Le jour où on ne pourra plus communiquer sur le net

Voir le sujet précédent Voir le sujet suivant Aller en bas

Le jour où on ne pourra plus communiquer sur le net

Message par Patrice91 le Ven 27 Jan 2017 - 10:42

Article payant...

http://www.lepoint.fr/societe/le-jour-ou-internet-s-arretera-26-01-2017-2100361_23.php

Le jour où Internet s'arrêtera...

Les États craignent les attaques massives de hackers, de terroristes ou de puissances rivales. Face aux menaces inédites, sommes-nous bien armés ?

Par Guerric Poncet
Publié le 26/01/2017 à 18:22 | Le Point

Au début du mois de novembre 2016, un pays a été touché par l'une des plus grandes cyberattaques de l'Histoire. Vous pensez aux États-Unis, où les services de Twitter, d'Amazon et d'eBay ont été coupés quelques heures ? Non, il y a eu pis, même si personne n'en a parlé : un pays entier a été déconnecté. Pendant une semaine, des hackers ont minutieusement paralysé toutes les infrastructures de télécommunications du Liberia, rendant l'accès à Internet extrêmement lent, voire impossible. Comme c'est presque toujours le cas dans le cyberespace, les attaquants n'ont pas été formellement identifiés. Sans motif apparent, l'offensive géante a été qualifiée de « preuve de concept » : un groupe de hackers a voulu montrer ce dont il est capable, pour ajouter une ligne sur son CV et mieux vendre ses services par la suite. D'autres observateurs ont évoqué un « essai cyber », par analogie avec l'expression « essai nucléaire ». La cyberarmée d'un autre État aurait voulu vérifier son aptitude à couper un pays du reste du monde, en s'attaquant à une cible économiquement peu importante et incapable de lancer des représailles.
Dans un pays plus dépendant d'Internet, comme la France, des cyberattaques réussies pourraient avoir des conséquences bien plus graves qu'au Liberia. Une attaque qui ciblerait les centrales nucléaires françaises pourrait amener à stopper la production électrique en urgence, entraînant rapidement de graves crises, dans les hôpitaux par exemple. Les mieux préparés ne peuvent en effet fonctionner que quelques dizaines d'heures sur leurs générateurs de secours. Une attaque qui ciblerait les infrastructures informatiques d'une compagnie aérienne ou d'un aéroport clouerait les avions au sol. Même le réseau d'eau potable, largement géré par informatique, pourrait être paralysé par des hackers, qu'ils soient de petits génies au fond d'un garage à la solde de terroristes ou une armée de cybersoldats d'un pays qui n'est peut-être même pas en guerre ouverte avec sa cible. Circonstance aggravante, en cas de crise aiguë, il serait difficile d'informer la population pour lui faire passer des consignes de prudence. En effet, les box des opérateurs sont très vulnérables et elles fournissent aujourd'hui non seulement Internet, mais aussi le téléphone et la télévision. Cette dernière, moyen d'information du public essentiel en cas de crise, se transformerait en écran noir...

