Les vraies menaces de la cyberguerre

SEO Pour créer, rédiger et optimiser le SEO de vos pages web --> Contactez-nous


Que sont vraiment que la cyberguerre, les cyber menaces et les cyber attaques dont les journaux, médias et experts souvent auto-proclamés semblent avoir fait leur fond de commerce depuis que la Russie est redevenue, comme pendant les années 80, le grand méchant loup du pauvre mouton occidental..

Tentons d'y voir un peu plus clairs pour éviter d'être les moules de la cyber-ménagerie et surtout, essayons de comprendre quelles sont les vraies menaces de la cyberguerre.

Les vraies menaces de la cyberguerre

Tout d'abord, les méchants ont toujours existé sur Internet. Sans reparler de Kevin Mythique :-) ou autres hackers, on a un certain nombre de personnes, qui ont lu les notices des appareils, des logiciels, des systèmes et trouvent des raccourcis ou moyens de faire des trucs pas forcément voulus ou rendus publics.

Ils ont trouvé un "hack" (une carotte, une ficelle, une embrouille, une astuce) et sont donc qualifiés de "hackers" car l'anglais sonne toujours + mieux classe :-)).

Comme lire des notices ou des modes d'emploi de trucs techos donne rarement une allure à la Cristiano Ronaldo, ces "hackers" satisfont leurs egos en parlant de leurs découvertes, ce qui permet aux lamers ou aux script kiddies ou à tout un ensemble de petits rats ou profiteurs vénaux de jouer ou d'exploiter les découvertes des premiers pour tenter de s'enrichir, faire les malins ou emmm.. quelqu'un ou le système..

Comme beaucoup de mots ou de concepts partis à l'aventure trop jeunes, "hacker" ne veut plus rien dire.

Par exemple, piquer le mot de passe de sa belle-mère ou d'un "businessman" pas assez méfiant dans un starbucks ou un aéroport pour ensuite aller l'utiliser n'est pas vraiment du "hacking" canal historique.

Passons aux systèmes informatiques..

Matériels ou logiciels de toutes sortes ont forcément des "trous" de sécurité, à savoir des sensibilités qui permettent de les utiliser d'une autre manière que celle prévue.

On peut par exemple utiliser un ordinateur pour se chauffer :-)

A notre époque, des gens ou systèmes automatiques trouvent de nouvelles failles en permanence sur les milliards de logiciels et de machines qui régissent notre monde.

Ensuite, d'autres gens et systèmes automatiques vérifient ou CHERCHENT dans d'autres buts si ces failles sont présentes sur des milliards de machines..

Ensuite, les mêmes ou encore d'autres vont utiliser ces failles pour faire certaines choses:

  • voler ces informations
  • utiliser la machine ou le soft dans un autre but
  • utiliser la machine ou le soft au profit d'une autre machine ou d'un autre soft
  • détruire ou bloquer la machine ou le soft
  • etc..

Quelques minutes de recherches via Google permettent assez facilement de trouver des dizaines de sites ou de forums qui permettent d'aller sur d'autres sites où se trouvent ces informations. Nul besoin pour cela d'aller sur le Darknet..

Si vous avez du mal à trouver, allez par exemple sur forum.antichat.ru  et vous trouverez des tas de trucs "intéressants"..

On peut aussi trouver aussi par exemple facilement un site  comme gocvv.net 

Carding

 

Un password pour entrer sur ce site est facile à avoir, il suffit de cliquer en haut à droite sur "registration".. On vous laisse le faire (ça prend 2 secondes et c'est sans danger) et ensuite, osez dire que ce qui est en vente sur ce site (pas d'armes, de drogue ou de trucs degueu) n'est pas "impressionnant" (vérifiez au passage si le petit rectangle de plastique à puce nommé CB qui vous sert dans la vie de tous les jours n'est pas à louer :-)))

Un autre exemple ?

Sur xdedic (qui a priori n'est disponible maintenant que via TOR mais qqch nous dit qu'en fait.. heu .. pas que ..  ) vous pouvez trouver et acheter des accès à des serveurs compromis (chaque offre indique tout ce qu'il y a dans le serveur et ce pour quoi vous pouvez vous en servir ..  voir  http://www.silicon.fr/xdedic-70000-serveurs-pirates-150488.html ).

Bien sûr, vous pouvez aussi trouver des scans de documents officiels, bien utiles aux pirates ou cyber-soldats qui veulent se faire passer pour quelqu'un d'autre avec un peu plus de finesse que les amateurs marketing qu'on voit parfois en France :-))  (cf ).

