Le péril électronique jaune
L’actualité se déchaîne en ce moment sur la Chine. Dernière nouvelle : des hackers chinois auraient pénétrés nos agences gouvernementales. Diantre ! Mais quand on écoute les informations on se rend compte que l’on a que très peu de détails sur ces attaques et que c’est sûrement un coup de la désinformation. Quelques connaissance en sécurité en informatique suffisent !
Une origine incertaine
Si vous travaillez dans l’informatique peut-être vous êtes vous déja fait pirater un serveur. Et en général vous avez dû remarquer que le coupable ne se fait que rarement attrapper par la police.
La raison est simple. La plupart des pirates utilisent généralement des machines intermédiaires (nommées "bounces") pour conduire leur forfait.
Cela signifie tout simplement que celui qui voudrait pirater l’Elysée va généralement pirater d’autres machines moins sensibles. Ces machines vont servir à lancer l’attaque. En passant par une bonne quantité de machines intermédiaires toutes situées dans des pays différents, on rend l’enquête difficile. Car il faut alors faire intervenir les services judiciaires de plusieurs pays. Bien entendu une telle enquête ne sera entreprise que si le préjudice est très important.
Ces bounces sont généralement des machines de monsieur-tout-le-monde ou le serveur de la PME du coin. Bref rien de bien sécurisé. Pour les trouver, les pirates ont recours a des moulinettes qui testent les vulnérabilités sur toute une plage d’adresses IP. La moulinette est automatique, c’est à la portée d’un enfant de 15 ans pour peu qu’on lui montre comment faire. Eh oui ! Souvent le jeune prodige de 15 ans qui a piraté moultes machines n’est en fait qu’un imbécile à qui on a montré un outil automatisé. Et comme pirater une machine est nettement plus glamour que d’aller braquer une vieille en bas de chez soi, le petit polisson peut s’amuser avec parfois même l’admiration d’une partie de sa famille !
Lorsque j’étais étudiant, le bounce dans les pays de l’Est était à la mode. Mais avec la montée en puissance de la Chine cela fait des millions de machines cibles potentielles pour un pirate qui chercherait à se construire un petit réseau de bounce. Le risque juridique est quasi nul ce qui permettra en plus à certains de se donner le grand frisson à moindre frais. Ce risque juridique est d’ailleurs la variable la plus importante, les pays de l’Est maintenant entrés dans l’UE sont à cet effet devenus très risqués. La Russie ou la Chine sont par contre intéressant. Mais bien sûr c’est réciproque ! Un pirate chinois désirant pirater en Chine aurait fort intérêt à pirater plusieurs bounces en Occident pour lancer son attaque !
Dès lors, il est très difficile de savoir de quel pays est réellement originaire une attaque informatique. Les policiers qui ont enquêtés sur ces attaques le savent très bien. Mais pour des raisons politiques, cette mise en cause a certainement eu un intérêt.
Des attaques sans aucun intérêt stratégique
De plus, à en croire les communiqués de presse, les attaques commises sont toutes sans conséquences. Croire que les Chinois sont suffisamment bêtes pour payer leurs services secrets afin de défacer un site public est sot. On a entendu certains journalistes annoncer qu’il s’agissait d’une démonstration de force. C’est du grand n’importe quoi ! Un tel défacage est à la portée de nombre d’adolescents désoeuvrés et il suffit souvent d’avoir accès à l’information pour les conduire. Et pour avoir accès à cette information ? Il suffit d’avoir des amis dans la communauté black hat qui vous feront tourner un certains nombre de programmes prêts à l’emploi avec lesquels vous pourrez épater vos amis !
Une telle démonstration de force pourra donc faire peur au grand public mais en aucun cas a un spécialiste ! Et c’est bien pour cela qu’il est irresponsable que les médias la transmette sans commentaires !
Le fantasme de la Cyber Guerre
Si la guerre électronique existe et je ne doute pas que les services secrets y travaillent, nul doute que ceux qui s’y entraînent travaillent avec discrétion. Il est possible de recréer en labo tout un tas de configuration d’attaque et d’y entraîner ses troupes sans attirer l’attention.
Après :
- soit la technique d’attaque est déja connue et elle sera d’une efficacité limitée ;
- soit la technique d’attaque est nouvelle et inconnue. Dans ce cas, il serait stupide de la griller lors d’un entraînement alors qu’elle pourra s’avérer précieuse plus tard !
Bref si la Cyber Guerre existe, il est évident que la façon de la pratiquer n’a rien à voir avec ce que les médias veulent faire croire aux gogos.
Mais que ne ferait-on pas pour entretenir une peur illégitime qui semble être le dernier moteur qui maintient la cohésion sociale de nos pays !
10 réactions à cet article
Ajouter une réaction
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
FAIRE UN DON