Batailles aveugles

La terreur des experts, c'est une cyberguerre massive entre pays. États-Unis, Chine, Russie, Grande-Bretagne, France, Allemagne, Inde ou encore Israël : toutes les armées modernes se tournent vers le cyber. Imaginez un champ de bataille mondial où tout le monde est lourdement armé mais où personne ne sait vraiment qui tire sur qui, et avec quoi. Des bataillons de tanks aveugles, qui envoient leurs obus à tout bout de champ en espérant atteindre un ennemi impossible à identifier avec certitude. Sur ce terrain, quand quelqu'un est victime d'une arme, il peut l'observer, l'analyser et la réutiliser contre le voisin. Et, parfois, l'arme a des effets beaucoup plus importants que prévu. Le ver Stuxnet, découvert en 2010, avait été développé conjointement par les États-Unis et Israël pour détruire les centrifugeuses d'enrichissement d'uranium du programme nucléaire iranien, fabriquées par Siemens et équipées de Microsoft Windows. L'opération a été un franc succès, mais le ver s'est ensuite répandu sur au moins 100 000 ordinateurs dans 115 pays, dont l'Allemagne et la France, également utilisatrices du système de Siemens. Malgré ces inévitables « bavures numériques », les grandes puissances, y compris les démocraties occidentales, assument désormais leurs arsenaux informatiques.
Puissance. Pékin dispose de cybersoldats et de supercalculateurs qui lui permettent d’analyser des quantités gigantesques de données.   © Gao Xiaowen/Imaginechina
La Chine a reconnu disposer de bataillons entiers de cybersoldats au sein de l'Armée populaire de libération, et la Russie répartit ses forces numériques entre son armée et son service secret, le FSB. Mais personne ne sait vraiment comment utiliser ces armes toutes neuves, parfois capables de briser des pans entiers d'Internet pour atteindre les quelques dizaines d'équipements informatiques ciblés.
« L'arme cyber est une arme à part entière », déclarait le ministre de la Défense, Jean-Yves Le Drian, le 12 décembre 2016, comparant cette évolution à « l'arrivée de l'aviation sur les champs de bataille au début du XXe siècle ». Dans un discours historique, il dévoilait enfin une doctrine cyber pour les armées françaises. Adoptant la même posture que ses alliés de l'Otan, la France prévenait alors ses ennemis : « L'arme cyber pourra être la réponse, ou une partie de la réponse, à une agression armée, qu'elle soit de nature cyber ou non. » Sur ses terres bretonnes, région d'excellence dans le domaine des télécoms, le ministre annonçait dans la foulée la création d'un commandement dédié pour l'armée, à l'image du Cyber Command mis en place par le Pentagone en 2009, et actuellement dirigé par l'amiral Michael S. Rogers. Pressenti pour le prestigieux poste, le vice-amiral Arnaud Coustillière est déjà officier général cyberdéfense, depuis la création de la fonction en 2011. Le fait que les deux hommes soient des marins n'est pas un hasard. Au détour d'un Salon sur la sécurité, un haut fonctionnaire américain nous éclaire : « Les amiraux ont le cerveau câblé pour penser de manière globale : leur champ d'action, c'est déjà la planète entière. » D'un côté de l'Atlantique comme de l'autre, le Cyber Command n'est pas une nouvelle armée, en plus de l'armée de terre, de la marine ou de l'armée de l'air : il s'agit plutôt d'un puissant outil de coordination et de commandement des moyens informatiques présents dans chaque armée.

Stratégie militaire

Dès 2008, la France avait décidé de se doter d'une capacité d'attaque dans ce domaine. Et le ministre l'a réaffirmé en décembre : la « lutte informatique offensive » est une priorité. La Direction générale de l'armement développe donc des cyberarmes, qui peuvent parfois être une solution plus efficace qu'un missile. « Quand nous avons le droit de faire usage du feu, si nous pouvons obtenir l'effet souhaité avec une arme informatique, c'est mieux », confiait Arnaud Coustillière lors d'un entretien en 2014. Selon lui, « le plus compliqué n'est pas de faire un exploit technique, c'est plutôt de le faire à l'endroit voulu, à l'instant voulu, avec le résultat voulu, et de garantir l'effet au décisionnaire : le politique ».
Les militaires, plus à l'aise dans les batailles rangées que dans les guérillas, n'ont pas le choix : ils doivent s'adapter et évoluer au quotidien sur ce champ de bataille global et incertain. Et pas question de compter sur un effet de dissuasion : le dialogue de la terreur, selon lequel les armes nucléaires sont des armes de non-emploi, n'existe pas (ou pas encore ?) en la matière. Les armes sont là pour être utilisées et elles le sont. Pour s'en protéger, chacun dresse autour de lui des murs informatiques, avec un seul objectif : compliquer la vie de l'attaquant. Il faut devenir plus difficile et plus cher à atteindre que le voisin, qui deviendra alors une meilleure cible.

