| ||
MOSCOU - La puissante cyberattaque la semaine dernière contre une entreprise européenne recensant les spams, Spamhaus, venait de Russie,et non pas de la Chine, a affirmé lundi le responsable d'une société de sécuritéinternet au quotidien russe Vedomosti.
Des militants russes étaient derrière l'attaque menée par des pirates qui ont visé et attaqué Spamhaus, un groupe basé à Genève qui publie des «listes noires» d'adresses de pourriels dont se servent les messageries pour filtrer les courriels indésirables, a déclaré Alexandre Liamine directeur général du siteHighloadlab.com, basé en Russie.
Les organisateurs de l'attaque ,des Russes probablement,ont infecté les serveurs des noms de domaines (DNS) sur le web, surchargeant le réseau mondial.Mais est-ce que ce ne serait pas un test pour une attaque plus grosse,pour compromettre le plantage de tous les serveurs de DNS en attaquant les 13 gros backbones racine du web ? Ce n'est qu'un fantasme de Pirate ,probablement!
Selon Spamhaus, l'attaque avait commencé après que le groupe a placé sur sa liste noire un site internet néerlandais, Cyberbunker.
Spamhaus a mis clairement en cause Cyberbunker, qui aurait pu être aidé par des pirates informatiques issus de pays d'Europe de l'Est, selon des médias.
Dans une interview au site public d'information russe RT, une personne se présentant comme le porte-parole des pirates, Sven Olaf Kamphuis, a expliqué que Cyberbunker n'était qu'une des sociétés ayant participé à l'attaque en réplique aux tactiques «d'intimidation» de Spamhaus.
Ah ?................. Spamhaus intimide,les spammers,.....les hackers, qui font de l'argent avec le Spam ?$?
«Spamhaus a emmerdé des tas de gens ces dernières années en faisant du chantage aux fournisseurs d'accès à internet et aux opérateurs pour qu'ils déconnectent des clients(des hackers ?.........des newbies,......) sans la moindre décision de justice ou sans le moindre processus juridique», a-t-il notamment déclaré.
Nota:
Même si, en théorie, Internet peut fonctionner avec un seul serveur racine, son rendement ralentirait si plus de quatre serveurs racine étaient en panne pour une durée prolongée. En août 2000, quatre des 13 serveurs ont connu une brève panne à cause d'un problème technique. Cependant, la plus sérieuse panne jamais connue est survenue en juillet 1997, après que des experts eurent transféré une liste de répertoire tronquée à sept serveurs racine et mirent quatre heures à régler le problème. À ce moment, la plus grande partie de la circulation sur Internet avait été interrompue.on dit que ça ralenti de 6% le traffique des DNS. En 2008,Verisign en entretiens 2 serveurs racine. Le serveur racine F par exemple en 2008,répondait a 270 million de demande DNS par jour.Il y a 10 serveurs racines appartenant aux USA seulement et les autres ailleurs:comme the "G" server owned by the U.S. Department of Defense Network Information Center in Vienna, Va.; the "H" server at the U.S. Army Research Lab in Aberdeen, Md.; the "I" server, located in Stockholm; the "K" server, located in London; and the "M" server, located in Tokyo. C,est vraiment une grosse machine internet.Si l'attaque est passée relativement inaperçue, c'est en grande partie dû au fait que plusieurs fournisseurs Internet et entreprises entreposent, de façon systématique, une grande quantité d'information dans des caches. «Internet a été conçu pour pouvoir faire face à des pannes, mais quand vous éliminez les serveurs racine, vous ne savez pas combien de temps vous pourrez fonctionner sans eux» souligne Alan Paller, directeur de la recherche de l'Institut SANS, une organisation de sécurité de Bethesda, au Maryland.
Et certains disent que le problême est post-backbone:
« Les DDOS et plus spécifiquement les DrDOS sont des attaques par amplification de trafic, ou pour faire simple, les attaquants utilisent des serveurs et des réseaux mal configurés comme des amplificateurs » précise ainsi NBS System.
Pour le cabinet de sécurité, il y a donc deux causes : le laxisme d’administrateurs dans la configuration des serveurs DNS. Selon Sophos, ce sont plus de 20 millions de ces serveurs qui ne sont pas correctement configurés et qui notamment vont répondre à des requêtes provenant d’adresses n’appartenant pas à leur réseau. C’est pourquoi il est recommandé de désactiver la récursivité sur un serveur DNS.
Mais pour NBS System, la responsabilité de certains acteurs des réseaux est également engagée : les opérateurs de niveau 2. « De très nombreux opérateurs (dont les plus grands Français, Allemands et US) ne filtrent pas les paquets transitant par leurs réseaux et acheminent des paquets qu'ils savent illégitimes » dénonce le cabinet de sécurité.
Des opérateurs de niveau 2 qui n'en feraient pas assez
Et la motivation serait uniquement financière. « Les opérateurs de niveau 2 se facturent le trafic envoyés entres eux. En résumé, plus ils envoient de trafic, plus ils facturent le voisin qui reçoit ce trafic. C'est donc une raison très monétaire qui les motive plus qu'une très théorique impossibilité technique derrière laquelle ils se cachent pour ne pas résoudre le problème » enfonce NBS System.