Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Technologies > Internet Armes Secrètes

Internet Armes Secrètes

S'achemine-t-on vers un nouveau Pearl Harbor de type cyber cette fois ? Panetta, le Secrétaire d'Etat à la Défense, pose lui-même la question.

Si Panetta sait de quoi il parle, s'il entend garder un sens aux images, il évoque ainsi une attaque menée par :  

- 49 bombardiers moyens d'altitude (horizontaux) Nakajima B5N2 Kate 40,
- 51 bombardiers en piqué Aichi D3A1 Val,
- 40 bombardiers torpilleurs Nakajima B5N2 Kate
- 43 avions de combat Mitsubishi A6M2 Zéro.

Ou peut-être ne fait-il allusions qu'aux conséquences de l’attaque, à ce qu’elle annonce ? Encore pire !..

L'attaque japonaise sur Pearl Harbour marque l'entrée des Américains dans la Guerre.

A l'heure ou j'écris, et selon l'Agence Associated Press, le Pentagone vient en effet de faire état du plus gros pompage de données numériques jamais enregistré par l'administration américaine.

"The Pentagon on Thursday revealed that in the spring it suffered one of its largest losses ever of sensitive data in a cyberattack by a foreign government. It's a dramatic example of why the military is pursuing a new strategy emphasizing deeper defenses of its computer networks, collaboration with private industry and new steps to stop "malicious insiders."

William Lynn, le Secrétaire-adjoint à la Défense, parle de 24 000 fichiers de données relatives aux entreprises du complexe militaro-industriel américain. Il précise qu'il s'agit très-probablement d'une attaque menée par un autre pays.. Sans préciser.

Terry Zink de Circleid opte pour la piste chinoise quant à lui. Il n'est pas le seul. On ne peut s'empêcher de faire le parallèle entre les conditions de cette attaque Cyber et celles de Pearl Harbour : "Le Quartier-général impérial souhaitait également répondre aux sanctions économiques prises par Washington en juillet 1941".. L'Histoire resservirait-elle les plats ?

Tous en ligne de mire

La sécurité des données et des applications ne semble pas pouvoir être garantie sur L'internet. L'observation vaut pour tous. Vu sous un autre angle, il est manifeste que vos biens immatériels - et même matériels - sont en grand danger sur le réseau, dés qu'ils s’y trouvent, dés que vous vous y aventurez. Que vous soyez un particulier, une petite ou une grande entreprise, une collectivité, un service de l'Etat, une ONG, vous avez déjà subi, ou vous subirez, une, voire des agressions .. Agressions pour détruire, piller, voler, arnaquer, tromper, frauder, dissimuler, exploiter, fausser, escroquer.. On pourrait ainsi aligner cent locutions verbales correspondant aux centaines de types d'attaques possibles et référencées.

Internet est une arme au service d'une multitude d'entités, maffia, états, escrocs, malfaisants de tous bords.

Une attaque, presque toujours, quelle qu'elle soit, se résume à la fois comme :

- Un préjudice (sur une échelle qui va du simple désagrément au désastre complet)

- Mais aussi, "une grande expérience", une inévitable occasion d'apprendre ( d’apprendre comment va le monde ?)

“An embarrassing calamity,” perhaps ? “A monumental month of misery,” possibly ? disait Tim Schaaff, président de Sony Network Entertainment, qui sait de quoi il s'agit.. Il ajoute aussi : “a great learning experience.”

« Chaque jour, on a l’impression de recenser de nouvelles victimes parmi les entreprises, les agences fédérales ou les institutions publiques en raison de la cyber-criminalité », a-t-il déclaré lors d’une audition en commission sénatoriale du 29 juin dédiée à la vie privée à l’ère numérique et la sécurité des données. « Peut-être que la fréquence, l’audace et les conséquences de ces attaques contribueront à ce que le Congrès élabore une nouvelle législation qui fera d’Internet un lieu plus sûr pour tous. »

Vœux pieux !