Dans l'attente d'un « cyber Pearl Harbor »

© ZAK pour "Le Point"
« Quelqu'un est en train d'apprendre à détruire Internet », martelait en septembre 2016 l'Américain Bruce Schneier, un pape de la cybersécurité vénéré par les geeks de la Silicon Valley. « Depuis un ou deux ans, certains acteurs majeurs du Web subissent des attaques précises et calibrées, dont le but est de tester les défenses et d'évaluer les meilleurs moyens de les faire tomber », expliquait sur son blog ce cryptologue renommé, professeur à la Harvard Kennedy School, qui nous confirme aujourd'hui que ces attaques se poursuivent. Les hackers, non identifiés, ne font pas tomber le Net. Pas encore ! Ils recensent les vulnérabilités et accumulent les informations stratégiques, pour constituer leur arsenal et être capables un jour, peut-être, de lancer une attaque massive. Comme des militaires qui analyseraient les images satellite d'un campement ennemi avant l'assaut, pour savoir où sont les batteries antiaériennes et les bunkers.
Les signaux d'alarme comme celui de Bruce Schneier sont légion depuis le début des années 2010, mais la prise de conscience n'a toujours pas eu lieu. Peut-être par manque de « cyber Pearl Harbor » ou de « cyber 11-Septembre ». Et parce que les vendeurs de cybersécurité crient au loup depuis vingt ans, parfois dans le seul but d'attiser la demande pour leurs produits et services. Mais le risque est bien là. Les experts sont unanimes : ce n'est qu'une question de temps avant qu'on vive un black-out important.
Faut-il pour autant attraper son grimoire et descendre dans la rue pour hurler à la fin du monde ? Bien sûr que non. Contrairement aux « cyberapocalypses » que nous montre régulièrement Hollywood dans des films et des séries plus (Wargames, Mr Robot, Millenium) ou moins (Die Hard 4, Les experts : Cyber, Scorpion) réussis, un tel incident ne sera probablement pas durable, et encore moins synonyme de fin du monde. Inutile de faire des réserves de boîtes de lentilles et de packs d'eau minérale... Il faut plutôt s'habituer à l'idée que des pans entiers d'Internet peuvent être cassés quelques heures ou quelques jours, à la suite d'un incident technique majeur, d'une cyberbataille ou d'un acte malveillant très bien coordonné.
Vital. En 2015, Barack Obama, au Centre national de cybersécurité et d’intégration des communications. Un sujet sensible au vu des révélations qui entachent l’élection américaine. © Stephen Crowley/The New York Times-REDUX-REA
Les États-Unis et le monde anglophone en ont d'ailleurs eu un avant-goût fin octobre 2016, lorsque des hackers ont réussi à mettre KO le temps d'une journée plusieurs géants du Web - dont Twitter, Amazon, eBay, Airbnb, Spotify et plusieurs médias comme CNN, le New York Times ou encore le Guardian -, simplement en attaquant Dyn, un fournisseur de services DNS utilisé par tous ces sites. Nous n'entrerons pas dans les détails techniques, mais retenons que les serveurs de noms de domaine (DNS) sont la cible idéale. Ils permettent à un nom d'être traduit en adresse IP du serveur (votre écran peut ainsi afficher notre site Web lorsque vous tapez www.lepoint.fr, sans recopier l'identifiant Internet de notre serveur, une série incompréhensible de chiffres). C'est tellement pratique que, s'il est privé de ses DNS, Internet devient aveugle : les tuyaux fonctionnent mais ne mènent nulle part, et les informations se perdent. Seuls les geeks les plus doués peuvent alors continuer à communiquer, par d'autres moyens moins exposés, comme l'Internet Relay Chat (IRC).

Failles

Avec un rôle aussi stratégique, les serveurs racines du DNS, les plus importants, sont protégés comme des forteresses. Mais grâce aux réseaux d'ordinateurs zombies (botnets), qui se bâtissent en profitant de la faible sécurisation de l'Internet des objets, un hacker moyen peut désormais lancer une attaque massive en infectant des centaines de millions d'ordinateurs d'un clic ou presque. Pour ce type d'opération, le nerf de la guerre, c'est la bande passante : il suffit d'avoir plus de téraoctets par seconde que l'adversaire, et la victoire est quasi assurée. Du moins jusqu'à ce que le réseau zombie soit banni par les mécanismes de sécurité, ou que l'attaque devienne trop chère à entretenir.
Vous êtes inquiets ? Ce n'est pas fini : il y a des failles plus béantes encore dans un autre protocole nommé Border Gateway Protocol ou BGP. Sur Internet, les données sont dirigées d'un point A à un point B en fonction des chemins connus pour être les plus efficaces : c'est le routage. Ainsi, un internaute marseillais qui consulte ses e-mails hébergés à Lille va solliciter les fibres optiques qui traversent la France via Paris, plutôt que d'autres qui passeraient par Singapour, New York ou Dublin. Tout le fonctionnement du routage est fondé sur une relation de confiance entre les noeuds de réseau, qui suivent aveuglément les « panneaux de signalisation » fournis par leurs voisins. Si certains d'entre eux transmettent des informations erronées aux autres, en affirmant qu'il est optimal de passer par Pékin pour faire un trajet Marseille-Lille, ils peuvent aspirer ou bloquer tout le trafic !
De nombreux incidents plus ou moins graves ont déjà eu lieu. En 2008, lorsque le Pakistan censure YouTube, l'opérateur Pakistan Telecom fait croire au monde qu'il est le chemin le plus rapide vers la plateforme vidéo : en quelques minutes, tout le trafic est redirigé vers lui. YouTube devient inaccessible sur la planète entière pendant deux heures, le temps que les ingénieurs de Google diffusent de nouvelles instructions de routage. En 2010, la Chine fait un « essai cyber » : elle diffuse 37 000 fausses informations de routage dans le système. China Telecom détourne 15 % du trafic Internet mondial pendant une vingtaine de minutes, prouvant sa capacité à couper Internet temporairement et à faire passer le trafic mondial par ses mouchards.
La même année, ô coïncidence, Pékin acquiert Tianhe-1 A, le supercalculateur le plus puissant du monde, qui lui permet d'analyser des quantités pharaoniques de données. L'année dernière, il a été remplacé en tête du classement par un autre bijou chinois, 37 fois plus puissant. Plus récemment, en 2015, une erreur entraîne le transfert d'une importante partie du trafic Internet planétaire vers Telekom Malaysia, rapidement écrasé par la charge. Durant une dizaine d'heures, les télécommunications mondiales sont perturbées. Dernier exemple en date : en janvier 2017, lorsque l'Iran essaie de couper l'accès à 256 sites pornographiques en jouant avec les règles de routage, il réussit à en couper l'accès pour les internautes de Russie, d'Inde, d'Indonésie et de Hongkong. Certes, ce n'est « que » du sexe, mais la méthode est valable pour n'importe quel contenu.
Bref, couper une partie d'Internet, c'est bête comme tout, même si quelques mises à jour ces dernières années ont légèrement renforcé la sécurité de ce protocole.

