Pour gérer vos consentements :
Actualités: ENTREPRISE

Barracuda Networks analyse d’un point de vue technique la sage Wikileaks et met en garde les internautes

Pour obtenir les dates clés de la saga Wikileaks, vous pouvez vous rendre sur le blog de Barracuda Labs : www.barracudalabs.com/wordpress/index.php/2010/12/10/wikileaks-saga/

Analyse Technique

Après le retrait brutal du soutien de ses partenaires dont PayPal, Visa et Mastercard, Wikileaks.org s’est retrouvé en difficulté. Néanmoins, afin de fermer définitivement le site, les autorités ont dû aller au-delà du Déni de Service Distribué (DDoS) et ont dû se livrer à un jeu de pouvoir pour s’assurer qu’aucun serveur ne l’héberge. La raison pour laquelle les autorités ont dû se plier à ce jeu est la suivante : les services d’hébergement Cloud sont beaucoup plus résistants aux tentatives DDoS. Finalement, peu importe la manière dont Wikileaks.org a été affaibli, c’est la nature digitale de ses contenus qui le maintient en vie.

Le 3 décembre, Wikileaks a déménagé sur son domaine backup Wikileaks.ch, enregistré en Suisse mais hébergé en Suède dont une partie des câbles est hébergée par la société française OVH, un fournisseur français de solutions de téléphonie et d’hébergement internet. Par ailleurs, il existe quelques 1100 sites miroirs de Wikileaks.org déjà disponibles (et répertoriés).

Alerte aux usagers:

1. Alors que Paypal (4 Décembre), Mastercard (6 Décembre) et Visa (7 Décembre) ont bloqué tout paiement vers Wikileaks, de nouveaux acteurs, inconnus jusqu’alors, ont poussé comme des champignons et ont manifesté leur soutien au site. Il est plus que probable que certaines personnes essayerons de tirer profit de cette situation pour détourner les dons, donc soyez vigilant face à ces sites.

2. Il existe un bon nombre de groupes anonymes de riposte qui organisent des « botnets » (de très grands réseaux dont les ordinateurs sont infectés avec un cheval de Troie. L’auteur du cheval de Troie contrôle l’ordinateur infecté, qui alors réagit à ses ordres quasi automatiquement comme le feraient des robots) pour faciliter les attaques DDoS (denial of service) contre les organisations qui ont retiré leur soutien à Wikileaks. Le recrutement au sein de ces groupes se fait en envoyant une demande de téléchargement qui permettra à l’ordinateur de la nouvelle recrue de prendre part au « botnet ». Cependant, prendre part à de telles activités serait a) illégal et b) exposerai l’ordinateur à des virus/spyware ou d’autres programmes malveillants.

3. Beaucoup de sites miroirs déclarent héberger les contenus originaux de Wikileaks, cependant aucune preuve n’est apportée. Les sites miroirs n’étant pas vérifiés, il est plus que probable que des groupes malintentionnés les utilisent par la suite à des fins malveillantes. Les sites qui fonctionnent avec du contenu disséminé tel que Torrents sont signé d’une clé publique ; cependant, les sites web ne le sont pas.

Gérard Clech

Articles récents

SCC nouveau titulaire du marché multi-éditeurs de la Centrale d’Achat du Numérique et des Télécoms (CANUT)

L'ESN SCC France, annonce qu'elle devient titulaire du marché multi-éditeurs de la Centrale d’Achat du…

1 jour années

[Agenda] Salon Cyber Show Paris : Une 1ère édition et un RDV donné aux professionnels de l’IT en France

Salon 100% dédié à l’innovation et à la démonstration des technologies de cybersécurité, le Cyber…

2 jours années

[Tribune] « Les entreprises ont besoin de MSP conscients des enjeux de cybersécurité », Candid Wüest, VP product management chez Acronis.

La protection des données est l'une des compétences les plus critiques et recherchées auprès des…

3 jours années

« Avec Kaseya 365, les MSP bénéficient d’un avantage financier et opérationnel considérable » : L’éditeur Kaseya prend à son tour le virage MSP.

Un programme destiné au SMB qui doit permettre aux MSPs d’obtenir un accès transparent permettant…

4 jours années

« Permettre aux revendeurs de tester en temps réel des solutions Cyber »: Palo Alto Networks et Westcon s’associent pour la cybersécurité des PME.

La cybersécurité est devenue une priorité pour les PME françaises. Palo Alto Networks, spécialiste des…

2 semaines années

[VivaTech 2024] Quels sont les 6 ISV réunis par TD SYNNEX autour des solutions Microsoft ?

TD SYNNEX annonce sa seconde participation au salon VivaTech, qui se tiendra à du 22…

2 semaines années