OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Un gros requin de l’intrusion http://owni.fr/2011/12/12/finfisher-cheval-de-troie-gros-requin-intrusion-surveillance/ http://owni.fr/2011/12/12/finfisher-cheval-de-troie-gros-requin-intrusion-surveillance/#comments Mon, 12 Dec 2011 07:49:26 +0000 Jean Marc Manach http://owni.fr/?p=86490 L’opération SpyFiles initiée par WikiLeaks, et dont OWNI est partenaire, permet de révéler les noms des entreprises qui fournissent des chevaux de Troie aux services de police et de renseignement. C’est-à-dire ces systèmes introduits sur des disques durs, des fichiers, sur des messagerie et capables – pour les plus redoutables – d’espionner l’utilisateur en temps réel. Il s’agit de l’entreprise allemande DigiTask, qui a équipé les polices suisses et allemandes et qui, dans une plaquette de présentation commerciale qu’a pu consulter OWNI, présente sobrement son cheval de Troie comme un “logiciel de police scientifique à distance“, mais également ERA (suisse), dont les systèmes espions étaient encore récemment utilisés en Syrie, Hacking Team (Italie), et Gamma (Grande-Bretagne), au travers de sa suite FinFisher (™), dont OWNI a pu consulter l’intégralité du catalogue.

Simple comme une clef USB

Le logo de FinFisher ? Un aileron de requin (fin, en anglais). Leader des “techniques offensives de recueil d’information“, FinFisher, qui affirme ne travailler qu’avec des services de renseignement et forces de l’ordre, affiche clairement la couleur. Son portefeuille de produits propose une gamme complète d’outils d’espionnage informatique et de “solutions d’écoute, de contrôle et d‘infection à distance” des ordinateurs à même de “prendre le contrôle (et) d‘infecter à distance les systèmes cibles“, afin de pouvoir espionner les messages reçus ou envoyés, d’accéder à toutes ses données, même et y compris si elles sont chiffrées.

Son portfolio de présentation présente toute la gamme de solutions, qui n’ont rien à envier aux outils utilisés par les pirates informatiques, mais qui donnent la mesure de ce qu’il est possible de faire aujourd’hui. Dans une autre présentation de ses activités, datant de 2007, FinFisher se vantait ainsi d’”utiliser et incorporer les techniques de hacking black hat (du nom donné aux hackers qui oeuvrent du côté obscur de la force, et en toute illégalité, NDLR) afin de permettre aux services de renseignement d’acquérir des informations qu’il serait très difficile d’obtenir légalement.

Vous avez la possibilité d’accéder physiquement à l’ordinateur de votre cible ? Insérez-y FinUSB, une petite clef USB créée tout spécialement pour extraire d’un ordinateur l’intégralité des identifiants et mots de passe qui s’y trouvent, les derniers fichiers ouverts ou modifiés, l’historique des sites visités, des communications instantanées, le contenu de la poubelle, etc., sans même que son propriétaire ne s’en aperçoive : il suffit en effet d’insérer la clef USB dans l’ordinateur, au prétexte de partager avec lui tel ou tel fichier, pour que le logiciel espion siphonne, de façon subreptice et sans se faire remarquer, l’intégralité des données.

La technique est aussi utilisée par des espions qui, dans des salons professionnels, ou dans les bureaux de ceux qu’ils veulent espionner, laissent traîner une clef USB, espérant que leur cible, curieuse, cherche à la lire… et donc infecte son ordinateur.

Vous n’avez pas d’accès physique à l’ordinateur à espionner ? Pas de problème : “pensé et créé par des spécialistes travaillant depuis plus de 10 ans dans le domaine de l’intrusion” pour casser les mécanismes utilisés pour sécuriser les réseaux sans-fil de type Wi-Fi (WEP ou WPA1 & 2), FinIntrusion Kit, permet de “surveiller à distance webmail (Gmail, Yahoo…) et réseaux sociaux (Facebook, MySpace)” utilisés pas la cible à espionner, ses blogs, forums, etc., et de récupérer ses identifiants et mots de passe, même et y compris si la cible utilise le protocole SSL, protocole de sécurisation des échanges sur Internet.

Cheval de Troie professionnel” (sic) utilisé, “depuis des années“, pour faciliter le placement sous surveillance des cibles qui se déplacent régulièrement, chiffrent leurs communications ou se connectent de façon anonyme, “et qui résident dans des pays étrangers” (c’est FinFisher qui souligne), FinSpy vise de son côté à prendre le contrôle, à distance et de façon furtive, de tout ordinateur utilisant “les principaux systèmes d’exploitation Windows, Mac et Linux“, et sans qu’aucun des 40 antivirus les plus utilisés ne soit capable de le reconnaitre, et donc de le bloquer.

Une fois installé, FinSpy peut espionner en “live” le ou les utilisateurs de l’ordinateur infecté (en activant, à leur insu, webcam et microphone), mais également le géolocaliser, en extraire toutes les données, intercepter les échanges de mail et autres conversations, et notamment les appels et transferts de fichiers effectués avec Skype (dont l’algorithme de chiffrement, propriétaire mais créé par des développeurs estoniens qui ont connu la Russie soviétique, a été conçu pour sécuriser les communications). Pour plus de furtivité, la connexion, à distance, passe par des proxies anonymiseurs empêchant de remonter jusqu’aux ordinateurs des espions.

FinSpy existe aussi en version mobile, afin d’aider les autorités “qui ne disposent pas de système d’interception téléphonique” à espionner les communications (voix, SMS, MMS, mails) émanant de téléphones portables (BlackBerry, iPhone, Windows ou Android), même et y compris si elles sont chiffrées, et d’accéder aux données (contacts, agendas, photos, fichiers) qui y sont stockées, ou encore de les géolocaliser en temps réel.

Contaminé en consultant un site

FinFly a de son côté été conçu pour installer, de façon subreptice, un cheval de Troie permettant le contrôle à distance de l’ordinateur de ces suspects qui ne cliquent pas sur les pièces jointes qui leur sont envoyées, et savent peu ou prou comment protéger leurs ordinateurs :

Il est quasi-impossible d’infecter les ordinateurs des cibles particulièrement au fait des questions de sécurité informatique, dont le système d’exploitation est régulièrement mis à jour et qui ne comporte donc pas de faille de sécurité facilement exploitable.

FinFlyUSB permet ainsi d’infecter un ordinateur par le simple fait d’y connecter une clef USB. FinFly LAN (pour Local Area Network, ou réseau local) propose de faire de même, mais sans accès physique aux ordinateurs à espionner, en s’infiltrant dans un réseau (câble ou Wi-Fi, et notamment dans ceux des cybercafés ou des hôtels). FinFly ISP (pour Internet Service Provider, ou fournisseur d’accès internet, FAI en français) procède de manière encore plus massive, mais en s’infiltrant au sein même des FAI, afin de pouvoir déployer leurs logiciels espions “à l’échelle d’une nation“.

Dans les deux cas, l’objectif est d’infecter, “à la volée“, les fichiers que des cibles seraient en train de télécharger, d’envoyer de fausses mises à jour de sécurité vérolées, ou encore de “manipuler” les pages web visitées pour y insérer le cheval de Troie, de sorte que la simple consultation d’une page web entraîne la contamination des ordinateurs de ceux qui la visite.

Pour cela, FinFisher a développé FinFly Web, qui permet de créer des pages web piégées dont la simple consultation entraîne l’infection des ordinateurs qui les consultent, et sans qu’ils ne s’en aperçoivent. FinFisher explique ainsi comment des “cibles” ont été espionnées en visitant un sites web créé tout spécialement pour attirer leur attention.

Le portfolio explique également qu’il est possible de faire croire à l’utilisateur à espionner qu’il doit télécharger un fichier (plug-in Flash ou RealPlayer, applet Java, etc.) dûment signé par une société bien connue du marché, “par exemple Microsoft“, laissant entendre, soit que ces compagnies collaborent avec FinFicher, soit qu’il a réussi à pirater leurs certificats de sécurité censés pourtant précisément garantir l’authenticité des fichiers téléchargés…

FinFireWire permet, de son côté, d’accéder au contenu des ordinateurs (Windows, Mac et Linux) dont l’accès est protégé par un mot de passe, sans y laisser de trace. Le portfolio de FinFisher précise même qu’il permet également d’espionner sans contrôle judiciaire, évoquant le cas de policiers entrés dans l’appartement d’un suspect dont l’ordinateur, allumé, est protégé par un mot de passe :

Dans la mesure où ils ne sont pas autorisés, pour des raisons légales, à installer un cheval de Troie dans l’ordinateur (du suspect), ils risquent de perdre toutes les données en éteignant l’ordinateur, si son disque dur est intégralement chiffré. FinFireWire leur a permis de débloquer l’ordinateur du suspect et de copier tous ses fichiers avant de l’éteindre et de le ramener au quartier général.

La “cyberguerre” à portée de clic

FinFisher propose également du “FinTraining” afin d’apprendre à ses clients à, “par exemple” : tracer des emails anonymes, accéder à distance à des comptes webmails, s’initier à l’intrusion sans-fil, “attaquer les infrastructures critiques“, sniffer les identifiants, mots de passe et données circulant sur les réseaux, notamment les hotsposts Wi-Fi des cybercafés et des hôtels, intercepter les communications téléphoniques (VOIP et Dect), craquer les mots de passe… et autres techniques et méthodes de “cyberguerre“.

Gamma Group, la société britannique à l’origine de FinFisher, se présente comme fournisseur de systèmes et technologies d’interception des télécommunications (internet, satellite -Thuraya, Inmarsat-, GSM, GPRS, SMS, etc.) à l’intention des agences gouvernementales et forces de l’ordre, à qui elle peut également vendre micro-espions et micro-caméras cachées de vidéosurveillance, camionnettes d’interception et outils de crochetage permettant d’ouvrir n’importe quelle porte…

Créée en 1990 et présente à Munich, Dubai, Johannesburg, Jakarta et Singapour, Gamma n’évoque nulle part le fait qu’elle se refuserait à vendre ces systèmes à des pays non démocratiques, ou connu faire peu de cas des droits de l’Homme.

En avril dernier, le Wall Street Journal révélait que des documents, découverts au siège de la “division de la pénétration électronique” (sic) de la police secrète égyptienne, démontraient que son logiciel espion avait bel et bien été utilisé pour espionner des militants politiques, les communications de l’un d’entre-eux ayant ainsi été espionnées. Il expliquait notamment l’importance d’utiliser Skype “parce qu’il ne peut être pénétré par aucun dispositif de sécurité“…

Basem Fathi, un activiste égyptien de 26 ans, a ainsi découvert que les services de sécurité égyptiens avaient été jusqu’à ficher sa vie amoureuse, et ses détours à la plage : “je crois qu’ils collectionnaient tous les petits détails dont ils entendaient parler en nous écoutant, avant de l’enregistrer dans des fichiers“.

Un mémo “Top Secret” du ministère de l’Intérieur égyptien en date du 1er janvier 2011, que le WSJ a pu consulter, révèle que les autorités égyptiennes avait payé 388 604€ pour pouvoir tester le logiciel espion pendant cinq mois, et disposer du soutien de quatre employés du revendeur égyptien de Gamma, Modern Communication Systems. Ce qui leur a permis d’espionner de nombreux militants, allant jusqu’à la “pénétration réussie de leurs réunions… quand bien même elles étaient chiffrées par Skype“.

Les Egyptiens n’étaient pas les seuls à être espionnés : les documents ont également révélé que les conversations de Sherif Mansour, représentant de l’ONG américaine Freedom House, venu en Egypte surveiller le bon déroulement des élections, avaient elles aussi été interceptées. Conscient de gêner les autorités, il avait précisément mis en place un “protocole de sécurité consistant notamment à utiliser Skype aussi souvent que possible“, au motif qu’il est plus sécurisé que les emails…

Interrogé par le WSJ, Mr Mansour se dit surpris : “quand ils arrêtaient des blogueurs, ils les torturaient pour obtenir leurs mots de passe. Nous avions donc l’impression qu’ils ne pouvaient pas espionner nos conversations“.