Ennemis sous-estimés

Lorsqu'on évoque la durée probable d'une cybercatastrophe, les avis sont partagés. Plusieurs experts estiment qu'une coupure ne pourrait être que très temporaire, entre deux et quelques dizaines d'heures au plus. « Au-delà de ce délai, les 40 000 entreprises qui gèrent Internet auront eu le temps de se parler pour résoudre les problèmes, pour rerouter le trafic bloqué, par exemple », explique Benjamin Bayart, président de la Fédération des fournisseurs d'accès à Internet associatifs, qui regrette qu'on rende « effrayantes des choses qui ne le sont pas ». D'autres experts sont moins optimistes. « Je pense qu'on sous-estime la puissance de frappe cyber de nos ennemis, y compris des terroristes », nous assure le directeur de la sécurité des systèmes d'information d'un géant du CAC 40, sous couvert d'anonymat.
« L'histoire d'Internet est parsemée de surprises, nous avons toujours été stupéfaits par les nouveaux usages et par les nouvelles armes cyber : il serait irresponsable de penser qu'on peut désormais prévoir ce qui arrivera demain ! » ajoute-t-il. « Avec un réseau de centaines de millions de machines zombies comme on en voit de plus en plus, je peux tuer Internet pendant deux semaines, c'est une certitude », nous assure de son côté Philippe Humeau, directeur général de l'hébergeur français NBS, qui connaît bien les cyberattaques puisqu'il accueille sur ses serveurs à la fois les sites de Charlie Hebdo et de Valeurs actuelles. « La question n'est pas de savoir si ça arrivera, mais plutôt quand ça arrivera, et à quel point ce sera difficile à réparer. ».
Face à ces incertitudes, les gouvernements et les entreprises se mobilisent. Chaque année au mois de janvier, des milliers d'acteurs du secteur se retrouvent à Lille pour le Forum international de la cybersécurité. « La prise de conscience est exponentielle », se réjouit le général Marc Watin-Augouard, qui a fondé en 2007 le forum, chaque année un peu plus fréquenté. « Nous entendons beaucoup parler de cyberguerre, mais pas du tout de cyberpaix », regrettait Axelle Lemaire, secrétaire d'État au Numérique, le 19 janvier, lors de la présentation d'une conférence qui se tiendra à l'Unesco sur ce thème, à Paris, les 6 et 7 avril. David Martinon, l'ambassadeur français pour la cyberdiplomatie, rappelle d'ailleurs que « la charte de l'ONU s'applique aussi sur Internet ». Alors, tous unis pour la cyberpaix ? C'est assurément un doux cyberrêve...

Les grands « tremblements » du Net

1988 Première grande cyberattaque connue : Le ver Morris infecte 5 % des ordinateurs connectés (soit 6 000 machines). L'agence militaire américaine Darpa, à l'origine du réseau mondial, réagit en formant sa première équipe de cybersécurité (CERT). 1989 Invention du World Wide Web, qui deviendra dès les années 1990 le service le plus utilisé du réseau Internet. 1992 Le nombre d'ordinateurs connectés dépasse 1 million. 2007 L'Estonie est attaquée par des hackers russes, choqués par le déplacement d'une statue de l'ère soviétique. Parlement, banques, ministères, médias : il s'agit de la première cyberattaque visant les systèmes critiques d'un pays entier. 2008 Les réseaux de l'armée américaine sont gravement compromis par une simple clé USB contenant un code malicieux « étranger ». Le Pentagone passe quatorze mois à nettoyer ses serveurs. 2009-2011 Le ver Stuxnet, première arme informatique majeure de l'Histoire, s'attaque avec succès au programme nucléaire iranien. Il a été développé conjointement par les Etats-Unis et Israël. 2010 La Chine effectue un « essai cyber » : elle détourne 15 % du trafic Internet mondial pendant une vingtaine de minutes. 2010-2013 Les services secrets britanniques (GCHQ) mènent l'opération « Socialist » contre Belgacom, l'opérateur télécom belge, qui dessert les institutions européennes à Bruxelles. La sécurité du premier opérateur belge et de ses partenaires européens est mise en péril par un pays allié. 2010 Les hackers du collectif Anonymous lancent une série d'attaques contre Visa, Mastercard ou encore PayPal pour les punir d'avoir coupé les vivres à WikiLeaks. 2012 Le logiciel malveillant Flame est découvert. Extrêmement sophistiqué, il permet d'espionner des ordinateurs de façon ciblée. 2013 Révélations d'Edward Snowden sur la surveillance généralisée dans les démocraties occidentales. 2015 L'antenne de TV5 Monde est perturbée par des hackers se réclamant de Daech. Une « démonstration de force », selon Guillaume Poupard, directeur général de l'Agence nationale de la sécurité des systèmes d'information. 2016 Octobre Le logiciel malveillant Mirai et son réseau d'objets connectés zombies est à l'origine d'attaques massives contre l'hébergeur français OVH, puis à l'échelle mondiale contre le fournisseur de services Dyn, créant la panique avec la mise hors service de Twitter, d'Amazon ou encore d'eBay durant plusieurs heures. Novembre 2016 Pendant une semaine, le Liberia est coupé d'Internet par des hackers utilisant eux aussi Mirai. 2017 La moitié de la population mondiale est connectée à Internet (3,7 milliards d'internautes).


