/lifestyle/techno
Navigation
Technologie meurtrière

Huit façons de mourir à cause des pirates informatiques

Pirates informatiques
Photo Fotolia Les pirates informatiques peuvent infiltrer à peu près n’importe quel système informatique.

Coup d'oeil sur cet article

Le rôle de la technologie est de nous faciliter la vie en rendant plus rapide et moins laborieuse l’exécution de certaines tâches. Or, il peut arriver qu’elle y mette un frein! 

Armés de connaissances, d’ordinateurs et d’un sens de l’opportunisme (souvent guidé par des gouvernements ou des organisations illégales), les pirates informatiques peuvent infiltrer à peu près n’importe quel système informatique.

Leur seule limite est leur patience, leur équipement et les moyens économiques pour mener à bien leur piratage. Bien qu’il existe toute sorte de protections pour les ordinateurs, il n’en existe pas pour tous les gadgets connectés à internet.

Même s’ils ont l’air inoffensifs ou qu’ils sont destinés à sauver des vies, ils peuvent aussi tuer!

Des appareils médicaux hors de contrôle

Des pirates capables de prendre le contrôle à distance d’appareils médicaux installés dans le corps de patients? Ce scénario ne relève pas d’un film hollywoodien: la menace est bien réelle même si elle est sophistiquée et exige de grandes connaissances.

Lors d’une conférence sur la sécurité en Australie, le directeur de la sécurité des appareils embarqués chez IO Active, Jack Barnaby, a démontré qu’il était possible d’injecter un virus informatique dans un stimulateur cardiaque et de le faire se propager d’une personne à une autre. Pour ce faire, il suffit qu’elles soient dotées d’un cardiostimulateur et situées à moins de 9 m l’une de l’autre.

Équipé d’un portable, le chercheur a commandé à un cardiostimulateur d’émettre une série de décharges électriques mortelles de 830 V, en utilisant une «fonction secrète» de l’appareil médical. Cette dernière permet normalement d’activer les cardiostimulateurs et les défibrillateurs dans un rayon de 9 m.

D’autres types d’appareils, installés ou non dans le corps, peuvent aussi tuer si piratés. C’est le cas des pompes à insuline, qui pourraient en injecter une quantité trop importante en une seule injection, selon un expert de la Galgate computer security.

Prendre le contrôle à distance de votre avion

Si des pirates informatiques malintentionnés décident de prendre le contrôle de votre avion pour le faire s’écraser, il n’y a que peu de chance que vous puissiez y faire quoi que ce soit.

De nos jours, les avions sont conçus de sorte qu’ils peuvent presque voler seuls, sans assistance humaine, grâce à leur système automatisé. Armé de ses connaissances et sans même avoir à être dans l’avion, un pirate n’aurait qu’à s’introduire dans le système informatique pour détourner l’appareil en vol.

Évidemment, les pirates pourraient s’attaquer à des vols commerciaux remplis de passagers, mais ce type d’appareil serait beaucoup moins vulnérable que les jets privés selon les experts. Les pirates pourraient s’en prendre à des têtes dirigeantes d’entreprises, à des ministres ou à des personnalités importantes voyageant dans leur avion privé.

Par ailleurs, les pirates ont une autre option pour faire s’écraser des avions : pirater le système de contrôle du trafic aérien. Des experts ont dévoilé lors de conférences sur la sécurité que ces systèmes pourraient recevoir de faux signaux, ce qui causerait bien des catastrophes dans le ciel.

Pirater le système électrique d’une ville ou d’une région

Imaginez une interruption de courant généralisée à une ville, en pleine canicule. Les hôpitaux ne fonctionnent plus que sur leurs réserves, les usines ne purifient plus l’eau, les magasins ferment, il n’y a plus d’air conditionné...

Lors de l’été caniculaire de 2003, les autorités estiment que près de 70 000 personnes sont décédées en Europe lors des 20 premiers jours du mois d’août. Et durant cette période, il n’y a même pas eu de panne électrique.

D’après une étude portant sur la panne de New York ayant plongé dans le noir 55 millions d’individus pendant trois jours en 2003 à cause d’un bogue informatique, pas moins de 90 personnes sont mortes de facteurs directement liés à l’interruption de courant.

Si ces deux événements – issus d'une cause naturelle ou d’un accident – ont pu causer autant de morts, imaginez maintenant une attaque informatique réalisée par des pirates armés de mauvaises intentions!

Pirater un tel système a déjà été fait en septembre 2012. Des pirates ont outrepassé les protections informatiques du spécialiste mondial de la gestion de l'énergie, Telvent Canada (devenu par la suite Schneider Electric), ont pu injecter un logiciel malveillant dans le système et voler quelques fichiers utilisés pour gérer le réseau électrique dans différents pays. Fort heureusement, ils n'ont rien fait de dommageable, mais ils ont prouvé que le système était vulnérable à une cyberattaque.

Détournement d’une centrale nucléaire

D’importants pays recrutent les pirates les plus expérimentés, afin de les faire travailler à leur compte. Ils sont à l’origine des virus les plus sophistiqués jamais vus.

