Cultures numériques
dans l’enseignement

5. La sécurité (le cours)


3.2. Techniques utilisées par les pirates

Le piratage est un phénomène massif (par exemple 650 000victimes d’arnaques à la carte bancaire en 2011, soit une augmentation de 30% par rapport à l’année précédente). C’est un phénomène qui touche les idées, les découvertes, mais aussi les biens culturels (après le piratage de la musique et des films, c’est le tour des livres). La lutte contre le piratage est aussi une préoccupation qui touche tous les domaines d’activité (industrie, commerce, gestion des données médicales…). C’est d’ailleurs aussi un sujet traité au collège de France comme en témoigne cette leçon inaugurale de Martin Abadi, en 2009. (lien vers Abadi Leçon inaugurale au Collège de France.doc). Il y donne un exemple éclairant à propos du piratage des Captcha.

Capcha

Il illustre bien l’aspect « spiralaire » du piratage. Une protection (la Captcha) pour éviter le spam déclenche des essais de détournements… qui eux-mêmes.

La démarche même du piratage s’apparente à la gestion de projet ou à l’enquête : on explore un environnement informatique (ports ouverts, protections…) puis on s’y introduit et on en prend le contrôle pour piller son contenu ou en faire une machine zombie dans le cadre d’une attaque de plus grande ampleur. Nous allons détaille ici quelques moyens de mettre en action une telle stratégie.

Ce qui frappe l’observateur des discours sur la sécurité, c’est la prégnance des métaphores en lien avec la santé et la médecine : virus, contagions, hygiène, soin ou care…) sans que l’on parle de maladies cycliques, comme on pourrait le faire à bon escient. Une autre métaphore est également très présente : celle de la guerre et elle a tendance à nous embarquer dans le monde de la science-fiction. Ce qui nous permet d’en oublier le caractère bien réel !

Nous ne citerons ici que quelques techniques en conservant leur description métaphorique en précisant dans quels contextes elles sont utilisées : elles s’appuient sur les logiciels malveillants (malwares)

Le cheval de Troie : nous téléchargeons un logiciel d’apparence légitime et en fait, à notre insu, nous donnons accès à un pirate à notre ordinateur. Il peut s’agir d’un rançongiciels (Rasomware) : logiciels malveillants qui bloquent l’ordinateur infecté et réclament une rançon à l’utilisateur. Ce site présente les différents types de rançongiciels susceptibles d’être rencontrés : les « rançongiciels policiers » qui s’identifient la majorité du temps comme un organisme officiel (Gendarmerie ou Police nationale, SACEM ou encore ANSSI) ; les « rançongiciels chiffreurs » qui chiffrent les documents de l’utilisateur, rendant leur accès impossible sans clef de chiffrement, prétendument communiquée contre une somme d’argent ; les « bloqueurs par publicité » qui bloquent l’ordinateur de la victime et l’invite à cliquer sur des publicités pour se débloquer, générant par là même des revenus à chaque clic.

Les publiciels (adwares) : ils comportent en général deux parties. L’une est utile (jeu…° et l’autre une publicité qui s’affiche). La tendance est aujourd’hui au développement des logiciels potentiellement indésirables (LPI). (PUP est l’acronyme de Potentially Unwanted Program). Ce sont des programmes qui peuvent être non désirés mais qui peuvent tout de même être installsé par l’utilisateur. Dans cette catégorie sont classé les adwares commerciaux ou barre d’outils qui sont fournies avec des programmes : souvent ces derniers modifient la page de démarrage et recherche afin d’augmenter le tracking, voir pour certains ouvrir des popups de publicités pour rémunérer l’éditeur.

En voici un exemple sur un site a priori digne de confiance. La case (Oui, installer….) est cochée par défaut. La vigilance est donc de mise tout le temps sur Internet.

Capture Adobe

Le schéma général est de proposer un programme gratuit et en contre-partie une barre d’outils ou un adware.  Le fond du problème est que ces éditeurs ont en général des politiques assez agressives voire trompeuses afin d’installer le plus possibles ces programmes (et donc gagner plus d’argent), l’utilisateur se laisse berner et installe ces programmes sans trop savoir qu’ils vont provoquer l’ouverture de popups de publicité, ou l’installation de packs complets de logiciels (barre d’outils, comparateur d’achats) qui ralentissent leur ordinateur. La France semble être en pointe dans ce domaine ! (d’après Microsoft).

