Pirate en Russie, fonctionnaires en Chine ?

le 14/12/2007, par Marc Olanié, Documentation, 869 mots

Une série d'études et de publication on ne peu plus sérieuses, et traitant des grands réseaux de diffusion de malwares, ont été publié ou rendus publics durant ces derniers jours. Et notamment ce double travail d'universitaires Chinois et Allemands, qui se sont penchés sur le paysage de la cybercriminalité en Chine. « Studying Malicious Websites and the Underground Economy on the Chinese Web ». Si les menaces et techniques d'infections relève du classicisme le plus pur, les chercheurs ont relevés certaines divergences sociologiques intéressantes. Le pirate Chinois, par exemple, préfère les BBS aux canaux IRC. Il est, généralement, plus intéressé par la localisation de vecteurs d'infection déjà écrits -genre Mpaq-, mais ne refuse pas de rédiger des exploits ou des outils spécifiques pour ses besoins locaux. Plus étrange encore -une conséquence du collectivisme ?- les hackers se réunissent en de formidables clubs, pouvant compter plus de 80 000 membres. Ainsi le Hacker Union of China (HUC). La notion d'underground est à l'image du pays. Venant confirmer cette impression d'organisation très structurée, un article surprenant, rédigé par le sinologue Leon Chao, explique comment ces 3 ou 4 grands sites de hacking que sont CNHonker ou China Eagle, sont en fait considérés comme des Thinktanks pouvant un jour servir aux besoins de l'Armée Rouge. La récente « guerre du defacement » qui a opposé les hackers chinois et américains prouve à quel point il est peu probable qu'une telle vague d'attaque ait pu s'opérer sans une quelconque organisation centrale. D'autant plus que l'actuel gouvernement entretient discrètement une flamme nationaliste auprès de ces hackers d'origine essentiellement estudiantine et universitaire, flamme qui ne peut se pencher que dans le sens d'un militantisme « techno-musclé » ; On est loin, fait remarquer l'auteur, des événements de la place Tiananmen. Désormais, les grandes manifestations, y compris celles du monde réel, sont encouragées par le pouvoir central. Encouragées avec une prudence extrême, afin que ces mouvements de foule ne se transforment pas en manifestations antigouvernementales. Reste que, fait ressortir l'analyse, sur les 6 cyber-attaques majeurs lancées à partir de la Chine durant ces dernières années, toutes ont été déclenchées par un événement politique très précis. Les « mouvement populaires spontanés » de jeunes patriotes sont une tradition dans l'Empire du Milieu. Surtout depuis la Longue Marche. Tout ceci, explique un autre spécialiste de l'analyse des réseaux pirates, Dancho Danchev, dans un billet intitulé « Inside the Chinese Underground Economy », est confirmé par la récente traduction d'un impressionnant pavé de 228 pages, et rédigé par Qiao Liang et Wang Xiangsui, deux ex-colonels de l'Armé Populaire de Libération. Un ouvrage portant le titre sans équivoque de « La guerre sans limites », et qui décrit un théâtre d'opérations du futur auquel participerait indifféremment civils et militaires, et notamment, parmi les civils des « combattants hackers ». Si l'on remarque que l'ouvrage est daté de 1999, on ne peut que constater à quel point la mise en pratique des préceptes s'est avérée efficace. L'autre « grand pays du hacking noir », la Russie, a longuement fait parler de lui ces derniers mois, notamment à l'occasion de la disparition étonnamment subit du Russian Business Network, RBN, sorte de creuset à malware, grand orchestrateur des principaux botnets qui couvrent le monde occidental et havre de paix pour les polluposteur et hameçonneurs de tous crins. Le Fairfax Digital, quotidien Australien, en fait d'ailleurs un survol simplifié fort proche de la réalité. Mais pour qui souhaiterait comprendre les mécanismes complexes de RBN, il faut absolument lire l'étude technique que David Bizeul consacre à ce sujet : Russian Business Network study. Du réseau de serveurs mis en oeuvre au contenu même des serveurs qui s'y trouvent, de la taxonomie des infections qui y sont détectées en passant par les filières d'attaque -DNS poisonning, attaque BGP ou en déni de service, etc- cette « plongée dans le savoir diabolique » montre à quel point il est possible aux organisations mafieuses de construire des architectures complexes, qui ne sont pas du tout du ressort d'un particulier ou d'un petit groupe de pirates ou d'escrocs. Plus le schéma que déroule David Bizeul s'affine, plus il est difficile de croire que tout ceci se soit monté sans au moins la complicité passive de gros industriels ou de fonctionnaires haut-placés. Cette ignorance bienveillante -on ne dira pas complicité active - a d'ailleurs déjà été constatée lors de la cyber-escarmouche qu'a essuyé l'Estonie en avril dernier. Il existe donc une différence assez nette entre les liens qui s'établissent entre le monde black-hat et les instances gouvernementales, en Russie d'une part, en Chine d'autre part. Une différence qui relève plus de la nuance culturelle, de l'attitude apparente que souhaitent donner au monde les acteurs politiques de ces deux pays. Entre un interventionnisme bienveillant mais prudent à la sauce Sichuan et une cécité-surdité bureaucratique arrosée de vodka, le résultat est le même : une indiscutable concentration et un contrôle certain des organisations cybercriminelles. Les « actions politiques » de ces cyber-truands -Ddos Estionien, campagnes de graffitis Web anti-américains - sont la traduction, devrait-on dire la rançon, de cette alliance supposée. Mais il serait dangereux de ne limiter l'analyse qu'à cette représentation superficielle. Lorsqu'ils ne sont pas soldats d'une armées de cyberpatriotes exprimant leur opinion par des moyens informatiques musclés, une part non négligeable de ce contingent se transforme en boot herder, en polluposteur, en professionnel du phishing, en racketeur, en escroc...

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Olivier Pomel

CEO de Datadog

« Intégrer la sécurité aux projets DevOps est évident »