Si vraiment le darkweb et les onions vous amusent, alors visitez le site www.deepdotweb.com et notamment la liste verte sur le côté droit:

Darkweb

Si vous avez du temps et que l'étude du hacking vous intéresse, le problème pour démarrer est de savoir à quels langages ou quels outils se former.. 

Quel langage ? N'importe lequel du moment qu'il vous permet d'apprendre la logique d'un programmeur sachant que de toutes façons, vous ne pourrez pas tous les maîtriser et qu'en fait ça ne vous servira pas à grand chose.. Si vraiment il fallait en choisir un, choisissez d'apprendre Python..

Sinon, installez-vous la distribution Kali de Linux (on peut installer assez facilement ça sur un windows avec un émulateur ou par une clé USB : http://fr.docs.kali.org/installation-fr/kali-linux-dual-boot-avec-windows ). Kali contient TOUS les outils de "hack" ou de "test de sécurité" qui permettent de tester vos propres ordinateurs et sites.. bien sûr .. 

Que vous preniez ce sombre domaine de l'informatique et d'internet par le museau du rat profiteur ou la patte de castor constructeur, vous allez très vite vous heurter aux problèmes principaux, quelles que soient vos connaissances techniques:

  • comment être anonyme comme surfeur d'internet
  • comment être anonyme comme serveur d'internet
  • comment payer des services

C'est là qu'il faudra vraiment faire preuve de ruse et que vous constaterez vous-même la bêtise et/ou l'hypocrisie des gouvernements et états..

Par exemple en France on "contrôle" Internet mais comment contrôler une connexion libre dans un McDo ou un Starbuck, surtout si le méchant utilise un ordinateur JUSTE pour sa session, avant de tout effacer ensuite ?

Même chose aux USA ou en Russie (preuve en est pour ce dernier pays le NOMBRE incroyable de sites "bizarres" qui y existent, loin d'être tous des sites russes...).

Les sommets sont atteints avec les registrars et les hébergeurs.

Normalement, ce sont des entités faciles à surveiller et pourtant, il en existe plusieurs qui permettent d'avoir des noms de domaine ou de gérer des serveurs illégaux sans être le moins du monde inquiété par les autorités.

On nous a par exemple annoncé à grand renfort de publicité la fin de zone-telechargement.com ..  Pourtant le nom de domaine était déposé au Royaume-Uni depuis des lustres.. et le nouveau zone-telechargement.ws est aussi déposé quelque part, a priori très loin des contrées qu'utilisent des sites illégaux quand ils veulent vraiment se cacher  (cf  https://whois.domaintools.com/zone-telechargement.ws  ).

En ce qui concerne l'hébergement, l'hébergement de contenu illégal est partout (là aussi un bon exemple d'hypocrisie ou de méconnaissance de l'état avec zone-telechargement) que ce soient avec les OVH, 1and1, Godaddy ou même Google, Amazon mais aussi Facebook, Youtube ou Twitter (qui héberge une part énorme du contenu et de la propagande de Daesh - cf ) ou les fameux Bullet Proof Services Providers qui sont des hébergeurs où vous pouvez facilement avoir un espace pour faire ce que vous voulez (envoyer du spam à la terre entière ou vendre des copies d'Adidas ou de Nutella ou pire encore...).

En résumé, tout ceci anime tout un microcosme de gens et d'entités (constituées ou de fait), un peu comme dans le domaine des pirates, des corsaires et de leurs rapports avec la marine marchande ou militaire.

Qui fait quoi dans quel but et comment ? Il est très difficile de le dire même si certaines attaques semblent clairement désigner des coupables..

Par exemple, il semble clair que les russes ont "attaqué" quelques "structures" US au moment des élections mais notons que ces attaques présumées ont permis aux USA de se présenter comme victimes, de mobiliser pas mal de forces pour continuer d'avoir de l'argent pour leurs "cyber-efforts".. Qui a gagné et qui a perdu ? Difficile de le dire au final..

En fait, le principal danger de tout ceci et les principales menaces de la cyber-guerre ne sont pas dans la technologie elle-même et les attaques DOS ou DDOS ou autres, si terribles qu'elles puissent être.

Le principal problème réside dans le fait que TANT QUE les gens ne seront pas blindés et non crédules par rapport aux informations du web et des "réseaux sociaux", il est facile pour une bande même de petite ampleur, de convaincre des millions de gens.

Ce qui pour l'instant restait gentiment dans le domaine du marketing commercial, et gardait certaines limites car les gens du marketing préfèrent discuter avec des gens de la télé ou des medias "classiques" qu'avec des geeks, est passé dans le domaine politique, militaire, politique et stratégique.