A l’issue de la période d’essai, en décembre 2010, le ministère de l’Intérieur, satisfait, approuva l’achat du logiciel de Gamma. Le printemps arabe et la révolution égyptienne l’en a empêché.



Retrouvez notre dossier sur les Spy Files :

- Mouchard sans frontière

- La carte d’un monde espionné

Retrouvez nos articles sur Amesys.

Retrouvez tous nos articles sur WikiLeaks et La véritable histoire de WikiLeaks, un ebook d’Olivier Tesquet paru chez OWNI Editions.


@manhack (sur Twitter), jean.marc.manach (sur Facebook & Google+ aussi) .

Vous pouvez également me contacter de façon sécurisée via ma clef GPG/PGP (ce qui, pour les non-initiés, n’est pas très compliqué). A défaut, et pour me contacter, de façon anonyme, et en toute confidentialité, vous pouvez aussi passer par privacybox.de (n’oubliez pas de me laisser une adresse email valide -mais anonyme- pour que je puisse vous répondre).

Pour plus d’explications sur ces questions de confidentialité et donc de sécurité informatique, voir notamment « Gorge profonde: le mode d’emploi » et « Petit manuel de contre-espionnage informatique ».

Retrouvez notre dossier sur le sujet :
Une journée sous surveillance et Des chevaux de Troie dans nos démocraties

Tous les articles OWNI/WikiLeaks sont là

]]>
http://owni.fr/2011/12/12/finfisher-cheval-de-troie-gros-requin-intrusion-surveillance/feed/ 27
[special HACKING et DESIGN] Vendredi c’est graphism S02E24! http://owni.fr/2011/06/24/special-hacking-et-design-vendredi-c%e2%80%99est-graphism-s02e24/ http://owni.fr/2011/06/24/special-hacking-et-design-vendredi-c%e2%80%99est-graphism-s02e24/#comments Fri, 24 Jun 2011 06:30:20 +0000 Geoffrey Dorne http://owni.fr/?p=71406

H3ll0 à toutes et à tous,

Script kiddies du design, black hats du Helvetica, cyber-déliquants du pixel perfect, derrière chaque designer se cache potentiellement l’ombre d’un hacker ! Voilà plus de trois ans maintenant que je tente d’évangéliser les bienfaits du mélange hacking & design et l’intérêt réel qu’ont les professionnels du monde du design à s’intéresser aux différentes formes de hacking.

Sans déformer ou “user” jusqu’à la corde ce mot de hacking, il faut inviter les designers à réaliser des projets “bidouillables”, détournables, des chevaux de troie graphiques, des virus sonores, à hacker vos propres projets, ou encore à détourner ceux des autres… designers vous aurez tout à ré-apprendre ! :-)

Vous l’avez compris, aujourd’hui, avec ce numéro spécial de “V3ndr3d! (‘3$7 9r@ph!$m”  (Vendredi c’est Graphism), je vais vous présenter les derniers designers et projets qui s’intéressent au hacking avec notamment… l’anatomie d’un virus informatique, les derniers travaux de Matthieu Tremblin, un court ouvrage sur le rapport entre design & hacking, un hack publicitaire et sonore ou encore des affiches bugguées… On finira sur un WTF mélangeant hack, design et remise de diplôme ;-)

Bon vendredi… et bon Graphism !

G30ffr3y

On commence donc par LA vidéo de la semaine qui aura fait le tour du web grâce au virus informatique qu’elle présente ! Cette vidéo décompose l’histoire du virus “Stuxnet”  et de sa propagation. Vous vous en rappelez peut-être, le virus Stuxnet avait initialement été conçu pour attaquer et détruire les centrales nucléaires et les usines d’enrichissement d’uranium… en Iran !

Cette vidéo réalisée par Patrick Clair et rédigée par Scott Mitchell pour l’émission “Hungry Beast” sur ​​ABC1 Australie nous présente d’une façon graphique et très élégante, ce virus dont le code source est toujours disponible en ligne pour jouer avec.

Cliquer ici pour voir la vidéo.

50urc3

Je vous ai déjà parlé de Matthieu Tremblin ? Ce jeune homme qui vit et travaille à Rennes et Arles met en œuvre des dispositifs de détournement graphiques et s’inspire des pratiques et expressions anonymes, autonomes et spontanées dans l’espace urbain. Le but de sa démarche est là pour questionner les systèmes de législation, de représentation et de symbolisation de la vie.

Dans ses travaux publiés cette semaine, Matthieu nous présente trois interventions dans l’espace urbain avec notamment Scobble Jetty (qui n’est autre qu’un remix de Spiral Jetty, le célèbre & passionnant travail de LandArt de Robert Smithson). On appréciera également sa brochette de fruits et la librairie / libre.

S’approprier la grande “bidouillabilité” de l’espace public, c’est ça aussi le hacking urbain.

jetty Les derniers hackings urbains de Matthieu Tremblin!

Cliquer ici pour voir la vidéo.

fruits Les derniers hackings urbains de Matthieu Tremblin!

Cliquer ici pour voir la vidéo.

libre Les derniers hackings urbains de Matthieu Tremblin!

Cliquer ici pour voir la vidéo.

50urc3

Décidément, cette semaine aura également été riche en écrits sur le rapport design  & hacking. En effet, dans cette brochure, l’écrivain Scott Burnham décrit une vue d’ensemble de ce qu’il appelle le “phénomène du hacking” associé au design. Scott Burnham se demande s’il s’agit simplement d’une autre facette de l’époque post-moderne de l’histoire du design, ou si, au fond, cette tendance ne révèlerait pas une ingéniosité ou une débrouillardise civique que des décennies de consumérisme avait masqué.

-> le document PDF ]

5ourc3

Allez on enchaîne avec ce tout dernier projet du GRL, en direct de la 54e avenue à New-York. Intitulé “L.S.D.”, ce projet est une sorte de détournement visuel publicitaire au profit d’une expérience sonore qui tente de nous faire percevoir notre environnement d’une nouvelle façon.

Description du projet :

“Dans un monde dominé par la culture visuelle, les recherches et innovations récentes ont induit un développement massif du nombre d’écrans et surfaces de projection en tout genre. Le quidam moyen se ballade au minimum avec dans la poche un appareil disposant d’un écran. Nous sommes d’autre part sollicité par une multitude d’écrans dans les espaces publics et en utilisons d’autres encore sur notre lieu de travail et dans nos activités de loisir. Les écrans font à tel point partie de notre quotidien qu’ils pourraient presque passer inaperçus. L.S.D est une invitation à percevoir notre environnement sous un angle nouveau. “

Ce hack est donc composé avec :

- Deux capteurs (LDR: light depending resistor) réagissant à la lumière  fixés sur des ventouses, et permettant ainsi de fixer le dispositif sur tout type d’écran.

- Un synthétiseur analogique associé à ces capteurs qui convertit la lumière en sons.

Cliquer ici pour voir la vidéo.

Cliquer ici pour voir la vidéo.

Cliquer ici pour voir la vidéo.

5ourc3

Allez, on s’échappe 5 minutes du hacking pour se tourner vers le bug informatique, avec les fabuleuses affiches Nathalie Pollet du studio Pam&Jenny. Ce studio de design graphique installé à Bruxelles a conçu ces affiches pour le colloque “Share/d Heritage” organisé par la Scam à la Bibliothèque royale de Bruxelles. Ce colloque s’intéresse à la question de l’enrichissement par les créateurs contemporains de la numérisation et de la mise en ligne des patrimoines culturels. Un traitement qui fait donc appel au bug en utilisant un scanner détourné de sa fonction première. Le rendu est donc très élégant avec des formes étirées, décalées, ratées…  Une belle idée donc !

source

Pour finir notre semaine sur un WTF-HACK-DESIGN, voici le travail d’un jeune américain diplômé d’une école d’électronique. Il a équipé son chapeau de LED infrarouges permettant de reproduire un message en morse. Comme vous le savez peut-être, l’infrarouge est invisible à l’œil nu, ainsi, personne ne l’a remarqué dans la salle, mais tous les appareils photos, les caméras et autres téléphones mobiles auront captés ce message.

Cela ne vous rappelle rien ? ;-)

Cliquer ici pour voir la vidéo.

5ourc3

Pour finir notre revue de la semaine, je vous invite à poursuivre le sujet en jetant un œil sur ce détournement de livre,  ou encore à ces deux documents, le premier sur le hacking et le design comme processus génératif et le second sur des exemples concrets et simples de hacking & design. Pour finir, j’ai eu aussi le plaisir de parler de mon projet Hacking Citoyen sur Silicon Maniacs.. là encore la thématique et hacking et design !

Bon week-end ! :-)

G30ffr3y

]]>
http://owni.fr/2011/06/24/special-hacking-et-design-vendredi-c%e2%80%99est-graphism-s02e24/feed/ 1
Les dessous du piratage de Bercy http://owni.fr/2011/03/26/les-dessous-du-piratage-de-bercy-anssi/ http://owni.fr/2011/03/26/les-dessous-du-piratage-de-bercy-anssi/#comments Sat, 26 Mar 2011 14:23:01 +0000 Jean Marc Manach http://owni.fr/?p=52590 Nombreux sont ceux qui se sont demandés comment des pirates informatiques avaient réussi à s’infiltrer dans les 150 ordinateurs de la direction du Trésor de Bercy, mais également pourquoi l’Agence nationale de la sécurité des systèmes d’information (ANSSI) avait attendu trois mois pour mettre un terme à cette opération d’espionnage.

Près de quinze jours après la révélation des faits, les témoignages recueillis par OWNI montrent que l’opération de transparence effectuée par les autorités autour de cette affaire d’espionnage signe un tournant politique dans l’approche de la sécurité informatique. La France n’est plus victime du syndrome de Tchernobyl: les problèmes de sécurité informatique ne s’arrêtent plus à nos frontières, et l’ANSSI, chargée d’y faire face, a décidé de le faire savoir.

Reste à savoir si, comme semblent le penser certains enquêteurs de la Direction centrale du renseignement intérieur (DCRI), les espions ont bénéficié de la complicité d’une “taupe“, ou si, comme le soulignent d’autres sources, la complexité et l’ampleur de l’infiltration s’expliquent par le savoir-faire professionnel de ceux qui ont mené l’opération.

Un virus créé tout spécialement pour les cerveaux de Bercy

Comme l’explique Jérome Saiz, rédacteur en chef de SecurityVibes France, citant une source proche du dossier, le premier ordinateur à avoir été infecté ne l’a pas été parce qu’un fonctionnaire de Bercy a inconsidérément ouvert une pièce jointe annexée à un spam, mais parce que le ou les pirates avaient envoyé “à un destinataire particulièrement bien choisi” un e-mail accompagné d’un fichier .pdf qui avait été piégé au moyen d’un code malicieux développé tout spécialement pour l’occasion. Explication :

Rien de nouveau ici, c’est une technique courante : un mail légitime est intercepté, sa pièce jointe piégée et le tout est renvoyé au destinataire, en se faisant passer pour l’expéditeur original

Cette technique est d’autant plus sophistiquée qu’il faut d’abord :

soit parvenir à intercepter des e-mails échangés par des fonctionnaires hauts placés
soit effectuer un criblage très précis des cibles visées afin de pouvoir usurper une identité, et créer de toute pièce un “vrai-faux” mail ayant toutes les apparences d’un vrai

Elle n’en serait pas moins “courante” dans les hautes sphères internationales, comme l’expliquait l’an passé à Jérôme Saiz le responsable de la sécurité informatique du Conseil de l’Europe:

Des documents pertinents, émis par le Conseil, sont régulièrement interceptés, piégés dans la journée et renvoyés dans le bon bureau, à la bonne personne qui suit le dossier en question.

Si le code malveillant a pu s’installer dans l’ordinateur, c’est qu’il avait été créé tout spécialement pour échapper aux radars des antivirus, mais également parce que le ministère de l’Economie n’avait pas installé les systèmes de défense en profondeur préconisés par l’ANSSI afin de détecter les signaux faibles révélateurs de telles tentatives d’attaque, sondes dédiées, ou taps, permettant de surveiller un réseau en toute discrétion et sans le perturber.

Un espion au ministère de l’Economie?

De fait, c’est un fonctionnaire de Bercy qui, intrigué de recevoir un e-mail de l’un de ses partenaires alors que ce dernier n’était pas présent à ce moment-là, a alerté les responsables sécurité du ministère. Ceux-là même ont alerté l’ANSSI qui, découvrant l’infection de l’ordinateur, a d’abord mandaté trois, puis, au vu de l’ampleur du problème, 40 personnes au total, dont 20 à 30 mobilisées en permanence, afin de parer l’attaque.

Il a fallu identifier l’ensemble des ordinateurs compromis, mais également étudier le modus operandi et les vecteurs de l’attaque, les heures à laquelle les espions se connectaient, comment, les documents qui avaient fuité… et en référer à l’Élysée puis, comme l’avait déclaré François Baroin sur Europe 1, leur envoyer des “leurres“.

Toutes ces opérations expliquent pourquoi il a fallu attendre trois mois entre la première alerte et la révélation de l’affaire. D’autant qu’il fallait également préparer le nettoyage du réseau et des ordinateurs de Bercy et, comme le souligne Jérome Saiz, l’application des correctifs manquants, “et bien entendu l’installation des sondes et l’audit du trafic“, le week-end du 5 mars.

D’après nos informations, le criblage des personnes dont les ordinateurs ont été infectés aurait commencé six mois au moins avant la détection de l’opération, et sa précision serait telle que certains enquêteurs de la DCRI pencheraient pour la thèse d’une taupe, d’un “tonton” qui, de l’intérieur même de Bercy, aurait aidé les espions à préparer leur infiltration.

Il est en effet courant, en la matière, de procéder à une enquête fouillée concernant les cibles à espionner afin de mieux préparer le lancement, et le déroulé, du piratage de leurs ordinateurs.

Tout en reconnaissant une “opération de renseignement très bien menée“, d’autres sources mettent en doute l’hypothèse d’une taupe infiltrée, avançant que l’organigramme du Trésor est disponible publiquement, tant sur le site du ministère que sur l’annuaire de service-public.fr, numéros de téléphones et adresses e-mail à l’appui.

La fin du “syndrome de Tchernobyl”

On ne saura peut-être jamais, ou pas avant un certain temps, qui est derrière cette affaire d’espionnage, ni ce qui les intéressait dans les préparatifs du G20 ou les autres documents qu’ils ont réussi à exfiltrer… Mais d’après nos sources, la complexité du mode opératoire indique qu’il ne peut s’agir que d’une équipe de professionnels. Nous serions donc en présence d’une affaire d’espionnage, et pas d’un acte perpétré par des Anonymous politiques ou des pirates opportunistes.

En déclarant, sur Europe 1, que “tout a été mis en oeuvre (…) pour envoyer des leurres” et que “la communication de ce matin devrait apporter l’information aux hackers : ils ont été repérés”, François Baroin leur a d’ailleurs tendu une perche. Si d’aventure des documents issus de ce piratage venaient à être exploités, la DCRI aurait beau jeu d’identifier les espions pirates de Bercy. En revanche, leur publication sur un site de type WikiLeaks, ne permettrait probablement pas de remonter à la source.

En expliquant à Paris-Match qu’il s’agissait de “la première attaque contre l’Etat français de cette ampleur et à cette échelle“, Patrick Pailloux, le directeur de l’ANSSI, a contribué à relativiser les failles de Bercy en matière de sécurité informatique. Mais il a également mis en avant le travail ainsi que la montée en puissance et en capacité de ses équipes, dont les compétences, à en croire les profils de poste recherchés, sont particulièrement pointues.

En tout état de cause, cette affaire montre que si Bercy, contrairement à d’autres ministères, n’était visiblement pas préparé pour empêcher une telle attaque, “c’est la preuve que cela n’arrive pas qu’aux autres“, comme nous l’avait expliqué un porte-parole de l’ANSSI:

C’est moins un coup de projecteur sur l’agence qu’un formidable moyen de faire de la prévention dans les institutions. Il n’y a pas de nuage de Tchernobyl qui s’arrête aux frontières dans le domaine de la sécurité informatique.

Quand le contre-espionnage
diabolisait les hackers

Cette approche des questions de sécurité informatique est un véritable tournant dans la façon dont l’État aborde ses sujets. Et nombreux sont les journalistes et blogueurs férus de sécurité informatique qui, de fait, avaient d’abord exprimé des doutes, portant notamment sur le timing de cette annonce, le mode opératoire (vieux comme une antiquité), la “piste chinoise” ou encore le côté “plan com’” de cette révélation.

Pour mieux comprendre ce tournant, il faut revenir sur l’histoire des hackers, et plus particulièrement sur la façon dont ils ont été perçus et gérés par les autorités françaises.

En 1989, le Chaos Computer Club allemand, le plus important des groupes de hackers dans le monde, est impliqué dans la première affaire de cyberespionnage internationale. Plusieurs de ses membres avaient piraté des ordinateurs américains pour le compte du KGB. Le cadavre de l’un d’entre-eux, Karl Koch, a été retrouvé carbonisé dans une forêt, la police concluant au suicide.

Découvrant que des jeunes bidouilleurs pouvaient ainsi mettre en péril la sécurité nationale, la Direction de la surveillance du territoire (DST), en charge du contre-espionnage, décide alors de recruter de jeunes hackers, profitant du service militaire alors obligatoire, pour attirer en son sein un certain nombre de petits génies de l’informatique.

Parallèlement, la DST demande à un musicologue et informaticien, Jean-Bernard Condat, de créer le Chaos Computer Club de France, afin de mieux pouvoir cerner et de surveiller le milieu des hackers français.

L’opération d’infiltration ne fut révélée qu’en 1995, par Jean Guisnel, dans un livre intitulé Guerres dans le cyberespace, services secrets et Internet, mais le mal était fait : en France, depuis, plus personne ne se revendique officiellement de l’étiquette “hacker“, de peur de passer pour une taupe de la DST, ou de se retrouver placé sous sa surveillance rapprochée.

La cécité informatique des autorités

Eric Filiol, lieutenant-colonel de l’armée de Terre, qui se définit lui-même comme un “corsaire“, pour se démarquer des “pirates“, et qui avait créé un laboratoire de cryptologie et de virologie du temps où il était militaire, estimait ainsi l’an dernier que “le problème c’est que la France a pendant longtemps diabolisé les hackers“, contribuant à placer un écran de fumée au-dessus des questions de sécurité informatique.

Lorsque je l’avais interviewé en 2010, il déplorait la “défiance totale vis-à-vis de l’informatique (et la) totale méconnaissance” ayant amené les responsables politiques à voter les lois Hadopi puis Loppsi alors que, pour lui, l’État devrait s’appuyer sur les hackers, plutôt que de les diaboliser. Signe de cette déconnexion des autorités avec la réalité de la sécurité informatique :

En France, la sécurité informatique ressemble aux nuages nucléaires: les problèmes s’arrêtent aux frontières. Pourtant, on a dénombré pas moins de 600 attaques critiques envers l’administration française en 2008 !

Au vu de ce passif, on comprend un peu mieux les doutes exprimés par ce même Eric Filiol qui, réagissant à l’annonce du piratage de Bercy, avait d’emblée mis en doute l’hypothèse chinoise, un péril jaune régulièrement avancé par les responsables politiques en matière d’espionnage informatique. Daniel Ventre, ingénieur chercheur au CNRS et auteur de deux livres sur la guerre de l’information, exprimait les mêmes réserves en notant qu’”il ne sortira probablement pas grand chose de cette affaire” :

La Corée du Sud a elle aussi connu des déboires similaires il y a quelques temps, à l’occasion du G20. Elle a accusé la Corée du Nord, la Chine, et en a profité pour valider son projet de création d’unités de cyberdéfense.

En l’espèce, et comme OWNI s’en était d’ailleurs étonné en évoquant un piratage qui tombe à pic, l’ANSSI venait tout juste d’être dotée, un mois plus tôt, de capacités de “cyberdéfense” la faisant clairement monter en puissance, et alors même que le coordonnateur national du renseignement avait de son côté déclaré, fin janvier, qu’”il s’agit d’un dossier que le Président de la République suit de très près“.

Si tu ne viens pas à Lagardère,
Lagardère ira à toi

De fait, le timing de cette révélation, à 7h du matin, sur ParisMatch.com, puis par le ministre du Budget François Baroin, interrogé par Jean-Pierre Elkabbach à 8h sur Europe 1, avait de quoi susciter quelques interrogations. Ces médias sont en effet les deux vaisseaux amiraux du groupe Lagardère Publishing, propriété du “frère” de Nicolas Sarkozy.

A ceci prêt qu’il ne s’agissait nullement d’une collusion mais bel et bien d’un hasard complet. Contacté par OWNI, David Le Bailly, le journaliste de Paris Match à l’origine du scoop, nous explique qu’il avait eu vent, le lundi précédent et de la part d’une personne qui ne connaît pas grand chose aux questions de sécurité informatique, d’une “attaque informatique sur Bercy“.

Après avoir recoupé l’information, il contacte l’ANSSI. Son directeur, Patrick Pailloux, le rappelle le lendemain et lui fait comprendre qu’il ne répondra à aucune question, mais que si le journaliste peut attendre jusqu’au week-end suivant, il lui raconterait tout, “en exclusivité“.

Vendredi, une opération de maintenance informatique est annoncée à Bercy. L’information remonte jusqu’au journal Libération, qui interroge le ministère de l’Economie et des finances, mais ne parvient pas à recouper l’information.

Dimanche soir, Patrick Pailloux répond aux questions de David Le Bailly, lui demandant de garder l’embargo jusqu’au lundi 9h, de sorte que les fonctionnaires de Bercy découvrent le message qui allait s’afficher sur leurs ordinateurs avant d’entendre parler de cette histoire dans la presse :

Comme cela a été annoncé vendredi, d’importantes maintenances informatiques ont été effectuées afin de renforcer la sécurité. Cette opération a été décidée suite à des attaques informatiques visant le réseau informatique de Bercy.

Mais le journaliste de Paris Match, découvrant le dimanche soir que François Baroin devait être interviewé par Elkabbach sur Europe 1, le lundi à 8h20, craint de se voir griller son scoop, et décide finalement de le publier à 7h.

En tout état de cause, l’information avait commencé à fuiter, les fonctionnaires de Bercy commençaient à en causer, 12 000 postes étaient concernés par l’opération de maintenance, il était impossible de continuer à garder le secret.

Des sources proches du dossier nous ont confirmé que l’ANSSI avait prévu, avant même que David Le Bailly ne les contacte, de nettoyer tous les ordinateurs de Bercy ce week-end là, mais également de communiquer sur le sujet. Par contre, François Baroin n’aurait pas prévu, initialement, d’évoquer l’affaire sur Europe 1.

Contactée, l’ANSSI, qui a été très sollicitée suite à la révélation de l’affaire par Paris Match, et qui avait fait un point presse le lendemain, a décidé de ne plus s’exprimer sur la question au motif qu’elle a répondu à toutes les questions et que tout a été dit. Reste, maintenant, à attendre les conclusions de l’enquête de la DCRI.

