale de Natanz,
29:35 le programme en a détruit des centaines
29:38 avant que leurs opérateurs ne se rendent compte de quoi que ce soit.
29:42 -Stuxnet était un code destructeur
29:44 que les Etats-Unis auraient développé
29:46 en collaboration avec Israël.
29:48 C'était un logiciel malveillant,
29:50 développé par le gouvernement et qui ciblait l'Iran.
29:53 Son impact était concret.
29:55 L'attaque a provoqué des dégâts matériels.
29:57 -Stuxnet est le point de départ de la cyberguerre du futur.
30:03 -Certains ouvrages affirment qu'il s'agit
30:06 du premier cas documenté de guerre cybernétique.
30:09 Ce serait la première cyberguerre.
30:12 C'était un modèle et il a été reproduit.
30:15 D'autres l'ont copié ensuite.
30:17 -Un Etat a utilisé une arme faite de zéro et de un
30:21 durant une période de paix afin de détruire
30:24 ce qu'une autre nation considérait comme une infrastructure critique.
30:28 Même moi, qui considérais que cette destruction
30:31 était absolument positive et justifiée,
30:33 je suis d'accord pour dire que c'est très grave.
30:36 Comme je le dis souvent, c'est comme une légion
30:39 qui franchit le Rubicon.
30:41 C'est même une légion qui est sur l'autre berge.
30:44 C'était la première fois de l'histoire humaine.
30:47 Et tout le monde sait que notre espèce n'est pas du genre
30:51 à remettre une arme dans son fourreau
30:54 une fois qu'elle a été utilisée.
30:57 -Général Hayden, est-ce que Stuxnet était une opération
31:00 menée par le gouvernement américain ?
31:03 -On me pose souvent cette question.
31:06 Étant donné les responsabilités que j'ai exercées,
31:09 serais-je responsable de faire des conjectures
31:12 sur l'identité de ceux qui en sont à l'origine ?
31:15 -Les cyberarmes comme Stuxnet exploitent des failles logicielles
31:21 ou des vulnérabilités qui permettent aux hackers
31:24 d'accéder à des données sensibles.
31:26 Dans le jargon des pirates informatiques,
31:28 on appelle ça des vulnérabilités jour zéro.
31:31 -Il s'agit d'une faille qui a été identifiée
31:34 et dont personne d'autre ne connaît l'existence.
31:38 -Peut-être qu'un autre ingénieur l'a découverte,
31:41 mais en tout cas, il ne l'a pas signalée
31:43 au développeur du programme vulnérable.
31:46 Microsoft, Apple, Cisco ou n'importe quel grand nom.
31:49 La personne qui lance l'attaque peut donc exploiter cette faille
31:53 en toute impunité pour pirater le système.
31:57 -Une vulnérabilité jour zéro, ou "Zero-Day",
32:02 a été découverte, mais n'a pas été rendue publique
32:05 ou signalée au développeur.
32:08 Elle peut être utilisée comme une arme pour attaquer un système
32:11 ou mettre un pied dans la porte.
32:13 Les "Zero-Days" sont fréquentes dans les grands logiciels
32:17 et ont une grande valeur marchande.
32:19 -Certains font le commerce de ces failles,
32:25 qui servent à pirater les grandes entreprises
32:28 et les gouvernements du monde entier.
32:31 C'est un marché obscur
32:36 et la plupart des transactions se font dans l'ombre.
32:39 Certains estiment qu'ils se trament en secret
32:42 une nouvelle course à l'armement
32:44 dans laquelle personne ne sait qui achète quelles failles
32:47 ni pour le compte de quelle entité.
32:50 -Sur Internet, certains prix sont exorbitants.
32:59 On parle parfois de centaines de milliers de dollars,
33:02 voire d'un million.
33:04 Mais ces failles sont bien à vendre sur le Darknet.
33:06 Donc il y a une demande.
33:08 Si elles sont vendues à ce prix-là,
33:10 c'est que quelqu'un les achète.
33:12 -L'entreprise Zerodium affiche sa liste de prix
33:19 pour les failles "Zero-Day".
33:21 Celles qui permettent de pirater l'iOS,
33:24 le système d'exploitation des téléphones Apple,
33:27 coûtent 500 000 dollars.
33:32 -Un courtier en faille "Zero-Day" est à l'affût des hackers
33:35 qui découvrent des vulnérabilités non signalées dans le système.
33:39 Il arrange un accord commercial entre le hacker,
33:43 qui a découvert la faille, et l'acheteur,
33:46 en général, un gouvernement.
33:48 -Kevin Mitnick est hacker de renom.
33:52 Il exerce aussi la profession de courtier,
33:55 mais il préfère éviter le sujet.
33:57 J'ai remarqué sur votre site
33:59 que les acheteurs sont des pays ou des corporations.
34:02 -Je ne peux pas en parler.
34:04 -Comment pouvez-vous être sûr de l'identité de vos clients ?
34:08 -Je ne peux pas parler de ça.
34:10 -Est-ce que vous êtes sûr à 100 %
34:12 que rien de ce que vous avez vendu n'est tombé entre de mauvaises mains ?
34:16 -Ce dont je suis sûr à 100 %, c'est que je ne peux pas vous en parler.
34:20 ...
34:29 -Ce n'est que très récemment que les Australiens ont appris
34:33 que leur pays était engagé dans une cyberguerre.
34:36 ...
34:46 Sonnette.
34:48 -Ces cybercapacités offensives, dont parle le Premier ministre australien,
34:52 sont des failles zéro-day utilisées par l'Agence nationale de cyberespionnage
34:56 contre les nations ennemies.
34:58 -Quand on parle de capacités offensives,
35:03 on parle d'opérations très spécifiques, taillées sur mesure.
