Information cruciale dans l’évolution de la « cyberguerre » : des chercheurs israéliens ont mis au point un leurre qui peut détourner une partie du trafic sur le réseau électronique mondial.L’expérience a été menée dans la plus ancienne université d’Israël, la faculté Technion de Haïfa. Elle a consisté à créer un serveur fantôme qui envoie de faux messages aux routeurs chargés d’acheminer les paquets de contenus sur le web. L’intrus peut, soit bloquer complètement le trafic en paralysant un nombre illimité de routeurs, soit capter les messages et analyser les informations qu’ils contiennent. Une étape cruciale dans l’évolution de la cyberguerre.

Fausses informations de routage

C’est probablement le type d’attaque le plus redoutable depuis qu’en 1976, les routeurs ont remplacé les passerelles. A la différence des passerelles qui organisaient le transit des messages entre les différentes plateformes sans assurer que les paquets allaient tous arriver aux bonnes destinations, les routeurs accélèrent le trafic en garantissant la destination et l’intégrité des contenus. C’est cette garantie, éprouvée par plus de trente ans d’expansion du web, que les informaticiens de Technion viennent de faire sauter.

Pour bien comprendre la portée de cette expérience, il faut imaginer le réseau mondial comme un gigantesque archipel de plateformes électroniques. Pour qu’un contenu (courriel, fichier audio, vidéo) puisse passer d’une «île » à l’autre, il faut que de nombreux ordinateurs très spécialisés assurent le transfert en orientant, par les meilleures routes possibles, les fragments numériques de ce contenu, fragments appelés paquets.

Le transfert des paquets n’est possible que si les routeurs dialoguent constamment entre eux. De fait, ils s’envoient périodiquement de brefs signaux qui les informent mutuellement sur l’état du réseau et sur leur disponibilité respective. Le vecteur permanent et universel de ce dialogue est un langage appelé protocole. Sous la direction du professeur Gabriel Raphaël, et sous la supervision directe de Gabi Nakibly et Itai Dabran, les étudiants de Technion, Alex Kirshon et Dima Gonikman, ont mené à terme un projet de fin d’études visant à pirater le plus ancien et le plus utilisé des protocoles de routage, l’OSPF (Open Shortest Path First = « D’abord le chemin ouvert le plus court »). Du coup, leur serveur fantôme a pu envoyer de faux messages aux routeurs et récupérer tout ce qui passait par eux.

La faille était dans le correctif

En forçant le trait, l’attaque ainsi réussie pourrait se comparer à ceci : des faux aiguilleurs se substituant aux vrais réussiraient (protocole piraté) à détourner une partie du trafic aérien international vers un aéroport clandestin installé sur une île peu connue (serveur fantôme).

Officiellement, l’opération universitaire a pour but d’aider le consortium W3C qui régit le réseau mondial à améliorer la sécurité du protocole de routage. Il suffirait en effet d’appliquer un correctif au langage piraté.

Mais en examinant de plus près le scénario de l’attaque réussie, on constate qu’Axel et Dima ont trompé les routeurs en exploitant une faille de leur actuel système de défense appelé « fight-back » : réaction automatique (réflexe) d’un routeur qui corrige le signal faux ou altéré de ses voisins les plus proches. Donc, la faille était dans le correctif.

La « cyberguerre » n’existe pas, mais…

Le fait d’avoir rendu public le succès de l’attaque – et récompensé les deux étudiants – s’inscrit dans une séquence un peu plus chaude que d’habitude de la « cyber guerre » entre Israël et certains pays du Moyen-Orient. La notion de cyberwarfare est récusée par de nombreux officiels à travers le monde. Ce qui n’a pas empêché les Etats-Unis d’avoir multiplié, depuis juin 2009, les agences de cyber défense, imités en cela par la Corée du Sud, la Grande-Bretagne et Israël.

Le 16 janvier dernier, le site web de la Bourse de Tel Aviv et celui de la compagnie El Al ont été les cibles d’attaques classiques, dites de « deni de service distribués » (torrents de requêtes visant à noyer les serveurs). Félicité par le Hamas, l’auteur se présentait comme un hacker vivant en Arabie Saoudite. Les firmes visées ont immédiatement bloqué les adresses IP de plusieurs pays arabes, dont l’Algérie, et un groupe de hackers baptisé « Forces de Défense d’Israël » a menacé d’attaquer plusieurs sites d’entreprises et de gouvernements arabes.

La publicité qui vient d’être donnée au piratage expérimental du protocole de routage revêt, dans ce contexte, la double dimension d’une escalade et d’un avertissement. Escalade : le détournement du trafic par « duperie de routeurs » est aux techniques classiques des hackers ce que les missiles de croisière sont aux pièces d’artillerie: un énorme avantage concurrentiel. Avertissement indirectement adressé à un pays, non pas arabe mais musulman, comme l’Iran : Israël est théoriquement en mesure de contrôler le trafic entre les plateformes électronique persanes. L’Iran étant le plus ferme soutien du régime syrien. Pour mémoire, la première bataille inter-étatique sur le web s’est produite le 27 avril 2007 quand des « guerriers » russes ont paralysé en une seule offensive de nombreux sites officiels estoniens. L’année suivante, les affrontements par « dénis de service distribués » (DDoS) opposaient à la Russie, une Georgie aidée par des experts estoniens et américains.

La publication, en mars dernier, de courriels privés révélant le rôle et le train de vie fastueux Mme Asma al-Assad n’a pas été revendiquée par Wikileaks, ni par les Anonymous. Elle ne peut être le fait des oppositions syriennes. A moins que les dignitaires du régime soient complètement novices en matière de sécurité, ces fuites ne peuvent provenir que de méthodes sophistiquées d’intrusion. Ou de détournement

Quoi qu’il en soit, dans la liste de ses priorités que le patron américain de la cybersécurité, Howard Schmidt, vient de remettre à Barack Obama, la fiabilité des connexions arrive en tête. C’est exactement ce que le président des Etats-Unis, Dwight Eisenhower, avait demandé aux « plus gros cerveaux » du pays convoqués en octobre 1957, quand il est apparu que le premier satellite soviétique, Spoutnik, pouvait détruire le réseau de communication partant du Pentagone.

Nathalie Joannès – Atlantico Article original

Nathalie Joannès, 45 ans, formatrice en Informatique Pédagogique à l’Education Nationale : création de sites et blogs sous différentes plates formes ; recherche de ressources libres autour de l’éducation ; formation auprès de public d’adultes sur des logiciels, sites ; élaboration de projets pédagogiques. Passionnée par la veille, les réseaux sociaux, les usages du web.

La rédaction de JForum, retirera d'office tout commentaire antisémite, raciste, diffamatoire ou injurieux, ou qui contrevient à la morale juive.

S’abonner
Notification pour
guest

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

0 Commentaires
Commentaires en ligne
Afficher tous les commentaires
Helios

C’est bien en effet au niveau du langage des serveurs que se situe la cyber-vigilance. Il est techniquement impossible de se soustraire à ce genre de dialectique. La montée en puissance des langages et des systèmes est une exponentielle de mesures et de contres-mesures. La complexité du protocole de communication des serveurs à pour effet une augmentation du temps de transit. Si le temps est trop long, la communication peut être si invalidée qu’il faille considérer quelle devienne obsolète.

Le transit en économie par exemple est particulièrement sensible puisque la durée des opérations à l’échelle planétaire se mesure en fractions de fractions de secondes.

L’exponentiation de la complexité des protocoles de réseaux conduit fatalement à une obsolescence totale du réseau dans son concept actuel.

Ainsi, c’est la cause, la raison, le fondement de l’information échangé qui finira par être interrogé. L’information est, en ce domaine, comme un objet qui concurrence l’être. D’un moyen entre les êtres il est une fin en soi puisque la seule question qui est posée aujourd’hui est: « Comment posséder la meilleurs maîtrise du réseau?

L’être étant toujours l’être du rapport à toutes ces échelles, ce qui vaut pour la plus petite échelle, vaut pour la plus grande.

A sa plus petite échelle, l’être s’identifie à toutes ses parts d’éphémères (corps, possessions etc), de même, à « sa » plus grande échelle, l’être (les êtres collectivement rapportés les uns aux autres) fait dépendre son identité (appartenance collective) de ce que son rapport au monde lui rapporte.

In finé, la question du réseau interroge l’éthique; c’est en cela que cette question revêt un véritable sens. Car au bout de cette interrogation, se pose l’alternative du sentiment de sécurité.
Soit, il se fonde comme c’est le cas depuis la nuit des temps pour tous les êtres, sur la rétention de l’avoir du savoir et du pouvoir, soit, il se fonde sur le partage.

Dans la rétention, le soi est la source de l’autre. De cela s’invente les genres de morales qui justifient les esclavages et autres aliénations comme le mérite, l’excellence… etc qui sont autant de légitimations morales à l’inégalité des droits et des fortunes.
Dans le partage comme fondement du sentiment de sécurité, l’autre est la source du soi; ce qui correspond bien à la vérité du fruit des rapports que l’être effectue, hors duquel il ne relève d’aucune essence et ne revêt aucune substance. Du partage dépend donc la naissance de l’Humanité (…)
Cette dialectique de la rétention et du partage est un bon guide politique, puisque le politique n’est jamais que l’orchestration des rapports…

Voilà comment de la cyber guerre on arrive à l’éthique en politique en passant par un peu de métaphysique. Comme à l’assaut d’une montagne depuis ses diverses faces, toutes les connaissances arrivent au même sommet, le vrai voyage, la vraie connaissance, ne consiste pas tant à conquérir pour changer de paysage qu’à changer de regard.