Votre PC fait-il partie d'un botnet ? Is Your PC Part of a Botnet? - ReadWriteWeb
Dis Papa c'est quoi un BotNet ?
Définition courante d'un botnet : un botnet est un réseau d'ordinateurs commandés à distance de manière simultanée par un chef que l'on appellera dorénavant le botmaster.Les principaux botmasters du moment sont probablement mafieux, militaires ou membres d'agence de renseignements et ont pris la main sur les PCs à l'insu de leur propriétaire grâce à des vers/virus/spyware informatiques.
Les PCs ainsi manipulés s'appellent des Machines zombies.
Je laisse au passé la définition originelle de botnet qui avait été créé à partir de robot IRC sur les réseaux IRC car le principe est sorti hélas de ce cadre. Les derniers botnets utilisent toutes sortes de moyens autres qu'IRC pour se fédérer en réseau par exemple MSN messenger
Voila une vidéo en anglais de Symantec destinée à avertir le public et à lui faire peur à juste raison.
Les solutions contre les botnets sont les même que pour les virus : une machine mise à jour, un couple antivirus/firewall performant ainsi qu'un changement de mot de passe régulier, les botnets ayant souvent la fâcheuse habitude de les récolter. Voila un petit texte extrait de Is Your PC Part of a Botnet? - ReadWriteWeb que je vais vous traduire :
According to a report today (2009/15/03) from The Associated Press, Internet security company Prevx recently discovered a Web site that was being used as a storage facility for data stolen from 160K infected computers, and the discovery offers an interesting case study.
Selon un rapport reçu le dimanche 15 mars 2009 de l'Associated Press , la société de sécurité Prevx a récemment découvert à site web qui était utilisé comme zone de stockage pour des données volée à
160000 ordinateurs infectés. Cette découverte est un cas intéressant.
The storage site was hosted in the Ukraine and its contents showed that the botnet was harvesting data. Information found included passwords, social security numbers, credit card numbers, addresses, telephone numbers and other personal information; quite a treasure chest if you're into identity theft....
Le site de stockage était localisé en Ukraine et son contenu montrait que le botnet récoltait des données. Les informations trouvées incluaient mots de passe, numéros de sécurité sociale, numéros de cartes de crédit, adresses, numéros de téléphone et autres informations personnelle. Bref un trésor si vous êtes un voleur d'identité...
Dans ce même article, on découvre que les sessions étaient enregistrées ce qui laisse supposer que les protections et astuces offertes par les banques pour protéger les comptes ne servent pas à grand-chose puisque l'espion est DANS l'ordinateur.
Je précise que PrevX cité plus haut est le fournisseur d'un excellent antivirus payant et permet aussi de vérifier son PC via l'utilisation de son scanner gratuit Prevx CSI ( tout ceux qui regardent Les Experts apprécieront le nom).
Les botnets sont-ils importants ?
Pourquoi faut-il s'en préoccuper ?
Oui ils sont très importants car ils peuvent servir à plusieurs choses. Sans être exhaustif sur le sujet car le futur répondra mieux à la question, voici par exemple :
Pourquoi faut-il s'en préoccuper ?
Oui ils sont très importants car ils peuvent servir à plusieurs choses. Sans être exhaustif sur le sujet car le futur répondra mieux à la question, voici par exemple :
- Collecter l'information contenue dans les ordinateurs zombies sur lesquels il est installé. Il s'agit du cas cité dans l'article précédent. Cela peut être au bénéfice d'une mafia comme d'une dictature. John Kenneth Schiefer est un exemple de pirate mafieux sous les verrous pour quatre ans , il avait 26 ans quand il s'est fait pincé, il risquait une peine maximale d'une soixantaine d'année.
