Shodan, un moteur de recherche alimente des peurs justifiées

Purs fantasmes pour certains, paranoïa pour d’autres, les actions offensives visant à déstabiliser un pays via ses structures d’importance vitale connectées deviennent de plus en plus crédibles. Un moteur de recherche nous fait sortir de la fiction hollywoodienne des « liquidations informatiques », pour nous ramener à une dure réalité.

S’il y a encore quelques années, les actions de cyberguerre et de cybercrimes étaient sous-estimées, voire niées, force est de constater, qu’il y a eu une forte sensibilisation des institutions et des entreprises sur ces enjeux. A ce tître, il existe une littérature relativement importante sur le sujet et le nouveau Livre blanc sur la défense et la sécurité nationale, marque un tournant en posant les bases d’une cyberstratégie de l’appareil de Défense.

Vers une globalisation des mouvements offensifs

Le monde est devenu interconnecté, ainsi, les appareils et les systèmes connectés doivent faire face à une menace et des risques d’intrusion qui son devenus globalisés. Le nouveau moteur de recherche Shodan développé par l’américain John Matherly, vient amèrement rappeler cette réalité. Ce moteur de recherche, que CNN Money n’hésite pas à nommer « The scariest search engine on the Internet » ( le moteur de recherche le plus éffrayant d’internet)  étonne par la diversité des informations qu’il permet de collecter.

Shodan est un moteur de recherche conçu pour rechercher les appareils et systèmes informatiques qui sont connectés à internet. Au premier abord, sur le site, il est particulièrement étonnant de constater l’étendue des appareils qui sont connectés au World Wide Web, ceux-ci vont des feux tricolores et  des caméras de sécurité aux usines de traitement d’eau et aux réseaux électriques. Plus inquiètant encore, Shodan permettrait même de trouver des systèmes de contrôle de centrales nucléaires et d’accélérateurs de particules. En effet, le moteur de recherche s’intéresse particulièrement aux systèmes  SCADA (Supervisory Control and Data Acquisition) utilisés pour le contrôle commande de procédés industriels.

Selon le créateur du moteur de recherche, ces systèmes ont peu de sécurités et de protections. Par exemple, de nombreux appareils utilisent des login et des mots de passe qui sont basiques, et le navigateur web est le seul logiciel nécessaire pour se connecter à eux. Si aujourd’hui, le moteur de recherche est en partie utilisé par certaines entreprises pour auditer la protection de leurs systèmes, il a aussi le bénéfice de faire sortir de la fiction et de ramener à la réalité les acteurs économiques et les particuliers sur les dangers que peuvent représenter la connexion des équipements à internet.

Des attaques ciblées de plus en plus évoluées

Cette problématique avait déjà été prise en compte par le Department of Homeland Security qui avait commandé dés 2007, un audit au Idaho National Laboratory, sous le nom de code Aurora. L’objectif de cette expérimentation était d’évaluer la crédibilité d’une attaque informatique portant atteinte au réseau électrique connecté. La cible de l’attaque avait été un générateur qui était connecté à internet. Il est possible de voir la réussite de cette opération sur la vidéo déclassifiée révélée par CNN.

Cependant ces attaques ne sont pas récentes et tendent à se complexifier. En 2008, le Club de la Sécurité de l’Information Français (CLUSIF) avait relevé une série d’accidents ou de malveillances informatiques dans des systèmes :

2003 : ver Slammer et site nucléaire (Ohio)
2003 : ver Nachi et réseau DAB (billetterie) Diebold
2003 : ver SoBig et signalisation ferroviaire (Floride)
2005 : ver Zotob, arrêt de 13 usines d’assemblages de véhicules
2007 : erreur de commande et contamination accidentelle (hydroxyde de sodium) des eaux de ville, dizaines de victimes, blessures légères (Michigan)
2007 : prise de contrôle et perturbation des feux de signalisation
2008 : prise de contrôle d’un train et déraillement de 4 wagons (Pologne)

Plus récemment, en 2010, un virus de conception inédite, le désormais célèbre « Stuxnet », s’était introduit dans les ordinateurs contrôlant les centrifugeuses de l’usine d’enrichissement d’uranium iranienne de Natanz, et avait réussi à les saboter, jusqu’à provoquer des explosions. En 2011, les Iraniens ont trouvé dans leurs réseaux informatiques un virus espion, nommé « Duqu », dont l’objectif était de voler des informations sensibles. Ces éléments démontrent à quel point s’opère actuellement une transition des actions offensives entre les états, du physique vers le virtuel. Si la guerre peut être aussi économique, son vecteur sera de plus en plus informatique. Le moteur de recherche Shodan quant à lui, souligne un risque plus inquiétant encore, la démocratisation de ce type d’action.

Grégoire Sélégny