Les services publics en alerte : l'ensemble de l'internet des objets est en danger en lui-même

internet

L'internet des objets - le vaste écosystème informatique interconnecté d'aujourd'hui - a-t-il atteint un point où il est si complexe, si stratifié, où il comporte tant d'architectes et tant d'intérêts nationaux qu'il est devenu une menace pour lui-même ?

Le réseau électrique, le système financier ou l'appareil de contrôle du trafic aérien exploseront-ils non pas à cause de la main d'un hacker malveillant, mais parce que le système - qui est désormais un système de systèmes - est devenu la menace la plus subtile à laquelle il est confronté ?

Pire, alors que la vitesse de la téléphonie augmente avec la 5G, l'implosion du système va-t-elle s'accélérer avec des conséquences dévastatrices ?

Cet effondrement technologique sera-t-il déclenché de l'intérieur par un morceau de code oublié depuis longtemps, un capteur défaillant ou des produits non conformes aux normes aux points vitaux et porteurs de ce système ?

Ce type de catastrophe dérivée de la complexité est connu sous le nom de "comportement émergent". Rappelez-vous ce concept. Vous risquez d'en entendre beaucoup parler à l'avenir.

Le comportement émergent est ce qui se produit lorsque plusieurs objets ou substances se rencontrent et déclenchent une réaction qui ne peut être prédite, ni le déclencheur prédéterminé.

Robert Gardner, fondateur et directeur de New World Technology Partners et consultant auprès de la National Security Agency, me dit que l'écosystème informatique est fortement soumis à un comportement émergent dans le système de systèmes complexe et adaptatif qu'est le cybermonde actuel. C'est un monde qui s'est construit au fil du temps, avec de nouvelles couches de complexité ajoutées bon gré mal gré, à mesure que l'informatique, et ce qu'on lui a demandé, est devenue une structure énorme et imprenable, hors de portée de ses architectes et de ses gardiens actuels, y compris les amateurs de cybersécurité.

En créant

Gardner, à mon avis, vaut la peine d'être écouté parce qu'il était, si vous voulez, au début. À tout le moins, il était présent et a travaillé sur l'évolution de l'informatique, à partir des années 1970, lorsqu'il a participé à la construction des premiers superordinateurs et a été consultant pour plusieurs laboratoires nationaux, dont Lawrence Livermore et Los Alamos. Il a également joué un rôle clé dans le développement de l'infrastructure informatique financière ultra-sophistiquée d'aujourd'hui, connue sous le nom de "fintech".

Gardner dit des comportements émergents dans les systèmes complexes : "Ils ne peuvent être prédits en examinant les composants individuels d'un système, car ils sont produits par le système dans son ensemble, facilitant une tempête parfaite qui conspire à produire une catastrophe."

La complexité est le nouvel adversaire, dit-il de ces énormes systèmes virtuels de systèmes.

Gardner ajoute : "L'adversaire de la complexité n'a pas besoin d'aide extérieure ; il peut être invoqué par des défaillances mineures de l'utilisateur, de l'environnement ou de l'équipement, ou par des instabilités temporelles dans le fonctionnement ordinaire d'un système."

"Les logiciels actuels de détection des menaces ne recherchent ni ne détectent ces conditions système, ce qui les rend très vulnérables."

Gardner cite deux exemples où le système a échoué de lui-même. Le premier exemple est la chute d'une branche d'arbre sur une ligne électrique dans l'Ohio, qui a déclenché une panne d'électricité dans le Michigan, à New York et au Canada. Le système est devenu le problème : il s'est détraqué et 50 millions de personnes se sont retrouvées sans électricité.

Le deuxième exemple est la façon dont un phénomène appelé "risque de contrepartie" a accéléré la chute de Lehman Brothers, le mastodonte de Wall Street. C'est alors qu'un simple défaut intégré au système a déclenché l'implosion de toute la structure.

Pas d'acteurs malveillants

Gardner affirme qu'"il n'y avait pas d'acteurs malfaisants contre lesquels se défendre ; la nature complexe et hétérogène des systèmes eux-mêmes a donné lieu à des comportements émergents".

À l'avenir, les meilleures pratiques en matière de cyberhygiène ne permettront pas de se prémunir contre les catastrophes. Les systèmes d'emboîtement sont leur propre ennemi. Les services publics en prennent note.

Et le danger pourrait s'aggraver, selon Gardner.

Le méchant, c'est la 5G : le système de téléphonie et de données ultra-rapide en cours de déploiement dans tout le pays. Il sera présenté en ce que l'on appelle des "morceaux", mais pour cela, vous pouvez lire les étapes.

  • La première phase est celle qui est en cours de construction actuellement : elle est plus rapide que la 4G actuelle, qui est ce que les téléphones et les données utilisent actuellement. Il inclut le haut débit mobile.
  • La deuxième phase, appelée "machine-to-machine", est encore plus rapide.
  • La troisième tranche permettra de déplacer d'énormes quantités de données à des vitesses stupéfiantes qui, si elles perturbent le système et ont été produites dans un lieu non identifiable, constituent une menace pour toute une partie de l'activité humaine.

Les machines autodestructrices seront inarrêtables lorsqu'elles disposeront de la troisième phase de la 5G pour accélérer les mauvaises informations dans tout leur système et les systèmes connectés. Armageddon technologique.

Sur Twitter : @llewellynking2

Llewellyn King est producteur exécutif et hôte de "White House Chronicle" sur PBS.

Lire cette chronique sur le site :
White House Chronicle
Forbes