- Concentrer la puissance réseau des zombies pour éteindre n'importe quel site web par saturation réseau. Il s'agit là d'une arme de guerre qui peut être au bénéfice d'un lobby, d'une armée. C'est une attaque classique de type Denial of Service( DoS = impossibilité de service sur la machine attaquée)
- permettre l'accès au réseau de la machine zombie. Si il y a suffisement de machines infectées, le botmaster peut pratiquement agir à partir de n'importe quel réseau
- avoir une puissance de calcul énorme en parallélisant des centaines de milliers de machines sur un problème que seul les supercalculateurs peuvent résoudre. Cela peut intéresser les mafias comme les états pour casser des clés de chiffrement de sécurité (code d'accès). Cela peut aussi intéresser des entreprises qui ne peuvent s'offrir des supercalculateurs
- avoir une puissance réseau énorme. Cela sert à tout et en particulier à faire du SPAM comme le montrait cet exemple fabriqué par la BBC (voir [aussi ici !]) qui est le cas le plus courant de la rencontre du grand public avec les botnets. Il est à noter que depuis que la BBC a utilisé un botnet (d'origine évidemment mafieuse) pour sa démonstration, la société de sécurité Sophos a dénoncé cette action comme hors-la-loi alors que la BBC a (1) avertit le public, (2) prévenu les propriétaires des machines zombies infectées en plaçant un message comme quoi leur PC avait été victime d'un virus. On peut parait-il acheter de la bande passante réseau obtenue à partir de la fédération des réseaux esclaves des botnet sur le Web. En clair ils revendent la bande passante qu'ils ont volé. Les mafias sont créatives...
Y-a-t-il eu des botnets qui servent à faire le bien ?
En principe non. Les botnets sont la partie sombre et cachée d'un type de réseau qui sert habituellement à faire le bien et qui fonctionne globalement suivant le même principe. Ce type de réseau s'appelle Grid en anglais, grille informatique en français et est formé à partir de réseaux de machines faiblement couplées et massivement distribuées.
Si vous ne comprenez pas ces derniers termes, cela signifie globalement la même architecture que pour un botnet sauf que les propriétaires sont au courant de ce à quoi leur machine sert . C'est donc officiel, souvent organisé par des scientifiques et en principe sans partie sombre. L'utilisation des Grids militaires n'est pas nécessairement transparente...
Plutôt que laisser inoccupé son ordinateur allumé, on peut décider de prêter sa machine à des causes nobles: La recherche des extraterrestres pilotée à partir de l'Université de Berkeley appelé SETI@home est un exemple connu de ce genre de travail que l'on peut confier en tâche de fond à son ordinateur.
Il y a beaucoup d'autres projets que votre ordinateur pourra servir lorsqu'il s'ennuiera à vos côté et que vous ne l'utilisez pas - la recherche sur le cancer à besoin de vous - votre ordinateur deviendra alors un petit élément d'un gigantesque "grid computer" scientifique.
On peut aussi participer à la chasse au botnet: il y a un piège à virus appelé Honeynet destiné à l'étude des botnets. C'est grace à ce genre de projet animés par des fabricants d'antivirus et des spécialistes de la sécurité que l'on peut surveiller les bots comme on le voit dans la video qui suit où l'on percoit la"respiration" d'un botnet.
Sûrement ! et les plus puissantes sont sûrement à inventer. Pour s'en convaincre il suffit de se plonger un peu dans la recherche sur les systèmes massivement distribués comme par exemple chez [IBM ici!].
En principe non. Les botnets sont la partie sombre et cachée d'un type de réseau qui sert habituellement à faire le bien et qui fonctionne globalement suivant le même principe. Ce type de réseau s'appelle Grid en anglais, grille informatique en français et est formé à partir de réseaux de machines faiblement couplées et massivement distribuées.
Si vous ne comprenez pas ces derniers termes, cela signifie globalement la même architecture que pour un botnet sauf que les propriétaires sont au courant de ce à quoi leur machine sert . C'est donc officiel, souvent organisé par des scientifiques et en principe sans partie sombre. L'utilisation des Grids militaires n'est pas nécessairement transparente...
Plutôt que laisser inoccupé son ordinateur allumé, on peut décider de prêter sa machine à des causes nobles: La recherche des extraterrestres pilotée à partir de l'Université de Berkeley appelé SETI@home est un exemple connu de ce genre de travail que l'on peut confier en tâche de fond à son ordinateur.
