Chercher une aiguille dans une botte de foin. Voici en quelque sorte à quoi sont confrontés les enquêteurs du FBI pour retrouver les auteurs des attaques incapacitantes de la semaine dernière (voir édition du 9 février 2000). Pourtant, on commence à en savoir un peu plus. Premier élément, un pirate allemand qui se fait appeler Mixter a reconnu la paternité des logiciels ayant servi aux attaques. Mais il dément en être l’auteur, se posant plus comme un créateur de programmes que comme un criminel. La justice américaine souhaiterait l’interroger mais, pour l’instant, aucune demande d’extradition n’a été formulée auprès des autorités allemandes.
Coté mode opératoire, il y a aussi quelques nouvelles indications. Les ordinateurs des universités californiennes de Berkeley, Stanford et UCLA ont bien servi de rampe de lancement pour les attaques. Mais la piste s’arrêterait là. Tout comme celle qui mène à un ordinateur de Portland dans l’Oregon. On entend bien parler de ci de là de pirates portant les doux surnoms de Mafiaboy et Coolio, mais rien ne permet de les relier avec certitudes aux méfaits de la semaine passée. De même, une piste canadienne serait à l’étude mais on n’en sait pas plus. Une seul chose semble certaine : contrairement à ce qui avait été dit sitôt après les faits, les auteurs ne seraient pas des « script kiddies » mais bien des experts en informatique connaissant les réseaux et l’Unix. En effet, ces attaques semblent avoir été préparées minutieusement et elles ont été dirigées contre les failles pas franchement évidentes au sein des serveurs. Reste que les informations sont rares et rien ne dit que le FBI ne cherche pas, en diffusant cette rumeur de « pirates experts », à rassurer la communauté. C’est tout de même moins inquiétant de se dire que le moindre gamin connecté n’est pas capable d’une attaque d’une telle ampleur…
Pendant ce temps là, on apprend aussi que certaines banques avaient été prévenues quatre jours avant la première attaque contre Yahoo! qu’un certain nombre de serveurs américains était tombé sous le contrôle de pirates. En effet, ces institutions financières se sont récemment regroupées au sein d’un consortium chargé de la sécurité informatique, dont la société Global Integrity Corp a la responsabilité. Si au moins huit alertes ont été lancées vers les banques par cette firme dans les jours qui ont précédés les attaques, aucune information n’a été transmise aux autorités. En effet, ce consortium ne dépend nullement des administrations américaines et ses principaux dirigeants ne souhaitaient pas que le gouvernement s’immisce dans leurs affaires. Leur position serait sur le point de changer, l’administration Clinton faisant pression pour plus de communication entre entreprises et agences fédérales.
De son côté, la firme Network Associates a procédé à un audit de 10 000 machines à travers le pays pour constater que 10 à 15 serveurs étaient infectés par un programme du type de celui de Mixter. Parmi ces sociétés, on trouverait une des 500 plus grandes sociétés américaines d’après le classement du magazine Fortune, ainsi que de nombreuses universités. Ajoutons que seuls les volontaires ont été audités, ce qui laisse à penser que le phénomène de « vampirisation » de serveurs par des pirates pourrait être chose courante.
Pendant ce temps, le président Clinton a convoqué son grand meeting concernant la sécurité (voir édition du 14 février 2000). Outre des dirigeants de sociétés informatiques spécialisées ou non dans la sécurité, un pirate répondant au pseudonyme de Mudge a également été convié. On va y discuter protection mais aussi législation et orientations politiques. D’après CNN, le président Clinton devrait profiter de ce sommet pour annoncer la création d’un Centre National de la Cyber Sécurité, un organisme sous tutelle privée, mais financé par les contribuables américains. Et c’est là qu’on peut se demander à qui profite le crime. En effet, les attaques ont permis au président Clinton d’accélérer la marche à la régulation de l’Internet, son opinion publique le soutenant pleinement dans cette tâche. Si on recoupe ce fait avec la « panne » des ordinateurs de la NSA (National Security Agency, chargée de la sécurité du territoire américain) la semaine précédant l’attaque, l’absence de revendications claires et précises des attaques et les commentaires de certains experts en sécurité informatiques démontant l’argument comme quoi de jeunes pirates en seraient à l’origine, on est en droit de se poser quelques questions…
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…