Sony vient en effet de faire l'objet d'une agression parmi les plus importantes de l'histoire de l'Internet. Sony "n’a pas investi plusieurs centaines de millions de dollars dans sa sécurité et pourtant c’est bien ce que les pépins récents vont lui couter" écrit Philippe Humeau, DG de NBS, sur globalsecuritymag.fr.

Les pirates pourraient avoir mis la main sur les coordonnées de 25 millions des clients de Sony en infiltrant leur réseau de jeux en lignes, sans compter la mise hors jeux de 77 millions d'utilisateurs de PSN pendant un mois au moins. On parle de 200 millions de dollars cashburnés.

La compagnie avait initialement pensé que les données concernant les clients de Sony Online Entertainment avaient échappé à la cyber attaque de mi-avril. Mais, le premier Mai, on confirmait, qu'outre les chiffres ci-dessus mentionnés, une "vieille" data base de 2007 faisait partie du lot. Mieux encore, près de 13 000 cartes de crédit appartenant à des personnes de tous horizons, numéros, dates d'expiration, étaient passées aux mains des tire-laine à répétition.

Et l'inventaire est loin d'être terminé, les menaces loin d'être écartées..

Atterrés par vos pertes, attelés à reconstruire, aux prises avec les conséquences du piratage, avec le mécontentement de vos clients et les suite juridiques qui peuvent en découler, vous vous posez une série de questions. Pourquoi nous ? Pourquoi les systèmes de sécurité n'ont pas joué ? Qui a fait cela ? Qui sont les responsables de la défaite, depuis le pirate jusqu'à vous, en passant par la chaîne plus ou moins complexe des fournisseurs, de matériel, de logiciels, d'accès, d'hébergement, des applications, des noms ? Qu'aurions-nous du faire ? Qu'auraient du-t-ils faire eux, aux différents niveaux ?.. Et surtout, la principale des questions : le renforcement promis de la lutte contre la cyber-criminalité va-t-il tout régler ?

Sur des sites d'aussi grande notoriété que eBay, Craigslist, Edmunds, Le Bon Coin, nombreux sont ceux qui pensent trouver la voiture "de leur rêve". Les arnaqueurs n'en ont que faire de la notoriété de ces géants et des moyens qu'ils prétendent mettre en place pour protéger leurs clients. La National Consumers League (NCL), fait état d’un nombre d'arnaques à la voiture en constante augmentation sur les quatre premiers mois 2011. 100 plaintes enregistrées sur les deux premiers mois, pour des dégâts estimés à 300 000 dollars. Et combien de cas sans plainte ? La filière Roumaine, ou plutôt un gang de la filière, celui qui vient d'être aligné par la police, aligne plus d'un millier de victimes à son tableau de chasse, pour en gros 20 millions. 

Le meurtre d'un serveur

Il m'a été récemment donné de pouvoir suivre un cas d'école intéressant, celui d'une petite structure, une agence de com de quatre personnes, très-habiles a satisfaire leurs clients, très-habiles dans le développement d'applications Internet couvrant la majorité des technologies existantes, développements HTML, scripts, CSS, PHP... Mise en ligne de vidéo, de systèmes de collecte d'information, de bases de données, de boutiques électroniques.. Des gens pour qui Dreamweaver, CS4, PHP n'ont pas (trop) de secrets.

Un tiers environ de leur clientèle se trouve hébergée sur une plateforme de commerce électronique leader en France, un autre tiers a récemment été confié au Cloud Google (Google sites et Apps), le dernier tiers enfin, historiquement le plus ancien, se trouvait chez un "Grand de l'hébergement", ou, pour être précis, sur un serveur dédié type LAMP équipé d'un interface d'administration Plesk mis en disposition en "facility management".

On peut également mentionner l'existence de quelques clients encore chez des fournisseurs d'hébergement américains, pour des raisons historiques également : Networksolutions, Almac, Hover et autres acteurs présents déjà au début des années 90..

