Les nouveaux maîtres du monde


[large]Les nouveaux maîtres du monde[/large]
Mardi 7 juin 2011 à partir de 20.40

Séduits par leur aptitude à maîtriser le cyberespace, les États font les yeux doux aux hackers. Rencontre avec ces génies de l’informatique qui préparent la guerre de demain.

20.40 La guerre invisible
Documentaire d’Antoine Vitkine (France, 2011, 48mn)
Coproduction : ARTE France, Doc en Stock

Conscients de leur dépendance à l’informatique, les États craignent pour leur sécurité. Une enquête passionnante sur la cyberguerre en préparation.
Finie l’époque des hackers solitaires. L’heure est aux équipes d’ingénieurs, parfois d’anciens pirates informatiques, et de militaires, recrutés par les États, qui leur allouent des moyens colossaux. À travers le monde, ils façonnent la guerre de demain, un conflit invisible et lourd de menaces, dont le terrain d’affrontement est le cyberespace. Menée aux États-Unis, en Russie et en France, cette enquête captivante raconte les dessous de cette guerre souterraine. Elle revient sur le
premier conflit en ligne, mené contre l’Estonie en 2001, et raconte la cyberguerre froide entre les États-Unis et la Chine, dans laquelle Internet sert à espionner mais aussi à nuire. Le Web est en effet devenu une redoutable arme de sabotage, la distribution de l’eau ou les transports en dépendant. Des opérations malveillantes, parties de simples ordinateurs, pourraient dès lors fragiliser les économies modernes voire les conduire à l’effondrement.

21.30 Hackers : ni dieu, ni maître
Documentaire de Fabien Benoît (France, 2011, 26mn)
Coproduction : ARTE France, Doc en Stock

Que serait Internet sans eux ? Une immersion instructive dans la vaste communauté des hackers. D’un côté, il y a les “black hats” (chapeaux noirs), les délinquants virtuels mus par l’appât du gain ; de l’autre, les “white hats” (chapeaux blancs) ou pirates bienveillants. Les hackers forment une vaste communauté aux profils diversifiés. Capables de modifier la une d’un journal sur le Net ou de piéger le ministre de l’Intérieur, ils sont aussi les seuls à savoir protéger les entreprises des menaces informatiques. Inventeurs des logiciels libres – permettant d’échapper à la toute-puissance de Bill Gates ou de Steve Jobs –, ils sont aussi, grâce à l’exploration des failles informatiques, à l’origine de la sécurisation des achats en ligne. Beaucoup n’ont qu’un bac en poche mais les services secrets et les responsables politiques se disputent leurs faveurs… À contre-courant des idées reçues, ce film raconte la génération hackers, entrée dans l’arène politique et médiatique à l’occasion du débat sur Hadopi.

21.55 Débat
Animé par Daniel Leconte (26mn)

[large]Quatre techniques de hacking[/large]
Les nouveaux maîtres du monde - Mardi 7 juin 2011 à partir de 20.40

Le piratage informatique est en constante évolution et l’éventail des techniques est aujourd’hui très large. Voici quatre techniques de base, régulièrement utilisées par les hackers.


Le social engineering

L’ingénierie sociale, ou social engineering en anglais, n’est pas à proprement parler une technique d’attaque. Il s’agit plutôt d’une méthode de persuasion permettant d’obtenir des informations auprès de personnes exerçant des postes clés. Aucune compétence technique n’est nécessaire. Le principe n’est pas de cibler des failles techniques, mais des failles humaines. L’imposture, le mensonge, la duperie sont les principaux leviers de l’ingénierie sociale. Un exemple : téléphoner à l’administrateur réseau, en se faisant pour une entreprise de sécurité, afin d’obtenir des informations précieuses sur le système mis en place. Tous le succès de l’opération réside dans le talent de persuasion du hacker. Kevin Mitnick, le plus célèbre des hackers, a réalisé plusieurs de ses exploits en exploitant simplement la crédulité d’employés des sociétés ciblées.

Le défaçage
Cette technique a pour but de modifier un site web en y insérant du contenu non consenti par son propriétaire. Le défaçage est utilisé principalement par des hackers militants qui souhaitent ainsi dénoncer les pratiques de certains gouvernements ou entreprises. Pour « défacer » le site, le hacker exploite le plus souvent une faille de sécurité du serveur web qui l’héberge. Elle peut par exemple être décelée au niveau du système d’exploitation du serveur. Ce type d’attaque est en général revendiquée, l’objectif étant de donner un maximum d’audience à ce détournement afin de décrédibiliser la cible. Parmi les récents défaçages, citons celui du site de Marine Le Pen, hacké en avril dernier. La page d’accueil affichait pendant quelques heures une photo d’une jeune femme coiffée d’un foulard accompagnée d’un message en arabe disant : « Le site a été hacké en réponse à la considération que vous avez pour la femme musulmane en France ». Après un retour à la normale, le site est une nouvelle fois défacé quelques heures après. La page d’accueil affichait cette fois avec une image promotionnelle des jeux « Mon Petit Poney ». En cliquant sur l’image, l’internaute était renvoyé vers la page « racisme » de Wikipedia.

Le déni de service distribué (DDoS)
Une attaque par déni de service distribué vise à saturer un service afin de le rendre inaccessible. Les cibles typiques de ce type d’attaque sont les serveurs web. Une fois saturés, ils vont rendre indisponible le ou les sites internet qu’ils hébergent. Initialement, le déni de service (DoS) était réalisé par un hacker isolé depuis une seule machine. Mais la technique a rapidement évoluée vers une attaque réalisée à partir d’un maximum de machines, d’ou l’appellation « distribué ». Ces machines « zombies » auront été préalablement infectées par du code malveillant transmis par exemple sous la forme d’un e-mail piégé. L’infection est le plus souvent effectuée en toute discrétion, sans effets visible sur le système. L’objectif du hacker est d’y installer, en toute discrétion, les outils nécessaires au lancement de la future attaque. Une fois son armée de machines zombies constituée, le hacker peut lancer une attaque simultanée depuis l’ensemble des ordinateurs corrompus. En face, le serveur va « tomber » sous le nombre de requêtes.

Le Buffer Overflow
Le principe d’une attaque par Buffer Overflow ou « dépassement de mémoire tampon », est de provoquer une défaillance dans un programme afin de le pousser à attaquer les protections d’un système. Un « buffer » est une zone de mémoire temporaire utilisée par un programme. Le dépassement de mémoire survient lorsque cet espace reçoit plus de données qu’il ne peut normalement en contenir. Résultat : le programme va bugger. Le hacker exploite alors ce bug pour faire exécuter du code malveillant au programme défaillant. Ce code aura par exemple pour mission de modifier la politique de sécurité du système et ainsi d’ouvrir des accès normalement protégés. Un des programmes typiquement ciblé par ce type d’attaque est le navigateur internet. La défaillance est provoquée en ouvrant un e-mail compromis ou en naviguant sur un site web piégé.

Louis Simon