mercredi, 20 septembre 2017

Les toutes, toutes premières fois

Comment tout (ou presque) a commencé !

La toute première épidémie numérique

(votes : 5)
Loading ... Loading ...
Posté par fabrice
 

2 septembre 1988

vers_virus_top

D’ ram…en ligne


Tout a commencé le 2 novembre 1988. Nous sommes au beau milieu de l’automne, or la saison n’est pas assez avancée pour une épidémie de grippe saisonnière. Pourtant, le monde va connaître bel et bien une épidémie;  une épidémie d’un genre totalement nouveau : la toute première épidémie non biologique, le virus informatique proliférant grâce à internet.

L’appellation de virus n’est pas usurpée car, à l’instar de son cousin biologique, le virus informatique utilise un hôte, en l’occurrence l’ordinateur, qu’il infecte pour se reproduire. Et si l’on évoque la notion d’épidémie, c’est qu’il se répand comme une traînée de poudre via le réseau internet balbutiant.

Ce virus se révèle très contagieux, presque autant que le virus grippal H1N1 ! Il va infecter 6 000 ordinateurs [1] sur les 60 000 environ que compte alors internet (moins de 100 000 internautes).

Ce jour là l’humanité rentre dans une phase totalement inédite de son évolution : pour la toute première fois, elle engendre un instrument autonome dont elle perd tout contrôle.

Un virus qui n’aurait pas fait de mal à une souris…

Robert Morris, le premier hacker malgré lui
Robert Morris, le premier hacker malgré lui

L’auteur de cette agression numérique « on-line » est un étudiant de l’Université de Cornell : Robert Morris Jr, baptisé par la suite Morris Worm. Son intention n’est pas malveillante. Féru d’informatique, il développe un programme capable de se propager et de se répliquer de manière autonome. Et cela indéfiniment. C’est ce que l’on appelle un ver. A cet effet, il exploite les failles de sécurité du système d’exploitation Unix (système d’exploitation très utilisé sur Internet notamment dans le domaine des serveurs).

Mais voilà, suite à une erreur de programmation, son programme comporte lui aussi une faille. Lorsque Morris lâche « sa créature » sur le réseau, celle-ci se répand à travers le réseau en se dupliquant à une vitesse folle. Bien que dépourvu de fonctions agressives, le ver  infecte une bonne partie des ordinateurs américains qui sont connectés au réseau qu’il va saturer. Non préparées à une telle intrusion totalement incongrue pour l’époque, ces machines se révèlent particulièrement vulnérables. En moins de 24 heures, le seuil de 3 ou 4 % de machines contaminées est atteint. Le réseau devient alors totalement paralysé pendant plusieurs jours. Nous venons d’assister à la toute première offensive numérique sur le réseau.

Le jeu du chat et de la souris.

Après l’attaque, l’heure est à la réparation des dégâts commis. Des experts notamment du MIT sont appelés à la rescousse. Ils vont jouer au chat et à la souris durant des semaines. Car, si la solution paraît simple dans son principe –il suffit d’éteindre simultanément tous les ordinateurs infectés-, elle se révèle néanmoins inapplicable pour des ordinateurs distants et en réseau. L’antidote passa donc par une analyse de « l’ADN » du virus, puis son recodage en vue d’un redéploiement sur le réseau. La situation fut débloquée qu’au bout de plusieurs semaines et pour un coût évalué entre 150 000 et 1 million de dollars.

Depuis cet incident de nombreuses mesures ont été prises : création d’une structure permanente le CERT Coordination Center (CERT/CC) et politique sécuritaire qui a ouvert un boulevard à  l’industrie de la sécurité sur Internet. Avec les millions d’ordinateurs connectés en permanence à travers le monde et les enjeux économiques, les sources d’agressions se sont multipliées.

Plus nombreux, plus sophistiqués, plus virulents que leurs ancêtres, les malwares, spywares et autres adwares procurent des sueurs froides aux internautes, donnent des cheveux blancs aux DSI et font les choux gras des dizaines de sociétés spécialisés dans l’antivirus. Le marché mondial de l’antivirus représentait 4 milliards de dollars, en 2005. On estime en effet à 100 000 environ le nombre de programmes malveillants (225 en 1990 et 2350 en 1993) mais « seuls » quelques milliers seraient en circulation et actifs [2].

Ram…dam dans les ordis dès 1982

« Il s’installera sur tous vos disques, il infiltrera tous vos processeurs, oui, c’est Cloner! »[3] Voici ceux qu’ont vu apparaître sur leurs écrans d’Apple II, à partir de juillet 1982, les toutes premières victimes ébahies de virus informatiques. Elk Cloner est probablement le tout premier virus informatique connu.