Jusqu'ici, les clients "mis à l'abri', dans le Cloud Google ou sur la plateforme de commerce électronique n'ont jamais eu à subir le moindre déni de service. Google, même si la Compagnie ne jouit pas de toute mon affection, se présente ainsi comme un espace parmi les plus « secure » du Net, car Google voit tout, entend tout. Cela n'a pas que des inconvénients. Je ne renie pas les articles que j'avais écrit sous les titres "Akashic records" et Google Beware..

Le serveur dédié en revanche, hébergeant les applications de plus de 40 clients, a subi une attaque de pirates, "hackers" dans la terminologie du fournisseur de serveurs sensé être responsable de la sécurité des infrastructures et des machines qu'il met à la disposition de ses clients.

Certes, notre petite agence de com en question n'est pas experte en matière de linguistique d'administration des serveurs Unix, son incontestable expérience se bornant à l'utilisation de l'interface Plesk et d’un FileZilla pour la mise en ligne et l’exploitation de ses applications..

Affaire bien embrouillée, échange de propos relevant d'une science casuistique de l'informatique empyréïque.

- "Nous avons ete oblige de desactiver votre serveur. L'ampleur de la faille est telle que nous devrons tres certainement proceder a la reinstallation complete du serveur." (sic pour l’orthographe !)

Le fournisseur, en fait, n'en a rien fait. Il a tout simplement et brutalement tué le serveur, contraignant la petite agence de com à acheter un nouveau serveur dédié et à réinstaller ses 40 clients grâce à ses propres backups !

Outre la mise à mort du serveur attaqué, et par voie de conséquence l’impossibilité de downloader les applications dynamiques à l’instant où elles se trouvaient, l'agression s'est soldée par un déni de service de trois jours en moyenne pour 40 entreprises, une semaine à trois de travail de reconstruction, une perte de confiance généralisée..

Apparemment le fournisseur du serveur dédié n'avait ni la solution pour prévenir une attaque pirate, ni la solution pour, une fois détectée, isoler et détruire l'intrusion - au pire en ne détruisant qu’une partition seulement, mais pas l'ensemble.

Quant aux pirates, ils courent toujours, impunis, impunissables.

L'Internet Noir.. Pas gagné d'avance

La lutte est en cours, depuis la nuit des temps, depuis le début de l'Internet, l'armure contre le glaive, l'Arc et la Massue, l'obus et le mur, l'Internet Noir et l'Œuvre au Blanc. Insuffisants symboles d'ailleurs, puisque les combattants, les bons, les méchants, ceux qui sont dans un camp, puis qui passent dans l'autre, ne répugnent pas à utiliser tous les types d'armement. Ad nutum.

Un type que je connais, de très loin bien évidemment, dont je tairai le nom pour d'évidentes raisons, alias leon, est un spécialiste de Tor, I2P, Freenet et autres continents souterrains de l'Internet. En dépit des cultures et des options technologiques très différentes d'un réseau l'autre, il se déplace à l'aise dans ces fantomatiques espaces.. Prenons Tor par exemple. Tout le monde sait que le "routeur en Oignon" permet de parcourir l'Internet en (presque) parfaite clandestinité. Ce qu'on sait moins, c'est qu'il existe un véritable "Onion Land", la communauté des gens qui ne se connaissent pas, ne veulent pas se connaître, mais qui parlent ensemble, qui se donnent rendez-vous sur certains point de TOR, qui "trade", mais dont les écrits, les sites, les actes, les pratiques, sont absolument invisibles pour l'Internet "classique"..

Notre voyage en Onion Land, notre dérive dans l'esprit des situ's, a nécessité quelques préparations, et quelques réflexions. L'anonymat est la première condition pour entreprendre la navigation vers l'Internet Noir, en même temps que la mise en œuvre de quelques moyens techniques spécifiques.. Il faut s'y faire au danger que ça représente. Debord l'a dit, toute dérive est à risque.. L'Onion ne fait pas exception. Quand vous entrez dans un espace ou l'anonymat absolu vous permet de pratiquer l'illicite absolu, de dire et écrire tout ce que vous voulez, d'acheter, de vendre, tout, absolument tout ce que vous pouvez imaginer, il est difficile de ne pas garder sur soi, sur son computer, des traces de l'expédition. Double danger, ceux que vous allez fréquenter d’une part, ceux qui vous interdisent de les fréquenter d’autre part, pas les moindres.

