Tsahal et sa guerre informatique contre les pirates
Les recherches démontrent que des millions de cyber-attaques ont lieu chaque jour. La Division Technologique Lotem-C4i de Tsahal est responsable de défendre les infrastructures militaires contre ces attaques. Dans une salle secrète, des soldats identifient les attaques, évaluent les risques et font tout leur possible pour les éviter.
Aujourd’hui, les données, les informations et les connaissances sont devenus des atouts très précieux. Ceux qui contrôlent l’information possèdent de grands pouvoirs. Les compagnies multinationales comme Google et Facebook, ne fabriquent pas de biens physiques - leurs revenus sont issus de leurs collectes de données.
L’augmentation accrue de la technologie digitale rend les systèmes de données et d’informations de Tsahal plus vulnérables. Cette dépendance est un nouveau défi auquel Tsahal doit faire face afin de maintenir sa cyberdéfense.
Depuis 2012, il y a eu de majeurs changements dans la lutte contre les cyberattaques. Les outils, techniques et technologiques pour pirater les systèmes électroniques sont accessibles à tous.
Selon le général de brigade Danny Bren, chef de la Division Technologique Lotem-C4i et de la Division de Cyberdéfense, “la prolifération des systèmes sophistiqués de TI (technologie de l’information) a ouvert la route à ceux voulant commettre des cybercrimes. Cette propagation est comparable aux armes traditionnelles. Tout le monde peut aujourd’hui attaquer Israël de n’importe quel endroit à n’importe quel moment.”
Ceux qui le souhaitent peuvent aujourd’hui perfectionner leurs connaissances informatiques. Selon Bren, “l’Iran, en particulier, a investi a plan pour diminuer la fracture numérique.”
La diffusion des ces connaissances informatiques a aussi changé la forme des attaques. Il y a cinq ans, la plupart des attaques n'étaient pas discriminatoires, dans le sens où elles visaient tout le monde, comme le virus informatique, Conficker découvert en 2008.
Ce ver exploitait une faille du système Windows afin de s’infiltrer dans l’ordinateur de son utilisateur. Il a infecté 9 à 15 millions de foyers, bureaux et ordinateurs gouvernementaux dans 190 pays différents. Ce virus a permis aux pirates d’avoir accès aux informations bancaires, aux numéros de cartes de crédit ainsi qu’aux noms et mots de passe des utilisateurs.
Aujourd’hui, les cyberattaques sont conçues pour remplir une mission définie à l’avance. Elles ont des cibles et des objectifs précis. Elles sont créées pour déterminer les faiblesses des systèmes TI.
La Division Technologique Lotem-C4i a répondu à ces menaces en prenant trois mesures. En premier lieu, ils créent des systèmes de défense très résistants en cas d’attaque. Ils s’assurent que tous continueront de fonctionner même en cas d’une attaque pirate réussie. Deuxièmement, ils rassemblent des renseignements informatiques afin de stopper les pirates avant même qu’ils préparents une attaque. Dernièrement, ils utilisent des moyens de surveillance en temps réel et des systèmes analytiques pour se défendre contre les attaques en cours.
La menace d’attaque pirate continuera d’augmenter. “Souvent, nous oublions de prendre en compte les côtés négatifs de la technologie”, Bren affirme. “Peu importe, les avancées technologiques, il y aura toujours des personnes exploitant celles-ci à de mauvaises fins. Cette année a été difficile. Nous avons été constamment victimes de cyberattaques. En informatique, il n’y a pas de solution miracle. La réalité dépasse vraiment l’imagination. Je ne sais jamais comment ma journée terminera.”