Twitter, qui ne rassemble que peu de personnes (et beaucoup de robots) mais qui a son API ouverte, est devenu "les réseaux sociaux" dans les journaux et les TV comme si il s'agissait de sondages et referendums en grandeur nature.

Les journalistes et les politiques s'abreuvent maintenant à ces sources sans forcément vérifier la véracité des choses mais surtout sans faire attention à QUI écrit et se demander pourquoi ceci surgit à TEL moment.

Nous sommes actuellement, avec Internet, exactement dans la même période qu'aux débuts de la télé, ou de la pub, ou des journaux quand le seul fait d'être écrit, ou "vu à la télé" équivalait à une patte blanche.

Bien sûr, dans quelques temps, tout le monde sera vacciné et ne croira plus forcément ce qui est tweeté ou publié, même par des supports sérieux, mais pour l'instant, n'importe quelle engeance bien organisée peut influencer et orienter une population dans ses choix et ses votes.

Les quelques exemples dont parlent les médias à ce sujet, Ali Juppé ou Farid Fillon ne sont rien à côté des véritables "complots" que mettent en place celles ou ceux qui veulent saper un système.

La France est une proie particulièrement facile puisque par caractère le français est ronchon et ne croit pas à des avenirs radieux, tout en étant très crédule au complot vendu par le vecteur "personne n'en parle dans la "bonne presse" DONC, c'est vrai et ça vous menace".

Le Front National (seul parti important financé par une puissance étrangère), Mélenchon, Macron font entre autres leur campagne grâce à ces choses.

Mais des puissances étrangères utilisent aussi ces moyens, car ils leur permettent à peu de frais d'être quasiment aussi puissantes que le soft power américain avec ses marques , Hollywood et toute la puissance de la langue anglaise et des normes anglo-saxonnes devenues mondiales comme par enchantement.

Allez par exemple sur https://en.wikipedia.org/wiki/Web_brigades  ou  https://en.wikipedia.org/wiki/Trolls_from_Olgino pour comprendre la nature de cette menace.

Amusez-vous à suivre l'évolution des fake news US avec Hoaxy.iuni.iu.edu

D'ici aux élections, nous aurons l'occasion ici de vous livrer quelques analyses concrètes de rumeurs répandues sur le net en montrant concrètement par quels comptes twitter elles passent et à quel point tout ceci ne doit rien au hasard.

Vous pourrez facilement voir et constater visuellement (avec notre Deep Sea) comment une nouvelle, un hashtag, une photo, un lien, est repris comme par enchantement, de manière groupée, par tout un tas de compte twitter (et de sites internet), à des heures très spécifiques et sans que le phénomène soit naturel sauf dans son amplification, ce qui est d'autant plus dramatique, quand toute la bande des idiots utiles de la "cause", entre en jeu pour aller gaiement liker, sharer, retweeter le truc initial mis au point par d'autres..

Tant que la majorité des gens croit ce qu'elle voit et lit sur Facebook, Twitter et Google, ces manipulations seront possibles.

Nous nous croyons très supérieures aux jeunes qui se sont faits attraper en ligne par Daesh mais nous sommes aussi idiots.

En tout état de cause, quand vous voyez qqch de bizarre apparaître sur le net et spécialement sur twitter, avant même de vous intéresser au contenu, demandez vous QUI l'a relayé et POURQUOI ceci a été relayé à ce moment précis --> vous apprendrez ainsi vite à repérer les manipulations et les attaques véritablement dangereuses de la cyber-guerre contre laquelle malheureusement nos forces de sécurité, formées dans la plus pure tradition française pour la menace d'avant, sont faibles et démunies.

https://en.wikipedia.org/wiki/Disinformation

http://www.rappler.com/nation/148007-propaganda-war-weaponizing-internet

 


Commentaires sur: Les vraies menaces de la cyberguerre

Poster un commentaire sur: Les vraies menaces de la cyberguerre







« Twiter lui-même peut-il enfin gagner de l'argent grâce à Donald Trump ou d'autres du même genre ? | Accueil | Prestashop: mettre à jour vers la v1.7.0.4 ou la 1.6.1.10 ? »


Besoin de contenu, de rédaction web ? Notre proposition sur Redac Web SEO
Besoin d'une info ou d'un développement web, de référencement naturel, de blogs, de Wordpress, de Typepad, de Movable Type ou autres nouvelles "choses web" ? Envie de travailler dans ces domaines ? --> Contactez-nous