Combien d’entre nous se sont déjà demandé : « pourquoi un pirate informatique s’en prendrait-il à mon ordinateur? Quel intérêt? » ? On imagine bien souvent que les cibles des hackers sont généralement des grandes entreprises ou des administrations. Pourtant nous sommes tous des cibles potentielles. Non pas que nos informations personnelles soient tant convoitées, bien que…, mais c’est notre ordinateur lui-même, et notre accès internet qui intéressent surtout les attaquants.
Les pirates informatiques, les « hackers », ne sont pas en manque de techniques pour s’attaquer aux systèmes des grands réseaux. Certaines méthodes sont d’ailleurs détaillées sur internet. On les appelle souvent des « exploits ». Bien qu’il soit possible de télécharger des logiciels qui permettent de s’introduire dans un réseaux, ou de prendre le contrôle à distance d’une machine, leur utilisation et leur maîtrise nécessitent tout de même de bonnes connaissances en informatique. Certains de ces « exploits » requièrent un envoi massif d’informations sur un réseaux ciblé. Ces informations envoyées simultanément depuis des centaines, voir des milliers d’ordinateurs ont pour effet de saturer le réseau, et les machines de ce réseau deviennent alors ingérables par leurs administrateurs.
Ces pirates ont donc besoin d’avoir un grand nombre d’ordinateurs à leur disposition pour lancer un assaut sur leurs cibles. D’où leur intérêt de prendre discrètement le contrôle de bon nombre de machines connectées à internet. C’est là que nos ordinateurs personnels deviennent important pour eux. Le but de ces hackers étant d’y installer des petits logiciels leur permettant d’en prendre le contrôle le moment venu. Dans cette attente, ils se font discrets, et ne se font surtout pas remarquer. Ainsi, nos pc sont alors de véritables « dormeurs », comme on dit dans le langage de l’espionnage. Des petits soldats qui attendent les ordres de leurs Cyber-généraux postés un peu partout dans le monde. Ces petits logiciels, souvent des trojans, -ou chevaux de Troyes en français-, s’installent à notre insu sur notre ordinateur , soit lorsqu’ on ouvre un mail d’un expéditeur inconnu, soit en visitant certains sites internet.
Le réseaux d’un pirate ainsi constitué porte le nom de « Botnets ».
Une fois que les généraux ont assez de petits soldats, ils peuvent passer à l’action. Ils vont ainsi s’introduire sur les sites de e-commerce pour voler les bases de données, ou plus dangereusement dans les administrations . Ces pirates sont également, voir le plus souvent, des mercenaires à la solde de grandes organisations. Imaginons qu’un Etat, ou qu’une organisation veuillent semer la pagaille dans un pays, ils n’ont alors qu’à faire appel à des professionnels de la Cyber attaque. Un exemple de pagaille nationale est ce qui s’est passé en Estonie en 2007. Ce pays à en effet fais les frais de la puissance des spécialistes en intrusion informatique. Durant des jours, leur réseaux à été complètement saturé et incontrôlable. Ce pays à frôlé la guerre civile à cause de son réseaux informatique. Pour ce faire une idée de l‘attaque, des centaines de milliers de serveurs ont été atteints en moins de vingt minutes. Sans le savoir, peut-être avons-nous participer à cette attaque. Du moins notre ordinateurs.
D’où l’intérêt de mettre à jour régulièrement ses logiciels antivirus, de ne pas ouvrir les mails suspects, et d’éviter de laisser allumé son ordinateur, par exemple la nuit. Bien que les hackers aient et auront toujours une longueur d’avance sur les protections antivirales. Logique, puisque les logiciels sont mis à jours après la découverte de failles de sécurités de nos systèmes. Nous avons parler ici d’attaques de grande envergure, souvent spectaculaires, mais il ne faut pas négliger les pirates isolés, ceux qui se servent de notre connexions pour effectuer des actes illégaux, ou qui se servent de notre pc pour stocker des fichiers tout aussi illégaux. Des enquêtes menées par des autorités compétentes ont déjà permis l’interpellation de plusieurs hackers, dont certains n’avaient pas l’âge de passer le permis de conduire. Et avec l’apparition du Wifi, les pirates -même amateurs- ont encore de beaux jours devant eux.
joliment dit! une métaphore tres parlante! à nos antivirus