Criminalité

21 décembre 2010 10:52; Act: 21.12.2010 17:15 Print

La cyberguerre ne fait que commencer

par Caroline Goldschmid - Derrière l’affaire WikiLeaks se profile une menace dont on mesure encore mal l’ampleur et le danger.

storybild

Les révélations mises en ligne par le site de Julian Assange ont déclenché une série d’attaques et de représailles sur la Toile mondiale. (Photo: AFP)

Une faute?

Depuis que WikiLeaks a publié des informations confidentielles, notamment sur la diplomatie américaine, le site lui-même a subi des attaques informatiques. Les défenseurs de Julian Assange (en liberté conditionnelle depuis jeudi dernier) se sont alors vengés en rendant inaccessibles les sites de Visa, Mastercard ou PostFinance. Ces derniers avaient décidé de bloquer les comptes de la plate-forme consacrée aux fuites d’informations.Toute cette affaire a pris une ampleur considérable et met en évidence la menace que représentent les cyberterroristes. «Les politiciens ont largement sous-estimé la puissance des attaques informatiques», juge Frédéric Bourla, responsable du département Ethical Hacking de High-Tech Bridge SA, société genevoise spécialisée dans le piratage éthique et les investigations numériques. «Nous sommes à l’aube de guerres qui seront bien plus difficiles à combattre que celles livrées par les terroristes. Même les gouvernements ne peuvent actuellement pas lutter».

«Ainsi, les hackers peuvent avoir déjà, par exemple, contaminé votre PC afin qu’il rejoigne à votre insu une armée de millions d’ordinateurs «zombies» capables de mener une attaque de type «déni de service distribué» (lire ci-contre).Mais qu’est-ce qui pousse les hackers à agir de la sorte? «L’argent est la plus grande motivation», répond Marco Generoso, directeur d’E-Secure, une firme de sécurité informatique. «La cybercriminalité est une industrie qui se porte bien, au point de rapporter plus que le trafic de drogue à travers le monde: plus de 1000 milliards de dollars par an. Les attaques informatiques, ça intéresse tous les réseaux criminels. En plus, la loi n’est pas adaptée et n’est de loin pas prête.» Pour y voir plus clair, voici quelques explications et conseils pour vous protéger au mieux.

Protéger son ordi: le b.a.-ba
Vous pensez avoir suffisamment sécurisé votre ordinateur? Voici les démarches de base. On choisit un système d’exploitation sous licence officielle (pas une contrefaçon) pour exécuter les mises à jour une fois par jour. On  place un antivirus, payant de préférence, ainsi qu’un firewall. Les plus suspicieux installeront un programme d’analyse comportementale.
En outre, «choisissez de vrais mots de passe composés de chiffres, lettres et ponctuations, même pour ouvrir la session, insiste le directeur d’E-Secure. Les hackers utilisant les réseaux sociaux, n’acceptez pas de demandes d’amis douteuses sur Facebook et n’ouvrez pas les messages dont l’expéditeur vous est inconnu.»

Un nid d’espions dans l’iPhone
La moitié des applications à disposition pour différents types de smartphones envoient directement des informations à  la société concernée une fois le téléchargement effectué. Selon une étude citée par le «Daily Mail», ces firmes n’hésitent pas à revendre ces données à des tiers pour des campagnes de pub ciblées. Par exemple, le jeu «Paper Toss» a envoyé l’identité de ses clients à au moins cinq sociétés.

Sans bruit, les fichiers malveillants s'invitent dans les machines
Les trois méthodes les plus utilisées
par les hackers pour infecter votre machine sont: l’envoi d’un e-mail frauduleux, un site internet piégé et un périphérique amovible partagé par plusieurs utilisateurs, par exemple une clé USB. Dès que le courriel est ouvert, le programme malveillant (souvent un cheval de Troie) s’exécute, la plupart du temps sans que l’utilisateur s’en aperçoive. Parfois, le logiciel malicieux est capable de se mettre en route automatiquement. Pourquoi les antivirus ne sont-ils pas efficaces contre les attaques? «Un antivirus est initialement fait pour se battre contre un virus ou toute activité «bruyante », répond Frédéric Bourla. Un cheval de Troie sera nettement
plus furtif qu’un virus.»

Zombies à louer pour quelques francs
Il y a les utilisateurs qui ignorent qu’ils participent à des attaques et ceux qui paient pour qu’une armée de zombies –   un bot-net  – mène l’assaut. «Il est très facile de louer un bot-net, pour quelques heures ou une journée, dit Frédéric Bourla, spécialiste du hacking. Les petits réseaux de zombies coûtent moins d’une trentaine de francs l’heure. Pour une armée de milliers de machines, les prix varient de 50 à plusieurs milliers de francs par jour, suivant la complexité du réseau.» Il s’agit d’empêcher qu’un site ne s’affiche ou qu’un service ne fonctionne en envoyant des milliers de requêtes par seconde au serveur, ce qui finit par mettre ce dernier en panne.