Tech

Peut-on détruire Internet ?

Cathryn Virginia

Il y a environ six ans, lorsque j’ai annoncé que j’écrivais un roman sur un groupe d’activistes voulant détruire Internet, deux questions récurrentes revenaient. La première : « Pourquoi ? »

Fait révélateur : on ne me pose plus la question aujourd’hui. Les réactions habituelles vont de « cool » à « ok », ou juste un petit hochement de la tête. Tout le monde semble avoir ses raisons pour anéantir internet : Trump, le gamergate, le Brexit, Facebook, l’alt-right, le revenge porn. Facile, de piocher dans les six dernières années.

Videos by VICE

En revanche, on me pose toujours la seconde question aujourd’hui : « Comment ? »

C’est une question légitime, car on nous a dit pendant des décennies qu’Internet était indestructible, que ses fondations étaient ARPANET, le réseau informatique militaire conçu à l’origine pour survivre à une guerre nucléaire. C’est une question à laquelle j’ai fait exprès de répondre vaguement dans mon livre Infinite Detail : au final, Internet est exterminé par un genre d’uber-virus, une cyber-arme entre le virus Stuxnet et le ransomware Wannacry qui infecte tout ce qui est connecté au net, le briquant à petit feu.

Mais avant — et après — cet incident, plusieurs personnages et groupes du livre utilisent des méthodes plus physiques pour attaquer et compromettre Internet. Des appareils à impulsion électromagnétique sont utilisés pour déstabiliser les appareils électroniques lors de manifestations, un groupe révolutionnaire se donne pour mission d’éradiquer des centres de données entiers, et une communauté urbaine se coupe complètement d’Internet en brouillant les connections sans fil et cellulaires. L’idée que les activistes et les groupes de contestation — plutôt que militaire, paramilitaire ou les forces d’état — pourraient causer perturbation et chaos grâce à des méthodes artisanales d’attaque de l’infrastructure d’Internet est à la fois excitante et terrifiante, mais est-elle réaliste ?

Attaquer physiquement Internet — les réseaux de câbles, les centres de données et les connections — est probablement la stratégie la plus complexe de toutes. Sans surprise, ces sites sont bien sécurisés. Si, par exemple, vous vouliez détraquer lourdement l’usage d’Internet à New York, la meilleure option serait de cibler les Internet Exchanges, une tâche difficile. Les Internet Exchanges (connus aussi sous le nom IXs ou IXPs) sont des emplacements physiques où les entreprises d’infrastructure Internet comme les fournisseurs d’accès (FAI) et les Content Delivery Networks (CDN) se retrouvent. Alors que la plupart d’entre nous savons ce que sont les FAI comme Orange ou AT&T, les CDNs sont plus obscurs. En associant des serveurs proxy et des centres de données placés stratégiquement, les CDN comme CloudFlare et Amazon CloudFront livrent les contenus aussi harmonieusement et efficacement que possible, que ce soit votre fil Facebook, votre flux Spotify ou la série de Netflix que vous ingurgiterez ce week-end.

Quelques Internet Exchanges principaux et importants se trouvent à New York. Par exemple, dans le bâtiment tentaculaire de Google à Chelsea.

1556121148400-google-ny
La façade du bâtiment Google. New York, USA. Image : Donatingpictures/Wikimedia Commons

Mais le plus connu des habitants de New York, même s’ils n’en ont pas conscience, se situe au 33, Thomas Street. C’est un immeuble sans fenêtres qui domine l’horizon entre les points de débarquement des ponts de Brooklyn et de Manhattan. Un central téléphonique AT&T à l’origine, ce bâtiment a été pensé pour être autonome grâce à ses propres générateurs électriques, sa production en gaz et eau, et capable de survivre aux retombées d’une explosion nucléaire jusqu’à deux semaines. Selon une enquête de The Intercept en 2016, il abrite aussi une installation de surveillance de la NSA.

1556121180080-33Thomas
L’ancien immeuble « Long Lines » de l’opérateur AT&T au 33, Thomas Street, Manhattan, New York, en décembre 1991. Image : Lars Plougmann/Wikimedia Commons

« Si vous voulez vraiment désamorcer les systèmes de communication du littoral est, vous devez cibler quatre ou cinq Internet exchanges en même temps, dont trois se trouvent à Manhattan » m’explique Ingrid Burrington, une journaliste, artiste et auteure de Networks of New York : An Illustrated Field Guide To Urban Internet Infrastructure via Skype. « En n’en ciblant qu’un, le seul résultat sera un trafic Internet ralenti à certains endroits. Pas génial, mais pas désastreux. »

Burrington affirme qu’un tel coup d’éclat est hors de portée des activistes lambda car « le niveau de coordination et de ressources nécessaires signifient que vous êtes plutôt confrontés à une force étatique. Ou bien, une organisation terroriste qui possède les mêmes ressources qu’un acteur étatique. Et là, vous avez des problèmes plus importants à gérer. »

Et s’attaquer aux centres de données ? Si les Internet Exchanges et les CDN fournissent des services et du contenu, ce sont les centres de données qui stockent et génèrent ce contenu. Est-ce possible qu’un groupe entre par effraction et mette feu aux serveurs ?