La différence avec celui de Morris cécrit plus haut tient au mode de transmission. Tandis que ce dernier s’appuie sur le réseau internet pour se propager, Elk Cloner utilise un vecteur non connecté, la disquette. La transmission est évidement moins rapide et moins étendue puisque dépendante du moyen de locomotion du porteur de la disquette infectée ! Il ne s’agit donc pas d’épidémie.

Son auteur, Richard Skrenta, un lycéen américain de 15 ans, va concevoir son propre « contrepoison » qui deviendra le tout premier antivirus numérique.

Tout cela était prévisible et, d’une certaine manière, prévu. Dès 1949, le célèbre physicien et mathématicien Von Neumann, l’un des fondateurs de l’informatique, conçoit une structure autoreproductible. Il s’agit d’automates cellulaires [4], connue sous le vocable de « constructeur universel ». Il ouvre la voie à un monde cybernétique capable de voler de ses propres ailes…et peut-être de faire battre de l’aile le genre humain.

Les pirates de l’ère…numérique

Même si le terme de virus informatique date officiellement de 1983, la pratique du piratage électronique est en réalité bien antérieure. Elle s’est nourrie de la montée en puissance des télécommunications et de l’informatique. Elle a profité des possibilités d’opérations illicites (appels gratuits) sur les réseaux téléphoniques. Pirates et auteurs de virus sont cousins germains. Ces protagonistes n’ont pas à l’origine les mêmes objectifs : cupidité pour les uns, recherche de performance technique pour les autres et pour les deux, la même volonté de voir ce qu’il a dans le moteur et de se faire mousser auprès de ses pôtes ou de ses pairs !

Le jeu Core War, inventé par des informaticiens des laboratoires Bell dans les années 60, en est une illustration ludique. Le jeu consiste, sans aucune intervention humaine, à un combat à mort entre 2 programmes informatiques implémentés dans deux ordinateurs. Chacun dispose de la faculté de se dupliquer et de s’autoréparer.

L'article publié par American Scientific, de A.K. Dewdney
L’article publié par American Scientific, de A.K. Dewdney

Cette application révolutionnaire sur le principe restera confidentielle durant près de 20 ans. Or, ironie de l’histoire, en 1984 (rappellez-vous 1984 d’Orwell) la revue grand-public Scientific Américan publia un article décrivant la méthodologie pour créer un programme s’inspirant de Core War. Ni plus, ni moins qu’un guide pour fabriquer ses propres virus. Par sécurité, son action se limitait à la mémoire vive (RAM) et devenait inopérant après le redémarrage de l’ordinateur.

Cette nouvelle fît grand bruit, car elle s’adressait pour la première fois à un public non averti. En devenant acteur, celui-ci s’aventurait tout doucement sur le chemin du piratage qui allait bouleverser l’économie dématérialisée. On connaît la…musique !

Une plaie économique

Pour la seule année 2008, « la criminalité informatique » aurait coûté, au niveau mondial, près de 760 milliards d’euros de préjudice aux entreprises [5]. Marché juteux où des informations relatives au code d’accès à une carte bancaire se revendent, au marché noir, plus de 700 euros. Notons néanmoins que le gros du butin des pirates informatiques ne provient pas de ces larcins liés aux cartes bancaires. A titre d’exemple, en 2007, leurs montants n’atteignaient pas en Belgique 300 000 euros.

Parallèlement à ces méthodes que l’on peut qualifier d’effraction immatérielle, se développe également une forme de rackettage  technologique vis à vis d’entreprises ayant une présence plus ou moins importante sur la web. Le mode opératoire est simple.  Soit l’entreprise paie une « rançon » ou achète une technologie, soit elle se voit la proie des cyberbrigands qui vont (si ce n’est déjà fait), s’inflitrer dans son réseau ou rendre son site inopérant. La vidéo en consultation à la fin de l’article évoque une entreprise victime de ces pratiques ayant perdu 20 000 euros de chiffres d’affaire en une semaine.

En marge de cette cybercriminalité organisée, il y a nos petits larcins quotidiens; autrement dit nos propres téléchargements. Au-delà des polémiques et si l’on se place  d’un point de vue purement économique, L’IPI (Institute for Policy Innovation) a publié en 2007 une évaluation du manque à gagner pour l’économie américaine du piratage de musique. Pour la première fois, ce coût est assorti d’une modération estimant que seuls 20% des titres téléchargés auraient été effectivement achetés.  Le montant s’élève à 12.5 milliards de dollars et correspond à plus de 70 000 emplois.

On estime qu’une réduction d’un tiers du taux de piratage informatique tout secteurs confondus injecterait 400 milliard de dollars dans l’économie mondiale et engendrerait un million cinq cents mille emplois supplémentaires à travers le monde[6].

On le voit,  virus et pirates (ou piratage) sont dans le même bateau. Un bateau qui sillonnent  les méandres du web, plaçant l’internaute dans une situation schizophrène où il apparaît autant victime que complice. « Alors, avant les virus, c’était comment le numérique ?  Tais-toi et ram… »

Les dates clés à retenir :

  • 1939 : Von Neumann publie un article sur la prise de contrôle d’un programme par un autre;
  • 15 février 1946 : premier « gros » ordinateurs, dit de 1ère génération;
  • 1949 : le même Von Neumann élabore les principes de base des logiciels autorepliqués;
  • 15 février 1946 : premier « gros » ordinateurs, dit de 1ère génération;
  • 1960 : apparition des boucles « auto-réplicantes », appelées « lièvres », incapable encore de sauter d’une machine à une autre;
  • 1960 (années)  : création du jeu Core War (ou Core Warrior), programme visant à bloquer l’ordinateur de son adversaire;
  • 1972 : Un utilitaire « the creeper » est capable de sauter d’une machine à l’autre; première utilisation du terme virus dans un ouvrage;
  • 1982 : Elk cloner, un programme d’autoréplication pour Apple II
  • 1984 : l’article « Computer recreations in the game call Core War hostile programs engage in a batle of bits » est un guide pour créer ses propres virus, publié par American Scientific et tranduit en français par le magazine Pour la Science;
  • 1988 : Robert Morris est arrêté pour fraude informatique pour le premier virus internet;
  • 1989: la France prend conscience du risque des virus informatiques;
  • 1995 : premiers virus macros destructeurs;
  • 1999 : le virus Mélissa infecte 300 000 ordianteurs;
  • 2000 : c’est le tour au virus I love you
  • 2003 : le virus MyDoom se répand par les pièces jointes de la messagerie : 1 million d’ordinateurs infectés. Microsoft offre une prime  à quiconque trouve son auteur.
    Publié le 15 septembre 2009

1 – ce chiffre varie de 2000 à 6000 selon les sources
2 – Sophos, éditeur de logiciel de sécurité avance le chiffre de 95 000, quand aux virus en circulation, les données sont fournies par la Wildlist organisation.
3 – It will get on all your disks, It will infiltrate your chips, Yes it’s Cloner!
4 -  Le jeu de la vie est le plus célèbre d’entre eux ; il a été conçu en 1970 par John Horton Conway en 1970
5 -  Étude de la société Mcaffe, spécialisée dans la sécurité informatique
6-  Etude commandée par la Business Software Alliance, en 2003

 


A consulter pour mieux comprendre :   


A voir, à lire et à installer pour aller plus loin avec votre ordinateur :    

  • Virus, troyens, dialers, pirates… Ces mots ne vous disent peut-être rien, mais ce sont de réels dangers pour votre ordinateur. Vous trouverez sur Inoculer.com de quoi en apprendre plus sur ces menaces et surtout de quoi vous en protéger gratuitement. Si ça c’est pas une bonne nouvelle !
  • Cybercriminalité : Les mafias envahissent le web – Les temps sont révolus où les menaces informatiques se limitaient aux virus créés par des étudiants isolés. Cet ouvrage est d’abord une mise en garde contre toutes les escroqueries qui menacent aujourd’hui tant les particuliers que les entreprises. Il vous fournira toutes les informations utiles sur le phishing, le spam, les virus, l’ingénierie sociale, les vols de données bancaires, l’espionnage industriel, la prise de contrôle de machines à distance, etc. Les derniers chapitres constituent un cri d’alerte sur les nouvelles formes de criminalité (voire de terrorisme) qui émergent aujourd’hui et vont se répandre sur le Net dans les prochaines années.



Sur le même thème :

1 commentaire

  1. lorena a écrit,

    Au delà du virus informatique, et autres épidémies numériques, voilà de quoi être un peu plus effrayé !
    En parvenant à inoculer un virus à son propre implant électronique sous la peau, un informaticien britannique souhaite mettre en garde la communauté scientifique contre les dangers potentiels que recouvre cette technologie.
    A lire sur : http://knowtex.com/10089

    Posté le 20 septembre, 2010 à 15 h 20 min

Ajouter un commentaire