Personne n'est dupe quant à la nature des cyberattaques : elles visent d'abord à intimider, ce qui est l'essence même du terrorisme.

Le terrorisme aseptisé

ÉDITORIAL / Ce n'est pas encore la tempête, mais les nuages s'accumulent. De grandes organisations ont de nouveau plié les genoux cette semaine sous une attaque informatique.
Des terminaux portuaires du géant Maersk ont été paralysés, mais le virus en cause semblait cibler, d'abord et avant tout, l'Ukraine. Des ministères, la banque centrale ukrainienne, un fabricant aéronautique, un aéroport et les services de métro ont été affectés. 
C'est un acte terroriste soigneusement déguisé en geste criminel. 
Cette nouvelle version d'un logiciel déjà connu sous le nom de Petya exige une rançon dérisoire pour décrypter les fichiers, mais elle est aussi conçue pour complètement effacer certaines données des ordinateurs, ce que ne faisait pas la version originale. 
Personne n'est dupe quant à la nature de cette action. Elle vise d'abord à intimider, ce qui est l'essence même du terrorisme. Cette nouvelle attaque n'a pas causé de torts irréparables, mais elle témoigne d'une course aux armements numériques qui s'intensifie. 
Il suffit de quelques lignes de code, aujourd'hui, pour fabriquer une bombe capable de neutraliser une infrastructure au complet. 
Le United States Computer Emergency Readiness Team (US-CERT) publie régulièrement des alertes. Le 12 juin, il publiait un rapport sur CrashOverride, une plateforme qui peut s'attaquer non seulement aux réseaux d'électricité, mais à toute «infrastructure essentielle». 
Notre monde interconnecté dépend trop souvent de systèmes dépassés, mal protégés ou mal conçus. Il suffit de voir le chaos vécu pendant plusieurs jours par 75 000 passagers de British Airways récemment, à cause d'une simple panne de courant, pour prendre conscience de notre trop grande vulnérabilité. 
Et le virus Wannacry a démontré que la même chose pouvait arriver dans un hôpital.
Les attaques auxquelles nous assistons sont de plus en plus complexes, parce qu'elles sont souvent déguisées pour créer une fausse impression. Le New York Times a récemment relaté une attaque beaucoup plus sournoise, parce que presque indétectable, d'abord. Le logiciel exigeait une rançon en échange d'un décryptage, mais il s'agissait d'une couverture pour masquer le vol d'identifiants et de mots de passe. Avec ces données, les attaquants accumulent un arsenal qu'ils pourront utiliser pour une attaque de plus grande envergure. 
Le groupe The Shadow Brokers a récemment diffusé des outils mis au point par la NSA. Peut-être certains ont-ils cru pouvoir garder ce génie dans sa bouteille, mais il s'en est maintenant échappé. On assiste donc à un va-et-vient entre organisations criminelles, qui mettent la main sur des armes sophistiquées développées par les services secrets, et ces derniers qui utilisent les tactiques des criminels pour dissimuler leurs propres actions. 
Robert Lee, fondateur de la firme de cybersécurité Dragos, écrivait cette semaine que «l'Ukraine peut sembler être de ''l'autre côté'' d'Internet, mais ce qui s'y passe présentement constitue un précédent dont les retombées nous affecteront tous.» 
La ministre Dominique Anglade doit présenter cet automne sa stratégie numérique. Pourquoi ne pas doter le Québec d'un poste similaire à celui du Scientifique en chef, pour le secteur numérique? Une structure modeste, mais qui couvrirait un spectre beaucoup plus large que ne le fait l'actuel Dirigeant principal de l'information, qui n'est guère plus, dans sa version actuelle, qu'un simple gestionnaire.