Partie 3 : Cyberattaques
Les cyberattaques se multiplient
En mai 2021, il y a eu un arrêt de Colonial Pipeline, l’un des plus grands pipelines de carburant aux États-Unis. Le pipeline transporte environ 45 % de tout le carburant consommé sur la côte Est, y compris le mazout domestique, l’essence, le diesel et le carburéacteur. La perturbation a provoqué d’importantes pénuries de carburant et le président Biden a même déclaré l’état d’urgence.
Quelle était la cause de cet arrêt paralysant ? Une cyberattaque. L’attaque a commencé lorsqu’un groupe de pirates identifié comme DarkSide a accédé au réseau en ligne Colonial. Les attaquants ont volé 100 gigaoctets de données dans une fenêtre de deux heures. Suite au vol de données, les attaquants ont infecté le réseau Colonial avec un ransomware qui a affecté de nombreux systèmes informatiques, y compris la facturation et la comptabilité. Après quelques négociations laconiques, Colonial Pipeline a payé plus de 4 millions de dollars aux pirates de DarkSide pour obtenir la clé de déchiffrement, permettant au personnel informatique de l’entreprise de reprendre le contrôle de ses systèmes. Colonial a pu redémarrer les opérations du pipeline plusieurs jours plus tard.
Cet événement montre à lui seul à quel point nous sommes vulnérables aux cyberattaques. Mais il y en a eu d’autres :
En mars 2011, Epsilon, une société de marketing par e-mail, a été attaquée par e-mail avec des dommages allant de 255 millions de dollars à 4 milliards de dollars. Cette entreprise est l’une des nombreuses à avoir subi l’une des pertes les plus coûteuses de l’histoire en raison de cyberattaques. Les pirates et les attaquants ont volé les e-mails de l’entreprise, qui pourraient être utilisés par des criminels pour infliger plus de dégâts et de coûts.
En 2010, le programme nucléaire iranien a été paralysé par un ver informatique malveillant appelé « Stuxnet ». Ce malware aurait été développé par les États-Unis et Israël. On estime que l’attaque de Stuxnet a détruit plus de 900 centrifugeuses d’enrichissement d’uranium, endommageant gravement ou au moins retardant la capacité de l’Iran à produire une bombe nucléaire.
Pas plus tard qu’en mars 2022, le Texas Tribune rapportait que « les pirates informatiques russes ont sondé l’infrastructure énergétique du Texas à la recherche de points faibles dans les systèmes numériques qui leur permettraient de voler des informations sensibles ou de perturber les opérations ». De tous les événements que nous avons décrits, c’est le scénario qui pourrait potentiellement causer le plus de chaos dans notre vie quotidienne : une panne de courant.
« Couvre-feu »
Ted Koppel, ancien animateur de l’émission d’information d’ABC, « Nightline », a estimé que la menace de cyberattaques contre notre réseau électrique est si grave qu’il a écrit le livre « Lights Out ». Maintenant, je ne suis pas un grand fan de beaucoup de médias grand public, mais sur ce point, je donnerai à Koppel
un certain crédit. Il écrit une description effrayante de la façon dont une cyberattaque peut paralyser des régions, voire une nation entière :
« Les générateurs d’urgence fournissent des poches de lumière et d’électricité, mais il y a peu d’eau courante partout. Dans les villes avec des châteaux d’eau sur les toits des immeubles de grande hauteur, la gravité maintient le flux pendant deux, voire trois jours. Lorsque celle-ci est épuisée, les robinets s’assèchent ; les toilettes ne chassent plus. Les approvisionnements d’urgence en eau en bouteille sont trop rares pour être utilisés autrement que pour boire, et il n’y a nulle part où reconstituer l’approvisionnement. L’élimination des déchets humains devient un problème critique en quelques jours.
« Les rayons des supermarchés et des pharmacies se vident en quelques heures. C’est un choc de découvrir à quelle vitesse une ville peut épuiser ses réserves alimentaires. Les magasins ne s’adaptent pas facilement aux achats de panique, et de nombreux citadins, habitués à commander, n’ont que peu de fournitures à la maison. Il n’y a pas de réapprovisionnement immédiat et les gens deviennent désespérés.
« L’électricité est ce qui maintient notre société attachée aux temps modernes. Il existe trois réseaux électriques qui produisent et distribuent de l’électricité à travers les États-Unis, et la suppression de tout ou partie d’un réseau disperserait des millions d’Américains dans une recherche désespérée de lumière, tandis que ceux qui ne pourraient pas voyager retomberaient dans quelque chose se rapprochant du milieu. -XIXe siècle. » (« Couvre-feu», par Ted Koppel, © 2015 Random House).
J’ajouterai seulement que la recherche de la lumière sera le moindre des soucis des peuples. La «Horde dorée», telle que décrite par James Rawles, cherchera désespérément de la nourriture et de l’eau dans un scénario La fin du monde tel que nous le connaissons (TEOTWAWKI). La faim et la soif intenses, ainsi que le manque de drogues, de cigarettes et d’alcool aggraveront leur désespoir. De nombreuses personnes normalement calmes se transformeront sans aucun doute en animaux enragés et violents, une fois qu’elles seront privées de leur confort normal.
Déni plausible
Ce qui rend une cyberattaque particulièrement dangereuse, c’est qu’elle pourrait être accomplie soit par une chaufferie pleine de hackers russes, iraniens ou nord-coréens, soit par un adolescent geek grignotant une pizza et assis devant son ordinateur dans le sous-sol de grand-mère. Une cyberattaque pourrait provenir partout! Et si c’est le cas, les « suspects habituels » peuvent simplement nier qu’ils en sont la source. C’est ce qu’on appelle le « déni plausible ». Ce scénario pourrait être très tentant pour un ennemi des États-Unis – un pays qui voudrait se venger de l’Amérique ou de l’Europe, tout en évitant le blâme – et des frappes de représailles.