Par exemple, les États-Unis et Israël sont à l’origine du fulgurant virus informatique Stuxnet, qui avait pris pour cible le programme nucléaire iranien dès 2007.

Découvert seulement trois ans après ses débuts, l’opération virale «Jeux olympiques» a tellement perturbé le fonctionnement des centrifugeuses de la centrale de Natanz, qu’il en a détruit quelques-unes.

Initié sous Georges Bush, l’opération a été poursuivie sous Obama, même si des traces du virus avaient été découvertes dans des ordinateurs du monde entier (dont les États-Unis). Ce virus est considéré comme l’un des plus sophistiqués.

Les États-Unis estiment que Stuxnet, un logiciel destiné à espionner l’infrastructure informatique de la centrale nucléaire, a retardé le programme nucléaire iranien de 18 à 24 mois. Il avait été introduit involontairement par l’un des employés.

Les deux pays ont démontré de belle façon que le piratage d’une centrale nucléaire était possible. Qu’est-ce qui empêcherait un gouvernement malintentionné d’élaborer un virus tout aussi virulent pour faire exploser une centrale nucléaire?

Même s’il ne vise que l’espionnage industriel, le virus pourrait accidentellement effacer un fichier ou le modifier d’une telle façon que les réactions s’enchaînent et la centrale explose.

Tuer grâce au réseau

Internet Identity, une entreprise d’analyse en sécurité, a fait des prévisions des plus surprenantes pour 2014.

D’après elle, les cybercriminels seront capables d’utiliser des périphériques ou des accessoires connectés au web pour commettre des crimes physiques, voire même des meurtres.

Les périphériques, connectés le plus souvent à internet, peuvent être contrôlés à distance, ce qui permet aux pirates de s’immiscer dans n’importe quel environnement en toute discrétion.

«Avec autant de périphériques connectés à internet, les meurtres à distance deviennent relativement simples à réaliser, au point d’un point de vue technique. C’est terrifiant», avait précisé le responsable technique d’IID, relayé par le site 01net.

Fantasme ou réalité?

La voiture meurtrière

Depuis quelques années, les voitures sont dotées d’un système informatique. Il n’en fallait pas plus pour attirer les pirates.

En 2010, des chercheurs en sécurité électronique automobile ont démontré qu’il existait plusieurs façons de prendre le contrôle des commandes d’une voiture à distance par l’intermédiaire du sans fil, et la faire accélérer/ralentir, barrer/débarrer les portes, augmenter le volume du son, etc.

Des systèmes comme OnStar, qui peut désactiver le système d’une voiture si elle est déclarée volée, sont accessibles via les réseaux cellulaires. Ils ont aussi prouvé qu'un dispositif physique, installé dans un véhicule, peut autoriser l'accès à distance à un tiers malveillant.

Le ciel nous tombe sur la tête

Les petits modèles de drones ne sont pas que des jouets pour adultes, ils peuvent aussi se transformer en arme létale s’ils atterrissent sur une personne à toute vitesse.

Certains modèles haut de gamme sont faits en métal et en résine très dure, ce qui les rend dangereux s’ils tombent du ciel.

Un pirate en mesure de détourner l’engin pourrait lui donner de nouvelles directions et le faire s’écraser sur la tête d’une victime en lui faisant de graves blessures.

D’ailleurs, des étudiants de l’université du Texas ont été capables de détourner un drone du gouvernement, à la suite d’un défi lancé par le département de la sécurité intérieure.

La Federal Aviation Administration prévoit réserver un espace aérien aux drones (de taille plus imposante) dès 2015, ce qui montre à quel point ces appareils deviennent des incontournables.

Le gouvernement Obama en fait grand usage pour mener des missions de surveillance ou de bombardements un peu partout dans le monde, et le maire de New York, Michael Bloomberg, croit que la surveillance des civils par les drones – utilisés par les militaires – deviendra inévitable dans les grandes villes.

La mort par appareil mobile

Outre les pirates malintentionnés, une mauvaise utilisation de la technologie peut être fatale.

Le meilleur exemple est l’utilisation des téléphones intelligents, des baladeurs ou des consoles de jeux portables par les piétons distraits. Récemment, une jeune femme de 20 ans, trop absorbée par le contenu de son téléphone, est tombée dans l’espace vide entre deux voitures d’un métro de Montréal et est décédée.

Le problème est à ce point important que des projets de loi ont été proposés tant en Australie qu’à New York, afin de restreindre l’utilisation des téléphones dans les rues. En Australie, l'État de Nouvelle-Galles-du-Sud a constaté une augmentation de 25 % dans le nombre de décès de piétons survenu dans un accident de circulation.

Selon le Conseil des Piétons d'Australie, ces «armes létales de divertissement», perçues comme un danger pour les piétons qui en les utilisant ne feraient plus attention à la circulation, expliqueraient en partie cette augmentation de décès.

Commentaires
Commentaires

Vous devez être connecté pour commenter. Se connecter

Bienvenue dans la section commentaires! Notre objectif est de créer un espace pour un discours réfléchi et productif. En publiant un commentaire, vous acceptez de vous conformer aux Conditions d'utilisation.