15 août 2010

http://img1.immage.de/11111.gif

Hackers : entre pirates et corsaires

http://www.blog.meguini.com/hackers-pirates-corsaires

Le monde fascinant des hackers

Ils peuvent être militants nationalistes en Russie, parfois saboteurs contre la dictature de leur pays comme en Chine. Directement au service du pouvoir : on en trouve dans les agences d’intelligence. Il y a des Hackers éthiques dans de grandes entreprises de sécurité informatique, mais il y a aussi des mercenaires sans foi ni loi vendant leurs services aux plus offrants. D’autres hackers ont eux basculé dans le cyber banditisme international.

Attaques par déni de service

Ils mènent des « attaques par déni de service » (denial of service attack) que l’on appelle aussi « attaque asymétrique » en raison du décalage entre une certaine pauvreté du matériel utilisé par des hackers, et les installations de haute technologie des grandes entreprises. Un ordinateur préhistorique et une connexion modem suffisent à harceler de requêtes un serveur qui se trouve alors incapable de traiter l’afflux d’information, et devient inaccessible.

Pourquoi mener ces attaques ?

Pour le défit souvent ; pour l’argent en acceptant de mettre un terme à ces attaques contre rançon, ou en percevant rémunération pour introduire des logiciels espions dans des sites gouvernementaux et dans des réseaux informatiques de grandes entreprises. Pour la gloire aussi, dans un monde de hackers grandissant, il est important de se faire un nom, et de plus en plus pour des motifs politiques.

Les « États voyous » du net

Lorsqu’ils en sont victimes, les États préfèrent bien souvent ne pas communiquer sur ces attaques, pour ne pas révéler l’existence de faille de sécurité dans leurs réseaux et éviter de provoquer d’autres attaques. Toutefois, la liste des intrusions connues est déjà très impressionnante et, comme dans le monde réel, le monde numérique à ses « États voyous » parmi lesquels la Russie qui jure, sans être crédible, n’avoir aucun lien avec les hackers nationalistes Russes qui le 8 août 2008 ont revendiqué une attaque massive contre la Géorgie, paralysant, entre autres, le site de la défense Géorgienne, la veille de l’invasion terrestre russe.

Les hackers nationalistes Russes et Chinois

La même mouvance russe avait attaqué, le 27 avril 2007, quelques grandes banques estoniennes au moment même où l’Estonie était en crise diplomatique avec son voisin russe. En septembre 2007, des intrusions chinoises ont été constatées sur des serveurs gouvernementaux allemand et français.

Simultanément aux attaques terroristes de Bombay, la nuit du 26 au 27 novembre 2008, qui on fait cent un morts et plus de trois milles blessés, des groupes de hacker pakistanais et Indien s’affrontaient en mode guérilla sur la toile, se bloquant mutuellement leur sites officiels respectif.

La cyber armée Coréenne

Le 4 juillet 2009, une attaque simultanée contre des sites officiels sud-coréens et américains semblait désigner la Corée du Nord comme commanditaire. Plus récemment, en janvier 2010, toujours en République populaire de Chine, les adresses Gmail de journalistes on été piratées.

Les états nient être à l’origine de ces attaques

Tous ces états nient être à l’origine de ces attaques, et montrent du doigt des hackers autonomes contre lesquels ils essaieraient de lutter. Par exemple, pour prouver sa bonne foi, la Chine dit avoir démantelé, en février dernier, un réseau de hackers articulé autour d’un camp d’entrainement numérique le « Black Hawk Safety net »qui regrouperait 170 000 membres. Malgré l’absence de preuves formelles établissant un lien entre ces groupes de hackers organisés comme de véritables cyber armées et l’État d’où ils agissent, un large faisceau d’indices accable ses pays.

Pirates et corsaires

Voilà dix ans qu’a commencé cette guerre numérique de l’ombre. Sa violence s’accroît à mesure qu’augmente la cyber dépendance des États. Comme à l’époque de la guerre froide, quand des sous-marins s’attaquaient à l’abri du regard des médias, le même silence relatif règne autour des hackers qui naviguent sur la toile et portent leurs attaques dans les profondeurs cybernétiques en torpillant des serveurs et en infectant des réseaux. Mis au goût du jour, quelques corsaires agissent pour le compte des États dans les règles de la guerre et jouissent de protections, quand d’autres, pirates, commettant les mêmes actes, mais pour leur propre compte, sont pourchassés comme des criminels.

Ahmed Meguini

Aucun commentaire: