Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

Science et technique - Page 5

  • La rançon remise au gout du jour avec les "ransomwares"

    J ‘ai un peu changé ma manière de concevoir mes notes. Quand un sujet m’intéresse, je prépare un dossier avec toutes les informations que je peux recueillir dans les médias les plus divers, de toutes sensibilités politiques, économiques ou autres... et j’essaie de faire une synthèse. C’est beaucoup plus long mais beaucoup plus intéressant et que de découvertes inattendues.

    J’avais déjà parlé des « ransomwares », ( rançongiciels en français) ces virus informatiques qui paralysent les ordinateurs, en verrouillant les données et les restituent contre le paiement d’une rançon! En me lançant dans cette étude, je n’avais aucune idée de ce que j’allais y découvrir.

    D’après le rapport Kaspary Lab, l’organe officiel de la protection contre les virus. l’année 2016 a été l’année de la propagation des ransomwares: 62 nouvelles familles ont été détectées avec 1,3 millions de nouveaux ransomwares.
    Au premier trimestre 2016, un ransomware s'attaquait à une firme quelque part dans le monde toutes les deux minutes. Au troisième trimestre, c'était toutes les quarante secondes, 1 entreprise sur 5 dans le monde, en France 1 entreprise sur 2!
    Les particuliers sont aussi de plus en plus fréquemment rançonnés. Les personnes âgées et les enfants (par les sites pour enfants sur les ordinateurs de leurs parents) sont particulièrement vulnérables car ils ne se méfient pas, ne sauvegardent pas leur données et oublient que… cliquer sur un lien ou ouvrir une pièce jointe inconnue suffit pour vous priver de votre ordinateur.

    Je croyais naïvement qu’il fallait être un excellent hackers pour créer un ransomware. Et bien, non! Sur Internet, n’importe qui, sans aucune compétence, peut acheter des logiciels «  prêts à l’emploi »! ( ça ne s’invente pas !). Et mieux, ceux qui vendent ces programmes prélèvent une commission sur les rançons obtenues.

    C’est moins dangereux que d’aller braquer une banque et çà peut rapporter aussi gros. Aux États-Unis, le FBI prévoit que le butin de ces rançons va atteindre le milliard de dollars pour 2016.

    Et, malgré les actions menées par les autorités policières et judiciaires et les outils de décryptage gratuits fournis par les chercheurs et les entreprises de sécurité, le nombre d’attaques augmente de façon exponentielle.

    Des exemples maintenant: Et le dernier date: L’hôtel de luxe Romantik Seehotel Jägerwirt, situé sur les rives du lac Turrach dans les Alpes autrichiennes a subi des attaques tous les 2 mois depuis l’été. Les pirates ont pris la main sur les cartes qui ouvraient les portes des cahmbres.Résultat, en pleine saison, les clients se sont retrouvés "enfermés dehors", l'hôtel étant en incapacité de déverrouiller les portes. Pour compléter le tableau, plus moyen de faire de nouvelles cartes, l’attaque a également mis par terre le système de création des cartes, de réservation et les caisses.
    Bref, la direction n'a pas réfléchi longtemps avant de payer les 1500 euros en bitcoins exigés par les pirates. La conclusion du directeur m’a fait rire! «  On envisage de revenir aux bonnes vieilles clés! »

    Mais ce sont les hôpitaux qui sont tout particulièrement à la pointe de l'actualité en ce domaine. Que peut faire un hôpital privé dues dossiers de tous ses malades? sinon … payer! C’est arrivé a un hôpital de Los Angeles et aux autre dans le Kansas. Malheureusement pour le premier, après avoir payé, l’hopital n’a pas récupéré ses données et a a reçu … une nouvelle demande de rançon 

    J'ai recueilli encore beaucoup d'infos sur ce sujet, a bientôt pour une nouvelle note!

  • Algorithmes et ... servitude? volontaire?

    C’est en écoutant Deezer, qui meublait le silence d’un dimanche matin très brumeux que j'ai pris conscience du fait suivant. La facilite que m’apporte ce site empêche les découvertes que je faisais autrefois.

    Il y a quelques années, j’allais toutes les quinzaines emprunter des CD dans ma discothèque. Je fouinais un peu partout et, avec l’aide des responsables, je choisissais des styles, des auteurs, des folklores différents et j’enrichissais, j’élargissais mes connaissances et j’affinais mes gouts.
    Et j’ai découvert Deezer qui me permettait d’entendre toutes les musiques que je souhaitais au moment où je le voulais, je trouvais çà super, j’invitais mes ami(e)s a faire de même, et je jouissais de vivre avec un fond musical toujours disponible.
    J’avais oublié que toute écoute était répertoriée, que ces fameux algorithmes qui régissent de plus en plus notre vie, bâtissaient peu a peu mon profil, a partir de mon âge, de mes écoutes et de tout un faisceau d’informations « volées » sur Internet qui permettaient de me connaitre. Donc maintenant quand j’ouvre « Accueil Deezer » s’affiche « Flow, votre bande son-personnalisée » juste au dessous « Sélections de Playlists choisis pour vous par nos Deezer Editors ». et sur la page « A écouter » je lis « recommandé pour vous aujourd’hui »… je ne peux que dire … « merci, une telle sollicitude me touche »!

    Une grande partie de ma matinée de dimanche j’ai navigué en suivant les conseils et j’ai réalisé que je m’enfermais dans un stock de musiques, plus ou moins imposées. On a tendance à me cantonner dans l’écoute des chansons de ma jeunesse,( oh ces années 60/70!), la relaxation et la musique africaine que j'aime depuis si longtemps.
    Mais pourquoi à bientôt 85 ans vouloir connaitre le rap, le slam, les nouvelles formes d'écriture musicale et ... les chanteurs actuel de maitre Gims à Rihanna? Est-ce anormal? Et est-ce un vice d’aimer s’informer?

    J'ai pris conscience que, de plus en plus qu’Internet nous enferme dans un état de « servitude volontaire » Cette expression est le titre d’un livre toujours d’actualité «  Discours de la Servitude Volontaire » écrit par Antoine de la Boétie en 1548 alors qu’il avait ….18 ans! Il démontre de façon magistrale que « l’asservissement des peuples est d’autant plus fort que la soumission est vécue comme étant légitime par les dominés ». Je viens de relire ce livre, des citations feront l’objet d’une prochaine note!

    Je me suis demandée si j’étais la seule a avoir mauvais esprit et j’ai commencé mes recherches. je n’ai pas eu de mal a trouver un article, «  Comment les algorythmes nous rendent tous débiles » ( Rue89) qui nous rappelle de ne oublier que tous ces sites sont là pour gagner de l’argent. « une personne aux goûts prévisibles est plus rentable qu’une personne aux goûts imprévisibles. Les recommandations des algorithmes qu’ils utilisent vont vous maintenir dans un « endroit clos ».Cela a déjà été théorisé : ça s’appelle la « bulle filtrante ». Autour de vous, un cocon se constitue, filtrant tout ce qui n’est pas censé vous correspondre. Vous ne serez plus amené à découvrir de nouvelles musiques, de nouveaux courants culturels, de personnes loin de votre milieu social etc. »

    Autre titre (l'Expansion) « Big Data Algorithmes : l’esprit porté par la Silicon Valley est totalitaire » Car, les entreprises de la Silicon Valley sont porteuses d'un véritable projet politique.  «Leurs algorithmes mettent sous leur coupe ceux qui s'y soumettent, volontairement. Aveuglant les consommateurs et les Etats par l'éclat de leur spectaculaire réussite économique, ces entreprises sont en train d'accumuler des sommes incalculables de données, grâce auxquelles elles ambitionnent de tout mesurer, tout contrôler, tout prévoir. Ou quand les mathématiques deviennent totalitaires.  Pour les GAFA ( Google, Apple, Facebook, Amazon), l’homme devient un produit comme les autres."

    Je me demande quelle société peut naître dans ce Monde en servitude, consentie par l’homme! Cela m’évoque la dernière lettre de St Exupéry, envoyée au général X, la veille de sa mort, avant la disparition en mer de son avion . Ce visionnaire refusait de vivre dans le monde qu’il pressentait et concluait: 
    « Il ne reste rien que la voix du robot de la propagande (pardonnez-moi). Deux milliards d’hommes n’entendent plus que le robot, ne comprennent plus que le robot, se font robots. » N’et ce pas ce que nous sommes tous en train de devenir! … aspirer, consentir à devenir uniquement des robots, aimer çà et trouver çà normal c’est pour le moins étonnant !

  • Tout connecter! Est ce bien raisonnable?

    30 novembre, Encore lu sur le Monde. « Un logiciel malveillant, baptisé Gooligan, s’est installé sur 57 % des terminaux Android en Asie, et 9 % en Europe », selon Check Point, une société de sécurité informatique.Ce « malware » s’installe dans les smartphones et tablettes Android, récupère les adresses e-mail et les authentifications stockées sur les appareils, et s’en sert pour installer à l’insu de l’utilisateur des applications frauduleuses permettant de générer des revenus. 2 millions d’applications ont été installées par Gooligan à l’insu des utilisateurs depuis son apparition, affirme l’entreprise israélienne. Ce qui rapporte, à chaque fois, un peu d’argent aux créateurs du malware : il est en effet courant, dans le domaine publicitaire, de rémunérer les organismes tiers à chaque téléchargement d’application qu’ils ont pu générer. Voilà pourquoi l’ouverture de chaque site nous oblige à ‘« ingurgiter »  des pubs dont on n’a que faire, c’est ainsi que le site vit et s’enrichit

    Plus grave, il y a maintenant le ranconware. Qu’est ce qu’un Ranconware? C’est un logiciel de rançon: un virus bloque votre ordinateur ou crée des restrictions dans son utilisation et on vous propose le paiement d’une rançon pour (peut-être) vous rendre votre ordinateur en état de marche. Vous payez et alors, le pirate procède à la désinfection du virus.
    Non, ce n’est pas une blague!
    4 Decembre ( Sciences et Avenir) Un logiciel malveillant, exigeant une rançon, a ainsi pris le contrôle des opérateurs de paiement des transport en commun de San Francisco.. et permis aux usagers de voyager gratuitement pendant deux jours. Quand les passagers voulaient acheter leur titre de transport... l'automate bancaire affichait «  hors service » et un message rouge sybillin indiquait qu’un pirate avait bloqué la machine afin de soutirer une rançon à l'opérateur, et qu'aujourd'hui vous voyageriez « à l'oeil ». On demandait 70000€ à l’agence de transport, mais on a trouvé le hacker qui avait bâti un véritable business fort lucratif!

    Les risques liés à la sécurité informatique, avec le progrès galopant de la digitalisation de tous les pans de la vie numérique … et physique, la vulnérabilité des systèmes peut vite devenir une faille critique... et notamment avec l'essor des smartgrids (dénominations d'un réseau de distribution d'électricité ou d’eau dit « intelligent », c'est-à-dire utilisant des technologies informatiques d'optimisation de la production, de la distribution et de la consommation)..qui entremêlent réseaux de distribution (énergie, électricité, eau...) et réseaux numériques. Les précédents existent . Un rapport ne recense pas moins de cinq cents incidents de cybersécurité dans quarante pays en 2015 , dont le piratage d’un petit réseau de distribution électrique aux USA. touchant 50000 abonnés. Mais l’un attire tout particulièrement l'attention : il concerne une station d’épuration bien réelle mais dont le nom a été changé et le pays d'implantation non divulgué pour éviter de la compromettre. Et pour cause ! le rapport relate la façon dont des hackers ont réussi, très facilement, à manipuler la composition chimique de l’eau qui est redistribuée aux habitants!

    Et le titre de la Tribune du 2 décembre «  Il suffit de 6 secondes pour pirater votre carte bleue ». Des chercheurs sont parvenus à contourner facilement ls systèmes de paiement sécurisés mis en place et ce, sans même posséder la carte bancaire physique utilisée et sans connaître aucun détail de celle-ci. Il suffit d’un ordinateur, d’un accès Internet et 6secondes ( Université de Newcastle au Royaume Uni)
    Connectée sur différents sites, l'équipe de chercheurs a généré de façon répétée et continue des variations des différentes informations sécurisés de cartes de paiement (numéro de carte, date d'expiration et cryptogramme visuel) jusqu'à obtenir un résultat favorable. D'après l'étude, c'est vraisemblablement une attaque du genre qui était au cœur de l'attaque informatique contre la filiale bancaire du géant britannique Tesco. D’arès el journal la Tribune,40000 comptes ont été piratés et 20000 se sont vus retiré de l’argent!

    Pour clore la série, il y a quelques jours, on apprenait que Daily Motion, entreprise française de vidéos, avait été piratée au mois d’octobre: vol de 85 millions d’adresses mails et d’identifiants et de 18,3 millions de mots de passe.

    Il y aura encore une note la dernière pour parler des voitures connectées et des facilités a apprendre a hacker , ce qui est toujours possible pour un bon informaticien.