Monde virtuel, menaces réelles
Des attaques ciblées de pirates informatiques contre des gouvernements et des entreprises, une fuite de données critique affectant les détentrices et détenteurs du SwissPass des CFF, et une cyberattaque qui a compromis les données détenues par le Comité international de la Croix-Rouge (CICR) à Genève : voilà autant d'exemples des risques complexes qui existent dans le cyberespace. La question de savoir comment rendre le monde numérique plus sûr est un sujet très sensible, qui occupe les scientifiques de l'ETH Zurich de différentes manières.
L'internet est l'un des principaux facteurs de risque dans le monde d'aujourd'hui. Il nous apparaît comme une machine fonctionnant sans heurts qui relie le monde de manière inédite, mais il permet également à des acteurs malveillants d'interagir avec des utilisatrices et des utilisateurs innocents et favorise les conflits à distance. Qui plus est, l'architecture obsolète de l'internet lui-même est à l'origine d'un flot continu de problèmes graves.
Rapidité, sécurité et efficacité
Tout le monde sait que l'internet moderne présente des lacunes importantes, mais Adrian Perrig, professeur au groupe de sécurité des réseaux de l'ETH Zurich, est convaincu qu'il est possible d'y remédier. Le professeur Perrig est à l'origine d'un concept ingénieux visant à rendre l'internet systématiquement plus sûr sans en interrompre le fonctionnement. Il décrit son approche comme «l'extensibilité, le contrôle et l'isolation sur les réseaux de nouvelle génération», ou «Scion» en abrégé. L'idée de base est de diviser l'internet en zones distinctes et de transmettre les paquets de données le long de chemins prédéfinis, empêchant ainsi les informations de passer par des points où elles pourraient tomber entre de mauvaises mains.
De nombreuses personnes tentent actuellement de mettre en pratique ce concept, qui bénéficie du soutien de plusieurs scientifiques, dont Peter Müller et David Basin, deux professeurs de l'ETH Zurich dont les groupes sont engagés dans la vérification de Scion et la validation du code du programme. Jusqu'à présent, son travail a connu un succès remarquable. L'automne dernier, par exemple, la Banque nationale suisse s'est associée à SIX Group, à la spin-off de l'ETH Zurich Anapaya et à d'autres partenaires pour lancer le Secure Swiss Finance Network, qui repose sur la technologie Scion. Son concept a également été adopté par le Département fédéral suisse des affaires étrangères, qui utilise des connexions Scion pour communiquer avec les ambassades.
Et ce n'est pas seulement une question de meilleure sécurité, précise le professeur Perrig : Scion est également plus rapide et plus économe en énergie. En offrant davantage de chemins pour transmettre les données, Scion utilise l'infrastructure de manière optimale. Et avec la possibilité de sélectionner le chemin que les paquets de données doivent emprunter, il est facile de choisir celui dont les émissions de CO₂ sont les plus faibles.
Adrian Perrig pensait initialement que cette approche plus rapide, plus sûre et plus respectueuse de l'environnement connaîtrait un succès certain - il a donc été surpris par les efforts considérables nécessaires pour la faire adopter. Les approches radicalement nouvelles ont souvent du mal à être acceptées par le grand public, mais Scion a également été entravée par un réseau de dépendances du marché. Aucun client n'utilisera la technologie Scion si aucun des fournisseurs d'accès à Internet ne la propose, et sans utilisatrices et utilisateurs, il n'est pas nécessaire de normaliser les protocoles. De ce fait, les fournisseurs hésitent à investir dans cette technologie.
Mais la persévérance du professeur Perrig porte finalement ses fruits. Plusieurs fournisseurs ont commencé à offrir un service internet Scion, notamment les sociétés de télécommunications suisses Swisscom, Sunrise et Switch. Des fournisseurs d'autres pays commencent également à s'intéresser à ce nouveau concept, et Adrian Perrig est convaincu qu'il est désormais sur la bonne voie : «Scion est la première infrastructure de routage inter-domaines déployée dans la pratique depuis le protocole Border Gateway, il y a plus de 30 ans.» Il affirme également que le passage à une nouvelle architecture internet est inévitable à moyen terme: «L'internet d'aujourd'hui est tout simplement beaucoup trop peu sûr compte tenu de la nature critique des systèmes qui en dépendent.»
Petit et fragile
Mais outre les risques posés par les réseaux, des vulnérabilités dangereuses se cachent également dans les ordinateurs eux-mêmes. À mesure que les puces deviennent plus complexes et que les condensateurs et les transistors qui les composent deviennent plus petits, elles deviennent plus vulnérables aux attaques sophistiquées. Par exemple, les pirates peuvent lancer ce que l'on appelle des attaques par canal latéral et Rowhammer, qui compromettent l'intégrité des données dans la mémoire dynamique des ordinateurs, des tablettes et des smartphones. Les expertes et experts savent depuis longtemps comment ces attaques sont montées, mais les fabricants de puces n'ont pas encore pris de contre-mesures suffisamment robustes, comme l'a récemment démontré Kaveh Razavi, professeur assistant en ingénierie des systèmes sécurisés.
Cette situation est d'autant plus préoccupante que les vulnérabilités matérielles sont beaucoup plus difficiles à corriger que les bogues logiciels. À l'heure actuelle, ces types d'attaques ne constituent pas un problème majeur, car il existe des moyens plus faciles pour les pirates d'infiltrer les ordinateurs des particuliers. Mais plus nous améliorons nos défenses contre les autres attaques, plus ces nouvelles attaques matérielles deviennent tentantes.