Photos CC Vicent-tPierre Numérique, regis frasseto, jfgornet, jfgornet, regis frasseto

]]>
http://owni.fr/2011/03/26/les-dessous-du-piratage-de-bercy-anssi/feed/ 9
11 événements mémorables du cyberespace http://owni.fr/2011/03/11/10-evenements-memorables-du-cyberespace/ http://owni.fr/2011/03/11/10-evenements-memorables-du-cyberespace/#comments Fri, 11 Mar 2011 12:50:24 +0000 Yann Leroux http://owni.fr/?p=50879 1.Elk cloner [1982]


1982 est l’année d’une grande innovation en informatique: Elk cloner, premier virus se disséminant de façon incontrôlée. Jusque-là, quelques virus avaient été programmés mais uniquement à des fins d’observation et d’étude. Elk cloner se propage via la disquette de démarrage de l’Apple II. À chaque démarrage avec une disquette infectée, une copie du virus est activée et se loge en mémoire vive. Il contamine alors toute disquette saine introduite dans le lecteur de disquette, et se propage ainsi de machine à machine. C’est une grande nouveauté: un virus peut sortir du pré carré d’une machine et partir  à l’aventure de machines en machines. Tous les cinquante démarrages, Elk  signale sa présence par un petit texte ironique :

It will get on all your disks
It will infiltrate your chips
Yes it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!

Ce premier virus est une sorte d’épure d’un fait dont l’auteur du programme, Nick Skrenta, 15 ans à l’époque, était coutumier. Il avait en effet la fâcheuse tendance à bricoler les machines pour qu’elles affichent des messages provocants ou qu’elles s’éteignent. Cela avait conduit ses amis à ne jamais le laisser toucher leurs ordinateurs, et Nick Skrenta a inventé un stratagème lui permettant d’agir à distance.

2. Leza EverQuest [novembre 2000]

En 2000, une joueuse rejoint la guilde “The companions of Light” sur EverQuest sous le nom de Leza. Son dynamisme et son investissement font qu’elle est rapidement nommée guide par l’éditeur du jeu. Les joueurs peuvent ainsi faire appel à elle pour demander de l’aide et des précisions sur les règles. Elle prend son travail très à cœur même si certains, parfois, se plaignent de ses manières brusques. Beaucoup lui pardonnent car on lui connaît une vie difficile : celle qui s’appelle dans le civil Sheyla a 16 ans, un bébé, et vit chez sa belle-mère car elle a perdu sa mère il y a un an.

En novembre 2000, Leza brise les règles de l’éditeur, en utilisant son nom de guide en dehors des forums officiels du jeu. Verant, l’éditeur,  lui supprime sa fonction de guide. Deux jours plus tard, Kinudi, sa petite sœur avec laquelle elle joue parfois, annonce sa mort sur le forum officiel. Le choc dans la communauté des joueurs est effroyable. Des messages de condoléances affluent, l’éditeur est pointé du doigt. Verant s’affole, et efface tous les messages de son ancienne guide, ce qui ajoute encore à la confusion et à la colère des joueurs.

Des informations contradictoires

Un membre de sa guilde William Joseph Seemer se souvient qu’au printemps, elle était de retour dans le jeu douze heures après l’opération à cœur ouvert qu’elle avait annoncée et qui lui avait valu beaucoup de messages de sympathie. Il avait quelque peu perdu de vue Leza mais, à l’annonce de son suicide, il lui revient à l’esprit qu’elle avait raconté qu’elle avait été enceinte une fois, et qu’après une fausse couche, elle ne pouvait plus avoir d’enfant. Il est donc surpris de la découvrir mariée et mère d’un enfant de deux ans. Seemer sait qu’elle habite près d’Oklahoma City, et il commence à se renseigner auprès des morgues des environs et n’entend pas parler de suicide. Il téléphone à Jolena, la sœur de Leza et sa colocataire lui apprend qu’elle a déménagé des mois plus tôt et qu’elle n’a jamais eu de sœur.

Seemer n’est pas le seul à s’étonner. Après l’effacement des messages de Leza par Verant, des admins de différents forums (Quellious Quaters bulletin Boards), Scott Jenning (Lum the Mad), des journalistes de sites comme Adrenaline vault et gamers.com, sillonnent l’Oklahoma et le Colorado. Ils appellent les postes de police, fouillent dans les adresses IP et les headers des mails que Leza a envoyés, comparent les logs des chats et appellent le FAI de Leza. Pour en arriver à ceci : Sheyla / Leza et sa famille sont une construction d’un couple qui partageait un compte email et qui vit à Oklahoma city. Leza n’a jamais existé – sauf de façon imaginaire. Jolena était jouée par Madame et Sheyla par son mari. Il y a bien eu une mort : celle du couple. Le suicide a été élaboré par le mari pour prouver ainsi l’instabilité de sa femme afin d’obtenir du tribunal un jugement qui lui soit favorable pour la garde de leur fille.

3. Shawn Woolley EverQuest [novembre 2001]

En novembre 2001, Shawn Woolley se suicide avec une arme à feu, son ordinateur connecté au jeu. Les circonstances de sa mort provoqueront un grand émoi et contribueront grandement à répandre l’idée que les jeux vidéos, et plus particulièrement les jeux massivement multi-joueurs puissent être des objets d’addiction.

Shawn Woolley commence à jouer à Everquest en février 2000. En avril, il emménage dans un appartement. Le 1er juillet, Shawn Woolley fait une crise d’épilepsie importante, imputée aux nombreuses heures de jeu qu’il a passées à jouer à EverQuest les jours précédents. Son patron exige de lui qu’il assume son travail et refuse de le renvoyer chez lui alors que d’évidence, il n’en est pas capable. Shawn Woolley démissionne. Il entre dans ce qui semble être une profonde dépression: il ne sort plus de chez lui, ne cherche pas un nouvel emploi, et consacre tout son temps à EverQuest. En septembre, il est expulsé et retrouve la maison de sa mère. Un conseil est pris auprès d’un professionnel qui conclut à l’absence d’addiction. À la maison, le climat se détériore: Shawn joue, et sa mère le pousse à trouver un travail. Finalement, elle lui demande de quitter la maison. Shawn emménage dans un hôtel.

Il hallucine: il est dans le jeu

En janvier, suite aux démarches de sa mère, Shawn est reçu dans un centre de traitement: une dépression et un comportement schizoïde sont diagnostiqués. Shawn est admis dans l’institution. Un traitement médicamenteux et une thérapie de groupe sont appliqués. De janvier à février, une amélioration est notée. Shawn joue toujours à EverQuest en l’absence de sa mère. Lorsqu’elle s’en aperçoit, elle emporte le clavier avec elle. Il achète un clavier. En juin 2001, Shawn quitte l’institution pour un appartement thérapeutique. Il rentre toujours chez sa mère pour jouer à EverQuest. Le 20 juin, après une crise d’épilepsie survenue pendant qu’il jouait, il hallucine: il est dans le jeu. En août, il s’achète un ordinateur pour jouer à EverQuest. Du 30 octobre au 10 novembre, il ne se connecte pas sur son compte habituel.

En novembre, sa mère souhaite qu’il passe Thanksgiving en famille. Elle tente de le contacter deux semaines avant les vacances et, n’y arrivant pas, elle appelle son superviseur. Elle apprend que Shawn n’a pas été vu depuis une semaine, et que ses collègues s’inquiètent car il n’est pas du genre à s’absenter. Entre temps, Shawn a commencé à jouer sur un autre serveur. Le 13 novembre, il a acheté un pistolet. Le jeudi avant Thanksgiving, Mme Woolley va chez son fils. Shawn ne la laisse pas entrer. Il lui affirme qu’il a changé de travail. Le lundi suivant, lorsqu’elle se rend à l’adresse qu’il lui a indiquée, elle apprend que l’on a jamais entendu parler d’un Shawn Woolley. Le vendredi 21 novembre, Mme Woolley se rend à nouveau chez son fils mais trouve encore porte close. Le lendemain, elle se fait ouvrir la porte par le propriétaire. James est assis devant son ordinateur. Il s’est tué avec son pistolet. La dernière connexion remonte au 20 novembre.

4. Le meurtre de Lord British – Ultima Online [8 août 1997]

Le 8 août 1998, la quasi totalité de la population d’Ultima Online est réunie dans le château de Lord British alias Richard Gariott, fondateur du jeu. Le roi doit y faire une apparition aussi rare qu’attendue. Il se prépare au château de Lord Blackthorn en compagnie de quelques proches lorsqu’un joueur nommé Rainz l’attaque. La garde, tout comme les chevaliers de Lord Blackthorn restent immobiles et le roi tombe sous les coups de “fire field” de Rainz qui disparait une fois son forfait accompli. La nouvelle se répand rapidement sur le serveur, provoquant la stupeur: le roi est mort. Rainz sera banni du serveur, officiellement du fait de plaintes de personnes à son encontre. La mort du roi sera mise au compte de l’oubli de Richard Garriott d’exécuter la commande qui aurait protégé son personnage et du lag.

5. Leroy Jenkins ! – World of Warcraft [avril 2005]

Alors qu’un groupe d’aventuriers se prépare à livrer un difficile combat et échafaude le meilleur plan tactique à suivre, un paladin, Leroy Jenkins, se rue sur un groupe de dragons en criant son nom. La suite est un désastre total: tout le groupe est massacré. La vidéo fera le tour du Net et le nom de Leroy Jenkins entrera dans la légende : une ballade lui est consacrée, son nom est cité comme indice dans le jeu Jeopardy, un personnage du jeu de carte World of Warcraft porte son nom, d’autres jeux MMJ (massivement multijoueurs) y font référence, et “to pull a Leroy” signifie maintenant “faire une connerie qui ruine les efforts de tout le monde”.

Cliquer ici pour voir la vidéo.

6. Un coup de maître – EVE Online [avril 2005]

18 avril 2005. Systeme d’Aras. 05 heures. Mirial, CEO de Ubiqua Seraph Corporation et son fidèle lieutenant, Arenis Xemdal, émergent d’un portail de téléportation. Tous deux pilotent des vaisseaux de classe Apocalypse, les plus puissants et les plus onéreux d’EVE online, un MMORG. Leurs vaisseaux sont attaqués et détruits. Mirial est assassinée ainsi que son fidèle lieutenant. Mirial naviguait dans un vaisseau de classe Navy Apocalypse. C’est le point de départ d’une opération de grande envergure de la Guiding Hand Social Club. Pour un milliard d’ISK, la GHSC avait accepté une année plus tôt un contact assez spécial: la preuve de la mort de la CEO. Un tel contrat sur EVE Online n’est pas rare. Ce qui l’est plus, c’est la longueur de la préparation de l’opération, son ampleur, et le montant du butin final. En une heure, l’Ubiqua Seraph Corporation voit ses hangars investis, ses coffres vidés, et ses principaux officiers tués. La GHSC rapportera de cette opération la satisfaction totale de son client qui, pour des raisons de vengeance personnelle, souhaitait que Ubiqua Seraph Corporation vive un Peal Harbour. La Guiding Hand Social Club tirera de l’opération 30 milliards d’ISK (16.500 USD) de biens volés, et une notoriété due à la précision et à l’audace de ce coup de maître.

7. L’épidémie de peste – World of Warcraft [septembre 2005]

En septembre 2005, une épidémie ravage les capitales de ForgeFer et d’Oggrimar. Le foyer infectieux vient de Zul’Gurub, une instance qui vient d’être ouverte avec le Patch 1.7 et dans laquelle une équipe de vingt joueurs doit faire face à Hakkar l’Écorcheur d’Âmes, Sang Dieu d’une ancienne tribu de trolls de la jungle. Hakkar jette sur ses premiers adversaires son sort de Sang Corrompu qui diminue à intervalle répété les points de vie du personnage infecté. Le sort se répand également par contamination. Il devait être limité à l’instance, mais il a été conduit à l’extérieur par les compagnons des chasseurs et des démonistes. Du fait de la concentration de la population, le Sang Corrompu se répand comme un feu de paille dans les capitales, tuant en quelques secondes les personnes de bas niveau. Un patch de Blizzard mettra fin à la contamination.

8. La mort du Dormeur, EverQuest [15-17 novembre 2003] – ou La Mort De Ce Qui Ne Pouvait Être Tué

Présenté comme “intuable”, Kerafyrm le Dormeur provoqua une grande excitation dans EverQuest. Avec une fourchette allant de 100 à 400 millions de points de vie (une divinité en a deux millions), réveiller le Dormeur était devenu un défi de taille et particulièrement excitant: le Dormeur ne pouvait être réveillé qu’une seule fois par serveur. Il sera relevé par deux cents joueurs qui viendront à bout du titan en quatre heures. Mais la fin n’est pas à la hauteur de leurs espérances. À 27% de points de vie, le Dormeur disparait soudainement, sauvé de sa mort “impossible” par un bug ou un maître de jeu. Sony s’en excusera, et les même joueurs en viendront à bout le lendemain en moins de trois heures.

Le Dormeur avait été réveillé une première fois sur le serveur The Rathe le 28 juillet 2001 après que la guilde Blood Spider avait tué Ventani, le quatrième gardien. Le 15 novembre 2003, sur le serveur PvP Rallos Zek, trois guildes de haut niveau (Ascending Dawn, Wudan, and Magus Imperialis Magicus) ont rassemblé plus de 180 joueurs pour réveiller le Dormeur. Les guildes s’étaient associées pour couper l’herbe sous le pied à un moine, Stynkfyst, qui tentait de rassembler autour de lui suffisamment de joueurs pour tuer Kerafyrm et empêcher ainsi les guildes de se partager son butin. Il sera vaincu avec la facilité que l’on sait, grâce aux sorts de brûlure du mana des sorciers, aux armes épiques, et aux clercs qui ramèneront à la vie leurs compagnons plus vite que Kerafrym ne pouvait les tuer.

9. La quête du lapin estrocante (”vorpal bunny quest”) Asheron’s call [date non retrouvée]

Dans le jeu Ascheron’s Call, les personnages de niveau 10-14 peuvent mener une quête nommée “The vorpal bunny”, en référence à la scène de Sacré Graal [vidéo] dans laquelle des chevaliers sont massacrés par un petit lapin blanc. Des personnages n’ayant pas effectué la quête en temps voulu commencèrent une campagne de lobbying pour que la quête soit accessible après le niveau 14. Ils finirent par avoir gain de cause: les caractéristiques de l’estrocant lapin sont augmentées. Quelques heures plus tard, un seul survivant se présente à la porte de la ville, talonné par le lapin qui y fait, exactement comme dans Sacré Graal, un massacre. Des centaines de personnages sont tués. Le lapin est si rapide qu’il faut faire des captures d’écran pour pouvoir le voir. Du haut d’une tour, des magiciens lui lancent des sort, avec pour seul effet de constater que le lapin est immunisé à la magie. Un joueur réussira à l’attirer en dehors des limites de la ville, mettant fin au massacre. À la suite de cet incident, une Chasse au Lapin Estrocant sera ouverte à tout personnage au dessus du niveau 20.

10. La personne de l’année Times [décembre 2006]

L’histoire n’est plus faite seulement par quelques individualités, mais par la multitude. L’Internet, et plus exactement le www, permet à une multitude de s’organiser, de travailler et de jouer en commun. Le Time officialise ainsi pour le monde offline ce que Tim O’Reilly avait pressenti en septembre 2005 et baptisé du nom de web 2.0 en faisant de l’internaute la personne de l’année 2006.

11. Anshe Chung millionnaire en dollars dans Second Life [2006]

Une brèche est portée dans le mur qui jusque-là voulait établir une distinction étanche entre monde réel et monde virtuel. En deux ans et demi,  Anshe Chung a converti une mise initiale de 9,95 dollars par mois en une rente d’un million de dollars. Elle a acheté et revendu (ou loué) les terrains qu’elle avait précédemment valorisés en le mettant en forme. Elle gère aujourd’hui une entreprise d’une dizaine de personnes à Wuhan. Anshe Chung est connue sous le nom de Ailin Graef à Francfort.

Billet initialement publié sur Psy et Geek ;-)

Image CC FlickR Tamara Areshian Idiolector damclean Zebra Pares crazykinux

]]>
http://owni.fr/2011/03/11/10-evenements-memorables-du-cyberespace/feed/ 9
De la cyberguerre à la surveillance http://owni.fr/2011/01/03/de-la-cyberguerre-a-la-surveillance/ http://owni.fr/2011/01/03/de-la-cyberguerre-a-la-surveillance/#comments Mon, 03 Jan 2011 09:36:23 +0000 Philippe Quéau http://owni.fr/?p=40922 Le mois dernier, Richard A. Clarke, “tsar du contre-terrorisme” et conseiller à la Maison Blanche pour les trois derniers présidents, déclarait que le projet d’avion de combat F-35 Lightning II avait été l’objet de cyber-attaques. Le paragraphe le plus intéressant de son interview est le suivant:

Les Etats-Unis et plusieurs de ses alliés travaillent à la construction d’un nouvel avion de chasse de cinquième génération, le F-35 Lightning II, un bijou de technologie. Il y a de bonnes raisons de croire qu’un gouvernement étranger, probablement la Chine, a piraté les serveurs de l’entreprise qui le fabrique pour télécharger l’intégralité des plans. Ainsi, un ennemi potentiel connaît donc les forces et les faiblesses d’un appareil qui n’a pas encore volé.

Mais venons-en au chapitre le plus effrayant: s’ils se sont introduits dans le système, croyez-vous qu’ils ont seulement copié des informations? Ou pensez-vous qu’ils aient pu implémenter un virus dans le programme? Imaginez un futur dans lequel un F-35 américain est opérationnel au combat, dans lequel une autre nation met en service un chasseur beaucoup moins efficace, mais qui pourrait envoyer un signal révélant une faille dans le programme du F-35 et causant son crash. Les avions d’aujourd’hui, qu’il s’agisse du F-35 ou du Boeing 787, reposent sur l’informatique. L’appareil n’est qu’un gros ordinateur dont la plupart des actions sont commandées par l’électronique.

Ce qui est intéressant ici, c’est l’admission qu’il est possible pour des groupes de cyberguerre de s’insérer dans les projets militaires les plus secrets et les plus sensibles. L’une des raisons structurelles de cet état de fait tient entre autre en ce que les composants électroniques de toutes sortes de matériels sont développés dans une vingtaine de pays. Et les logiciels correspondants à ces composants sont développés par des programmeurs répartis dans le monde entier. A l’évidence, il est impossible d’assurer une sécurité numérique dans ce type d’environnement. Selon Clarke, “il est tellement facile d’intégrer une trappe dans 50 millions de lignes de code. Il est tellement facile d’avoir un élément microscopique sur une carte mère qui permette à quelqu’un de rentrer sans autorisation”.

Société du contrôle numérique

Partant de ce constat simple et de bon sens, je cherche seulement à en tirer quelques possibles implications, non pas seulement pour telle ou telle industrie sensible, mais surtout pour l’ensemble de la société. Ma prédiction est que les prolégomènes de la cyberguerre révèlent une extrême fragilité intrinsèque de l’ensemble de l’info-structure, fragilité dont Stuxnet ou l’attaque du début 2010 sur les comptes gmail de Google n’est qu’un simple avertissement.

Je prévois que la cyberguerre, qui a déjà commencé ses premières escarmouches sous des formes relativement modérées, ou bien alors visant des types d’adversaires très ciblés, va en fait essaimer sous des formes incontrôlables, avec sans doute deux conséquences principales:

- Un durcissement impitoyable des politiques de sécurisation de la Toile, par le biais législatif, technique et policier, affectant l’ensemble de la population (“transparence” accrue, info-totalitarisme).
- Une diffusion générale des techniques de cyberguerre dans de très nombreux pays, mais aussi dans les mafias et, sans doute, dans certaines entreprises très “motivées”.

Autrement dit, des lois comme Hadopi, Loppsi, ou des accords comme ACTA, ne sont que des préfigurations d’une société du contrôle numérique poussé jusqu’au moindre bit. Ces lois et accords sont d’ailleurs déjà complètement dépassés par la dangerosité intrinsèque des formes de cyberguerre qui se déploient sous nos yeux. Il faudra donc bientôt passer à des modèles législatifs beaucoup plus inquisiteurs, et beaucoup plus destructeurs des libertés. Officiellement, il s’agira de lutter contre le cyber-terrorisme, avec sans doute comme élément déclencheur un futur virus de type Stuxnet provoquant une catastrophe impactant l’opinion publique et la réduisant au silence des agneaux.

Face à un tel pronostic, que faire?

D’abord le travail de longue haleine: éducation approfondie de tous, sensibilisation permanente aux dangers non seulement personnels mais structurels de l’info-sphère. Ensuite, il faut renforcer le développement prioritaire du “libre et de l’ouvert”, avec auto-contrôle accru par les pairs. Adapter le droit de la propriété intellectuelle pour permettre l’examen par des autorités indépendantes (Une organisation mondiale du numérique?) des designs de tous les composants de la chaine numérique. Il faudra se résoudre à arbitrer entre la notion de secret industriel et celle de protection de la sécurité numérique globale.

Enfin, il y a le volet politique et démocratique. In fine, c’est là que réside le nœud du problème.
Il y a du pain sur la planche, et du bois à scier dans la grange.

Ce billet a initialement été publié sur Metaxu, le blog de Philippe Quéau

__

Crédits photo: Flickr CC laverrue, fotdmike

]]>
http://owni.fr/2011/01/03/de-la-cyberguerre-a-la-surveillance/feed/ 4
SCADA, salades et escalades http://owni.fr/2010/10/11/scada-salades-et-escalades/ http://owni.fr/2010/10/11/scada-salades-et-escalades/#comments Mon, 11 Oct 2010 15:58:46 +0000 Philippe Quéau http://owni.fr/?p=31087 On parle beaucoup dans les milieux “informés” du virus Stuxnet qui a récemment pris pour cible l’Iran, en s’attaquant aux infrastructures industrielles, et en paralysant des systèmes sensibles de contrôle et d’acquisition de données (Supervisory Control And Data Acquisition, ou SCADA). La cen­trale nucléaire de Bushehr, en Iran, en aurait été la principale victime ainsi que le centre de recherche Natanz.

Il est fort intéressant de lire les commentaires divergents et les diverses interprétations données à cette affaire. Les uns disent que c’est la première phase d’une cyber-guerre d’ampleur considérable qui vient d’être lancée par une ou plusieurs puissances, et que l’expertise développée pour l’élaboration des séries de virus qui s’abattent sur les systèmes iraniens ne peut être disponible que dans le cadre d’États armés pour ce faire. D’autres affirment qu’il ne s’agit que de ballons d’essais d’équipes d’ “universitaires” qui testeraient de nouvelles méthodes virales. Certains affirment qu’il ne s’agit en fait que d’une campagne d’intoxication, destiné à booster le marché de la sécurité. Au total, la presse abonde en informations fort parcellaires et en désinformations plus ou moins farfelues.

Parmi les plus savoureuses, citons celle rapportée par le New York Times, qui affirme (au premier degré, apparemment) que le virus contiendrait quelque part enfoui profondément dans son code le mot “myrtus”, ce qui serait une allusion fort subtile au nom d’Esther, héroïne biblique, jadis engagée dans une guerre contre l’empire perse. En effet le nom originel d’Esther serait en fait Hadassah, qui veut dire “myrte” en hébreu. Pour ceux que cela intéresse on peut lire l’argument développé par de fort compétentes autorités universitaires ici.

Le site ReadWriteWeb, généralement bien informé, relate l’attaque de Stuxnet mais conclut d’une bien étrange manière:

A l’heure où de nombreuses voix s’élèvent pour dénoncer les failles de sécurité que pourrait faire apparaître la mise en place d’un système généralisée de surveillance de la population française, SCADA pourrait être une façon radicale d’éteindre la machine afin de faire réaliser pleinement au gouvernement qu’il n’en possède pas les clés.

Sic.

Les rédacteurs de ce site agitent ainsi la menace d’un déploiement ravageur de virus qui pourraient s’attaquer prochainement aux infrastructures françaises. Des hackers feraient ainsi part de leur opposition radicale à certaines évolutions récentes du droit français en matière de piratage par exemple. Ils “puniraient” le gouvernement par des actions de sabotage viral à grande échelle, dont les récentes attaques DDoS (Distributed Denial of Service) contre des sites comme celui d’Hadopi ne seraient qu’une modeste préfiguration.

La société civile en renfort?

Ici, deux remarques et une prédiction.

1. Le virus Stuxnet est très vraisemblablement le fait d’un ou plusieurs États. Ceux-ci sont facilement reconnaissables. Ils ont d’ailleurs annoncé haut et clair leur capacité offensive en matière de cyberguerre, et ont déployé une doctrine stratégique de prééminence absolue en matière de contrôle mondial du cyberespace. Dans cette hypothèse, Stuxnet n’aurait rien à voir avec des hackers, par exemple du genre anti-Hadopistes, et son degré de sophistication dépasserait de plusieurs ordres de grandeur le niveau de nuisance de groupes de tels hackers civils aussi doués soient-ils.

2. Une attaque virale anti-SCADA en France aurait un effet si puissant sur l’opinion et sur le gouvernement que des mesures d’une grande férocité seraient immédiatement prises contre l’Internet de papa, tel que nous l’avons connu jusqu’à présent, avec son côté parfois libertaire. Et il serait difficile d’objecter aux très vigoureux tours de vis de la part d’un gouvernement ainsi provoqué. Résultat des courses: une attaque anti-SCADA de grande ampleur aurait pour premier résultat de légitimer la prise totale de contrôle d’Internet par les sécuritaires (largement secondés par les “ayants-droits”, qui y verraient tout bénéfice).

La prédiction maintenant: une telle attaque (ou la simulation d’une telle attaque, à des fins de “provocation”) est en effet ce qui pourrait arriver dans un proche avenir, dans des pays comme la France. Loi du talion? Tests en vraie grandeur de nouvelles cyber-puissances? Je ne sais. Mais on peut prédire qu’Internet n’a plus que quelques années à vivre sa relative liberté apparente.

Il faudrait que la société “civile” commence dès maintenant à en tirer toutes les conséquences d’un tel scénario. Peut-elle encore changer la donne?

Bien sûr! Là où il y a une volonté, on trouve un chemin, pour reprendre la formule.

Au cas où cette prédiction se révèlerait fondée, ce que je ne souhaite vraiment pas, c’est bien le tissu social même des soi-disant “sociétés de la connaissance” qui en sera affecté de façon irrémédiable.

Billet initialement paru sur Metaxu, le blog de Philippe Quéau

Crédits photo: Flickr CC The Official CTBTO Photostream

]]>
http://owni.fr/2010/10/11/scada-salades-et-escalades/feed/ 0
Stuxnet, ou le mythe de la cyberguerre mondiale http://owni.fr/2010/09/29/stuxnet-ou-le-mythe-de-la-cyberguerre-mondiale/ http://owni.fr/2010/09/29/stuxnet-ou-le-mythe-de-la-cyberguerre-mondiale/#comments Wed, 29 Sep 2010 11:29:57 +0000 Olivier Tesquet http://owni.fr/?p=29788 Mise à jour du 30 septembre: A en croire Jeffrey Carr, spécialiste américain de la cyberguerre et auteur de ‘Inside Cyberwarfare’, Stuxnet pourrait en réalité avoir été lancé par la Chine contre un satellite indien, dans la course à la Lune qui oppose les deux pays. L’information, postée sur un blog de Forbes, serait le fruit d’un travail de recherche en amont de la conférence Black Hat d’Abu Dhabi, qui se tiendra du 8 au 11 novembre. Voilà une preuve de plus de la faillibilité des hypothèses hâtives au sujet du virus.

***

“Le piratage du siècle”. C’est en ces termes que Ralph Langner, un expert allemand de la sécurité informatique, a décrit le virus Stuxnet sur son site web. Il y a même adjoint la mention, “Hambourg, 13 septembre 2010”, ainsi qu’une ligne de code acquise de haute lutte, comme pour économiser une datation au carbone 14 aux archéologues qui découvriraient son avertissement dans quelques dizaines d’années. Depuis plusieurs jours, la presse mondiale s’ébroue dans la bile de ce ver particulièrement complexe. Et pour cause: il saboterait le programme nucléaire iranien en neutralisant ses systèmes de gestion SCADA de l’entreprise Siemens, qui administrent notamment la centrale de Bushehr, dans le sud-ouest du pays. Pourtant, à y regarder de plus loin (mieux vaut se prémunir contre les explosions soudaines), il semblerait que l’agitation autour de cette histoire séduisante ne relève que de la fission induite: un dégagement de chaleur qui divise les expertises en de tout petits nucléides légers comme l’air.

Dans le Christian Science Monitor, Langner est formel, “Stuxnet est un cyber-missile à la précision militaire, déployé plus tôt dans l’année pour trouver et détruire une cible physique d’importance mondiale, une cible encore inconnue”. S’il se garde bien de nommer tous les acteurs de ce wargame grandeur nature, d’autres s’en chargent pour lui. Sur Slate.fr, Jacques Benillouche affirme qu’”Israël a lancé une une attaque électronique contre l’Iran”, avant d’ajouter que “les infrastructures du programme nucléaire iranien ont été systématiquement piratées depuis deux mois”. Et dans le Guardian, un porte-parole de Symantec, le géant des antivirus, soutient que “le groupe qui a conçu Stuxnet aurait été très correctement financé, composé de 5 à 10 personnes travaillant sur la conception du virus pendant 6 mois”.

Problème: tous les termes de cette équation sont inconnus, jusqu’au plus élémentaire. Comme le fait remarquer Daniel Ventre, ingénieur d’études au CNRS et spécialiste français de la cyberguerre*, “Stuxnet est sur le Net depuis plus d’un an. Il a pu être reprogrammé pour s’attaquer aux systèmes SCADA, mais la semaine prochaine, nous découvrirons peut-être qu’il visait une autre cible. Par ailleurs, il n’y a aucune preuve tangible qu’il s’attaque délibérément à l’Iran”. Jusqu’à maintenant, selon des chiffres du mois d’août fournis par Microsoft, le virus aurait affecté plus de 45 000 ordinateurs dans le monde, du Pakistan à l’Inde, de l’Indonésie à l’Iran, en passant par le Brésil et les États-Unis. Pour justifier leur propos, les experts affirment que 60% des machines infectées se trouvent au cœur de la République islamique. A cela rien d’étonnant. Depuis les années 70, non sans quelques errements diplomatiques, Siemens (et avant elle, sa filiale Kraftwerk Union) a signé des contrats avec l’Iran, ce qui rend les systèmes d’administration de son parc informatique particulièrement perméables au ver.

La main d’un État? Pas forcément

Aux yeux de bon nombre d’experts, Stuxnet ne peut avoir été conçu que par un État, ou sous le haut patronage d’un gouvernement qui aurait délégué auprès de petites mains. Pourquoi? Parce que son objectif à la précision millimétrée ne viserait pas à voler des données, ni à extorquer ses victimes. Ce serait oublier à quel point la culture du hacking érige la performance au rang de finalité. L’attaque pourrait tout aussi bien avoir été menée par un commando d’Anonymous particulièrement politisés. L’hypothèse est fantaisiste? Pas plus qu’une autre. “Il ne faut pas oublier que les attaques de déni de service par botnet, que nous avons pu observer à de nombreuses reprises ces dernières années, ne cherchent qu’à perturber les fonctionnements d’un système”, estime Daniel Ventre. C’est aussi l’avis de Bruce Schneier, éminent cryptologue américain, qui rappelle que “les programmes informatiques les plus complexes, l’immense majorité d’entre eux, ont été codés par des organisations non-gouvernementales”.

Déjà, on commence à parler de “troisième âge du cybercrime”, sans qu’on sache vraiment à quelles phases correspondaient les deux premiers. Alors que Stuxnet est à deux doigts d’entrer dans l’Histoire comme “le premier virus informatique conçu par un État à des fins politiques” – ce qui permettrait de verbaliser confortablement une cyberguerre “ouverte” – il n’est pas inutile de convoquer quelques précédents. A l’emballement, Daniel Ventre répond par la mise en garde:

“Quand l’aspect futuriste de la guerre informatique se double d’une dimension diplomatique, c’est attirant, bien sûr. Mais ce n’est pas parce qu’une attaque touche aux intérêts d’un État qu’elle a été lancée par un autre État. En 2007, on écrivait les mêmes choses qu’aujourd’hui à propos des incidents estoniens, et à l’été 2008, c’était autour des affrontements entre la Russie et la Géorgie.”

“Don’t believe the hype”

A défaut de circonscrire le virus ou de l’analyser par strates comme le ferait un géologue avec ses sédiments, si on désossait la hype? Quand les ballons-sondes n’offrent aucun résultat, il est peut-être temps de dégonfler la baudruche. Au royaume de la supputation, les observateurs pointent la responsabilité d’un acteur étatique. Bien. Mais dans le même temps, ils reconnaissent qu’il est presque impossible d’identifier le commanditaire de l’attaque, encore plus les dividendes qu’il pourrait récolter. Drôle de syllogisme. Pour Daniel Ventre, “ce phénomène relève plus de l’inculture que de la paranoïa”, que le jeu d’accusation et de démenti permanent avec l’Iran alimente. Sans surprise, le régime des mollahs s’est empressé d’accuser Washington, tout en laissant planer le doute sur son degré d’infection.

Evgeny Morozov, le blogueur technologique et ombrageux de Foreign Policy, estime de son côté que

chacun voit ce qu’il veut dans Stuxnet. C’est le problème avec les débats autour de la cyberguerre: ils sont si difficiles à cerner qu’ils ouvrent la porte à une infinité d’interprétations. A ce stade, n’importe qui peut invoquer la responsabilité de n’importe quoi, qu’elle relève d’un gouvernement, des aliens ou des Roms

Reste la question du timing. Alors que se tient à Vienne une Conférence Générale de l’Agence Internationale de l’Energie Atomique (AIEA), quelques informateurs fiables, comme le site Arms Control Wonk, relèvent les tensions entre l’Iran, les pays non-alignés, les Etats-Unis et Israël, tout en soulignant la volonté américaine d’un consensus. L’administration Obama souhaite en effet organiser une conférence sur le désarmement nucléaire au Moyen-Orient dans le courant de l’année 2012. Alors, dans ce schéma brouillé, à qui profite le crime? Aux Etats-Unis? A Israël? A l’Iran? Dans l’immédiat, Stuxnet sert surtout les intérêts de Symantec, comme l’explique en creux Le Monde. Mais pas seulement. Il est un formidable levier pour tous les experts en cybersécurité de la planète, et notamment ceux qui cherchent à monnayer leurs services auprès du Pentagone.

Avant de fantasmer sur la fin du monde 2.0 ou le grand retour en ligne des cellules stay-behind de la Guerre Froide, pourquoi ne pas s’asseoir devant nos moniteurs et attendre quelques mois? Il ne sert à rien de guetter les codes binaires façon Matrix. Devant le rythme accélérateur du web, la cyberguerre impose une contrainte: prendre son temps.

* Auteur de Cyberguerre et guerre de l’information. Stratégie, règles, enjeux (Hermès-Lavoisier, septembre 2010)

Crédits photo: Capture Google Earth de la centrale nucléaire de Bushehr / Flickr CC Ian’s Shutter Habit, UNC – CFC – USFK

]]>
http://owni.fr/2010/09/29/stuxnet-ou-le-mythe-de-la-cyberguerre-mondiale/feed/ 18
Contagion, débordement et saignée dans le cyberspace http://owni.fr/2010/05/10/contagion-debordement-et-saignee-dans-le-cyberspace/ http://owni.fr/2010/05/10/contagion-debordement-et-saignee-dans-le-cyberspace/#comments Mon, 10 May 2010 08:25:11 +0000 Yann Leroux http://owni.fr/?p=14908 Dans l’espace Internet, quatre caractéristiques – le temps subverti, l’espace aboli, la pluralité et la trace – organisent les représentations que l’on se fait du réseau, selon que l’on mette l’accent sur l’une ou l’autre d’entre elles ou encore sur certaines combinaisons. Ainsi, la représentation du réseau en termes de rapidité et d’efficacité s’appuie sur les caractéristiques spatio-temporelles telles que nous venons de les décrire tandis que celle qui présente Internet comme un lieu d’échange et de rencontre renvoie plutôt à la pluralité.

