Ce n’est pas pour devenir paranoïa, mais on voit souvent dans les films comment des catastrophes peuvent arriver avec des gens qui ont une connaissance en informatique peuvent faire … L’informatique comme dans toutes choses, il y a des bons côtés, mais dans de mauvaises mains, cela peut devenir vraiment dangereux voir même mortel
Nuage
Danger
8 façons de mourir à cause des pirates informatiques
Photo umbertoleporini / Fotolia
Agence QMI
Aude Boivin Filion
Le rôle de la technologie est de nous faciliter la vie en rendant plus rapide et moins laborieuse, l’exécution de certaines tâches. Or, il peut arriver qu’elle ne raccourcisse pas notre journée, mais notre vie.
Armés de connaissances, d’ordinateurs et d’un bon sens de l’opportunisme (souvent guidé par des gouvernements ou des organisations illégales), les pirates informatiques peuvent infiltrer à peu près n’importe quel système informatique.
Leur seule limite est leur patience, leur équipement et les moyens économiques pour mener à bien leur piratage. Bien qu’il existe toute sorte de protections pour les ordinateurs, il n’en existe pas pour tous les gadgets connectés à internet.
Même s’ils ont l’air inoffensifs ou qu’ils sont destinés à sauver des vies, ils peuvent aussi tuer!
Des appareils médicaux hors de contrôle
Photo Dario Sabljak / Fotolia
Des pirates capables de prendre le contrôle à distance d’appareils médicaux installés dans le corps de patients? Ce scénario ne relève pas de la science fiction: la menace est bien réelle même si elle est sophistiquée et exige de grandes connaissances.
Lors d’une conférence sur la sécurité en Australie, relate SC Magazine, le directeur de la sécurité des appareils embarqués chez IO Active, Jack Barnaby, a démontré qu’il était possible d’une part d’affecter le fonctionnement d’un stimulateur cardiaque grâce à un virus informatique et d’autre part, de le faire se propager d’une personne à une autre.
Il suffit qu’elles soient dotées d’un cardiostimulateur et situées à moins de 30 pieds l’une de l’autre.
Équipé d’un portable, le chercheur a commandé à un cardiostimulateur d’émettre une série de décharges électriques mortelles de 830 volts, en utilisant une «fonction secrète» de l’appareil médical. Elle permet d’activer les cardiostimulateurs et les défibrillateurs dans un rayon de 30 pieds (9 mètres).
D’autres types d’appareils, installés ou non dans le corps, peuvent aussi tuer si piratés. C’est le cas des pompes à insuline, qui pourraient en injecter une quantité trop importante en une seule injection au patient, a prévenu un expert de la Galgate computer security.
Prendre le contrôle à distance d’un avion
Photo Scott Prokop / Fotolia
Si des pirates informatiques malintentionnés décident de prendre le contrôle de votre avion pour le faire s’écraser, il n’y a que peu de chance que vous puissiez y faire quoi que ce soit.
De nos jours, les avions sont conçus pour pouvoir voler seuls, presque sans assistance humaine, grâce à leur système automatisé. Armé de connaissances et sans même devoir être dans l’avion, un pirate n’aurait qu’à s’introduire dans le système informatique pour détourner l’appareil en vol.
Évidemment, les pirates pourraient s’attaquer à des vols commerciaux remplis de passagers, mais ce type d’appareil serait beaucoup moins vulnérable que les jets privés selon les experts.
Les têtes dirigeantes de grandes entreprises, des ministres ou des personnalités importantes voyagent souvent dans ce type d’avion privé, et pourraient devenir des cibles potentielles.
Par ailleurs, les pirates ont une autre option pour faire s’écraser des avions: pirater le système de contrôle du trafic aérien. Des experts ont dévoilé lors de conférences sur la sécurité que ces systèmes pourraient recevoir de faux signaux d’avions et causer bien des catastrophes dans le ciel.
Pirater une centrale nucléaire
Le virus Stuxnet a infecté 30 000 ordinateurs en Iran, dont ceux de la centrale nucléaire Bushehr.
Photo AFP / Atta Kenare
Certains pays comme les États-Unis, la Russie et la Chine recrutent les pirates les plus expérimentés, afin de les faire travailler à leur compte. Ils sont à l’origine des virus les plus sophistiqués jamais vus.
Par exemple, les États-Unis et Israël sont à l’origine du fulgurant virus informatique Stuxnet, qui avait pris pour cible le programme nucléaire iranien dès 2007.
Découvert seulement trois ans après ses débuts, l’opération virale «Jeux olympiques» a tellement perturbé le fonctionnement des centrifugeuses de la centrale de Natanz, qu’elle en a détruit quelques-unes.
Initiée sous Georges Bush, l’opération a été poursuivie sous Obama, même si des traces du virus avaient été découvertes dans des ordinateurs du monde entier (dont les États-Unis).
Les États-Unis estiment que Stuxnet, un logiciel destiné à espionner l’infrastructure informatique de la centrale nucléaire, a retardé le programme nucléaire iranien de 18 mois à 2 ans. Il avait été introduit involontairement dans le système par l’un des employés de la centrale.
Les deux pays impliqués ont démontré de belle façon que le piratage d’une centrale nucléaire était possible. Qu’est-ce qui empêcherait un gouvernement malintentionné d’élaborer un virus tout aussi virulent pour faire exploser une centrale nucléaire?
Même s’il ne vise que l’espionnage industriel, le virus pourrait accidentellement effacer un fichier ou le modifier d’une telle façon que les réactions s’enchaînent et la centrale explose.