35:07 Il ne s'agit pas d'immenses vulnérabilités
35:09 qui pourraient tous nous porter préjudice
35:12 et que le gouvernement australien n'exploite pas.
35:15 Ce ne serait pas moral.
35:16 On ne le fait pas et on ne devrait pas le faire.
35:19 -Il faut accepter que, comme n'importe quel pays avancé,
35:24 l'Australie développe les capacités de défense
35:26 et les armes dont elle a besoin dans le cyberespace.
35:29 La plupart des pays développés considèrent désormais le cyberespace
35:33 comme un autre domaine militaire,
35:35 au même titre que la terre, l'air et la mer.
35:40 ...
35:49 ...
35:57 -Les soldats australiens du XXIe siècle
35:59 qui se préparent à la cyberguerre s'entraînent ici,
36:02 à l'Académie militaire des forces défensives, à Canberra.
36:08 ...
36:36 Deux équipes rivales s'affrontent.
36:39 L'une doit attaquer et essayer de couper le courant
36:42 dans une ville adverse imaginaire.
36:44 L'autre équipe doit défendre la ville.
36:47 ...
37:08 -On leur apprend à défendre les réseaux
37:10 et les infrastructures critiques.
37:12 Et on leur enseigne ce que nos ennemis pourraient lancer
37:16 en cas de cyberattaque.
37:17 Ainsi, quand ils seront sur le terrain,
37:20 ils seront en mesure de reconnaître ce type d'attaque
37:23 et surtout de réagir.
37:24 -L'équipe rouge a réussi à faire céder un réservoir d'eau,
37:29 couper le courant et plonger la ville dans le noir.
37:32 ...
37:39 Ce n'est pas un scénario si farfelu.
37:41 En décembre 2016, une gigantesque coupure d'électricité
37:45 en Ukraine occidentale a été imputée à une cyberattaque
37:48 lancée depuis la Russie.
37:50 -Nous sommes à l'ère industrielle.
37:55 Les réseaux électriques ont toujours été considérés
37:58 comme des cibles militaires légitimes.
38:01 Pendant la Seconde Guerre mondiale,
38:03 on bombardait les installations électriques de nos ennemis.
38:06 On peut maintenant mettre hors circuit
38:09 des infrastructures entières avec une cyberattaque.
38:12 On a déjà vu que des installations d'eau ou d'électricité
38:16 ont été prises pour cibles dans certaines régions du globe.
38:19 Il ne faut pas penser que l'Australie sera épargnée.
38:23 Le gouvernement australien travaille en partenariat
38:26 avec ses alliés, sensibilise les responsables
38:29 de ces installations critiques et leur enseigne
38:32 comment sécuriser des systèmes industriels
38:35 afin de réduire le risque de piratage.
38:38 Étant donné la taille des réseaux en question,
38:41 leur étendue et le fait qu'ils soient en perpétuelle mutation,
38:45 c'est un peu comme le rocher de Sisyphe.
38:47 La tâche semble presque impossible.
38:50 -A Las Vegas, la conférence des hackers prend fin
39:03 avec un événement qui fera date dans l'histoire de la cybersécurité.
39:07 -Welcome, everyone.
39:09 To the first ever fully automated cybersecurity
39:13 automated competition, the Cyber Grand Challenge.
39:16 -Sous l'égide du Pentagone,
39:19 une nouvelle compétition de hacking promet de révolutionner le domaine.
39:23 -I love doing serious science.
39:25 The winning team will take home the top prize of $2 million.
39:29 We now have seven finalists who will compete here today
39:33 using automated systems designed to hunt for vulnerabilities
39:37 and search for weaknesses on competitor's systems.
39:41 -Cette équipe de développeurs a conçu un programme
39:44 d'intelligence artificielle qui pourrait propulser la cyberguerre
39:48 vers de nouveaux horizons.
39:50 Ils l'ont baptisé "Mehem", traduction "chaos".
39:53 -A l'heure actuelle, la plupart des mécanismes de sécurité
39:57 s'appuient sur un ingénieur et son clavier.
39:59 C'est trop lent. Donc ils ont créé le Grand Défi.
40:03 Est-ce qu'il est possible de créer un programme d'attaque
40:06 qui nous permettra de déformatiser ? C'est l'enjeu de cette semaine.
40:10 Peut-on concevoir des robots informatiques
40:13 qui seront capables de pirater des systèmes ennemis
40:16 et de nous protéger des piratages ?
40:18 -What's going on ? Has it progressed the game ?
40:21 -It looks like, again, it's still a very close game.
40:24 -Alright. So, Mehem and Ruby are battling for the lead.
40:27 -Ces machines sont en train de lancer des cyberattaques
40:30 les unes contre les autres, sans aucune intervention humaine.
40:35 -Avec Scoreboard 7, on verra Mehem
40:37 dépasser Ruby pour prendre le premier place.
40:40 -Alors, on va voir Scoreboard 7. Qu'est-ce qui va se passer ?
40:44 Je suis très excité.
40:46 -Et maintenant, le gagnant du Grand Défi Cyber de DARPA
40:54 pour All Secure et leur robot, Mehem.
40:58 Applaudissements
41:00 ...
41:16 Musique douce
41:18 -Sous certains aspects, la technologie nous a rapprochés,
41:21 mais elle nous a également rendus vulnérables
41:24 et nous commençons à peine à découvrir les dangers qui nous menacent.
41:28 Internet n'a pas été conçu comme un système sécurisé,
41:30 donc nous nous battons dans un espace impossible à défendre.
41:34 On se rend compte que nous, simples êtres humains,
41:36 avons créé des systèmes en trop grand nombre et trop rapidement
41:39 pour les sécuriser nous-mêmes.
41:42 ...
41:50 ...
42:11 [SILENCE]

Recommandée