Cette grille de lecture permet de dégager quelques processus qui se déploient sur Internet et dont certains prennent forme de figures du réseau. On a tout intérêt à prendre ici le terme dans toute sa gamme polysémique, c’est-à-dire, comme le propose Elias Sanbar  qu’il s’agit « tout à la fois d’une physionomie, d’un visage aux traits changeants et pourtant reconnaissables, d’un timbre de voix, du portrait et de la silhouette, d’une configuration du monde telle celle des cartes géographiques dites « figures de la terre », d’une structure géométrique, d’une chorégraphie, figures de dans, à un moment précis sur la scène d’un pays, d’une typologie (figure du révolté, figure du réfugié) de symboles enfin, figures de style ou de rhétorique »1 Ces figures sont pour le réseau tout à la fois des visages (des représentants), des ébauches (comme simplification et comme juste -presque ?- né), et des mouvements. Cela permet de saisir des parentés et des similitudes qui apparaissent difficilement par ailleurs et de voir ainsi des processus commun à l’œuvre dans différentes régions de l’Internet ou dans différents dispositifs. Trois figures peuvent être isolées : la contagion, le débordement, la saignée.

1. La contagion

Le processus infectieux donne lieu aux grandes figures de l’Internet qui comprend les différents virus qui englobent toute une famille de « malfaisants » qui va des programmes informatiques causant des dommages plus ou moins grand aux trolls (eGroupes) et autres campeurs (jeux vidéos) qui hantent l’Internet.

1982 voit une grande innovation en informatique : Elk cloner, premier virus se disséminant de façon incontrôlée. Jusque là, quelques virus avaient été programmés à des fin d’observation et d’étude. Elk cloner se propage en infectant le système d’exploitation d’Apple II enregistré sur disquette. À chaque démarrage avec une disquette infectée, une copie du virus est activée et se loge en mémoire vive. Il contamine alors toute disquette saine introduite dans le lecteur de disquette, et se propage ainsi de machine à machine. Telle est en effet la grande nouveauté d’Elk cloner : sortir d’un pré carré de machines et aller comme à l’aventure. Tous les cinquante démarrages, il signale sa présence par un petit texte2

Ce premier virus est une sorte d’épure d’un fait dont l’auteur du programme, Nick Skrenta, 15 ans à l’époque, était coutumier. Il donnait à ses amis des jeux piratés, qu’il avait pris soin de modifier afin qu’au bout d’un certain temps ils ne puissent être utilisés. Les bénéficiaires du cadeau avaient ainsi la joie de recevoir un jeu, et, lorsqu’ils avaient joué suffisamment pour être attaché a ce jeu, le désappointement de ne plus le voir fonctionner, non sans que le généreux donateur ne se soit rappelé à leur souvenir par un dernier message « humoristique ». Les amis de Skrenka auraient appris à ne jamais le laisser approcher de leurs ordinateurs, et Elk cloner aurait été pour lui une façon de contourner ce dispositif défensif.

On a là tous les ingrédients de ce que l’on va ensuite appeler les malwares (malicious software) : l’appât, et puis dans un second temps, la désillusion qui peut prendre des allures de sévère punition, l’objet caché, le désir de nuire3.[3] Voir aussi le mythe du cadeau empoisonné avec Pandore.

On désigne sous le nom de malware tout programme ayant pour but de nuire à un système informatique en en prenant le contrôle sans le consentement de son opérateur ou sans même qu’il ne s’en aperçoive ; la gêne occasionnée est variable, et le spectre d’action des malwares va de la gêne bénigne aux dommages irrécupérables. Les malwares peuvent prendre la forme de virus, de ver, d’un cheval de Troie ou d’une porte dérobée.

Un virus est un programme qui est activé lorsque l’utilisateur ouvre un programme contaminé. Le virus se répand alors dans le système informatique en attachant des copies de lui-même à des fichiers ou à des unités de stockage. Le virus ne peut contaminer que les fichiers contenant des instructions programmables. Avec le développement de l’Internet, les virus ont trouvé dans le mail un hôte de choix. Ils se présentent alors sous la forme d’un mail tentant de persuader le destinataire d’ouvrir le fichier joint qu’il contient, lequel est bien entendu infecté.

Comme le virus, le ver à la capacité de s’auto-répliquer mais contrairement à ce dernier, il n’a pas besoin d’être contenu dans un fichier. Plus exactement, c’est le système informatique infecté dans son entier qui devient son hôte. Le ver est également capable d’effacer des fichiers, d’envoyer des e-mails, d’installer des portes dérobées (Sobig, Mydoom) transformant alors la machine infectée en zombie qui pourra être utilisée par les spammers pour envoyer leur pourriel ou pour masquer leur adresse I.P. Le premier ver a été programmé par le Xerox PARC en 1978. Le nom viendrait du fait que le ver est, comme son équivalent dans le monde animal, composé de « segments » qui s’exécutent sur des machines différentes. Mais comme toujours sur Internet, on trouve des liens avec le monde de la science-fiction ou de l’heroïc fantasy. Le terme avait déjà été utilisé par John Brunner en 1975 dans son roman The shockwave rider et décrivait alors un programme informatique qui se répand seul à travers un réseau informatique. Le programme est activé alors que le héros est prisonnier et ne peut donc physiquement plus rien faire. Il sert à la manifestation de la vérité en rendant public sur le réseau les malversations du gouvernement (expérimentations génétiques illégales donnant naissance à des enfants monstrueux, corruption etc.) : toute personne concernée par un crime gouvernemental se voit recevoir un e-mail l’informant sur les crimes dont elle est l’objet. Ainsi, le ver se donne comme envers de l’endoctrinement : l’endoctrinement se fait aux yeux de tous ; le ver a une action souterraine. L’endoctrinement cache quelque chose ; le ver révèle. L’endoctrinement est massif ; le ver diffuse des messages hautement individualisés. L’endoctrinement est un trompe l’œil ; le vers est plein de sens.

Le roman de John Brunner reprend des éléments de la thèse développés par le sociologue Alvin Toffler en 1970 dans Future Shock : il tentait d’y montrer que la société industrielle était en train d’évoluer à une vitesse telle que les individus étaient submergés par les changements technologiques et sociaux. Trop de changements en trop peu de temps confronterait à une sorte de stress temporel (« future shock ») dont les effets seraient visibles dans la majorité des problèmes sociaux.

Sur Internet, le premier ver a attirer l’attention fut Morris, le 2 novembre 1998, écrit par Robert Tappan Morris alors qu’il était encore étudiant, ce qui lui valut une condamnation à trois années de probation, quatre cent heures de travaux communautaires et une amende de plus de dix mille dollars. Morris eut un effet dévastateur sur Internet, à la fois du fait des pannes réelles qu’il a provoqué en surchargeant le fonctionnement des machines, et du fait de l’effet de panique, sans doute excessif, qu’il a provoqué. Morris est aussi connu sous le nom de Great Worm [Grand Dragon] de Tolkien : Glaurun et Scatha.

Un Cheval de Troie est un programme se présentant sous une apparence légitime mais exécutant lors de son installation des tâches à l’insu de l’utilisateur. Le plus souvent, le cheval de Troie installe d’autres programmes ayant pour fonction d’espionner l’utilisateur (spywares, keyloogers) de lui imposer des publicités (adwares). Le cheval de Troie peut également ouvrir des portes dérobées (backdoors) permettant à l’émetteur de prendre le contrôle de tout ou d’une partie du système informatique. La motivation est financière, voir frauduleuse, lorsqu’il s’agit de programme permettant de récolter les numéros de carte bancaire (keyloggers) ou encore de transformer la machine cible en en un zombie-PC pour un envoi massif de spams. Contrairement aux virus et aux vers, le cheval de Troie ne peut se dupliquer lui-même.

La référence à la guerre de Troie est explicite : celui qui laisse entrer en son sein un objet sans s’être préalablement assuré de son innocuité se met en péril ; tout n’est pas incorporable impunément. On quitte là les métaphores biologiques pour la cité comme lieu à défendre contre un extérieur potentiellement menaçant. Il est amusant de noter que Laocoon, qui averti les troyens par son fameux « timeo Danos, et dona ferentes »4, sera dévoré, ainsi que sa progéniture, par deux énormes serpents.

Virus, vers, trojans, mettent en jeu une image du corps qui est agie dans les différentes mesures de protection ou de désinfections que prend l’utilisateur : l’endiguement, le tri de ce que l’on peut accepter ou pas, la limite mise entre un « dedans sain » et un « dehors contaminé », brûlant, même si l’on en croit l’existence de « pare-feux ». Il s’agit dans tous les cas de maintenir son unité face à une multitude dont le contact peut être dangereux. Cette image du corps peut renvoyer. Maintenance, contenance, pare-excitation : on retrouve là les grandes fonctions du Moi-peau. Non pas que les systèmes informatiques aient un psychisme. Mais simplement du fait que ceux qui les conçoivent et les utilisent les investissent comme des prolongements de leur propre corps. Et cette tendance est d’autant plus forte que les mondes numériques manquent cruellement de chair.

Au-delà du simple aspect sadique dont sont chargés ces différents malwares, ils ont pour effet de marquer différents territoires dans un espace qui se donne pourtant comme sans limites. Du côté de l’utilisateur, les dispositifs mis en place délimitent, comme nous l’avons vu, une zone différente de tout le cyberspace et dans laquelle il peut travailler et interagir normalement avec les autres. Du coté de l’auteur du virus, à partir du moment où celui-ci est lâché dans le cyberspace, l’espace contaminé porte sa marque ; chaque poste contaminé contient une partie de lui et plus la pandémie est grande, plus grand est le territoire qui porte sa signature. On peut faire, je pense, le parallèle avec les tags qui couvent avec plus ou moins de bonheur les façades de nos bâtiments et, plus loin, avec les différents types de marquage du corps qui sont réapparus dans notre culture ces vingt dernières années. Les malwares réintroduisent le corps via la problématique du toucher : il y a des objets dont le contact peut être dangereux ; chaque machine contaminée avoue ne pas avoir fait de la plus élémentaire prudence dans ses contacts avec d’autres machines5. Une des motivations des programmeurs de virus s’ancre, me semble-t-il dans ce fantasme de pouvoir suivre les contacts des uns avec les autres et in fine d’être de toutes les scènes primitives.

Il nous faut encore remarquer que le ver était dans le fruit pour ainsi dire dès le départ : sur l’Internet, les communications entre les machines se font d’ « hôte » à « invité ». Cela laisse clairement entendre que d’autres peuvent être malvenus, et d’autre part que l’ « invité » est toujours susceptible de se dégrader en commensal puis en parasite.

2. Le débordement

Il s’agit là d’une figure que l’on retrouve dans différents dispositifs sur Internet. Pour une part, elle est une conséquence de la contagion : elle dit à la fois le pullulement des virus qui se multiplient dans le cyberspace – c’est la peste qu’il faut contenir hors les murs -, ou dans un site donné – c’est alors le débordement des capacités de calcul de la machine. Mais c’est aussi le débordement de la capacité de liaison de tout un eGroupe lorsqu’il est attaqué par un troll. Une des technique du troll est de faire exploser chaque message en une multitude de questions sans jamais prendre en considération aucune des réponses qui lui est faite, si ce n’est pour à nouveau les faire exploser en une nouvelle multitude de questions. C’est aussi la saturation d’une session de chat lorsque quelqu’un poste de façon répétitive  le même message. C’est enfin une tactique de combat qui est utilisée dans les jeux multijoueurs : un camp submerge un autre en utilisant des unités dont la faible valeur est contrebalancé par leur grand nombre. Cette tactique a pris le nom de zerg (ou zerging) du nom d’une race d’insectoïdes sur le jeu Starcraft, les Zergs, qui étaient très utilisés pour cette tactique.