« Encore une fois, ça ralentirait le débit pour un moment » admet Burrington. « Cependant, il est improbable que les informations soient détruites ou effacées, car il y a suffisamment de centres de données — et les données sont assez distribuées et sauvegardées — pour que ça ne présente pas un problème majeur. »

Ce serait néanmoins un tour de force audacieux, selon Burrington, en particulier si vous essayez de cibler ou de protester contre des entreprises individuelles plutôt que contre l’Internet dans son ensemble.

« À un niveau symbolique c’est plutôt convaincant », explique-t-elle, « car les centres de données sont devenus une sorte d’artefact fétichisé, adulé et architectural pour les entreprises. Comme par exemple Facebook qui publie des clichés glamour de ses centres de données et Google qui embauche des artistes pour peindre des fresques murales. »

L’autre problème des centres de données et des Internet exchanges, c’est l’accès. « Ce sont de gros bâtiments bien construits et sécurisés. Ils ne résistent pas forcément aux bombes ou au feu mais ils sont conçus pour au moins les supporter », explique-t-elle. D’ailleurs, les campagnes de marketing des centres de données se vantent souvent de leur accès extrêmement difficile. Google a produit une vidéo sophistiquée sur la sécurité de son centre de données, et a même publié un papier blanc sur la sécurité des centres de données qui décrit comment l’entreprise « mène des exercices de reprise après sinistre dans lesquels nous supposons que les centres de données individuels — siège inclus — ne sont pas disponibles pour 30 jours. Nous testons régulièrement notre préparation aux scénarios plausibles ainsi que des crises plus “singulières” comme des invasions alien ou zombie. »

J’ai contacté les grosses entreprises technologiques et hébergeurs afin d’avoir leur point de vue sur la sécurité des centres de données et des menaces physiques sur l’Internet, mais, sans surprise, elles étaient peu disposées à communiquer. La plupart d’entre elles, comme Google, m’ont orienté vers leurs brochures, leurs supports marketing et leurs vidéos corporate. J’ai également essayé de contacter la FCC (Federal Communications Commission), sans succès. Le plus enclin à discuter a été Amazon Web Services (AWS), la partie infrastructure et hébergement de l’empire en ligne de Jeff Bezos. Après une brève conversation, la commission m’a elle aussi envoyée vers ses documents commerciaux, comme par exemple cette page sur l’organisation de l’infrastructure en « zones » et « régions » pour garantir des niveaux pluriels des sauvegardes et de redondance.

Alors que je m’entretiens avec Burrington, je me souviens de notre première rencontre au cours d’une visite des centres de données de New Jersey en 2014, qui m’avait donné l’impression de passer autant de temps aux postes de sécurité et à attendre pour des vérifications de référence qu’à observer des racks de serveurs. Lors de ma visite de l’impressionnant centre de données du service d’hébergement corporate Io (maintenant connu sous le nom Iron Mountain), le groupe entier a dû se soumettre à une photo individuelle pour les archives de l’entreprise. Nous avons ensuite été conduits à travers plusieurs sas du genre « pièges humains » — des goulots d’étranglement dans les couloirs du bâtiment où d’éventuelles forces invasives pourraient être scellées entre deux portes lourdement blindées. Il est évident que si vous aviez l’intention de nuire à un centre de données ou à ses contenus, vous devriez passer cette première étape en ayant recours à l’ingénierie sociale plutôt qu’à la force brute. Votre histoire bidon devra être en béton.

« Ce qui marche le mieux avec les centres de données est de prétendre être un client potentiel » explique Burrington. « En tant que journaliste, les employés vont être plus sur leurs gardes vis-à-vis de vos actions et de vos questions. Si vous vous posez en client potentiel, ils vous feront du charme. Ils seront aux petits soins. Si vous dites « Excusez-moi, je vais aux toilettes », ils ne vous suivront probablement pas et vous attendront tandis que vous vous faufilez vers un autre couloir. »

Résumons : s’introduire dans des centres de données pourrait être un coup d’éclat politique ou protestataire, mais ne causera pas de dommages à long terme. Et qu’en-est-il des câbles sous-marins, ces milliers de kilomètres de fibres optiques qui relient le monde ? Il y a eu de nombreuses rumeurs et compte-rendus sur les plans russes pour les attaquer si une grosse guerre devait se déclencher, mais Burrington affirme que la logistique nécessaire à cela serait, encore une fois, inaccessible à la plupart des activistes. Cela dit, elle cite les rebelles houthis au Yémen qui ont apparemment réussi à endommager suffisamment de câbles en 2018 pour que le pays perde 80% de son accès Internet. Par le passé, les houthis avaient pris le contrôle des fournisseurs d’accès Internet et renforcé la censure, mais personne ne sait ce qui s’est réellement passé cette fois-là. Il semble que la coupure était involontaire, et qu’elle pourrait être due à la construction de tranchées de défense.

