[Kitetoa, les pizzaïolos du Ouèb

Gros nakeurs chinois: le trouillomètre remonte et la presse s'égare

Il est peu probable que vous ayez pu passer au travers de la couverture médiatique récente de supposés piratages de sites gouvernementaux occidentaux par des pirates chinois probablement liés au gouvernement de ce pays. Reuters, Le Monde, Rue89, les télévisions, tout le monde en parle. A tort et à travers, comme souvent dans ce domaine.

Pour comprendre cette histoire, il faut remonter bien loin en arrière (d'ailleurs, Attrition en parlait déjà il y a des lustres: voir point 7...). Après la chute du mur de Berlin. Les services de renseignements américains n'ayant plus d'opposant visible ils s'en inventent un pour compenser la baisse de leurs budgets. Le vilain s'appelle désormais le « cyberterroriste ». Il est particulièrement sournois parce qu'invisible, difficilement identifiable et surtout, il peut faire des dégâts considérables. Figurez-vous qu'il peut par exemple arrêter une centrale nucléaire, s'infiltrer au plus profond des réseaux essentiels d'une nation et les perturber, balancer un virus dans un hôpital et tuer ainsi des patients qui n'ont rien demandé. Bref, c'est dramatique. Ceci dit, avez-vous jamais entendu qu'une telle attaque ce soit produite depuis toutes ces années? Non.

Lesdits services vont cependant faire tâche d'huile. Après avoir pointé du doigt la Chine et la France -par exemple-, les espions de ces pays et de bien d'autres vont entonner la même ritournelle. Sus aux cyberterroristes.

L'idée est simple et elle est décrite très vite par des sites comme Attrition: Fear, Uncertainty and Doubt (F.U.D): autrement dit, semer la peur, l'incertitude et le doute dans la population pour pouvoir apporter des réponses à de faux problèmes. Et engranger de gros budgets.

Mais revenons à nos attaquants Chinois. Voilà donc la crème des experts en cyber guerre qui attaqueraient des sites (web ?) des gouvernements occidentaux (Allemands, Britanniques, Français, Américains) en laissant suffisamment de traces pour que l'on remonte directement à la Chine et même, selon la presse, à l'armée chinoise. Cela ne tient pas debout une seconde. Sauf à dire que ces pirates sont aussi bon que des script-kiddiots boutonneux de 15 ans. La première chose que songe à faire un attaquant est de masquer sa provenance. Il utilise pour cela des rebonds. C'est à dire qu'il va pirater une première machine dans un pays qui va en attaquer une autre ailleurs, celle-ci lui permettant de pirater une troisième dans un autre pays et ainsi de suite jusqu'à ce qu'il soit très improbable que la justice du pays finalement victime puisse remonter la piste. Les commissions rogatoires internationales ne sont pas simples à obtenir et encore moins à faire appliquer. Avec un peu de chances, entre le moment de la demande et son obtention, les logs ont déjà été effacés dans quelques uns des pays incriminés dans le piratage.

Qui sont les nuls ?

Imaginons que nos cyberterroristes « chinois » ne soient pas nuls. Il faudrait se résoudre à la terrible conclusion suivante: ce sont les attaqués qui sont nuls. Ils sont techniquement encore plus mauvais que nous (auteurs de cet article) et prennent une attaque au premier degré: c'est une machine en Chine qui nous attaque, conclusion, ce sont donc des pirates chinois et comme la Chine a développé une force de cyber-guerre (ce sont les services secrets américains qui l'ont dit donc c'est vrai), c'est elle qui nous attaque. Autre solution, les auteurs des articles relatant cette affaire sont ignares en sécurité informatique. Nous ne pouvons nous résoudre à cette éventualité.

Et avec quoi la Chine attaque-t-elle? Si l'on en croit les articles publiés ici ou là, les cybertrroristes attaquent avec des dénis de service, des virus ou des chevaux de Troie.

La belle affaire...

Premier point: qui serait assez stupide pour lancer une cyber attaque a base de virus ? Personne (espérons). Pour la simple raison que le virus reviendrait chez les attaquants sous sa forme initiale ou modifiée dans les heures qui suivent. S'il ne le faisait pas seul, il y aurait bien quelques script-kiddiots pour le modifier et le renvoyer dans la nature. Les réseaux composant le Net n'étant pas étanches et ne connaissant pas de frontières, le résultat serait comique.