Dernière édition par Patrice91 le Ven 27 Jan 2017 - 11:23, édité 1 fois

Patrice91
Membre

Masculin Nombre de messages : 146
Date d'inscription : 27/11/2016

Voir le profil de l'utilisateur

Revenir en haut Aller en bas

Re: Le jour où on ne pourra plus communiquer sur le net

Message par tarsonis le Ven 27 Jan 2017 - 11:01

Salut,

d'une manière générale, il est préférable de citer une petite partie d'un article plutôt que de le recopier largement car les éditorialistes sont assez sensibles sur le droit d'auteur, et ont déjà cassé les pieds par le passé.


Le jour où Internet s'arrêtera...

On pourrait dire "le jour où le minitel s'arrêta" dévil

Les principaux point critiques reposent sur une centralisation à l'extrême du réseau tel que nous le connaissons (type minitel donc), si bien que c'est sensiblement l'opposé de l'essence d'Internet : une décentralisation sans dépendance critique de quelques noeuds; le plus bel exemple étant le P2P, pour lequel le législateur se montre souvent frileux.
J'en parlais déjà en 2009 : Risque internet, liste d'adresses IP et serveurs boiteux et n'ai pas l'impression que les choses aient changé, si ce n'est pire.

Les intéressés pourront avoir de plus amples explications avec les conférences indémodables de Benjamin Bayart :


Ceux qui traînent sur des réseaux de ce type savent qu'ils sont souvent bien plus solides (pour l'instant) face aux attaques usuelles. TOR me permet en général de passer au travers du filtrage de la plupart des pays sans trop de souci avec une connexion pourrie.

J'ai testé Zeronet, un projet qui se veut bien plus proche des origines d'internet; mon site web y est toujours accessible et partagé quand bien même je ne m'y suis pas connecté plusieurs mois clind'oeil
Projet Zeronet : Internet résilient en P2P

Mais je te l'accorde, Internet vu par le plus grand monde se résume à une dizaine de grands groupes et si l'un d'eux n'est plus accessible, on dira "il n'y a plus internet" fouet

________________________________________________________
Nous devons apprendre à vivre ensemble comme des frères, sinon nous allons mourir tous ensemble comme des idiots. M. L. K.
甩葱歌 - 古箏 - Mia Dolls - Un Mauvais Fils - 25 Years of Zelda - Machinarium - Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France
avatar
tarsonis
Administrateur

Masculin Nombre de messages : 8305
Age : 31
Localisation : Grand Est
Loisirs : Randonnée, botanique, bidouillages DIY, médecine, post apo.
Date d'inscription : 21/05/2008

Voir le profil de l'utilisateur

Revenir en haut Aller en bas

Re: Le jour où on ne pourra plus communiquer sur le net

Message par Patrice91 le Ven 27 Jan 2017 - 11:24

J'ai édité, c'est mieux ainsi ou il faut que je change aussi le texte ds l'article?

Patrice91
Membre

Masculin Nombre de messages : 146
Date d'inscription : 27/11/2016

Voir le profil de l'utilisateur

Revenir en haut Aller en bas

Voir le sujet précédent Voir le sujet suivant Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum