LE DIRECT
ⓘ Publicité
Radio France ne vous demandera jamais de communiquer vos coordonnées bancaires.
Ordinateur portable

Combien à n'avoir que leurs yeux pour pleurer ?

6 min
À retrouver dans l'émission

L'attaque au "rançongiciel" relance le débat sur la confidentialité des failles de sécurité détectées par les services de renseignement, qui les utilisent pour des opérations d'espionnage et de surveillance plutôt que de les partager en vue d'une meilleure sécurité.

Ordinateur portable
Ordinateur portable Crédits : SCIENCE PHOTO LIBRARY / ABO

Ce matin, lorsque des centaines de millions d’employés de retour au bureau allumeront leur ordinateur, n'auront-ils plus qu'une envie, celle de pleurer, comme les invite à le faire le virus « Wanna Cry » qui ce weekend a déjà bloqué plus de 200 000 ordinateurs à travers le monde ? Ce « ransomware » (ou rançongiciel) qui, comme son nom le suggère, exige une rançon afin de débloquer l’accès aux ordinateurs infectés est apparu pour la première fois vendredi dernier. L'équivalent d'une tempête numérique à l'échelle planétaire, écrit THE NEW YORK TIMES, la plus vaste attaque informatique que l'on connaisse à ce jour. De la Russie à l'Espagne, du Mexique au Vietnam, ce sont des dizaines de milliers d'ordinateurs qui, d'une seconde à l'autre, se sont ainsi retrouvés entièrement bloqués.

A LIRE ET ÉCOUTER Une cyberattaque sans précédent

En Russie, notamment, rapporte THE GUARDIAN, le système bancaire a été massivement atteint et plusieurs ministères, de même que le réseau ferroviaire, ont fait l’objet de multiples tentatives d’incursion. En Allemagne, là c'est l'opérateur ferroviaire Deutsche Bahn qui a dit avoir constaté des anomalies sur les panneaux des arrivées et des départs. En France, le constructeur automobile Renault a, lui aussi, indiqué avoir été affecté, au point que plusieurs sites de production ont été mis à l'arrêt. On pourrait également citer le cas du géant américain de livraison de colis FedEx ou bien encore de la compagnie de télécoms espagnole Telefonica, où les employés ont été sommés par mégaphone d'éteindre leurs ordinateurs en catastrophe. Enfin le service public de santé britannique semble avoir été l'une des principales victimes de cette attaque, potentiellement d'ailleurs la plus inquiétante car mettant directement en danger la santé des patients. Tout le weekend, raconte THE INDEPENDENT, la panique a gagné les hôpitaux où les dossiers des patients ont été inaccessibles. Un certain nombre d'actes médicaux ont dû être annulés. Des ambulances se sont également retrouvées renvoyé, par erreur, vers d’autres établissements. Autant d'exemples, écrit l'éditorialiste du TEMPS, qui jettent une lumière crue sur le business de la « cyberextorsion. » A présent, ce n’est plus, dit-elle, qu’une question de semaines avant qu’un tel « ransomware » ne tue, que ce soit un patient dans une salle d’opération dont les systèmes informatiques tomberont en panne, ou les passagers d'un train dont un opérateur ferroviaire aura été incapable de prévenir la collision. L’idée n’est pas de faire peur. Mais il s’agit là de prendre à nouveau conscience de notre extrême dépendance, et donc de notre fragilité, vis-à-vis de l’informatique.

