Pourquoi les armes nucléaires peuvent être piratées

Les États-Unis peuvent être tentés d’exploiter leur supériorité dans la cyber-guerre pour paralyser les forces nucléaires de la Corée du Nord ou celles d’autres adversaires. Nouvelle défense anti-missile, la cyber-guerre pourrait éviter une frappe nucléaire sans avoir à tirer une seule ogive.

Cependant, comme tout ce qui concerne l’armement nucléaire, la montée en puissance de cette stratégie a un inconvénient : les forces américaines sont elles aussi vulnérables au piratage.

Imaginez-vous la panique si nous avions appris soudainement pendant la guerre froide qu’un rouage de protection de la dissuasion nucléaire américaine ne fonctionnait pas en raison d’une déficience dans son système de contrôle…

Il n’y a pas si longtemps on a découvert que les Minuteman (missiles balistiques américains) avaient été vulnérables à un piratage pendant plusieurs années, sans que personne ne s’en rende compte. Sans la curiosité et la ténacité du Président Barack Obama, cela n’aurait sans doute jamais été découvert ni rectifié.

En 2010, cinquante missiles nucléaires Minuteman installés dans des bunkers souterrains dans l’État du Wyoming ont mystérieusement disparu des moniteurs des équipes de lancement pendant près d’une heure. Ces équipes n’auraient pas pu tirer ces missiles sur ordre du Président ni déceler une attaque ennemie. Était-ce seulement un dysfonctionnement technique ou quelque chose de plus inquiétant ? Un hacker aurait-il découvert une brèche électronique pour couper les liens ? Les spécialistes ont découvert que quelqu’un avait placé les cinquante missiles en compte à rebours pour le lancement. Or ces missiles ont été conçus pour un tir immédiat dès la réception du code informatique, et sont indifférents face à la source de ce code.

L’incident était très alarmant, et l’appréhension s’est propagée jusqu’à la Maison Blanche. Les hackers s’en prenaient constamment à nos réseaux nucléaires et on a cru qu’ils aient pu trouver une brèche dans les pares-feux. Mais l’Air Force a rapidement découvert qu’une carte de circuit mal installée dans un ordinateur était responsable du blocage, et le problème a été résolu.

Cependant le Président Obama n’était pas satisfait et a ordonné que les investigations se poursuivent pour déceler d’éventuelles vulnérabilités similaires. Sans surprise d’autres déficiences ont été découvertes, selon les membres de l’enquête.

L’une de ces lacunes concernait les stocks de Minuteman dont les connexions internet auraient pu permettre à des hackers de couper les systèmes de guidage des missiles, les rendant hors service et requérant plusieurs jours voire semaines de réparations.

Les Minuteman ne sont pas les premiers cas de cyber-vulnérabilité. Au milieu des années 90, le Pentagone a découvert une étonnante brèche dans le pare-feu qui aurait permis aux hackers extérieurs de prendre le contrôle de l’émetteur de la radio navale du Maine (ME), utilisée pour envoyer les ordres de lancement aux sous-marins équipés de missiles balistiques qui patrouillaient dans l’Atlantique. Cette découverte, dont j’ai appris l’existence pendant un entretien avec des responsables militaires, était si alarmante que la Navy a drastiquement redéfini les procédures afin que les équipages des sous-marins n’acceptent que les ordres de lancement ayant été vérifiés par une seconde source.

La cyber-guerre soulève une foule d’autres questions. Un agent étranger pourrait-il tirer des missiles d’un autre pays que le sien contre un pays tiers ? Nous l’ignorons. Un lancement pourrait-il être déclenché à partir de fausses alertes conçues par des hackers ? Cette question est particulièrement grave, étant donné que le Président n’a que trois à six minutes pour décider comment répondre à une attaque nucléaire apparente.

Ce sujet est cauchemardesque, et il demeura toujours des doutes concernant notre vulnérabilité. La chaine d’approvisionnement de nos composants nucléaires est insuffisamment contrôlée, de la conception à la fabrication en passant par la maintenance. Une grande partie de notre matériel informatique et de nos logiciels actuel, acquis dans le commerce, pourrait être infecté par des virus. Nous continuons à les utiliser néanmoins fréquemment dans des réseaux critiques. Ces failles dans la sécurité ouvrent la porte à des attaques catastrophiques. Les risques augmenteraient de façon exponentielle si un acteur de ce système, sciemment ou non, partageait les mots de passes, insérait des supports infectés dans les ordinateurs ou facilitait par n’importe quel autre moyen l’accès illicite aux commandes.

Une solution serait de neutraliser les missiles nucléaires américains et russes. Compte tenu des risques, il est trop dangereux de garder les missiles dans cet état et de conserver ces techniques de lancement basées sur un ordre unique lors d’une attaque. Les questions abondent sur la possibilité de pirater des dizaines de kilomètres de câbles souterrains et des antennes radios utilisés pour le lancement des Minuteman. Ces supports (ainsi que leurs équivalents russes) devraient être mis hors d’alerte. Mieux encore, nous devrions éliminer les bases souterraines de missiles ainsi que toutes les procédures de lancement quasi-instantané.

Mais ce n’est qu’un début. Nous devons procéder à un examen complet de la menace et élaborer un plan d’assainissement. Nous devons mieux comprendre les risques de la cyber-guerre, comme par exemple celui des lancements pirates. Nous devons améliorer le contrôle de notre chaîne d’approvisionnement nucléaire. Et il est temps de parvenir à un accord avec nos rivaux sur les lignes rouges. La ligne la plus rouge devrait mettre les réseaux nucléaires hors de portée de la cyber-intrusion. Malgré son attrait, la cyber-guerre risque de causer un chaos nucléaire.

Bruce G. Blair

Traduction de Maylis Rebours

partagez cet article avec vos amis

IDN-France

IDN-France

IDN-France

IDN-France

Laissez un commentaire