Facebook a  passé un accord en mai 2012 avec Datalogix. Il permet de connecter les données  détenues  par Facebook et celle de cette entreprise très puissante qui possède l’historique des achats de la plupart des familles américaines. L’idée est de faire le lien entre une publicité affichée sur Facebook et un achat réalisé (même hors ligne). Du coup, ces données peuvent servir de preuve, auprès des annonceurs,  à l’efficacité de leurs investissements publicitaires.

Les mouchards ou espionciel (spywares) : ils servent à collecter les informations sur un système et à les transférer au pirate.

L’hameçonnage parfois appelé filoutage1 (phishing) : technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance (banque, administration, etc.) afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C’est une forme d’attaque informatique reposant sur l’ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques. Lorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s’appelle SMiShin (Source Wikipedia).

Virus : c’est un automate réplicatif. Il a d’ailleurs été inventé par un biologiste moléculaire. Au départ, il n’était pas malveillant. Il utilisait les facultés de reproduction des algorithmes. Il se propage dans d’autres programmes ou documents légitimes (hôte).

Vers : ressemble aux virus mais sont capables de se propager seuls.

Enregistreurs de frappe (Key loggers) : quand ils sont installés sur votre machine, ils permettent au pirate d’identifier les caractères que vous tapez… et donc les mots de passe que vous utilisez.

Outil de dissimulation d’activité (Rootkits) : ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d’obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible. Tout comme les virus, ils n’étaient pas au départ forcément malveillants (et pouvaient servir à la maintenance à distance). Sony, par exemple, en a déjà utilisé dans plusieurs de ses produits pour essayer de réduire les copies illégales de ses disques.

Le processus commence par un balayage d’adresse IP aléatoire ou mieux à partir une base de données de postes vulnérables achetée. Ensuite, il s’agit de s’introduire dans un système de manière durable et en effaçant les traces de son passage. Il s’agit ensuite qu’acquérir progressivement les droits d’administrateur, si l’on veut utiliser le potentiel de calcul d’une machine, pour mener d’autres attaques de grande ampleur. S’il s’agit d’espionner un poste informatique, le fait d’être invisible permet une collecte sur le long terme. Ces attaques peuvent aussi avoir lieu par « force brute », en exploitant la faiblesse de certains mots de passe.

Botnet (contraction de robot et de network). Il faut d’abord préciser qu’il existe des usages légitimes des botnets, comme l’indexation du web, par exemple ou les comparateurs de prix…

Cependant, le terme botnet devient peu à peu synonyme de dispositif malveillant s’appuyant sur un grand nombre de machines zoombies. En effet, la caractéristique principale des botnets est la mise en commun de plusieurs machines distinctes, parfois très nombreuses, ce qui rend l’activité souhaitée plus efficace (puisqu’on a la possibilité d’utiliser beaucoup de ressources) mais également plus difficile à stopper. Il s’agit de capter la capacité de calcul de nombreuses machines (parfois des milliers) pour mener des attaques de grande ampleur (déni distribué de service (DDos), campagne de spam, opérations de phishing, générer de façon abusive des clics sur un lien publicitaire au sein d’une page web (fraude au clic), capturer de l’information sur les machines compromises (vol puis revente d’information), exploiter la puissance de calcul des machines ou effectuer des opérations de calcul distribuées notamment pour le cassage de mots de passe… (source wikipédia)

Tout cela donne naissance à un trafic bien réel (voici deux vidéos de démonstration) et à la constitution de mafias : chantages au déni de service (avec simple avertissement ou avec arrêt contre rançon), location de parcs de zoombies….



La compétence générique de ce cours est la A.3 Responsabilité professionnelle dans le cadre du système éducatif .

Cependant, les 4 compétences spécifiques sont concernées par ce cours :

A.3.1. S’exprimer et communiquer en s’adaptant aux différents destinataires et espaces de diffusion (institutionnel, public, privé, interne, externe…).

A.3.2. Prendre en compte les enjeux et respecter les règles concernant notamment : – la recherche et les critères de contrôle de validité des informations ; – la sécurité informatique ; – le filtrage internet.



école sur site porno