3. La saignée

Stricto sensu, la saignée désigne le fait qu’un site puisse héberger en son sein les pages d’un autre site, sans que celui-ci en soit averti. Ce qui est en jeu, c’est moins le motif de l’inclusion, que l’exploitation d’un site par un autre qui voit alors son trafic s’appauvrir. Cette représentation d’un contenu qui s’échappe, se vide, parfois au profit d’un autre, se retrouve aussi dans le peer-to-peer et désigne le téléchargement sans réciprocité, ce qui au final met à mal le réseau concerné et peut même conduire à sa disparition. On la retrouve dans les jeux vidéos ou le leeching désigne alors le fait pour un joueur de bénéficier des efforts d’un groupe sans contribuer. Dans les jeux vidéo, le leeching désigne les joueurs qui bénéficient personnellement des efforts d’un groupe mais qui ne participe pas à l’effort commun. Dans tous les cas, il s’agit de situations ou l’on reçoit sans donner, c’est-à-dire de situations où la réciprocité si chère à Internet est mise à mal.

À chacune des déclinaisons de ces figures, des dispositifs défensifs ont été inventés : pour le chat, une temporisation peut être mise en place pour éviter la répétition stérilisante du même. Pour le troll, l’exclusion ou la censure peuvent parfois être mises en place ou encore le groupe peut être organisé de façon à ce que le troll ait moins de prise.

Il y a une remarquable cohérence de ces différentes figures, qui se répondent l’une l’autre et qui se recouvrent partiellement. L’unité en est donnée par la référence à l’image du corps. C’est ainsi que la contagion campe l’attaque d’un par une multitude et que les fantasmes qui accompagnent cette représentation sont ceux de pénétration violente, d’usurpation d’identité, de perte hémorragique de son contenu, de perte de la capacité à recevoir. Les virus mettent en scène un toucher corrompu/corrompant, les backdoors l’entrée interdite, non sue, les trojans un corps ville forte mais toujours soumis au risque de la séduction et les vers le mauvais en soi que l’on est susceptible d’héberger à son corps défendant. À cela, la réponse défensive est la création d’une barrière radicale entre le système informatique de l’utilisateur et le cyberspace ou encore l’utilisation curative d’agents de désinfection. La saignée fait intervenir les fantasmes de vol des contenus, d’anémie et finalement de vampirisation tandis que le débordement renvoie à la saturation d’un espace rendant problématique voire impossible toute inscription ou encore au débordement de ses propres capacités.

//

  1. Elias SANBAR, Figures du Palestinien. NRF essais. Gallimard. p 15 []
  2. Elk Cloner: The program with a personality.It will get on all your disks / It will infiltrate your chips / Yes it’s Cloner! / It will stick to you like glue / It will modify ram too / Send in the Cloner! []
  3. Précisons, pour la petite histoire, que Richard Skrenta saura rester pionner sans utiliser sa créativité de façon moins agressive. Il participera à VMS monster, un des premiers Multi User Dongeon. VMS monster inspirera le célèbre TinyMud []
  4. « Je crains les grecs, même lorsqu’ils offrent des présents » []
  5. Une des motivations des programmeurs de virus s’ancre, me semble-t-il dans ce fantasme de pouvoir suivre les contacts des uns avec les autres et in fine d’être de toutes les scènes primitives. []

Billet initialement publié sur Psy et geek ;-) sous le titre “Trois processus du cyberespace: la contagion, le débordement et la saignée”

Image CC Flickr Sterinet Quiplash!

]]>
http://owni.fr/2010/05/10/contagion-debordement-et-saignee-dans-le-cyberspace/feed/ 1
Internet et les jeunes: désolé, ça se passe plutôt bien http://owni.fr/2010/04/24/internet-et-les-jeunes-desole-ca-se-passe-plutot-bien/ http://owni.fr/2010/04/24/internet-et-les-jeunes-desole-ca-se-passe-plutot-bien/#comments Sat, 24 Apr 2010 16:47:20 +0000 Sabine Blanc http://owni.fr/?p=12730 Bonne nouvelle pour vos enfants : Internet est moins dangereux que la vie puisque seulement 82,5% des jeunes y ont fait une expérience “malheureuse”, contre 100% dans la vie réelle, de la souffrance à la naissance lorsque l’air pénètre les poumons en passant par les griffes aux genoux et autres garçons expurgeant leur trop-plein d’hormones d’une main aux fesses. C’est la conclusion d’une étude récente menée par Fréquence écoles, association d’éducation des jeunes aux médias, intitulée “Comprendre le comportement des enfants et adolescents sur Internet pour les protéger des dangers.”
Plus sérieusement -quoique…-, l’enquête en question, offre une vision dédramatisante sur le sujet, soulignant l’inadéquation entre la prévention et la réalité des risques.

Il faut dire que les auteurs, Barbara Fontar et Elodie Kredens, sont parties sans a priori quant à la définition du terme danger et sur la hiérarchie, une méthodologie appréciable en ces temps de lutte anti-Hadopi et de reportages racoleurs.

“Il est difficile d’appréhender [la notion de danger] sans être tenté de lui appliquer des principes normatifs. Si le danger est une situation dans laquelle un individu est menacé sur le plan physique, psychologique ou social, sa définition, sa perception et son expérimentation restent pour partie subjectives.”

“Afin de minimiser les biais et pour ne pas influencer les jeunes dans leurs réponses nous avons pris soin de ne jamais suggérer les dangers potentiels d’Internet. En entretien, nous avons fait en sorte que les jeunes initient eux mêmes la thématique des risques ou bien nous avons l’avons abordée sans pour autant orienter leurs visions des dangers. Cette précaution s’est traduite dans la phase qualitative par le choix d’une question ouverte.”

Au terme de leur enquête, il ressort que les jeunes n’ont globalement pas un comportement à risques sur le web. Loin de l’image de l’ado naïf errant sans but, facile proie du premier cyber-pervers venu, ils ont ainsi un usage extrêmement bordé du Net :

Chez les jeunes, les « aventuriers de la toile » sont plutôt rares comparés aux « voyageurs organisés ». Une majorité a d’ailleurs balisé ses sentiers en utilisant des moteurs de recherche, en allant toujours sur les mêmes sites et en créant des « favoris ». Certains ont même des rituels de navigation et surfent selon un ordre déterminé.

En outre, Internet est avant tout pour eux un outil de loisir et de socialisation avec leurs pairs. 9 sur 10 regardent des vidéos (films, clips) et écoutent de la musique, 8 sur 10 s’en servent pour jouer. Sur le podium de leur sites favoris, on retrouve Facebook, Youtube et MSN. Enfin, 3 sur 4 utilisent Internet pour discuter et rester en lien avec leur cercle de connaissances :

La grande majorité des jeunes n’utilise pas Internet pour élargir son réseau relationnel. On constate que la plupart des inconnus rencontrés sur le Net le restent. Si 1/3 du panel a déjà noué des relations amicales avec des gens sur Internet, lorsque les jeunes entament des relations, elles sont éphémères et peu approfondies. Si quelques cas d’amitiés nous sont rapportés lors des entretiens, ils débouchent très exceptionnellement sur des appels téléphoniques ou sur une rencontre. Ce sont donc plus de deux jeunes sur trois qui s’abstiennent de nouer des contacts avec des personnes inconnues.

En clair, ils chattent chez eux avec leurs potes de la cour ou ils écoutent de la musique (voire les deux en même temps, petits malins).

Si inconnu il y a, il faut le relativiser :

Derrière chaque inconnu sur Internet ne se cache pas un/une pervers(e). L’inconnu est aussi celui qui répond à des questions sur un forum, qui laisse des commentaires sur un blog, qui devient un partenaire de jeu le temps d’une partie et qui s’en retourne sans que des liens se soient créés pour autant.

Ils font également montre de prudence :

S’ils ont été contactés par des gens qu’ils ne connaissent pas, la majorité des jeunes, quel que soit leur âge, n’accepte pas de discuter avec eux. Ils refusent ainsi d’ajouter des contacts inconnus sur MSN ou Facebook, ils déclinent des invitations sur les jeux en ligne pour devenir partenaire temporaire ou membre d’une guilde et n’ouvrent pas les mails d’incon- nus. Rappelons qu’un tiers des jeunes a noué des relations amicales avec des gens sur Internet. En outre, c’est moins d’un jeune sur trois qui discute en ligne avec des inconnus.

De même, les forums ne les intéressent pas puisque seulement 8% y naviguent souvent et plus de la moitié (54,8%) n’y met jamais la souris.

Sur le décalage entre les représentations des jeunes comme des parents et le réel expérimenté, les chiffres sont éloquents. Le danger n’est pas du tout là où ils pensent :

Ainsi, alors que 44,9% d’entre eux considèrent la mauvaise rencontre comme le danger n°1, ce sont 7,7% d’entre eux qui se sont vus fixer un rendez-vous par un inconnu. Une question se pose sur la sensibilisation aux risques : sans remettre en cause le potentiel de gravité de tels faits, l’abondance des informations sur les mauvaises rencontres ne conduit- elle pas à rendre moins visibles d’autres expériences fâcheuses plus fréquemment rencontrées par les jeunes ?

La pédopornographie, cet épouvantail si commode, affiche un misérable 1,4%, un chiffre logique. Et en tête, on retrouve… le virus et/ou piratage, avec 36, 4%, talonnée par la pornographie (un chiffre à relativiser toutefois car les jeunes seraient moins enclins à confier avoir vu du porn.)

Certes, il est déplaisant de voir un méchant virus flinguer votre ordi, voir surgir une image de fellation peut aisément choquer, mais c’est bien moins traumatisant et dangereux que de se retrouver avec un vilain monsieur de vingt ans votre aîné dans une chambre glauque d’hôtel. En revanche, c’est moins vendeur médiatiquement.

Si les reportages racoleurs ont peut-être eu un effet positif, notent les auteurs, c’est d’inciter à plus de prudence. À défaut d’honorer la profession de journaliste par leur déontologie.

Si la plupart des jeunes ont fourni des données personnelles, c’est parce qu’il est difficile dans l’état actuel du web de faire autrement, contextualisent les auteurs. Et encore, certains font preuve de prudence, parmi les plus âgés, en en donnant de fausses. Guillaume (16 ans) explique ainsi : « et puis quand t’as un formulaire à remplir sur Internet je mets jamais mon nom. Je mets ” Durand”, “Dupond”. L’adresse, je mets une connerie. » Au demeurant, ce type d’attitude n’a rien d’étonnant.

Donc Dieu merci, la situation n’est pas catastrophique, loin de là. Loin de nous l’idée de nier l’existence de  risques, simplement, ils appellent prévention sans diabolisation. La demande est bien réelle, de la part des jeunes mais aussi bien sûr des parents qui ont une image réductrice du grand méchant Net, “prenant les symptômes pour des causes”. Plus de quatre jeunes sur cinq pensent que la prévention est importante. Leurs inquiétudes vont à la mauvaise rencontre (44,9%), puis aux virus, spams… (33,6%) et enfin aux contenus violents ou choquants (14,8%)

En conclusion, les auteurs de l’étude appellent à reformuler la prévention aux dangers de l’Internet en partant de ce portrait plus réaliste du comportement de nos enfants. Malheureusement, l’étude laisse sur sa faim concernant la suite à donner, égrenant juste quelques pistes à la fin. On va essayer d’y remédier ;-)

Télécharger le rapport complet

Cliquer ici pour voir la vidéo.

Photo CC Flickr aldoaldoz

]]>
http://owni.fr/2010/04/24/internet-et-les-jeunes-desole-ca-se-passe-plutot-bien/feed/ 9