Que sont vraiment la cyberguerre, les cyber menaces et les cyber attaques dont les journaux, médias et experts souvent auto-proclamés semblent avoir fait leur fond de commerce depuis que la Russie est redevenue, comme pendant les années 80, le grand méchant loup du pauvre mouton occidental.
Tentons d’y voir un peu plus clairs pour éviter d’être les moules de la cyber-ménagerie et surtout, essayons de comprendre quelles sont les vraies menaces de la cyberguerre.
Tout d’abord, les méchants ont toujours existé sur Internet. Sans reparler de Kevin Mythique 🙂 ou autres hackers, on a un certain nombre de personnes, qui ont lu les notices des appareils, des logiciels, des systèmes et trouvent des raccourcis ou moyens de faire des trucs pas forcément voulus ou rendus publics.
Ils ont trouvé un “hack” (une carotte, une ficelle, une embrouille, une astuce) et sont donc qualifiés de “hackers” car l’anglais sonne toujours + mieux classe :-)).
Comme lire des notices ou des modes d’emploi de trucs techos donne rarement une allure à la Cristiano Ronaldo, ces “hackers” satisfont leurs egos en parlant de leurs découvertes, ce qui permet aux lamers ou aux script kiddies ou à tout un ensemble de petits rats ou profiteurs vénaux de jouer ou d’exploiter les découvertes des premiers pour tenter de s’enrichir, faire les malins ou emmm.. au dos de quelqu’un ou le système..
Comme beaucoup de mots ou de concepts partis à l’aventure trop jeunes, “hacker” ne veut plus rien dire.
Par exemple, piquer le mot de passe de sa belle-mère ou d’un “businessman” pas assez méfiant dans un starbucks ou un aéroport pour ensuite aller l’utiliser n’est pas vraiment du “hacking” canal historique.
Passons aux systèmes informatiques..
Matériels ou logiciels de toutes sortes ont forcément des “trous” de sécurité, à savoir des sensibilités qui permettent de les utiliser d’une autre manière que celle prévue.
On peut par exemple utiliser un ordinateur pour se chauffer 🙂
A notre époque, des gens ou systèmes automatiques trouvent de nouvelles failles en permanence sur les milliards de logiciels et de machines qui régissent notre monde.
Ensuite, d’autres gens et systèmes automatiques vérifient ou CHERCHENT dans d’autres buts si ces failles sont présentes sur des milliards de machines..
Ensuite, les mêmes ou encore d’autres vont utiliser ces failles pour faire certaines choses:
- voler ces informations
- utiliser la machine ou le soft dans un autre but
- utiliser la machine ou le soft au profit d’une autre machine ou d’un autre soft
- détruire ou bloquer la machine ou le soft
- etc..
Quelques minutes de recherches via Google permettent assez facilement de trouver des dizaines de sites ou de forums qui permettent d’aller sur d’autres sites où se trouvent ces informations. Nul besoin pour cela d’aller sur le Darknet..
Si vous avez du mal à trouver, allez par exemple sur forum.antichat.ru et vous trouverez des tas de trucs “intéressants”..
On peut aussi trouver aussi par exemple facilement un site comme gocvv.net
Un password pour entrer sur ce site est facile à avoir, il suffit de cliquer en haut à droite sur “registration”.. On vous laisse le faire (ça prend 2 secondes et c’est sans danger) et ensuite, osez dire que ce qui est en vente sur ce site (pas d’armes, de drogue ou de trucs degueu) n’est pas “impressionnant” :-)))
Un autre exemple ?
Sur xdedic (qui a priori n’est disponible maintenant que via TOR mais quelque chose nous dit qu’en fait.. heu .. pas que .. ) vous pouvez trouver et acheter des accès à des serveurs compromis (chaque offre indique tout ce qu’il y a dans le serveur et ce pour quoi vous pouvez vous en servir ..
Bien sûr, vous pouvez aussi trouver des scans de documents officiels, bien utiles aux pirates ou cyber-soldats qui veulent se faire passer pour quelqu’un d’autre avec un peu plus de finesse que les amateurs marketing qu’on voit parfois en France :-))
Si vous avez du temps et que l’étude du hacking vous intéresse, le problème pour démarrer est de savoir à quels langages ou quels outils se former..
Quel langage ? N’importe lequel du moment qu’il vous permet d’apprendre la logique d’un programmeur sachant que de toutes façons, vous ne pourrez pas tous les maîtriser et qu’en fait ça ne vous servira pas à grand chose.. Si vraiment il fallait en choisir un, choisissez d’apprendre Python..
Sinon, installez-vous la distribution Kali de Linux (on peut installer assez facilement ça sur un windows avec un émulateur ou par une clé USB : https://fr.docs.kali.org/installation-fr/kali-linux-dual-boot-avec-windows ). Kali contient TOUS les outils de “hack” ou de “test de sécurité” qui permettent de tester vos propres ordinateurs et sites.. bien sûr ..
Que vous preniez ce sombre domaine de l’informatique et d’internet par le museau du rat profiteur ou la patte de castor constructeur, vous allez très vite vous heurter aux problèmes principaux, quelles que soient vos connaissances techniques:
- comment être anonyme comme surfeur d’internet
- comment être anonyme comme serveur d’internet
- comment payer des services
C’est là qu’il faudra vraiment faire preuve de ruse et que vous constaterez vous-même la bêtise et/ou l’hypocrisie des gouvernements et états..
Par exemple en France on “contrôle” Internet mais comment contrôler une connexion libre dans un McDo ou un Starbuck, surtout si le méchant utilise un ordinateur JUSTE pour sa session, avant de tout effacer ensuite ?
Même chose aux USA ou en Russie (preuve en est pour ce dernier pays le NOMBRE incroyable de sites “bizarres” qui y existent, loin d’être tous des sites russes…).
Les sommets sont atteints avec les registrars et les hébergeurs.
Normalement, ce sont des entités faciles à surveiller et pourtant, il en existe plusieurs qui permettent d’avoir des noms de domaine ou de gérer des serveurs illégaux sans être le moins du monde inquiété par les autorités.
On nous a par exemple annoncé à grand renfort de publicité la fin de zone-telechargement.com .. Pourtant le nom de domaine était déposé au Royaume-Uni depuis des lustres.. et le nouveau zone-telechargement.ws est aussi déposé quelque part, a priori très loin des contrées qu’utilisent des sites illégaux quand ils veulent vraiment se cacher (cf https://whois.domaintools.com/zone-… ).
En ce qui concerne l’hébergement, l’hébergement de contenu illégal est partout (là aussi un bon exemple d’hypocrisie ou de méconnaissance de l’état avec zone-telechargement) que ce soient avec les OVH, 1and1, Godaddy ou même Google, Amazon mais aussi Facebook, Youtube ou Twitter (qui héberge une part énorme du contenu et de la propagande de Daesh – cf Comment Daesh utilise Twitter (et pourquoi Twitter et les autres réseaux sociaux doivent cesser d’être passifs)) ou les fameux Bullet Proof Services Providers qui sont des hébergeurs où vous pouvez facilement avoir un espace pour faire ce que vous voulez (envoyer du spam à la terre entière ou vendre des copies d’Adidas ou de Nutella ou pire encore…).
En résumé, tout ceci anime tout un microcosme de gens et d’entités (constituées ou de fait), un peu comme dans le domaine des pirates, des corsaires et de leurs rapports avec la marine marchande ou militaire.
Qui fait quoi dans quel but et comment ? Il est très difficile de le dire même si certaines attaques semblent clairement désigner des coupables..
Par exemple, il semble clair que les russes ont “attaqué” quelques “structures” US au moment des élections mais notons que ces attaques présumées ont permis aux USA de se présenter comme victimes, de mobiliser pas mal de forces pour continuer d’avoir de l’argent pour leurs “cyber-efforts”.. Qui a gagné et qui a perdu ? Difficile de le dire au final..
En fait, le principal danger de tout ceci et les principales menaces de la cyber-guerre ne sont pas dans la technologie elle-même et les attaques DOS ou DDOS ou autres, si terribles qu’elles puissent être.
Le principal problème réside dans le fait que TANT QUE les gens ne seront pas blindés et non crédules par rapport aux informations du web et des “réseaux sociaux”, il est facile pour une bande même de petite ampleur, de convaincre des millions de gens.
Ce qui pour l’instant restait gentiment dans le domaine du marketing commercial, et gardait certaines limites car les gens du marketing préfèrent discuter avec des gens de la télé ou des medias “classiques” qu’avec des geeks, est passé dans le domaine politique, militaire, politique et stratégique.
Twitter, qui ne rassemble que peu de personnes (et beaucoup de robots) mais qui a son API ouverte, est devenu “les réseaux sociaux” dans les journaux et les TV comme si il s’agissait de sondages et referendums en grandeur nature.
Les journalistes et les politiques s’abreuvent maintenant à ces sources sans forcément vérifier la véracité des choses mais surtout sans faire attention à QUI écrit et se demander pourquoi ceci surgit à TEL moment.
Nous sommes actuellement, avec Internet, exactement dans la même période qu’aux débuts de la télé, ou de la pub, ou des journaux quand le seul fait d’être écrit, ou “vu à la télé” équivalait à une patte blanche.
Bien sûr, dans quelques temps, tout le monde sera vacciné et ne croira plus forcément ce qui est tweeté ou publié, même par des supports sérieux, mais pour l’instant, n’importe quelle engeance bien organisée peut influencer et orienter une population dans ses choix et ses votes.
Les quelques exemples dont parlent les médias à ce sujet, Ali Juppé ou Farid Fillon ne sont rien à côté des véritables “complots” que mettent en place celles ou ceux qui veulent saper un système.
Tant que la majorité des gens croit ce qu’elle voit et lit sur Facebook, Twitter et Google, ces manipulations seront possibles.
Nous nous croyons très supérieures aux jeunes qui se sont faits attraper en ligne par Daesh mais nous sommes aussi idiots.
En tout état de cause, quand vous voyez quelque chose de bizarre apparaître sur le net et spécialement sur twitter, avant même de vous intéresser au contenu, demandez vous QUI l’a relayé et POURQUOI ceci a été relayé à ce moment précis –> vous apprendrez ainsi vite à repérer les manipulations et les attaques véritablement dangereuses de la cyber-guerre contre laquelle malheureusement nos forces de sécurité, formées dans la plus pure tradition française pour la menace d’avant, sont faibles et démunies.