[Kitetoa, les pizzaïolos du ouèb]

Sécurité informatique ? Quelle sécurité ?

Ces derniers jours ont été riches en aventures. Notamment pour les administrateurs des serveurs Webs de certaines administrations américaines. A n’en pas douter, quelques centaines de personnes doivent être sur le pied de guerre à la NSA, la CIA, le FBI, l’INFOSEC et bien d’autres officines plus ou moins officielles. De fait, un ou plusieurs groupes de hackers ont décidé de médiatiser les " faiblesses " d’un grand nombre de réseaux gérés par les militaires américains. Les effets d’une des attaques ont été tels que le vice-secrétaire à la Défense, John Hamre, a jugé bon d’expliquer que ces dernières semaines, " les réseaux du gouvernement américain ont été la cible des attaques les plus systématiques et organisées de tous les temps ". Ces attaques ont fortement inquiété les autorités américaines car il est extrêmement rare qu’un responsable de ce niveau avoue la gravité d’une opération de hacking sur les réseaux ou des machines appartenant au gouvernement.

Qui se cache derrière ces attaques systématiques et organisées ? Quels en ont été les effets ? Qu’impliquent-elles ?

Selon la presse en ligne américaine, le vilain canard qui aurait fait si peur au gouvernement américain se nommerait lui-même Analyzer. Wired a réussi à réaliser une interview au travers de l’IRC (Internet Relay Chat). Analyzer s’est fait connaître après l’arrestation par le FBI de deux jeunes adolescents en Californie. Il ne souhaite pas qu’ils " payent pour un autre " et les décrit comme ses " élèves ". Lui-même n’ayant que dix-neuf ans. Il ne souhaite pas dévoiler sa nationalité et dit craindre pour sa vie. Analyzer dit également avoir été consultant en sécurité et avoir été licencié pour avoir accédé " à sa manière " aux comptes bancaires de l’entreprise qui l’employait. Il souhaite changer de bord et abandonner le hacking. En clair, il lance un message au monde du renseignement américain pour trouver un petit boulot. Il est probable qu’Analyzer va prochainement disparaître à tout jamais du réseau pour mettre ses capacités au service d’une des agences gouvernementales citées ci-dessus.

Les effets des attaques d’Analyser sont, semble-t-il, peu importants. Ils ont principalement démontré une faiblesse de la protection des réseaux attaqués. En effet, ces réseaux qui relient des serveurs publics n’hébergent pas de données sensibles. Analyzer explique (et démontre) à qui veut l’entendre qu’il laisse derrière lui des chevaux de Troie afin de pouvoir revenir.

A ce stade trois solutions de présentent pour la suite des événements :

1) soit "Analyser" disparaît de la circulation parce qu'il est arrêté ou recruté
2) soit il stoppe tout avant réalisation de l’une ou l’autre des éventualités évoquées au point 1
3) soit il continue et passe au niveau supérieur.

Qu’impliquerait un " passage au niveau supérieur ? Simplement, la modification des cibles et des moyens. Jusqu’ici, Analyzer utilise des moyens purement techniques pour entrer sur des réseaux ou des serveurs auxquels il ne devrait – normalement - pas accéder. Et il s’arrête là.

Il pourrait, si ses motivations changeaient, collecter des informations en pénétrant des réseaux ou des serveurs d’entreprises du secteur privé. Puis, manipuler ces informations et utiliser les capacités du réseau pour déstabiliser telle ou telle entreprise, tel ou tel marché financier. [Il va de soi que l’obtention des informations est plus simple lorsque l’on s’attaque à une entreprise privée.]

" L’écran bleu de la mort "

Les pirouettes d’Analyzer interviennent en même temps qu’une attaque d’un autre type sur des ordinateurs de nombreuses administrations (NASA, universités, Marine, etc.). Ces opérations, dites de " l’écran bleu de la mort " sont moins graves car elles ne se traduisent pas par une maîtrise quelconque des ordinateurs visés. Il s’agit simplement d’exploiter un " bug " connu des systèmes d’exploitation Windows NT ou Windows 95. En envoyant un " message " au travers du réseau à un ordinateur, le pirate lui demande d’attribuer une forte partie de ses ressources à l’attente d’une opération à réaliser. L’opération ne venant pas, en quelques instants l’ordinateur " plante " littéralement et un écran bleu bien connu des utilisateurs des systèmes d’exploitation de Microsoft apparaît. L’ordinateur est simultanément déconnecté du réseau I.P. sur lequel il se trouve. Il faut alors relancer les machines et les serveurs qui s’y trouvent. Cela n’entraîne pas la destruction des informations stockées sur les ordinateurs.

Pour revenir aux autorités américaines, les attaques dites de l’écran bleu ont touché des machines utilisant des systèmes d’exploitation produits par Microsoft. A noter que ces attaques (à l’échelle du continent américain puisque des machines ont été déconnectées du réseau d’un bout à l’autre du pays) sont intervenues la veille de la comparution de Bill Gates devant le Congrès dans le cadre de l’enquête antitrust contre Microsoft. Cette explication avancée par un représentant de la firme de Seattle sert toutes les parties : les pirates qui se font de la publicité (c’est généralement le but qu’ils poursuivent) et Microsoft qui apparaît comme une pauvre victime, d’autant que la solution de ce bug est publiée depuis très longtemps.

Quel hasard ! Quel concours de circonstances…

Il faut noter que toutes ces aventures interviennent alors que quelques études paraissent sur les risques de piratages et les coûts de ces malveillances. Mais également alors que plusieurs représentants des autorités américaines sont intervenues récemment pour demander plus de fonds afin de lutter efficacement contre les pirates informatiques.

Selon la dernière – très sérieuse - étude du Computer Security Institute (CSI), les " crimes " (comprenez ce terme dans son sens américain) informatiques sont en augmentation cette année. Pour les entreprises qui ont réussi à chiffrer les pertes occasionnées (36% seulement sur les 520 interrogées), le montant global des piratages représente environ 136 millions de dollars de manque à gagner (+36 % sur un an).

Les problèmes de sécurité inquiètent également les internautes . De fait, selon une étude menée en ligne par Lycos, 86% des sondés craignent de transmettre leurs numéros de cartes de paiement sur Internet et 75 % craignent pour leur droit à la protection de leur vie privée.

Enfin, le ministère de la Justice cherche actuellement à développer les moyens affectés aux services de lutte contre la fraude informatique. Il est prévu de demander un budget de 64 millions de dollars au Congrès pour mettre en place une nouvelle unité, la National Infrastructure Protection Center. Elle viendra s’ajouter à quelques dizaines d’autres

Kitetoa

 


Page d'accueil

Nous écrire
By mail

Nous envoyer des commentaires
By la page de le Feed-Back

Les mailing-lists

Nouveautés

Les stats du serveur

et...

Qui sommes-nous?

Le Sommaire
de
Kitetoa
(orientation...)

Sommaire général du site
(voir tout le contenu)

Les rubriques!

Les livres publiés par Kitetoa
Les Textes
Les interviews

Kit'Investisseurs
Fonds d'écran et autres trucs

Les rubriques!
(suite)
Les Let-R-s

Des Images
On s'en fout!

KitEcout'
KessTaVu? -KiteToile
Voyages

Statisticator, l'autre site...

Les dossiers :

Precision [ZataZ]
Le monde fou des Admins
Defcon
Le hack le plus bizarre
Guerre de l'info
Convention contre la cyber-criminalité
Hack

Questionnaire visant à améliorer le contenu de  ce site si c'est possible et pas trop compliqué

Réponses au questionnaire visant...
(merci)

Le Forum
Kitetoa-blah-blah

Rechercher
sur le site

...et sur le Net


Des liens
et
D'autres choses du Ouèb

 

Les questions ou commentaires concernant ce site Web sont à adresser à kitetoa@kitetoa.com.
Dernière modification : 13 May 2001