Mikko Hypponen : Trois types d’attaques en ligne
-
0:05 - 0:08Dans les années 80
-
0:08 - 0:11dans l’Allemagne de l’Est communiste,
-
0:11 - 0:15si vous possédiez une machine à écrire,
-
0:15 - 0:17il vous fallait l’enregistrer auprès du gouvernement.
-
0:17 - 0:19Il vous fallait enregistrer
-
0:19 - 0:21un échantillon de texte
-
0:21 - 0:23tapé sur la machine à écrire.
-
0:23 - 0:25Et cela se faisait
-
0:25 - 0:28pour que le gouvernement puisse retracer d’où venaient les textes.
-
0:28 - 0:31S’il trouvait des papiers
-
0:31 - 0:34avec des mauvaises pensées,
-
0:34 - 0:36il pouvait retrouver
-
0:36 - 0:38qui l’avait créé.
-
0:38 - 0:41Et nous, en Occident,
-
0:41 - 0:44nous ne pouvions comprendre comment on pouvait faire ça,
-
0:44 - 0:47combien cela limiterait notre liberté de parole.
-
0:47 - 0:49Nous ne ferions jamais une chose pareille
-
0:49 - 0:52dans nos propres pays.
-
0:52 - 0:55Mais aujourd’hui, en 2011,
-
0:55 - 0:59si vous allez acheter une imprimante laser couleur
-
0:59 - 1:02de n’importe quel grand fabricant d’imprimantes
-
1:02 - 1:04et imprimez une page,
-
1:04 - 1:06cette page aura
-
1:06 - 1:09des petits points jaunes
-
1:09 - 1:11imprimés sur chaque page
-
1:11 - 1:14avec un motif qui rend la page unique,
-
1:14 - 1:18liée à vous et à votre imprimante.
-
1:18 - 1:20Cela se passe
-
1:20 - 1:23chez nous, aujourd’hui.
-
1:23 - 1:27Et personne ne parait en faire une histoire.
-
1:27 - 1:30Et c'est un exemple
-
1:30 - 1:32de la façon
-
1:32 - 1:35dont nos gouvernements
-
1:35 - 1:37utilisent la technologie
-
1:37 - 1:41contre nous, les citoyens.
-
1:41 - 1:44Et c'est l'une des trois principales sources
-
1:44 - 1:46des problèmes en ligne aujourd’hui.
-
1:46 - 1:49Si nous jetons un coup d’œil à ce qui se passe en ligne,
-
1:49 - 1:52nous pouvons regrouper les attaques selon les types d'attaquants.
-
1:52 - 1:54Il existe trois groupes principaux.
-
1:54 - 1:56Il y a les cybercriminels.
-
1:56 - 1:58Comme celui-ci, M. Dimitry Golubov,
-
1:58 - 2:00de Kiev, en Ukraine.
-
2:00 - 2:03Et la motivation des cybercriminels
-
2:03 - 2:05est très facile à comprendre.
-
2:05 - 2:07Ils font de l’argent.
-
2:07 - 2:09Ils utilisent les attaques en ligne
-
2:09 - 2:11pour faire de l’argent,
-
2:11 - 2:13plein d’argent.
-
2:13 - 2:15Il y a en fait plusieurs cas
-
2:15 - 2:18de millionnaires en ligne, des multimillionnaires,
-
2:18 - 2:20qui ont fait de l’argent avec leurs attaques.
-
2:20 - 2:23Voici Vladimir Tsastisn, de Tartu, en Estonie.
-
2:23 - 2:25Voici Alfred Gonzalez.
-
2:25 - 2:27Voici Stephen Watt.
-
2:27 - 2:29Voici Bjorn Sundin.
-
2:29 - 2:32Voici Matthew Anderson, Tariq Al-Daour
-
2:32 - 2:34et ainsi de suite.
-
2:34 - 2:36Ces gars là
-
2:36 - 2:38on fait fortune en ligne,
-
2:38 - 2:41mais par des moyens illégaux,
-
2:41 - 2:43en utilisant par exemple des chevaux de Troie bancaires,
-
2:43 - 2:45pour voler de l’argent sur nos comptes bancaires,
-
2:45 - 2:47pendant nos opérations en ligne,
-
2:47 - 2:49ou avec des enregistreurs de frappe,
-
2:49 - 2:52pour récupérer des informations sur nos cartes bancaires,
-
2:52 - 2:55pendant que nous achetons en ligne à partir d’un ordinateur infecté.
-
2:55 - 2:57Les Services Secrets des États-Unis,
-
2:57 - 2:59il y a deux mois,
-
2:59 - 3:01ont gelé le compte bancaire suisse
-
3:01 - 3:03de M. Sam Jain, que vous voyez là,
-
3:03 - 3:06et ce compte bancaire se montait à 14,9 millions de dollars
-
3:06 - 3:08au moment où il a été gelé.