Deuxième point, les dénis de service. Truc éminemment stupide et à la portée de n'importe quel gamin, ces attaques sont ridicules pour plusieurs raisons. Premièrement, elles ne durent pas éternellement et donc, n'ont aucun intérêt. Elles visent à faire « tomber » un site. Mais ne parviennent généralement qu'à en perturber le fonctionnement pendant un temps limité. Elles ne parviennent donc jamais à réaliser leur but initial. Deuxièmement, elles sont triviales. Quel intérêt peut-il y avoir à perturber un site internet alors que les informations de valeur sont ailleurs? Mystère.

Troisième point, les chevaux de Troie cités dans ces attaques. Un machin caché dans un fichier PowerPoint. Et trouvé immédiatement puisque cité par la presse... Donc, le niveau zéro du cheval de Troie qui par principe ne doit pas être repéré...

Le silence est d'or

Ce qui nous amène à ceci: de quoi doit-on avoir peur en matière d'insécurité informatique? En tout cas pas des cyberterroristes chinois ou autres qui remplissent les colonnes des journaux. Ce n'est pas des attaques dont on entend parler qu'il faut avoir peur, mais de celle dont on entend jamais parler.

Prenons des exemples simples du passé. Lorsqu'une gare parisienne de premier plan a voulu tester le Wifi, elle a laissé pendant une semaine un accès direct aux serveurs de la SNCF avant de mettre en place du WEP. Que s'est-il passé pendant ce laps de temps? Qui sait... Pendant une période bien plus longue, l'Assistance publique des hôpitaux de Paris a laissé un accès direct à plus d'une centaine de machines (plutôt des serveurs) complètement poreux. Qui sait ce que des gens mal intentionnés ont pu faire... L'armée américaine a laissé traîner sur le Web (eh oui... Pan sur le bec des experts qui martèlent qu'il n'y a rien de sensible hébergé par les services ou les gouvernements sur Internet) des documents très sensibles pendant des années. Etc.

Pourquoi avoir peur de ce dont on entend pas parler? Parce que ceux qui ont intérêt à détruire un réseau se contenteront d'un accès non repéré leur permettant d'agir si besoin, il ne tenteront pas d'alerter leur victime en lançant un stupide DDoS...

Enfin, le problème de cette chinoiserie relayée jusqu'à plus soif par la presse, est qu'elle repose, comme toujours jusqu'ici, sur une base complètement bancale. En effet, les scenarii de cyber guerre sont généralement peu inventifs, et très éloignés du champs des possibles. Kitetoa.com avait décrit deux scenarii éventuels il y a de nombreuses années. Un tantitnet plus sophistiqués que ce que les armées décrivent publiquement. Si le sujet vous intéresse, c'est ici et .

Pour ce qui est de la guerre chinoise (ou supposée telle), elle ressemble plus à une guerre des tags entre groupe de gamins désoeuvrés qu'à une véritable attaque sérieuse dont il faudrait avoir peur. Mais c'est tellement moins vendeur...

Kitetoa

k-version: 5.0

Liens de navigation

Naviguer, lire...

Page d'accueil

Nouveautés

Le Sommaire
de
Kitetoa

(orientation...)

Communiquer...

Le Forum
Kitetoa-blah-blah

Nous écrire

Les mailing-lists

Les stats du serveur

Qui sommes-nous?

Les rubriques!

Les livres publiés par Kitetoa

Les interviews

Kit'Investisseurs

Fonds d'écran et autres trucs

Les rubriques!
(suite)

KessTaVu?-KiteToile

Voyages

la malle de Kitetoa
(vieilleries du site)

Les dossiers

Le monde fou des Admins

Tati versus Kitetoa

Tegam versus Guillermito

Malade mental...

Qui est Jean-Paul Ney,
condamné pour
menaces de mort
réitérées contre Kitetoa?

Le texte de la condamnation
de Jean-Paul Ney
(résumé html)
(complet pdf)

Le dossier d'instruction Kitetoa versus Jean-Paul Ney

D'autres choses...

Reflets.info

Aporismes.com

Statisticator

L'association Kite-Aide

Rechercher...

Rechercher
sur le site

et sur le Net...

Jean-Paul Ney

Jean-Paul Ney