Leon dispose d’un petit portable dédié aux expéditions TOR, un ordinateur à mémoire courte.. Pas de disque dur sur la machine, juste un cd Linux, en mode lecture seule, taillé pour les explorations TOR, en guise d’OS. Toutes les données relatives à la navigation seront cryptées et anonymes. Lorsque le système sera éteint, il sera incapable de se rappeler quoi que ce soit de ce qui s’est passé.. Discontinuité totale, aussi bien physique que virtuelle, entre deux monde qui s’ignore et doivent s’ignorer. La seule chose qui subsiste, c’est ce que leon m’a montré et que je garde à l’esprit. Le Wiki caché, le plus noir recoin d’Onion Land, les dealers, les exploiteurs, les rebelles, d’autres encore, innimbrables..

Au fait, c’est quoi cette adresse en .onion.html ?

http://vps17431.ovh.net/cache/ci3hn2uzjw2wby3z.onion.html

Tous les liens, nazi, pedo talk, buy shit, eccetera.. donnent « not found »

C’est pourtant bien chez OVH, un Grand de l’Hébergement bien connu ? Mais que fait la police ? Y’aurait matière ?


Moyenne des avis sur cet article :  4.78/5   (18 votes)




Réagissez à l'article

12 réactions à cet article    


  • Montagnais Montagnais 18 juillet 2011 18:09

    James Cartwright, Etat-Major, a souligné que le Pentagone portait actuellement ses efforts à 90% sur la défensive, qu’il fallait inverser la tendance. 


    On peut donc s’attendre à de nouvelles tensions. Les réseaux sont à la fois le moyen et le lieu de l’attaque, mais se cantonnent actuellement à cela. La guéguerre électronique n’est pas encore très-spectaculaire. Jusqu’à présent. 

    Jusqu’à présent, ni le cadre législatif, ni les systèmes de la cyber warfare des Américains ne permettent de faire payer les attaques qu’ils subissent en missiles tonnant et trébuchant. Tout ça va changer rapidement maintenant.

    Rassurons tout le monde : je ne suis ni vous, ni Cosmic, ni Dame A. Dame A. la Sémillante, finalement, on l’aime bien avec sa propension à nous donner des verges..

  • fasm 18 juillet 2011 11:43

    Effectivement internet est propice au vol et méfaits en tout genre, comme dans la vrai vie ! Il est notre reflet assez fidèle.
    L’anonymat comme espace sans loi, vaste sujet. Nous avons besoins de loi pour vivre en communauté et internet également j’imagine, du moins pour toutes les activités qui ont une contreparties physique réelle.
    Mais l’idée d’un internet comme espace de liberté et de communication libre de toutes contraintes et régentements reste un idéal assez séduisant, et, comme les films d’horreurs ou de violence, il permet de défouler certaines tensions d’une façon bénéfique pour l’ensemble de la communauté, en attendant que l’homme devienne sage et qu’il puisse gérer ses pulsions d’une autre façon plus constructive...


    • Montagnais Montagnais 18 juillet 2011 18:15

      Vous avez raison de soulever ce point. Commercer illicitement et se faire payer légalement, en monnaie sonnante et trébuchante dans l’Internet Noir sonne comme un oxymoron. Comment faire confiance à des outlaws ? Vaste question. Je suis pas spécialiste, juste une ou deux explorations à pas feutrés, accompagné. Je m’étonne de ne pas avoir eu jusqu’ici le moindre commentaire sur L’url du réseau TOr que j’ai indiquée en bas !


