Botnet, c’est quoi ?

Pascal Kotté
Jan 27, 2016 · 4 min read

L’histoire des PC zombies, les Bots, est méconnue du grand public, à tord… Aucun internaute ne devrait surfer sur le web, sans en connaître l’existence et les risques.

C’est probablement près d’une centaine de millions, soit 1 à 2% des postes informatiques connectés. Plus de 100 nouveaux équipements sont connectés à Internet à chaque seconde dans le monde, soit rapidement 1 ou 2 bots de plus, parfois même pré-embarqués, grâce à l’explosion de l’Internet des Objets (‘IoT’ = “Internet Of Things”):

Conficker est un des nombreux exemples de Botnet, un des plus gros existant, avec près de 10 Millions de systèmes infectés. Il n’est pas principalement utilisé pour le SPAM, et donc qui est derrière, un gouvernement peu scrupuleux ?

Ce tableau est déjà faux, il est juste une représentation approximative, à un instant donné, et à partir d’information déjà désynchronisées à la source. Mais cela donne une “idée” des volumes. Ce qui est intéressant de remarquer ici, c’est que les plus gros ‘Botnet’ (en orange) ne sont principalement pas utilisés pour du SPAM (en gris). Mais alors, ils servent à quoi ?

Que font les Botnet ?

  • De l’argent, directement ou indirectement… C’est devenu un Business !

Comment ?

  • SPAM, est l’usage classique, car massivement, cela fini toujours par payer.
  • PHISHING, pour collecter des données personnelles et faciliter d’autres abus.
  • DECRYPT, une matrice de très nombreux ordinateurs peu puissants, peut dépasser les capacités de calcul d’un gros datacentre et des meilleurs super-calculateurs. Ceci permet de décrypter des données protégées par un cryptage insuffisant… Ou d’autres activités nécessitant pleins de CPU.
  • BRUT FORCE, avec une collecte individuelle des traces numériques personnelles partagées sur le Net, les robots peuvent extraire des mots clefs: animal de compagnie, petits-enfants, lieux-dit, prénoms, surnoms, films, auteurs et références préférées, pour constituer un arbre de connaissances ciblées, et lancer des générateurs de mots de passe en mode “Intelligence Artificielle” (Deep Learning).

Et non, le mot de passe “Poussin.2000” n’est pas suffisant !

  • DDOS, Distributed Deny Of Service: Par des requêtes massivement ciblées sur des mêmes systèmes, on peut désactiver des services, de protections, pour les contourner. Ou encore simplement rendre invisible et inaccessible un pays sur le Net, en réduisant ses quelques serveurs DNS au silence !

Incroyable d’avoir tant d’infos sur DDOS chez MELANI, et rien sur 2FA…

  • Et je ne sais pas tout… De loin.

Ce tableau a été préparé et présenté pour une conférence donnée à Pully début 2016:

N’avez-vous pas entendu parler de ‘Cyberwarfare’. Ce que je me demande, c’est si Conficker est un Botnet chinois (les fabricants des cams pré-infectées), ou bien des USA eux-mêmes, car après-tout, on n’est jamais si bien servi que par soi-même…

Je suis un grand partisan à ce que la Suisse rejoigne les forces de cyber-défense planétaire, et investisse massivement en compétences digitales. Je propose même à ce que la confédération helvétique produise son propre ‘botnet’ officiel, avec participation volontaire. Par exemple associé avec un logiciel de protection et de cryptage “Open-source”, qui facilite la défense et le nettoyage des ordinateurs de leurs ‘backdoors’ installés non volontairement par leurs détenteurs...

Oui, vous me lisez bien ! Le grand défenseur CONTRE la surveillance massive, que je suis, est tout à fait favorable, et même pousse mon pays à mettre en place un système volontaire d’un logiciel ‘Bot’, qui permettrait à la Confédération helvétique de disposer d’un Botnet capable de faire tomber les DNS d’un pays ou de décrypter des clefs SSL, ou d’autres choses encore, comme du DDOS sur des collecteurs d’autres ‘Botnet’… En réutilisant les ressources de millions d’ordinateurs mis volontairement à disposition.

A condition que ce ‘Bot’ soit

  • ‘Open-source’, mis en partage et en mode collaboratif avec d’autres états ‘éthiquement engagés’ à le rester (éthique).
  • Qu’il démontre qu’il ne va pas mettre en oeuvre de l’intrusion volontaire dans le poste installé.

Nous devrions mettre à disposition de tous les citoyens des “Handy Linux” ou “Unity/Ubuntu” pré-installés avec “notre” Bot et tous les outils pour se protéger des autres ‘Bot’, troyens et backdoors… Et former tous nos enfants à les installer, les configurer, et à utiliser ce type de systèmes:

  • Ouverts,
  • mieux sécurisés,
  • économiques,
  • plus écologiques
  • et indépendants…

Et non, je ne plaisante pas, je suis tout à fait sérieux.

CloudReady CH

Observatoire francophone (basé en Suisse romande) sur le "Cloud computing", pépinière pour des transformations sociétales positives avec le numérique, vers une humanité digitale durable: http://Tech4good.ch

Pascal Kotté

Written by

Réducteur de fractures numériques, éthicien digital, Suisse romande.

CloudReady CH

Observatoire francophone (basé en Suisse romande) sur le "Cloud computing", pépinière pour des transformations sociétales positives avec le numérique, vers une humanité digitale durable: http://Tech4good.ch

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade