Piratages des studios Sony (pertes estimées à 500 millions de dollars), piratage des élections américaines et du parti Démocrate, puis de élections françaises où les états Nord Coréens et Russes sont soupçonnés à travers les groupes de hackers qu'ils hébergent.
Auparavant, c'était l'Iran et ses centrales nucléaires qui étaient la cible de pirates israéliens et américains.
D'autres piratages dont on parle moins ont rapporté des centaines de millions de dollars, liés à la fraude boursière, vol d'identité et paris illégaux. (Le temps: Le plus grand piratage informatique de l'Histoire est passé par la Suisse)
La grande criminalité relaie la guerre secrète souterraine entre états.
Mais ces pratiques et les outils des héritiers de James Bond et des grands escrocs se démocratisent.
Les outils d'espionnage les plus simples sont disponibles sur le Darknet
Le Darknet est la partie non visible, non référencée, anonyme et non surveillée d'internet.
Dans les "services" proposés :
- localiser et suivre l'utilisateur d'un téléphone portable 150 $
- interception et enregistrements des échanges vocaux et des SMS 250 $
- accès au réseau SS7 pour constituer son propre réseau téléphonique 5.500 $
Le réseau interne des opérateurs télécoms a été conçu il y a 20 ans sans aucune préoccupation de sécurité.
Les failles que tout le monde connait sont donc faciles à exploiter.
Edward Snowden a d'ailleurs dénoncé qu'au vu de l'usage massif que la NSA faisait de ces failles, elles ne risquaient pas d'être corrigées de sitôt.
(Lire l'article de Clubic : "Espionner un téléphone et le localiser pour 500 dollars")
Comment se monte une opération de piratage
Si les grands titres de journaux cultivent l'effroi en nous mettant en garde contre tout et n'importe quoi, il y a peu d'explication sur les modes opératoires des piratages.
Il est vrai que démonter ce genre d'opération demande du temps, des efforts et de la persévérance.
Il est vrai que démonter ce genre d'opération demande du temps, des efforts et de la persévérance.
O1net a publié un article : "Pirater une chaîne de TV internationale, mode d’emploi" sur une enquête du grand piratage de la chaîne d'information TV5 Monde le 9 avril 2015.
Le but d'un groupe de hackers russes étaient de détruire la chaîne comme l'a dénoncé son directeur général à l'époque.
Et le choc a été très dur :
- des mois de travail pour tout remettre en état
- des millions d'euros perdus
L’Agence nationale de sécurité des systèmes d'information a présenté une analyse technique assez complète de cet événement, à l’occasion de la conférence sur la sécurité des technologies de l'information et des communications 2017 à Rennes.
Publier une telle enquête est rare et précieux pour s'informer sur les réalité de ces piratages.
L'article : "Pirater une chaîne de TV internationale, mode d’emploi" décrit le processus de l'opération qui a duré 3 mois :
- depuis les premiers accès,
- les collectes de renseignements et intrusions,
- puis l’implantation de porte d'entrée secrète, de création de faux compte administrateur
- pour finir par siphonner les messageries, les adresses, les schémas d'organisations des réseaux.
- ils finissent par installer des leurres pour protéger leur système
- et implantent une machine capable de tous les dégâts en passant par la porte dérobée.
Après toute cette préparation, ces pirates lancent l'attaque qui détruira toutes les connexions IP des encodeurs, effaceront les programmes de fonctionnement internes des matériels (firmwares), supprimeront la messagerie et les liaisons internes.
Des mois de travail de nombreux experts de la Sécurité Informatique pour remettre le système en état
Le plus difficile est de ne pas savoir, à chaque fois qu'on redémarre un élément qu'on pense avoir réparé, s'il ne contient pas un piège qui va tout contaminer de nouveau.
La progression est donc très lente, et, pendant ce temps, les journalistes qui ont repris leur travail n'ont accès qu'à très peu de matériel.
"Au niveau piratage, cette affaire est assez emblématique, et c'est sans doute pour cela que l'ANSSI - d'ordinaire assez peu bavarde sur les incidents de sécurité - a décidé de communiquer.
« On est passé à deux doigts de catastrophes, que ce soit la destruction de matériel ou la publication de contenu illégitime.
Tout cet événement est représentatif de l’extrême vulnérabilité des systèmes informatiques aujourd’hui.
Il y a un réel problème de prise de conscience de l’importance de l’informatique dans nos sociétés modernes », conclut l’expert de l’ANSSI.
Espérons que cette prise de conscience générale arrivera bientôt.
Et les conclusions pour nous, simples individus ?
Si les piratages sont souvent évoqués dans la presse, la prise de conscience de chacun des risques encourus est encore très floue.
On peut remarquer dans la plupart des grands piratages que les négligences individuelles sont le plus souvent les meilleures portes d'entrée des pirates.
Or, la sécurité n'est le plus souvent perçue que comme un risque individuel, celui de se faire détourner de l'argent ou usurper son identité.
Ces risques existent, bien sûr.
Mais,
- un hôpital dont le système informatique déraille au moment où vous êtes sur la table d’opération ou en soins intensifs
- des système d'aiguillage de route, de train ou aérien qui ne fonctionne plus
- de communication d'urgence
- sans parler des barrages ou des centrales nucléaires
- ou même une panne électrique prolongée
Les experts de sécurité pourront faire le travail le meilleur du monde, une conscience et une nouvelle rigueur est indispensable pour contrer ces nouveaux risques.