Il y a beaucoup d'autres projets que votre ordinateur pourra servir lorsqu'il s'ennuiera à vos côté et que vous ne l'utilisez pas - la recherche sur le cancer à besoin de vous - votre ordinateur deviendra alors un petit élément d'un gigantesque "grid computer" scientifique.
On peut aussi participer à la chasse au botnet: il y a un piège à virus appelé Honeynet destiné à l'étude des botnets. C'est grace à ce genre de projet animés par des fabricants d'antivirus et des spécialistes de la sécurité que l'on peut surveiller les bots comme on le voit dans la video qui suit où l'on percoit la"respiration" d'un botnet.
Y-a-t-il d'autres architectures du type BotNet ?
Sûrement ! et les plus puissantes sont sûrement à inventer. Pour s'en convaincre il suffit de se plonger un peu dans la recherche sur les systèmes massivement distribués comme par exemple chez [IBM ici!].
C'est la guerre sur Internet ?
La guerre se porte partout et en particulier sur les moyens quels qu'ils soient. L'ordinateur avec Internet est LE moyen du 21ème siècle : on en est totalement dépendant comme nous sommes devenus dépendant d'autres technologies précédemment: de l'agriculture en passant par la voiture jusqu'au téléphone portable.
Lorsqu'on lit cet article en anglais sur la guerre récente entre la Georgie et la Russie et les liens qui s'y rapportent, on peut se doûter que les botnets y ont probablement joué un très grand rôle. On en parlait lors des événements.
La présence de l'ordinateur comme média d'accès peut faire peur et doit faire peur à cause de cette dépendance dont nous sommes sujet. C'est la raison d'être en France de la CNIL
Par exemple la loi discutée en France actuellement appelée Création et Internet peut faire peur car il est débattu de peut-être laisser rentrer un espion chez soi au nom d'un contrôle généralisé sur le piratage et cela sans contrôle judiciaire. Cette simple disposition peut, si l'on n'y prend pas garde, donner à l'État (voire à d'autres) le rôle de botmaster des ordinateurs contrôlés. Cela éveille naturellement des inquiétudes comme on peut le lire dans ce blog. Parce qu'évidemment on ne voudrait pas que l'État devienne un État Big Brother en étant Botmaster d'un botnet qui s'appellerait France. Notez bien que nous n'en sommes pas encore là (voir l'appel de candidatures) et que cette loi en fait rire pour le moment plus d'un [comme ici !] - Merci pour ce lien Seb !
La guerre se porte partout et en particulier sur les moyens quels qu'ils soient. L'ordinateur avec Internet est LE moyen du 21ème siècle : on en est totalement dépendant comme nous sommes devenus dépendant d'autres technologies précédemment: de l'agriculture en passant par la voiture jusqu'au téléphone portable.
Lorsqu'on lit cet article en anglais sur la guerre récente entre la Georgie et la Russie et les liens qui s'y rapportent, on peut se doûter que les botnets y ont probablement joué un très grand rôle. On en parlait lors des événements.
Et Big Brother alors ?
La présence de l'ordinateur comme média d'accès peut faire peur et doit faire peur à cause de cette dépendance dont nous sommes sujet. C'est la raison d'être en France de la CNIL
Par exemple la loi discutée en France actuellement appelée Création et Internet peut faire peur car il est débattu de peut-être laisser rentrer un espion chez soi au nom d'un contrôle généralisé sur le piratage et cela sans contrôle judiciaire. Cette simple disposition peut, si l'on n'y prend pas garde, donner à l'État (voire à d'autres) le rôle de botmaster des ordinateurs contrôlés. Cela éveille naturellement des inquiétudes comme on peut le lire dans ce blog. Parce qu'évidemment on ne voudrait pas que l'État devienne un État Big Brother en étant Botmaster d'un botnet qui s'appellerait France. Notez bien que nous n'en sommes pas encore là (voir l'appel de candidatures) et que cette loi en fait rire pour le moment plus d'un [comme ici !] - Merci pour ce lien Seb !
Libellés : Big Brother, botnet, hacker, HADOPI, Liberté, Libertés numériques, Sécurité, virus
0 Comments:
Enregistrer un commentaire
<< Home