Les recherches de Kaveh Razavi portent sur la sécurité de l'ensemble du système informatique, y compris les logiciels et le matériel, et il travaille actuellement sur des projets avec plusieurs des grands fabricants de puces. «Dans certains de ces projets, nous pénétrons profondément dans le système et développons de nouvelles méthodes de conception de puces. Dans d'autres, nous nous intéressons davantage à l'impact des programmes sur le matériel», explique-t-il.
En fin de compte, tout le monde est intéressé par l'amélioration de la sécurité, mais cela pose un certain dilemme aux fabricants d'ordinateurs. La sécurité supplémentaire a un prix, mais peu de consommatrices et consommateurs sont prêts à payer davantage ou à sacrifier les performances en échange d'une sécurité accrue. Kaveh Razavi est également confronté à un dilemme : en tant que scientifique, il doit publier ses résultats le plus rapidement possible afin d'avoir un avantage dans le monde universitaire, mais ses partenaires industriels ont d'autres idées : «Nous suivons le principe de la divulgation responsable», explique-t-il. Le professeur Razavi s'est également assuré le soutien des autorités fédérales suisses : par exemple, sa découverte de la vulnérabilité de la mémoire dynamique a donné lieu à une publication conjointe avec le Centre national de cybersécurité. Depuis septembre dernier, il s'agit de l'agence chargée d'enregistrer les vulnérabilités critiques en Suisse.
Selon Kaveh Razavi, les mesures techniques ne suffisent pas à rendre le cyberespace plus sûr : «Nous avons également besoin de la contribution des décideurs politiques, car les questions relatives au partage des données et aux droits d'accès à certains types d'informations sont des décisions politiques que les ingénieurs ne devraient pas avoir à prendre».
Neutre et transparent
Ces questions politiques sont du ressort de Jakob Bund, qui dirige le projet de cyberdéfense au sein de l'équipe Risque et résilience du Centre d'études de sécurité de l'ETH Zurich. L'une de ses tâches consiste à examiner comment les gouvernements et les organisations se protègent contre les risques dans le cyberespace : «Nous fournissons aux décideurs politiques les principes scientifiques dont ils ont besoin pour prendre des décisions», explique-t-il. Pour ce faire, Jakob Bund entretient des contacts réguliers avec le Département suisse de la défense et l'Organisation d'aide au commandement de l'armée, qui doit être transformée en un cyber commandement militaire d'ici début 2024.
En tant que politologue, son travail consiste à replacer les risques technologiques dans un contexte politique: «Nous nous préoccupons des impacts possibles, par exemple, comment ces technologies sont-elles déployées ? Dans quel but peuvent-elles être utilisées ? Et en quoi diffèrent-elles des méthodes conventionnelles ?»
Les gouvernements d'aujourd'hui sont confrontés à une concurrence et à des conflits à de nombreux niveaux dans le cyberespace : diffusion de fausses informations sur les réseaux sociaux, recours au cyberespionnage pour obtenir des informations secrètes et recherche délibérée de paralyser les infrastructures critiques de leurs adversaires. Pourtant, selon Jakob Bund, les actions individuelles ne peuvent être correctement comprises que dans un cadre stratégique plus large, et en réévaluant constamment ce que les acteurs espèrent obtenir et l'impact que leurs activités peuvent avoir. Les expertes et experts sont actuellement engagés dans un débat passionné sur la possibilité d'établir des règles pour les gouvernements dans le cyberespace. «C'est un processus complexe», déclare le spécialiste. «En plus de définir ce que cela signifie pour un État de se comporter de manière responsable dans le cyberespace, nous devons également déterminer comment nous voulons nous assurer que ces normes sont respectées à l'avenir.»
L'élection présidentielle américaine de 2016 a été un signal d'alarme pour montrer à quel point les cyberconflits parrainés par des États sont devenus sophistiqués. «Le fait que les sièges nationaux des deux principaux partis aux États-Unis aient été visés par des opérations de cyberespionnage n'a guère été une surprise», explique Jakob Bund. «Mais la façon dont certaines informations volées ont été utilisées dans la campagne électorale pour tenter de manipuler les décisions de vote était une nouvelle combinaison de tactiques et d'outils existants», ce qui illustre comment les gouvernements modernes disposent désormais de méthodes totalement nouvelles pour s'ingérer dans les affaires d'un autre pays. L'Europe a encore tendance à sous-estimer l'importance de ce point : «Une explication possible est qu'il est plus difficile de voir l'influence sur les campagnes électorales ici parce que de nombreux pays d'Europe continentale ont un plus large éventail de partis politiques.»
Un aspect qui intéresse particulièrement la Suisse est la loi sur la neutralité. Celle-ci a été modifiée à de multiples reprises pour tenir compte de l'émergence de nouvelles technologies telles que la télégraphie et la radio, mais la question qui se pose aujourd'hui est de savoir dans quelle mesure le concept de neutralité peut être étendu au cyberespace. Le cyberespace s'étend sur toute la planète et présente de nombreuses lignes de faille, explique Jakob Bund, mais il est également connecté aux infrastructures du monde réel. La Suisse et d'autres pays doivent examiner dans quelles circonstances ces enchevêtrements numériques pourraient les mettre en contact avec des conflits autrement géographiquement éloignés.»
Et ce n'est pas la seule raison pour laquelle la Suisse devrait avoir cette conversation : elle doit également considérer son devoir de protéger les organisations internationales basées sur le territoire suisse. «Ces organisations sont une cible attrayante pour le cyberespionnage. Il est donc plus probable que la Suisse soit prise dans la ligne de mire des acteurs de la menace opérant dans le cyberespace. Apprendre comment les autres pays se protègent contre les cyberrisques devrait donc être une priorité absolue, affirme le le chef de projet. «Et des scientifiques indépendants comme nous peuvent contribuer à partager ce type de connaissances», ajoute-t-il.