« À un niveau symbolique, c’est plutôt convaincant. »

Existe-t-il des approches plus immédiates, plus directes ? Les manifestations elles-mêmes sont des cibles évidentes pour la surveillance numérique et la collecte de données par les autorités : les activistes pourraient-ils perturber ces technologies ?

Selon AKA, un ancien étudiant du MIT et artiste-technologue de New York, les appareils de brouillages sont « plutôt faciles à faire avec du matériel standard — pour ce faire, vous devez décider du canal (sur le spectre RF) à utiliser, puis faire ce que vous pouvez pour être l’émetteur le plus fort (du bruit ou ce que vous voulez) sur ce canal » m’indique-t-il par mail.

« Cette technique concerne les brouilleurs à bande étroite — en gros, des choses que vous pouvez diriger vers un canal de communications très spécifique et ensuite, par exemple, “éliminer les communications sur ce canal” — l’objectif étant habituellement que le brouilleur soit capable d’utiliser les mêmes fréquences (ou équivalentes au niveau opérationnel, comme échanger les canaux Wi-Fi pour diminuer les interférences avec le voisin). Plusieurs circuits en open source sont disponibles et facilitent ceci sur différentes bandes » ajoute-t-il.

AKA me parle de plusieurs projets expliquant en détails comment procéder, dont un fourni avec sa propre app pour smartphone, ainsi que ce magnifique projet artistique appelé Log Jammer par Allison Burtch — littéralement une petite bûche en bois avec un brouilleur — qu’elle a conçue pour brouiller les signaux de téléphones portables et « fournir un safe space dans les bois, un droit à la solitude. »

« Sur un lieu de manifestation, les gens sélectionneraient probablement les canaux qu’ils souhaitent perturber et seraient munis de petits appareils artisanaux cachés sur eux » m’explique AKA par mail. « Et c’est d’ailleurs le cas de nos jours. »

Selon AKA, il est encore plus facile de perturber les canaux de communication en général en coupant tous les signaux Wi-Fi et cellulaires à un évènement. « Si vous voulez vous assurer qu’aucune communication ne passera, des techniques et des réglages plus simples suffiront, avec la mise en garde que même les communications inoffensives seront également supprimées » — ce qui est bien entendu acceptable puisque la mission est de provoquer autant de perturbations que possible.

« Les bougies (qui sont l’équivalent électrique des émetteurs à étincelles) émettent un son puissant à bande large. Si opérées en continu (disons à 2Hz), la plupart des communications transportant des données seront foutues » détaille AKA. « Un talkie-walkie fonctionnerait toujours, mais un gros « pop » se ferait entendre à chaque fois que la bougie s’allume. Essayez ! C’est pour cette raison que seuls les véhicules au diesel, qui utilisent des bougies de préchauffage et qui n’émettent pas d’étincelles, sont autorisées dans la US National Radio Quiet Zone [une vaste zone blanche au sein de laquelle la radiodiffusion est fortement limitée par la loi pour faciliter la recherche scientifique et le renseignement militaire, ndlr]. »

Tout ça me semblait un peu trop beau pour être vrai, j’avais donc besoin de l’avis d’un second expert. Jeremy Hong travaille dans la défense à Dayton, Ohio. Spécialiste des technologies RF, il parle régulièrement de guerre électronique dans les conférences de hacking. « De nos jours, il est complètement possible de bloquer toutes les fréquences opérant de DC (0 Hz) – 6 GHz de manière abordable et donc de bloquer toutes les fréquences utilisées par les appareils grand public » explique-t-il dans un mail à Motherboard. Il m’oriente vers le Wave Bubble Jammer, un système maison, en disant qu’il est « possible de développer ce design pour couvrir tous les téléphones, Wi-Fi, GPS, radios bidirectionnelles, téléphones satellites en bande L (par exemple, Iridium), et d’autres formes de communications sous 6 GHz. »

Généralement, la plupart des appareils grand public fonctionnent dans la fourchette DC – 6 GHz : utiliser une combinaison de SDR et de brouilleurs similaires à Wave Bubble devrait donc suffire à tout bloquer.

« Les communications au-delà de 6 GHz peuvent être hors de portée, parce que le matériel de communications devient excessivement et exponentiellement plus cher au-delà de cette fréquence (relativement au consommateur) » indique Hong. « Il est hautement improbable que quelqu’un, à cette occasion, ait un téléphone ou des radios satellite capables de fonctionner au-dessus de 6 GHz ou d’avoir accès à du matériel de communications de recherche militaire ou sophistiqué pour émettre sur ces fréquences. »

« Une cyber-attaque est bien plus facile à organiser d’un point de vue garanties et coût potentiels. »

Les technologies de brouillage maison peuvent donc être efficaces. Mais qu’en est-il des grenades à impulsion électromagnétique (IEM), conçues pour causer des dommages physiques plus durables en surchargeant les circuits électriques ?

Les armes à IEM sont l’un des éléments favoris de la science-fiction depuis le début de la guerre froide, lorsque des tests ont démontré que les bombes nucléaires pouvaient libérer une IEM assez intense pour déstabiliser, voire endommager de manière permanente les systèmes électriques à l’échelle d’une ville. Le mois dernier, elles sont revenues sur le devant de la scène avec fracas lorsque le président Trump a signé un ordre exécutif dont le but était de préparer les États-Unis à une attaque IEM. Ce ordre a été signé à la suite d’un rapport du Congrès proclamant que la Corée du Nord pourrait faire exploser de telles armes au-dessus des États-Unis, déclenchant un chaos qui pourrait anéantir 90% de la population américaine. Cette déclaration radicale a été qualifiée de propagande alarmiste par des experts en défense, qui n’imaginent pas que la Corée du Nord ait cette capacité à l’heure actuelle — et indiquent que même si c’était le cas, une attaque nucléaire potentielle serait plus inquiétante — mais la partie scientifique semble raisonnable.

La théorie, connue sous le nom d’effet Compton d’après le physicien Arthur Compton, veut que les photons dégagés par quelque chose comme l’explosion d’une bombe nucléaire puissent culbuter les électrons des atomes d’oxygène et d’azote dans l’atmosphère. Lorsque ceux-ci interagissent avec le champ magnétique terrestre, ils créent une impulsion électromagnétique fluctuante qui peut provoquer des courants électriques assez puissants pour surcharger et griller des circuits électriques. Une arme nucléaire est cependant nécessaire pour déclencher un tel effet, ce qui est heureusement hors de portée de la majorité des groupes politiques de contestation.

Mais une bombe nucléaire n’est pas le seul moyen de créer une IEM. Si vous cherchez sur YouTube, vous trouverez facilement des dizaines de vidéos montrant comment fabriquer un petit appareil IEM avec des composants standards pour compromettre, par exemple, un smartphone. Serait-il facile d’agrandir le dispositif pour provoquer des dommages beaucoup plus importants ?

Pas si facile, selon AKA, car la quantité d’énergie requise serait énorme. « Pour qu’un IEM bricolé atteigne la puissance nécessaire pour détruire le hardware sur un poteau téléphonique ou un boîtier de commutateur, vous auriez besoin d’un gros dispositif pas très discret — comme un cyclotron [un genre d’accélérateur de particules, ndlr] ou un transformateur industriel. »

Il y a d’autres options, qu’AKA considère toutes comme trop dangereuses pour être réalistes. « [Vous pourriez utiliser] une source de radiation extrêmement dangereuse, comme un tube cathodique ou un tube à rayons X (disponible très facilement sur eBay, non-réglementé). [Ou les] entrailles d’un micro-ondes, qui émettent un rayonnement micro-ondes dans tous les sens — et déclenchent des feux au passage, ce qui blessera tout le monde très gravement. Elles se détruisent rapidement, aussi. »

Le brouillage temporaire des signaux Wi-Fi, radio et cellulaires semble à la portée des groupes de protestation. Les dommages à long terme et la destruction physique de l’Internet lui-même semblent plutôt à la portée d’organisations étatiques ou de mouvements terroristes très puissants. Mais à leur place, vous en donneriez-vous la peine ? Une petite escarmouche sur le réseau suffirait sans doute, pas besoin de tout griller. Même des attaques conventionnelles sur des infrastructures majeures semblent plus adaptées.

« Si vous en êtes au point de devoir entreprendre des attaques physiques, vous vous trahissez déjà comme quelqu’un qui n’a pas la capacité de mettre en route une cyber-attaque » explique Burrington. « Une cyber-attaque est bien plus facile à organiser d’un point de vue garanties et coût potentiels. »

Elle conclut : « Vous pourriez aussi créer une condition de coupure électrique, ce qui produit le même résultat. Au final, détruire Internet ou détruire le réseau électrique revient à peu près au même. »

Motherboard est aussi sur Facebook, Twitter et Flipboard.