-
3:08 - 3:10M. Jain lui-même est en fuite ;
-
3:10 - 3:13personne ne sait où il est.
-
3:13 - 3:16Et je vous assure que dès aujourd’hui,
-
3:16 - 3:19il est plus probable pour n’importe qui
-
3:19 - 3:22d’être victime d’un crime en ligne
-
3:22 - 3:25que d’un crime dans le monde réel.
-
3:25 - 3:27Et il est évident
-
3:27 - 3:29que ça ne va qu’empirer.
-
3:29 - 3:31Dans le futur, la majorité des crimes
-
3:31 - 3:34se passera en ligne.
-
3:35 - 3:37Le deuxième groupe principal d'attaquants
-
3:37 - 3:39que nous observons aujourd’hui
-
3:39 - 3:41n'est pas motivé par l’argent.
-
3:41 - 3:43Ils sont motivés par autre chose :
-
3:43 - 3:45motivés par la protestation,
-
3:45 - 3:47motivés par une opinion,
-
3:47 - 3:50motivés par le rire.
-
3:50 - 3:52Des groupes comme Anonymous
-
3:52 - 3:55sont montés en puissance ces 12 dernier mois,
-
3:55 - 3:57et sont devenus un des acteurs principaux
-
3:57 - 4:00dans le domaine des attaques en ligne.
-
4:00 - 4:02Voici donc les trois attaquants principaux :
-
4:02 - 4:04les criminels qui le font pour l’argent,
-
4:04 - 4:07les ‘hacktivistes’ comme Anonymous,
-
4:07 - 4:09qui le font pour protester,
-
4:09 - 4:12et enfin le dernier groupe qui sont les états-nation,
-
4:12 - 4:15les gouvernements qui font des attaques.
-
4:16 - 4:18Et nous observons des cas
-
4:18 - 4:20comme ce qui s’est passé chez DigiNotar.
-
4:20 - 4:22C’est un exemple parfait de ce qui se passe
-
4:22 - 4:24quand ce sont les gouvernements qui attaquent
-
4:24 - 4:26leurs propres citoyens.
-
4:26 - 4:29Diginotar est un organisme de certification
-
4:29 - 4:31des Pays Bas --
-
4:31 - 4:33ou plutôt, c’était.
-
4:33 - 4:35Il a fait faillite
-
4:35 - 4:38l’automne dernier
-
4:38 - 4:40parce qu’il a été piraté.
-
4:40 - 4:42Quelqu’un est entré,
-
4:42 - 4:45et a tout piraté.
-
4:45 - 4:47Et la semaine dernière,
-
4:47 - 4:51lors d'une rencontre avec les représentants du gouvernement néerlandais,
-
4:51 - 4:56j’ai demandé à un des dirigeants du groupe
-
4:56 - 4:59s’il croyait possible
-
4:59 - 5:02que des gens meurent
-
5:02 - 5:05à cause du piratage de DigiNotar.
-
5:05 - 5:10Et il m’a répondu que oui.
-
5:10 - 5:12Alors, comment des gens meurent-ils
-
5:12 - 5:15suite à un piratage comme celui-ci ?
-
5:15 - 5:17Eh bien, DigiNotar est un organisme de certification.
-
5:17 - 5:19Ils vendent des certificats.
-
5:19 - 5:21Que faites-vous avec des certificats ?
-
5:21 - 5:23Eh bien, il vous faut un certificat
-
5:23 - 5:25si vous avez un site https,
-
5:25 - 5:28avec des services SSL chiffrés,
-
5:28 - 5:31des services comme Gmail.
-
5:31 - 5:33Nous tous, ou presque,
-
5:33 - 5:35utilisons Gmail ou des services concurrents,
-
5:35 - 5:37mais ces services sont très populaires
-
5:37 - 5:39dans les états totalitaires
-
5:39 - 5:41comme l’Iran,
-
5:41 - 5:43où les dissidents
-
5:43 - 5:46utilisent des services étranger comme Gmail
-
5:46 - 5:49parce qu’ils savent qu’ils sont plus fiables que les services locaux,
-
5:49 - 5:52et qu'ils sont chiffrés sur les connections SSL,
-
5:52 - 5:54de sorte que les gouvernements locaux ne peuvent pas mettre leur nez
-
5:54 - 5:56dans leurs discussions.
-
5:56 - 5:59Sauf qu'ils pourraient le faire, s’ils pirataient un organisme de certification
-
5:59 - 6:01et émettaient de faux certificats.
-
6:01 - 6:03Et c’est exactement ce qui s’est passé
-
6:03 - 6:06avec DigiNotar.
-
6:09 - 6:11Et qu’en est-il du printemps arabe
-
6:11 - 6:14et de ce qui se passe, par exemple, en Égypte?
-
6:14 - 6:16Eh bien, en Égypte,
-
6:16 - 6:18les émeutiers ont pillé le siège
-
6:18 - 6:20de la police secrète égyptienne
-
6:20 - 6:22en avril 2011,
-
6:22 - 6:25et en pillant l’immeuble, ils ont trouvé plein de papiers.
-
6:25 - 6:27Parmi ces papiers,
-
6:27 - 6:29il y avait ce classeur étiqueté « FINFISHER ».
-
6:29 - 6:32Et dans ce classeur, il y avait les notes
-
6:32 - 6:34d’une société basée en Allemagne
-
6:34 - 6:37qui avait vendu au gouvernement égyptien
-
6:37 - 6:39une série d’instruments
-
6:39 - 6:41pour intercepter --
-
6:41 - 6:43à très grande échelle --
-
6:43 - 6:45toutes les communications des citoyens du pays.
-
6:45 - 6:47Ils avaient vendu cet instrument
-
6:47 - 6:50pour 280 000 euros, au gouvernement égyptien.
-
6:50 - 6:53Le siège de la société est ici.
-
6:53 - 6:55Donc, les gouvernements occidentaux
-
6:55 - 6:58fournissent aux gouvernements totalitaires des instruments
-
6:58 - 7:01pour faire ça contre leurs propres citoyens.
-
7:01 - 7:04Mais les gouvernements occidentaux le font chez eux aussi.
-
7:04 - 7:06Par exemple, en Allemagne,
-
7:06 - 7:08pas plus tard qu’il y a deux semaines,
-
7:08 - 7:11on a découvert le dénommé Scuinst Trojan ;
-
7:11 - 7:13c’est un cheval de Troie
-
7:13 - 7:15utilisé par les services du gouvernement allemand,
-
7:15 - 7:17pour enquêter sur ses propres citoyens.
-
7:17 - 7:21Si vous êtes suspecté dans une enquête criminelle,
-
7:21 - 7:23c’est assez évident, votre téléphone sera sur écoute.
-
7:23 - 7:25Mais aujourd’hui, ça va bien au delà.
-
7:25 - 7:27Ils mettront sur écoute votre connexion Internet.
-
7:27 - 7:30Ils utiliseront même des instruments comme Scuinst Trojan
-
7:30 - 7:33pour infecter votre ordinateur avec un cheval de Troie,
-
7:33 - 7:35qui leur permet
-
7:35 - 7:37de surveiller toutes vos communications,
-
7:37 - 7:40d’écouter toutes vos discussions en ligne,
-
7:40 - 7:43de récupérer vos mots de passe.
-
7:46 - 7:48En réfléchissant un peu
-
7:48 - 7:51sur tout cela,
-
7:51 - 7:56la réponse évidente des gens devrait être
-
7:56 - 7:59« D’accord, ça semble mauvais,
-
7:59 - 8:02mais ça ne me regarde pas vraiment, parce que je suis un honnête citoyen.
-
8:02 - 8:04Pourquoi devrais-je m’inquiéter ?
-
8:04 - 8:07Je n’ai rien à cacher. »
-
8:07 - 8:09C’est un argument
-
8:09 - 8:11qui n’a aucun sens.
-
8:11 - 8:14La vie privée va de soi.
-
8:14 - 8:19La vie privée n’est pas négociable.
-
8:19 - 8:21C’est n’est pas un problème
-
8:21 - 8:25de vie privée
-
8:25 - 8:28opposée à la sécurité.
-
8:28 - 8:31C’est un problème de liberté
-
8:31 - 8:34opposée au contrôle.
-
8:34 - 8:38Et bien que nous puissions avoir confiance en nos gouvernements,
-
8:38 - 8:41maintenant, aujourd’hui en 2011,
-
8:41 - 8:44chaque droit auquel nous renonçons, nous y renonçons pour de bon.
-
8:44 - 8:47Et avons-nous une confiance, une confiance aveugle
-
8:47 - 8:49en nos futurs gouvernements,
-
8:49 - 8:51un gouvernement que nous pourrions avoir
-
8:51 - 8:53dans 50 ans ?
-
8:55 - 8:58Ce sont les questions
-
8:58 - 9:01que nous devrions nous poser dans les 50 prochaines années.
- Title:
- Mikko Hypponen : Trois types d’attaques en ligne
- Speaker:
- Mikko Hypponen
- Description:
-
L’expert en cybercriminalité Mikko Hypponen nous parle de trois types d’attaques en ligne sur nos vies privées et sur nos données – dont deux seulement sont considérés comme des crimes. « Croyons-nous aveuglément en nos futurs gouvernements ? Parce que chaque droit auquel nous renonçons, nous y renonçons pour de bon. »
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02