    • foufouille foufouille 18 juillet 2011 11:56

      "la solution pour, une fois détectée, isoler et détruire l’intrusion
      - au pire en ne détruisant qu’une partition seulement, mais pas l’ensemble."
      ils ont pas voulu
      ou alors pas de raid et partition unique


      • Montagnais Montagnais 18 juillet 2011 18:19

        Bien vu. Z’ont pas voulu.. C’est aussi ce que j’ai répondu. Négligence ? Retard d’un type d’offre par rapport à la concurrence ? J’ai effectivement trouvé des fournisseurs d’hébergement qui offrent de vous libérer des tâches d’administration au delà d’un Plesk, des soucis de protection contre les entreprises de spam, phishing et virus. Bon, on peut pas faire de publicité ici.


      • Montagnais Montagnais 18 juillet 2011 18:24

        L’émission est intéressante, même si elle date un peu. Mais j’ai pas réussi à l’écouter jusqu’au bout. Silence au bout d’un temps. Vous avez l’explication ?


        La grande différence entre l’Internet et les moyens classiques de la guerre, c’est que des petites organisations sans le sou peuvent d’ors et déjà faire des ravages considérables avec Internet. C’est rare qu’une bande de malfrats dispose d’une Bombe Tsa.

      • ak47 18 juillet 2011 16:25

        les amerloc te bombarde pour rien déjà, alors pourquoi pas les piraté, tu pourrai trouver une solution pour te defendre dans les donné !lol


        • Montagnais Montagnais 18 juillet 2011 18:31

          Rot feuda mi ! nor eh bir a mal. Vek nuu rezakt ! Hoblaa..


          AK47 ! quelle belle invention.. C’est pas ces joujoux qui font tralalalala contre les méchants quand on appuie dessus ?

          L’Internet attend encore l’invention de son AK47.. ça ne tardera guère.

          Bien vu. 

        • Gens_d_Ormesson Gens_d_Ormesson 18 juillet 2011 16:32

          Une conférence de Benjamin Bayart sur la question de l’internet, de la démocratie et des libertés. Bayart est membre du French Data Network dont voici le blog, vraiment très instructif.


          • Montagnais Montagnais 18 juillet 2011 18:41

            J’écoute Bayart.. Sa démo avec le 22 à Asnières est pas convaincante, le rappel du minitel non plus. FDN, une bonne idée comme dirait Gandhi (pas l’autre.. lui), car c’est visiblement guère actif, pas à jour.


          • franchamont franchamont 18 juillet 2011 23:08

            Si le Pentagone ne sait pas se défendre contre de telles attaques, c’est tout simplement soit parce qu’ils sont nuls soit parce qu’ils s’en servent comme prétexte pour faire la guerre contre un ennemi qu’ils se sont inventés.


            • Montagnais Montagnais 19 juillet 2011 05:21
              Les deux Mon Général Guillaume Tell.. D’ici a en conclure que le Pentagone - et les Américains par voie de métonymie comme dirait Paul - seraient nuls.. Vous y allez un peu fort. Vous ne nous aviez pas habitué à positions si emporte-pièce et si réductrices.

              Le Bailli Hermann Gessler - et par voie de métonymie la puissante et magnifique Autriche IEAOU - a du se rendre à l’évidence quant à l’effet d’une petite arme maniée par un homme seul et déterminé. A l’heure de l’Internet, on en est toujours là.

              « Telle légende, accueillie par la nation et devenue partie de son existence, possède plus de valeur morale, et a acquis plus d’importance que bien des faits matériellement constatés. »

              On est toujours dans le champ de ces possibilités.

              Merci de m’avoir permis une si appropriée illustration.

              J’ai lu votre très-bel article sur les Tea Partiers.. Enthousiaste. Un souffle d’espoir et de liberté ?

              La citation de Lincoln est impressionnante. Avançons-en une de George Washington.. 

              - La liberté est une plante qui croît vite, une fois qu’elle a pris racine

              Tous les épris de liberté et les décomplexés de la pensée ne manqueront pas de constater que l’Europe attend elle aussi son mouvement Tea Party.. Apéro-pinard pourrait convenir aussi. 

              (Sans ces saucissons qui sifflent comme des sommations, et qui seront remplacés par des fromages suisses, stiltons, savoyards ou frisons)  

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON







Palmarès