Sécurité informatique ? Quelle sécurité ? |
|
Ces derniers jours ont été riches en aventures. Notamment
pour les administrateurs des serveurs Webs de certaines administrations américaines. A
nen pas douter, quelques centaines de personnes doivent être sur le pied de guerre
à la NSA, la CIA, le FBI,
lINFOSEC et bien dautres officines plus ou moins officielles. De fait, un ou
plusieurs groupes de hackers ont décidé de médiatiser les
" faiblesses " dun grand nombre de réseaux gérés par les
militaires américains. Les effets dune des attaques ont été tels que le
vice-secrétaire à la Défense, John Hamre, a jugé bon dexpliquer que ces
dernières semaines, " les réseaux du gouvernement américain ont été la
cible des attaques les plus systématiques et organisées de tous les temps ".
Ces attaques ont fortement inquiété les autorités américaines car il est extrêmement
rare quun responsable de ce niveau avoue la gravité dune opération de
hacking sur les réseaux ou des machines appartenant au gouvernement. Qui se cache derrière ces attaques systématiques et organisées ? Quels en ont été les effets ? Quimpliquent-elles ? Selon la presse en ligne américaine, le vilain canard qui aurait fait si peur au gouvernement américain se nommerait lui-même Analyzer. Wired a réussi à réaliser une interview au travers de lIRC (Internet Relay Chat). Analyzer sest fait connaître après larrestation par le FBI de deux jeunes adolescents en Californie. Il ne souhaite pas quils " payent pour un autre " et les décrit comme ses " élèves ". Lui-même nayant que dix-neuf ans. Il ne souhaite pas dévoiler sa nationalité et dit craindre pour sa vie. Analyzer dit également avoir été consultant en sécurité et avoir été licencié pour avoir accédé " à sa manière " aux comptes bancaires de lentreprise qui lemployait. Il souhaite changer de bord et abandonner le hacking. En clair, il lance un message au monde du renseignement américain pour trouver un petit boulot. Il est probable quAnalyzer va prochainement disparaître à tout jamais du réseau pour mettre ses capacités au service dune des agences gouvernementales citées ci-dessus. Les effets des attaques dAnalyser sont, semble-t-il, peu importants. Ils ont principalement démontré une faiblesse de la protection des réseaux attaqués. En effet, ces réseaux qui relient des serveurs publics nhébergent pas de données sensibles. Analyzer explique (et démontre) à qui veut lentendre quil laisse derrière lui des chevaux de Troie afin de pouvoir revenir. A ce stade trois solutions de présentent pour la suite des événements : 1) soit "Analyser" disparaît de la
circulation parce qu'il est arrêté ou recruté Quimpliquerait un " passage au niveau supérieur ? Simplement, la modification des cibles et des moyens. Jusquici, Analyzer utilise des moyens purement techniques pour entrer sur des réseaux ou des serveurs auxquels il ne devrait normalement - pas accéder. Et il sarrête là. Il pourrait, si ses motivations changeaient, collecter des informations en pénétrant des réseaux ou des serveurs dentreprises du secteur privé. Puis, manipuler ces informations et utiliser les capacités du réseau pour déstabiliser telle ou telle entreprise, tel ou tel marché financier. [Il va de soi que lobtention des informations est plus simple lorsque lon sattaque à une entreprise privée.] " Lécran bleu de la mort " Les pirouettes dAnalyzer interviennent en même temps quune attaque dun autre type sur des ordinateurs de nombreuses administrations (NASA, universités, Marine, etc.). Ces opérations, dites de " lécran bleu de la mort " sont moins graves car elles ne se traduisent pas par une maîtrise quelconque des ordinateurs visés. Il sagit simplement dexploiter un " bug " connu des systèmes dexploitation Windows NT ou Windows 95. En envoyant un " message " au travers du réseau à un ordinateur, le pirate lui demande dattribuer une forte partie de ses ressources à lattente dune opération à réaliser. Lopération ne venant pas, en quelques instants lordinateur " plante " littéralement et un écran bleu bien connu des utilisateurs des systèmes dexploitation de Microsoft apparaît. Lordinateur est simultanément déconnecté du réseau I.P. sur lequel il se trouve. Il faut alors relancer les machines et les serveurs qui sy trouvent. Cela nentraîne pas la destruction des informations stockées sur les ordinateurs. Pour revenir aux autorités américaines, les attaques dites de lécran bleu ont touché des machines utilisant des systèmes dexploitation produits par Microsoft. A noter que ces attaques (à léchelle du continent américain puisque des machines ont été déconnectées du réseau dun bout à lautre du pays) sont intervenues la veille de la comparution de Bill Gates devant le Congrès dans le cadre de lenquête antitrust contre Microsoft. Cette explication avancée par un représentant de la firme de Seattle sert toutes les parties : les pirates qui se font de la publicité (cest généralement le but quils poursuivent) et Microsoft qui apparaît comme une pauvre victime, dautant que la solution de ce bug est publiée depuis très longtemps. Quel hasard ! Quel concours de circonstances Il faut noter que toutes ces aventures interviennent alors que quelques études paraissent sur les risques de piratages et les coûts de ces malveillances. Mais également alors que plusieurs représentants des autorités américaines sont intervenues récemment pour demander plus de fonds afin de lutter efficacement contre les pirates informatiques. Selon la dernière très sérieuse - étude du Computer Security Institute (CSI), les " crimes " (comprenez ce terme dans son sens américain) informatiques sont en augmentation cette année. Pour les entreprises qui ont réussi à chiffrer les pertes occasionnées (36% seulement sur les 520 interrogées), le montant global des piratages représente environ 136 millions de dollars de manque à gagner (+36 % sur un an). Les problèmes de sécurité inquiètent également les internautes . De fait, selon une étude menée en ligne par Lycos, 86% des sondés craignent de transmettre leurs numéros de cartes de paiement sur Internet et 75 % craignent pour leur droit à la protection de leur vie privée. Enfin, le ministère de la Justice cherche actuellement à développer les moyens affectés aux services de lutte contre la fraude informatique. Il est prévu de demander un budget de 64 millions de dollars au Congrès pour mettre en place une nouvelle unité, la National Infrastructure Protection Center. Elle viendra sajouter à quelques dizaines dautres
|
Page d'accueil Nous écrire By mail Nous envoyer des commentaires By la page de le Feed-Back |
Nouveautés
et... |
Le Sommaire de Kitetoa (orientation...) Sommaire général du site |
Les
rubriques! Les
livres publiés par Kitetoa |
Les
rubriques! (suite) Les Let-R-s Des Images On s'en fout! KitEcout' KessTaVu? -KiteToile Voyages |
Les dossiers : Precision [ZataZ] Le monde fou des Admins Defcon Le hack le plus bizarre Guerre de l'info Convention contre la cyber-criminalité Hack |
Questionnaire visant à améliorer le contenu de ce site si c'est possible et pas trop compliqué |
Rechercher sur le site ...et sur le Net Des liens et D'autres choses du Ouèb |
Les questions ou
commentaires concernant ce site Web sont à adresser à kitetoa@kitetoa.com.
Dernière modification : 13 May 2001