Tuer grâce au réseau

Photo julylotte92 / Fotolia
Internet Identity, une entreprise d’analyse en sécurité, a fait des prévisions des plus surprenantes pour 2014.
D’après elle, les cybercriminels seront capables d’utiliser des périphériques ou des accessoires connectés au web pour commettre des crimes physiques, voire même des meurtres.
Les périphériques, connectés le plus souvent à internet, peuvent être contrôlés à distance, ce qui permettrait aux pirates de s’immiscer dans n’importe quel environnement en toute discrétion.
«Avec autant de périphériques connectés à internet, les meurtres à distance deviennent relativement simples à réaliser, au point de vue technique. C’est terrifiant», avait précisé le responsable technique d’IID, relayé par le site 01net.
Fantasme ou réalité?
La voiture meurtrière
Photo thieury / Fotolia
Depuis quelques années, les voitures sont dotées d’un système informatique. Il n’en fallait pas plus pour attirer les pirates.
En 2010, des chercheurs en sécurité électronique automobile ont démontré qu’il existait plusieurs façons de prendre le contrôle des commandes d’une voiture à distance par l’intermédiaire du sans fil, et la faire accélérer/ralentir, barrer/débarrer les portes, augmenter le volume du son, etc.
Des systèmes comme OnStar, qui peut désactiver le système d’une voiture si elle est déclarée volée, sont aussi accessibles via les réseaux cellulaires.
Les chercheurs ont aussi prouvé qu’un dispositif physique, installé dans un véhicule, peut autoriser l’accès à distance à un tiers malveillant.
Pirater le système électrique d’une ville ou d’une région
Photo mario beauregard / Fotolia
Imaginez une interruption de courant généralisée à une métropole, en pleine canicule. Les hôpitaux ne fonctionnent plus que sur leurs réserves énergétiques limitées, les usines ne purifient plus l’eau, les magasins ferment, il n’y a plus d’air conditionné…
Voici deux cas montrant la gravité de cette situation.
Lors de l’été caniculaire de 2003, les autorités estiment que près de 70 000 personnes sont décédées en Europe lors des 20 premiers jours du mois d’août. Durant cette période, il n’y a même pas eu de panne électrique.
D’après une étude portant sur la panne de New York ayant plongé dans le noir 55 millions d’individus pendant trois jours en 2003 à cause d’un bogue informatique, 90 personnes sont mortes de facteurs directement liés à l’interruption de courant.
Si ces deux événements – issus d’une cause naturelle et d’un «accident» – ont pu causer autant de morts, imaginez maintenant une attaque informatique réalisée par des pirates armés de mauvaises intentions et s’attaquant simultanément à plusieurs infrastructures essentielles!
Un piratage qui aurait pu mal tourner est survenu en septembre 2012.
Des pirates ont outrepassé les protections informatiques du spécialiste mondial de la gestion de l’énergie, Telvent Canada (devenu par la suite Schneider Electric), ont injecté un logiciel malveillant dans le système et ont volé quelques fichiers utilisés pour gérer le réseau électrique de différents pays.
Fort heureusement, ils n’ont rien fait de dommageable, mais ils ont prouvé que le système était vulnérable à une cyberattaque.
Le ciel nous tombe sur la tête
Photo apfelweile / Fotolia
Les petits modèles de drones ne sont pas que des jouets pour adultes, ils peuvent aussi se transformer en arme létale.
Certains modèles haut de gamme sont faits en métal et en résine très dure, ce qui les rend dangereux s’ils tombent du ciel.
Un pirate en mesure de détourner l’engin pourrait lui donner de nouvelles directions et le faire s’écraser sur la tête d’une victime en lui faisant de graves blessures.
Des étudiants de l’université du Texas ont montré que le piratage de drones est chose plutôt aisée. Ils ont été capables de détourner un drone du gouvernement, à la suite d’un défi lancé par le département de la sécurité intérieure.
La Federal Aviation Administration prévoit réserver un espace aérien aux drones (de taille plus imposante) dès 2015, ce qui montre à quel point ces appareils deviennent des incontournables tant du côté civile que militaire.
Le gouvernement d’Obama en fait usage pour mener à bien des missions de surveillance ou des bombardements un peu partout dans le monde, tandis que le maire de New York, Michael Bloomberg, croit que la surveillance des civils par les drones deviendra inévitable dans les grandes villes.
La mort par appareil mobile
Photo Alex Hinds / Fotolia
Outre les pirates malintentionnés, une mauvaise utilisation de la technologie peut ne pas pardonner.
Le meilleur exemple est l’utilisation des téléphones intelligents, des baladeurs ou des consoles de jeux portables par les piétons distraits.
Récemment, une jeune femme de 20 ans, trop absorbée par le contenu de son téléphone, est tombée dans l’espace vide entre deux voitures d’un métro de Montréal et est décédée.
Le problème est à ce point important que des projets de loi ont été proposés tant en Australie qu’à New York, afin de restreindre l’utilisation des téléphones dans les rues.
En Australie, l’État de Nouvelle-Galles-du-Sud a constaté une augmentation de 25 % du nombre de décès de piétons survenu dans un accident de circulation.
Selon le Conseil des Piétons d’Australie, ces «armes létales de divertissement», perçues comme un danger pour les piétons, car ces derniers ne feraient plus attention à la circulation en traversant la rue, expliqueraient en partie le phénomène.
http://fr.canoe.ca