Aux États-Unis, il existe trois réseaux électriques : l’Eastern Interconnect, le Western Interconnect et le Texas Interconnect. La grille de l’Ouest comprend la majeure partie du Montana, du Wyoming, du Colorado, de l’Arizona, de la Californie, de l’Oregon et de Washington. Le réseau de l’Est alimente presque tout à l’est de ces États, et le réseau du Texas couvre la majeure partie du Texas.
Supposons que la Russie, en colère contre le soutien américain à l’Ukraine, veuille détruire l’un ou l’ensemble de ces trois réseaux. Tout ce dont un pirate informatique a besoin pour pénétrer dans le système en ligne de l’une de ces grilles est un nom d’utilisateur et un mot de passe. Voici quelques façons courantes pour les pirates non seulement de désactiver un réseau électrique, mais aussi d’obtenir ton informations personnelles, ce qui peut entraîner une usurpation d’identité et des achats non autorisés.
Différents types de cyberattaques
Voici quelques-unes de leurs méthodes, qui peuvent cibler des réseaux gouvernementaux, des entreprises ou des particuliers :
1. « Phishing » – Le pirate enverra un courrier électronique à divers utilisateurs sur Internet. Souvent, l’e-mail semblera provenir d’un site Web légitime tel qu’une banque ou quelque chose à voir avec Microsoft ou Apple. Dans l’e-mail de phishing se trouve généralement un lien frauduleux qui, une fois cliqué, vous demandera de vous connecter à « votre compte ». Ainsi, ce qui ressemble à un écran de connexion légitime est faux et son seul but est de capturer le nom d’utilisateur et le mot de passe que vous entrez. La meilleure façon de se protéger contre cela est d’utiliser une authentification à deux facteurs, avec un SMS ou un e-mail. Vous obtiendrez alors un code, que vous saisirez ensuite sur le site Web légitime.
2. « Password Spraying » – Les pirates utilisent des scripts et des logiciels chargés de tous les mots de passe courants tels que « mot de passe », « 12345 », etc. Ainsi, si le pirate dispose d’une liste de noms d’utilisateur pour une attaque ciblée, il peut branchez simplement le nom d’utilisateur et laissez le logiciel de pulvérisation de mot de passe faire le travail. La meilleure façon de lutter contre cela est d’utiliser des mots de passe beaucoup plus sûrs, de préférence une combinaison de lettres majuscules et minuscules, de chiffres et de symboles.
3. « Credential Stuffing » – C’est lorsqu’un pirate utilise une base de données de noms d’utilisateur et de mots de passe qu’il a obtenus en l’achetant sur le Web profond ou directement auprès d’un autre pirate. Habituellement, lorsque vous entendez qu’il y a eu une violation de données d’une entreprise, c’est à cela qu’ils font référence. Supposons qu’un pirate informatique ait pu obtenir une connexion pour quelque chose comme un site de pointage de crédit. Il n’y a pas grand-chose qu’un pirate puisse faire en regardant votre pointage de crédit. Mais ce qu’ils peuvent faire, c’est utiliser ces mêmes informations de connexion sur divers sites Web tels que PayPal ou des sites Web bancaires. Souvent, une personne utilisera le même e-mail et le même mot de passe sur plusieurs sites Web. Ainsi, si un pirate dispose des identifiants de connexion pour un site Web, il y a une forte probabilité qu’il puisse les utiliser pour accéder à d’autres. La meilleure façon de lutter contre cela est de ne jamais utiliser le même identifiant pour plusieurs sites Web.
Que le crime consiste à pirater vos informations personnelles ou un réseau électrique régional, le résultat peut être désastreux. Prendre des mesures à présent pour vous protéger en utilisant différents mots de passe et une autorisation en deux étapes. Si vous vous sentez amené à le faire, contactez votre membre du Congrès local et demandez-lui ce qu’il fait pour protéger nos infrastructures critiques, en particulier les centrales électriques, contre le piratage. Et surtout, protégez-vous en faisant le plein d’eau, de filtration d’eau, de nourriture, de médicaments, d’un générateur solaire et d’autres fournitures. Soyez prêt pour une période prolongée sans électricité, que ce soit en raison de tempêtes solaires, d’un EMP, d’une bombe nucléaire ou d’une cyberattaque. Les prix montent vite. De nombreux articles se font rares ! Achetez maintenant, pendant que vous le pouvez encore !
Vérification de la préparation finale
Bien que les éléments de préparation essentiels aient été couverts par de nombreux articles dans le passé, vérifiez vos préparations pour voir si l’un des éléments suivants a été négligé. En voici quelques-unes :
1. Système d’alimentation photovoltaïque avec onduleur.
2. Crème solaire (pour se protéger de la lumière intense du soleil à l’avenir)
3. Ventilateurs alimentés par batterie
4. Lanterne à piles
5. Grands et petits systèmes de filtration d’eau
6. Pompe à main pour puits profond
7. Grands et petits sacs Faraday
8. Radio à ondes courtes (placez-la À L’INTÉRIEUR du sac Faraday !)
9. Sacs en mylar pour haricots, riz, avoine, etc. et sachets absorbant l’oxygène
10. Pots de mise en conserve pour conserver des fruits, des haricots, des céréales, etc.
11. Multivitamines pour maintenir le système immunitaire en bonne santé
12. Une grande variété d’aliments de base stockés.