Covidhub est devenu essentiel.news le 8 avril 2024, découvrez pourquoi.

Eau potable aux États-Unis: des pirates ciblent les infrastructures

Partager

Début d’une nouvelle tendance, la « cyber-pandémie » promise par le WEF deviendrait-elle bientôt réalité?

L’agence américaine de « protection de l’environnement » (EPA) vient de publier une lettre à l’attention des gouverneurs américains, les prévenant d’attaques en cours contre les infrastructures de distribution d’eau potable.

Dans ce communiqué daté du 18 mars 2024, on lit notamment:

Des cyberattaques paralysantes frappent les systèmes d’approvisionnement en eau et de traitement des eaux usées dans l’ensemble des États-Unis. Ces attaques sont susceptibles de perturber l’approvisionnement en eau potable, qui est un élément vital, et d’entraîner des coûts importants pour les communautés touchées.

La lettre accuse ensuite l’Iran et la Chine, avant d’ajouter:

Les systèmes d’approvisionnement en eau potable et de traitement des eaux usées sont une cible attrayante pour les cyberattaques, car ils constituent des infrastructures critiques vitales, et leurs opérateurs manquent souvent de ressources et de capacités techniques […] de cybersécurité.

Deux attaques récentes

La lettre cite deux attaques récentes à titre d’exemple. Dans le premier cas, un mot de passe par défaut aurait permis à des pirates de cibler, en novembre dernier, la distribution d’eau potable dans la commune de Aliquippa (ouest de la Pennsylvanie). Les hackers auraient exploité un contrôleur logique programmable du fabriquant Unitronics, et affiché sur l’écran de contrôle un message “anti-Israélien”, obligeant l’exploitant à interrompre le débit d’eau potable locale.

Dans un deuxième exemple, l’EPA cite le cas d’un groupe nommé “Volt Typhoon” dont on aurait découvert en février 2024 qu’il avait pénétré plusieurs systèmes critiques aux États-Unis, parmi lesquels des infrastructures de distribution d’eau et de stations d’épuration.

La lettre se poursuit en indiquant que les infrastructures de plusieurs pays alliés (citant le Canada, la Nouvelle-Zélande et l’Australie) seraient similairement concernés, et qu’en cas de “tensions géopolitiques” ou de “conflits militaires”, l’approvisionnement en eau potable pourrait être délibérément interrompu en plusieurs endroits.

Cette nouvelle peut-elle se comprendre dans le contexte d’une « cyber-pandémie » promise par le Forum Economique Mondial WEF? Le fait est, en tout cas, qu’organisé par la Sberbank, promu par le WEF, et soutenu par INTERPOL, l’exercice « Cyber-Polygon » a notamment eu pour but en 2021 d’augmenter la « cyber-résilience globale » et de « créer un environnement digital de confiance » en simulant des attaques contre des infrastructures critiques.

Vidéo promotionnelle de l’exercice « Cyber-Polygon » (archive), présentée par Klaus Schwab et le secrétaire général d’INTERPOL Jürgen Stock.

En 2021 toujours, le cabinet de recherche américain Gartner prévoyait que d’ici à 2025 les pirates informatiques développeraient des techniques pour faire plus que de voler des données ; il seraient en mesure de blesser ou de tuer des êtres humains, en ciblant des systèmes opérationnels.

Cette question est d’actualité depuis au WEF. Lors de l’édition de 2023, le sujet y a occupé tous les esprits. Les experts prévoient un « cyber-ouragan » qui approcherait, et parlent en des termes désormais connus : « une menace globale, qui oblige à une réponse globale ». Dans un rapport cette année-là, le WEF indiquait que 91% des dirigeants interrogés s’attendaient à une cyber-catastrophe de grande envergure probable dans les 2 années suivantes; il cite en particulier la menace qui pèserait sur les infrastructures critiques.

Un nouveau Patriot Act?

Étant donné l’expérience de ces dernières années et le scepticisme ambiant quant à la perspective d’une « cyber-pandémie », pourrait-on envisager qu’il s’agit d’une provocation servant un but ultérieur? Beaucoup ont encore en mémoire par exemple l’exercice « Event 201 », organisé en octobre 2019 en partenariat avec le WEF, qui a si bien prévu et décrit les évènements qui ont suivi quelques mois plus tard ; l’exercice Cyber-Polygon pourrait-il donc s’inscrire dans ce même contexte, et servir une ambition semblable?

Mais si « cyber 11 septembre » il y a, et s’il s’agit effectivement d’une provocation, quel pourrait donc être le mobile de ceux qui l’organiseraient? Une sorte de « Patriot Act de l’Internet »? Est-il besoin de présenter Le Patriot Act américain, loi draconienne et liberticide? Elle a suivi la prouesse alléguée de pilotes acrobatiques qui seraient parvenus à pulvériser 3 gratte-ciels en acier avec deux avions en aluminium, le 11 septembre 2001 à New York (non sans se rappeler de jeter leurs passeports par le hublot de leurs avions quelques fractions de seconde avant). Cette loi a été imitée dans de nombreux pays du monde dont la France, et elle a donc marqué une réduction mondiale des libertés individuelles.

Sur Internet, une telle loi pourrait prendre la forme d’un passeport numérique obligatoire, au sujet duquel nous avons déjà eu l’occasion d’écrire. La réalisation d’un tel projet signifierait que le « pass sanitaire » a servi de précurseur et que la « dictature numérique » à la Chinoise, crainte par le rédacteur en chef du Monde diplomatique, pourrait arriver en Occident.

11 septembre de l’Internet

La perspective d’une cyber-attaque mondiale, qu’on l’appelle « cyber-pandémie », « cyber-ouragan », ou « 11 septembre de l’Internet », doit donc se comprendre dans ce contexte. Il s’agirait d’une attaque contre des infrastructures critiques, qui ferait des morts, réels ou imaginaires. C’est la raison pour laquelle ce communiqué de l’EPA interpelle, au-delà du fait que quelques centaines de personnes en Pennsylvanie auraient eu l’eau coupée suite à un message « anti-Israélien » sur un écran de contrôle.

Un néologisme délibérément anxiogène est d’ailleurs apparu depuis la publication du WEF, et devenu très à la mode. Il s’agit du mot « killware ». Littéralement, « logiciel qui tue ».

A noter que les premiers fabricants de logiciels meurtriers sont les États occidentaux eux-mêmes ; depuis le ver informatique Stuxnet ciblant les centrifugeuses nucléaires iraniennes, en passant par les « armes létales autonomes », jusqu’aux drones « Predator » semant la misère et la mort au Proche et au Moyen-Orient.

Ces nouvelles attaques contre des infrastructures critiques vont-elles signer le début d’une tendance? D’autre part si « cyber-pandémie » il y a, et si le mot « killware » apparaît bientôt sur toutes les bouches, un public averti en vaudra deux. L’avenir dira si certains ont raison de tracer un parallèle entre « Event 201 » et « Cyber-Polygon », refuser une peur artificielle promulguée par la télévision, et se rappeler de poser la question : cui bono (qui en profite) ?