Piratage pour l'humanité

Mardi 3 Février 2015

On connaît cette citation fameuse d'Oscar Wilde : « La vie imite l'Art bien plus que l'Art n'imite la vie ». Dans le cas du film de Sony Pictures The Interview, le monde s'est retrouvé confronté à une nouvelle itération : la vie imitant l'art imitant la vie. La sortie du film a suscité une intrigue internationale, du drame et de sombres luttes de pouvoir géopolitique. Elle a même suscité une intervention solennelle du Président des États-Unis. Tout cela pour une simple affaire de piratage.


Pirater les systèmes d'information n'a rien d'une nouveauté : cela va de pair avec l'apparition des télécommunications. Une des premières attaques s'est produite lors de la démonstration de Guglielmo Marconi durant sa transmission radio en 1903 entre Cornwall et Londres, distante de 300 kilomètres. Nevil Maskelyne, magicien de music-hall et futur magnat de la technologie sans fil, frustré par les brevets de l'inventeur italien, réussit à prendre le contrôle du système, à diffuser des messages obscènes et scandaliser le public de laRoyal Institution.
Même si le piratage est aussi ancien que la radio elle-même, beaucoup de choses ont changé depuis l'époque de Marconi. Les réseaux d'information recouvrent désormais notre planète, assurant la collecte et le transfert d'immenses quantités de données en temps réel. Ils permettent de nombreuses activités courantes : les communications instantanées, les médias sociaux, les transactions financières et la gestion logistique. Plus important encore, l'information n'est plus séquestrée dans un monde virtuel, mais imprègne l'environnement dans lequel nous vivons. Les mondes physiques, biologiques et numériques ont commencé à converger, donnant lieu à ce que les scientifiques appellent des « systèmes cyber-physiques ».
Les automobiles par exemple ont évolué du rang de simples systèmes mécaniques à celui de véritables ordinateurs sur roues. La même chose se produit pour d'autres produits de grande consommation : nous avons maintenant des machines à laver connectées et des thermostats dotés de capacité d'apprentissage, sans parler des brosses à dents Bluetooth et des pèse-bébés informatisés.
En effet, les systèmes cyber-physiques vont du niveau macro (les transports urbains comme Uber) au niveau micro (le battement d'un cœur humain). Nos corps eux-mêmes, gainés dans des dispositifs portables connectés, sont imprégnés aujourd'hui de plus de puissance de calcul que tous ceux de la NASA réunis à l'époque des missions Apollo.
Tout cela promet de révolutionner de nombreux aspects de la vie humaine (la mobilité, la gestion de l'énergie, les services de santé, entre autres) et a des chances de nous orienter vers un avenir plus vert et plus efficace. Mais les systèmes cyber-physiques accroissent aussi nos vulnérabilités au piratage malveillant, une question qui est discutée en ce moment au Forum économique mondial de Davos. Loin d'être isolées dans le cyberespace, les attaques peuvent maintenant avoir des conséquences dévastatrices sur le monde physique. Nous éprouvons bien quelques désagréments si un virus logiciel bloque nos ordinateurs. Mais que faire si le virus bloque nos automobiles ?
Les pirates sont difficiles à combattre avec des outils gouvernementaux et industriels traditionnels : le cas de Sony Pictures étant un cas d'école. Le piratage peut s'effectuer de n'importe où et partout et impliquer de multiples réseaux dans des lieux secrets. Il défie les stratégies classiques de représailles et de protection. En 2012, le Secrétaire à la Défense des États-Unis Leon Panetta a mis en garde, compte tenu des systèmes actuels, sur la vulnérabilité des États-Unis face à un « cyber Pearl Harbor »  capable de faire dérailler les trains, d'empoisonner les approvisionnements en eau et de paralyser les réseaux électriques.
Comment peut-on donc éviter un tel scénario ?
Une option surprenante peut consister à promouvoir l'adoption généralisée du piratage. La familiarité avec les outils et les méthodes des pirates donne un avantage puissant dans le diagnostic de solidité des systèmes existants et même dans la conception du renforcement de sécurité de bas en haut : une pratique appelée « piratage à chapeau blanc ». Une infiltration éthique permet à une équipe de sécurité de rendre les réseaux numériques plus résistants aux attaques en identifiant leurs défauts. Cela peut devenir une pratique de routine (une sorte de cyber exercice d'incendie) pour les gouvernements et les entreprises, tout comme la recherche universitaire et l'industrie peuvent se concentrer durant les prochaines années sur le développement de nouvelles mesures de protection techniques.
En général, les défenses actuelles prennent la forme de « superviseurs » numériques autonomes, constamment vigilants : des ordinateurs et du code qui contrôlent d'autres ordinateurs et d'autres codes. Tout comme les protocoles militaires traditionnels de commandement et de contrôle, ils acquièrent le pouvoir du nombre et peuvent réagir rapidement à un large éventail d'attaques. Un tel écosystème numérique renforce l'équilibre des pouvoirs, ce qui réduit ainsi la possibilité de panne et atténue les effets d'une incursion.
Dans un tel scénario futur, une superproduction hollywoodienne pourrait parler de réseaux d'ordinateurs luttant les uns contre les autres, alors que les humains restent passifs. Il pourrait dépeindre l'idée plus large de « singularité », une étape hypothétique où l'artificiel est censé dépasser l'humain. Heureusement, dans ce cas, la vie est encore loin d'imiter l'art.
Carlo Ratti dirige le City Laboratory Senseable au Massachusetts Institute of Technology et dirige le Conseil d'administration du Forum économique mondial sur les villes du futur. Matthew Claudel est chercheur au Senseable City Laboratory.
 
chroniques


Dans la même rubrique :
< >

Lundi 21 Octobre 2024 - 00:26 Débloquer l'apprentissage par l'IA

chroniques | Editos | Analyses




En kiosque.














Inscription à la newsletter