Connaissez-vous les hackers turcs ? Ils font partie de ces nouveaux venus dans la jungle des pirates de la Toile. En France, En Europe et aux États-Unis, ils sont devenus extrêmement offensifs. Cet été, ils se sont encore déchaînés sur des sites certes faciles d’accès, car mal protégés. Qui a peur des grands méchants hackers ? Réponse : tout le monde ! Premier volet de notre enquête en trois parties sur les nouvelles menaces sur la sécurité informatique.
Titillés par quelques événements, comme le vote par le Parlement français en mars 2004 de la loi interdisant le port du voile et autres signes religieux ostensibles dans les lieux publiques, puis deux ans plus tard par cette autre loi pénalisant la négation du génocide arménien, ils se seraient encore énervés en mai dernier, après l’adoption par le Parlement français d’un amendement inscrit dans la Réforme des institutions rendant obligatoire un référendum pour l’accession au sein de l’Union Européenne de pays représentant plus de 5% de ses membres -une flèche adressée à la seule Turquie, que l’on a très mal digérée sur les rives du Bosphore.
Mais les caricatures de Mahomet avaient également déjà eu pour effet de provoquer un peu partout au même moment des attaques émanant de ces hackers turcs nationalistes se réclamant de l’islam. Qui rejoignent ainsi le gros des troupes situés dans le monde arabo-musulman : celles d’Hacktivistes aux mobiles idéologiques ou religieux dont les services spécialisés constatent depuis quelques années l’émergence régulière.
Ce que nous a confirmé un observateur d’une grande société privée de sécurité informatique selon lequel ces groupes islamistes seraient en effet soudain devenus très visibles. « La méfiance qu’ils entretenaient vis à vis du matériel, des outils et logiciels généralement américains les ont longtemps tenus à l’écart du système et privés de moyens d’agir », souligne-t-il. « Ils avaient du retard, car ils ont préféré développer leurs propres outils. Mais maintenant que ces outils sont au point, ils rattrapent tout d’un coup le temps perdu ! ».
Un cyber-terrorisme islamiste arrivé à maturité qui n’est évidemment pas sans faire froid dans le dos au reste de la planète. L’OTAN, qui ne badine pas avec ce genre de menace, la classe depuis 2002 au troisième rang juste derrière la menace nucléaire et la menace terroriste. Son nouveau centre opérationnel créé en 2005, le NATO INFOSEC Technical Center a été mis en place à dessein : Mais tenter d’anticiper et de contrer en temps réel la salve ininterrompue des assaillants du Net n’est pas la tâche la plus aisée du monde…
Et si les attaques massives turques de cet été sur des sites français et européens de Joomla cachaient autre chose qu’un mobile politique émanant de réseaux turcs nationalistes, ceux qui auraient signé et soit-disant orchestré ces attaques ? « Cela n’est pas à exclure » commentent laconiquement ceux qui les ont vu s’afficher et clignoter en rouge sur leurs écrans de contrôle à la mi-août. « D’où l’intérêt tout de même pour les victimes de porter plainte », avertissent au passage certains acteurs de la lutte anti cyber-criminalité. Car les adresses IP des ordinateurs de sites hackés peuvent très bien servir de centrales de redirection en vue d’autres attaques aux mobiles différents ; crapuleux par exemple. Prudence donc, même et surtout après l’attaque !
Quant à la destruction des sites officiels géorgiens quelques jours avant l’intervention de l’armée russe en Géorgie pour appuyer la sécession de l’Ossétie du Sud et de l’Abkhazie, elle fut l’autre événement estival dont furent témoins partout dans le monde tous les intervenants en matière de veille et de sécurité informatique. Eux savaient avant les autres que les premiers feux d’une nouvelle guerre venaient de s’allumer dans le Caucase. Et ils ne négligent pas, depuis, de regarder d’un peu plus près qu’ils ne le faisaient avant l’été toutes les opérations de piratage « made in Russie » visant divers pays et infrastructures de l’ancien glacis soviétique.
Ces attaques informatiques se multiplieraient très curieusement ces derniers temps. Comme pour rappeler à un moment crucial que l’Ours soviétique n’a peut-être pas fini de remontrer ses griffes dans ce qu’il considère comme sa zone d’influence. Et puis, ne l’oublions pas, Mao Zedong et Joseph Staline avaient tout deux potassé « L’Art de la guerre » de Sun Tzu. Qui dit que les actuels dirigeants chinois et russes ne sont pas en train de se replonger dans cette lecture et que les cybers attaques organisées par ces puissances ne cachent pas de plus inquiétantes velléités guerrières ?
Payer pour voir son site réactivé et débarrassé de l’intrus est donc la règle trouble pratiquée par les plus grandes sociétés de la planète. Même les grandes banques n’hésitent pas une minute, nous a-t-on chuchoté à l’oreille. Mais il y a pire : ces sociétés victimes de hackers tendraient ensuite à recruter leurs malfaiteurs pour, avec leur aide, se lancer ensuite à l’assaut de leurs concurrents… Un monde impitoyable et sans morale régi par les impératifs de la guerre économique…
À lire ou relire sur Bakchich.info
La plupart des personnes parlent de hacker, mais connaissez-vous le vrai sens de ce mot ? Pour simplifier, il signifie simplement une personne ayant un intérêt important pour un sujet donné et la compréhension de ses mécanismes. Il est principalement employé en informatique, mais aussi en électronique, radio… Le terme que vous voulez faire passer est donc « cracker » qui se rapproche le plus de pirate informatique.
De même, l’usage de « pirate » lors d’affaires de téléchargement illégal est erroné. Le terme correcte est « contrefacteur ».
Un hacker qui vous veux du bien.
Un titre etonnant de racollage, tout de meme…
"La menace vient de l’Etranger, l’Anti-France est en marche."
:/
N’oublions pas que les Etats-Unis pratiquent également le piratage et l’espionnage informatique. Ils ont créé il y a quelques mois une unité spéciales d’ailleurs avec objectif de détruire tout opposants.
Un site antivirus en a déjà parlé :
http://www.bitdefender.fr/NW771-fr—Des-actions-militaires-americaines-utilisees-comme-arme-pour-la-propagation-des-malwares.html