Mais si ces attaques amènent à s’inquiéter et à tirer des leçons, estime THE NEW YORK TIMES, pour l'heure ce sont surtout les reproches et les règlements de comptes qui commencent à pleuvoir. C'est le cas en particulier, au Royaume-Uni, où les autorités sont accusées de négligence. THE GUARDIAN, repéré par le Courrier International, rappelle ainsi qu’en décembre 2016, déjà, un rapport montrait que presque tous les établissements du Ministère britannique de la Santé utilisaient une version obsolète du logiciel Windows, qui ne bénéficiait plus des mises à jour de sécurité. Deux jours encore avant l’attaque, dans un article prémonitoire du BRITISH MEDICAL JOURNAL, un neurologue londonien avertissait qu'il était « quasiment certain que les hôpitaux seraient anéantis, cette année, par un logiciel de rançonnage. »

Bien entendu, dans cette affaire, la responsabilité de Microsoft est aujourd'hui directement pointée du doigt. Pourquoi ? Parce que les hackers ont réussi à exploiter une faille dans les systèmes Windows, plus précisément dans une version XP obsolète, dont la multinationale fondée par Bill Gates n’assurait plus la mise à jour depuis avril 2014. Comme tous les éditeurs de programmes, en effet, Microsoft arrête de mettre à jour ses logiciels, plusieurs années après leur mise en service, laissant ainsi les utilisateurs à la merci des pirates. En clair, c'est aux utilisateurs qu'il revient de mettre à jour en permanence leurs appareils et d’en racheter de nouveaux lorsque leurs fabricants les jugent trop anciens. Ce qui signifie, aussi, que dans cette affaire Microsoft est, en réalité, seulement responsable du bug qui permet d’exécuter du code à distance sur des machines Windows. Or comme on le sait, nuance un spécialiste interrogé dans les colonnes du TEMPS, il n’existe pas de logiciels sans bugs. Et d'ailleurs, au vu du nombre important de machines infectées, dès que cette faille a été connue, la société américaine a fourni un correctif pour les versions de Windows pour lesquelles le support avait été arrêté depuis des années.

En revanche, il apparaît que la NSA, elle, a véritablement joué avec le feu, en cachant à Microsoft cette faille dans le système d'exploitation Windows XP. Ce sont, en effet, les services secrets américains qui, les premiers, ont découvert cette faille. Sauf qu'au lieu d'en informer Microsoft, ils ont préféré garder cette information pour eux et l’exploiter dans le cadre de leurs propres piratages ciblés. Seulement voilà, ils se sont ensuite fait voler leur logiciel qui exploitait cette fameuse faille, explique THE NEW YORK TIMES. Voici quelques jours, un groupe dénommé « The Shadowbrokers » (Les courtiers de l'ombre) a, en effet, rendu publique cette information. Mais surtout, ce groupe a également donné accès aux outils de nuisance qu'ils ont dérobé à la NSA, rapporte à son tour THE GUARDIAN. Ce qui a permis à certains de l'exploiter et de lancer leur attaque ce weekend. En d'autres termes, si la NSA avait averti Microsoft en privé, la firme américaine aurait pu publier le correctif avant que le grand public (et donc aussi les hackers) ne soit au courant. C'est, d'ailleurs, ce qu'a aussitôt regretté sur Twitter Edward Snowden, l’ex consultant de l’agence de sécurité américaine qui avait dévoilé l’ampleur de la surveillance de la NSA en 2013. Dans ce tweet cité par THE INDEPENDENT, Snowden rend la NSA directement responsable de l’événement : « Malgré les avertissements, l'agence de renseignement américaine a développé de dangereux outils de cyberattaque, qui pouvaient atteindre des logiciels occidentaux. Et aujourd’hui, nous en payons le prix. » Ou dit autrement, selon THE NEW YORK TIMES : Un nombre croissant de pays accumulent aujourd'hui des cyberarmes. Mais pourront-ils éviter que ces mêmes armes soient retournées contre eux et leurs propres citoyens ?, s’interroge, pour le moins dubitatif, le quotidien américain.

Par Thomas CLUZEL

L'équipe
Production
ⓘ Publicité
Radio France ne vous demandera jamais de communiquer vos coordonnées bancaires.

France Culture

est dans l'appli Radio France
Direct, podcasts, fictions

INSTALLER OBTENIR

Newsletter

Découvrez le meilleur de France Culture

S'abonner
À venir dans ... secondes ...par......