Pourquoi nos armes nucléaires peuvent être piratées ?

La vulnérabilité des systèmes de contrôle et de commande des armes nucléaires face aux risques de cyberattaques pose de nombreuses interrogations. Le texte ci-dessous a été publié par Bruce Blair (New York Times, 14 mars 2017), ex-contrôleur américain de lancement de missiles nucléaires balistiques et Fondateur de Global Zero.

Ses questionnements sur ces nouveaux risques doivent aussi s’appliquer sur la force de dissuasion de la France : Les réseaux de communication stratégiques sont-ils ainsi pleinement protégés face à des intrusions ? Une stratégie a t-elle été mise en place pour parer à cela ? Enfin, est ce que comme aux Etats-Unis, les procédures de lancement font l’objet d’une double vérification pour éviter toute frappe par erreur ?

14blair-master768

Il est tentant pour les Etats-Unis d’exploiter leur supériorité dans la cyberguerre pour entraver les forces nucléaires de la Corée du Nord ou d’autres adversaires. En tant que nouveau dispositif de défense contre les missiles, la cyberguerre offre la possibilité d’empêcher des frappes nucléaires sans tirer la moindre ogive. Mais, comme avec les armes nucléaires, l’escalade de cette stratégie a un inconvénient : les forces américaines sont également vulnérables à de telles attaques. Imaginez la panique si nous avions soudainement appris durant la Guerre froide que les missiles de la composante terrestre ne pouvaient pas sortir de leur silo à cause d’une déficience d’exploitation du réseau de contrôle ?

Dernièrement, nous avons découvert la réalité de ce risque. En effet, personne n’avait pensé pendant de nombreuses années que les missiles balistiques Minuteman étaient vulnérables à une cyberattaque. Sans la volonté du Président Barack Obama, cela n’aurait peut-être jamais été découvert et rectifié. En 2010, 50 missiles nucléaires Minuteman reposant dans des silos de l’Etat du Wyoming ont mystérieusement disparu des écrans de contrôle de lancement pendant près d’une heure. Les soldats n’auraient alors pas pu les lancer sur ordre présidentiel, ni même discerner si un ennemi essayait de lancer les siens.

S’agissait-il d’un dysfonctionnement technique ou bien de quelque chose de plus sérieux ? Des pirates avaient-ils découvert une porte numérique dérobée pour couper les liens de communication ? Les soldats savaient que quelqu’un avait lancé le compte à rebours pour les 50 missiles. Ils devaient faire feu instantanément dès qu’ils recevraient un court code informatique, tout en étant indifférents à la provenance de ce code. La scène a été affolante et l’incident est remontée jusqu’à la Maison Blanche. Les pirates « bombardaient » constamment nos réseaux nucléaires et il a été jugé possible qu’ils aient brisé certains pare-feu. L’ Armée de l’Air a rapidement établi qu’une carte de circuit mal installée dans un ordinateur était responsable de ce dysfonctionnement. Le problème fut alors résolu.

Mais le Président Obama, insatisfait, a ordonné aux enquêteurs de continuer les recherches sur des vulnérabilités similaires. Selon les autorités en charge des investigations, des déficiences ont alors été révélées.

L’une d’entre elles concernait les silos des missiles Minuteman, dont les connexions internet auraient permis aux pirates de causer l’interruption du système de guidage de vol des missiles, les mettant hors de service et nécessitant des jours et des semaines pour les réparer.

Ce ne sont pas les premiers cas de cyber-vulnérabilité. Au milieu des années 1990, le Pentagone a décelé une stupéfiante rupture de pare-feu qui aurait pu permettre à des pirates de prendre contrôle du principal transmetteur radio naval de la Marine utilisé pour envoyer des ordres de lancement aux sous-marins lance-missile balistique patrouillant dans l’Atlantique. Tout aussi inquiétante a été la découverte, dont j’ai pris connaissance avec les interviews des autorités militaires, de la modification des procédures par la Navy afin que les équipages de sous-marin n’acceptent jamais un ordre de lancement « tombé du ciel » à moins qu’il n’ait été vérifié par une seconde source.

La cyberguerre accroit les peurs. Un agent extérieur pourrait-il lancer les missiles d’un autre pays contre un pays tiers ? Nous ne le savons pas. Un lancement pourrait-il être déclenché par de fausses alertes rapides lancées par des pirates ? Ceci est une préoccupation particulièrement grave, car le Président dispose seulement de 3 à 6 minutes pour choisir comment répondre à une attaque nucléaire.

Ceci est le pire des cauchemars, car il y aura toujours des doutes quant à notre vulnérabilité. Nous manquons de contrôle adéquat sur la chaîne d’approvisionnement des composants nucléaires, de la conception à la fabrication et même jusqu’à la maintenance. Une grande part de notre matériel et de nos logiciels est issue de sources commerciales classiques, qui pourraient être infectées par des programmes malveillants. Néanmoins, nous les utilisons couramment dans les réseaux vitaux. Cette sécurité incertaine permettrait une possible tentative d’attaque, qui engendrerait des conséquences catastrophiques. Le risque augmenterait de manière exponentielle si un agent interne, volontairement ou non, partageait des mots de passe, insérait des clés USB infectées ou facilitait un accès illicite aux ordinateurs qualifiés de haute importance.

Une solution palliative serait de mettre les missiles nucléaires stratégiques des Etats-Unis et de la Russie hors de l’état d’alerte avancée. Etant donné les risques, il est dangereux de garder des missiles dans cet « état physique » et de maintenir des procédures de lancement rapide sur la base des premières indications d’une attaque. Des questions abondent à propos de la susceptibilité d’un piratage de dizaines de milliers de mètres de câbles souterrains et des antennes radio de secours utilisées pour le lancement des missiles Minuteman. Ces derniers (comme leurs homologues russes) devraient être mis hors de l’état d’alerte. Mieux encore, nous devrions éliminer les missiles basés dans les silos et les procédures de lancement rapide de part et d’autre.

Mais ceci n’est qu’un début. Nous avons besoin de mener un examen approfondi de la menace et de développer un plan de remise en état. Nous devons mieux comprendre les conséquences imprévues de la cyberguerre – à savoir un affaiblissement possible pour une nation des garanties pour empêcher des lancements non-autorisés. Nous devons améliorer le contrôle de notre chaine d’approvisionnement nucléaire. De plus, il est temps de parvenir à un accord sur des « lignes rouges ». La plus importante de celles-ci devrait consister à rendre les réseaux nucléaires inaccessibles à la cyber intrusion. Malgré son attractivité, la cyberguerre risque de causer une catastrophe nucléaire.

Ce texte du fondateur de Global Zero Bruce G. Blair, a été publié le 17 mars 2017 dans le New York Times sous le titre de « Why Our Nuclear Weapons Can Be Hacked » a été traduit par IDN.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Social Widgets powered by AB-WebLog.com.