Botnet, c’est quoi ?

Pascal Kotté
CloudReady CH
Published in
4 min readJan 27, 2016

L’histoire des PC zombies, les Bots, est méconnue du grand public, à tord… Aucun internaute ne devrait surfer sur le web, sans en connaître l’existence et les risques.

C’est probablement près d’une centaine de millions, soit 1 à 2% des postes informatiques connectés. Plus de 100 nouveaux équipements sont connectés à Internet à chaque seconde dans le monde, soit rapidement 1 ou 2 bots de plus, parfois même pré-embarqués, grâce à l’explosion de l’Internet des Objets (‘IoT’ = “Internet Of Things”):

Conficker est un des nombreux exemples de Botnet, un des plus gros existant, avec près de 10 Millions de systèmes infectés. Il n’est pas principalement utilisé pour le SPAM, et donc qui est derrière, un gouvernement peu scrupuleux ?

2016–01, conférence Internet et Sécurité Pully (Lausanne, Suisse) Pascal KOTTÉ (CC)

Ce tableau est déjà faux, il est juste une représentation approximative, à un instant donné, et à partir d’information déjà désynchronisées à la source. Mais cela donne une “idée” des volumes. Ce qui est intéressant de remarquer ici, c’est que les plus gros ‘Botnet’ (en orange) ne sont principalement pas utilisés pour du SPAM (en gris). Mais alors, ils servent à quoi ?

Que font les Botnet ?

  • De l’argent, directement ou indirectement… C’est devenu un Business !

Comment ?

  • SPAM, est l’usage classique, car massivement, cela fini toujours par payer.
  • PHISHING, pour collecter des données personnelles et faciliter d’autres abus.
  • DECRYPT, une matrice de très nombreux ordinateurs peu puissants, peut dépasser les capacités de calcul d’un gros datacentre et des meilleurs super-calculateurs. Ceci permet de décrypter des données protégées par un cryptage insuffisant… Ou d’autres activités nécessitant pleins de CPU.
  • BRUT FORCE, avec une collecte individuelle des traces numériques personnelles partagées sur le Net, les robots peuvent extraire des mots clefs: animal de compagnie, petits-enfants, lieux-dit, prénoms, surnoms, films, auteurs et références préférées, pour constituer un arbre de connaissances ciblées, et lancer des générateurs de mots de passe en mode “Intelligence Artificielle” (Deep Learning).

Et non, le mot de passe “tintin2020” n’est pas suffisant !

  • DDOS, Distributed Deny Of Service: Par des requêtes massivement ciblées sur des mêmes systèmes, on peut désactiver des services, de protections, pour les contourner. Ou encore simplement rendre invisible et inaccessible un pays sur le Net, en réduisant ses quelques serveurs DNS au silence !

Incroyable d’avoir tant d’infos sur DDOS chez MELANI, et rien sur 2FA…

  • Et je ne sais pas tout… De loin.

Ce tableau a été préparé et présenté pour une conférence donnée à Pully début 2016:

N’avez-vous pas entendu parler de ‘Cyberwarfare’. Ce que je me demande, c’est si Conficker est un Botnet chinois (les fabricants des cams pré-infectées), ou bien des USA eux-mêmes, car après-tout, on n’est jamais si bien servi que par soi-même…

Je suis un grand partisan à ce que la Suisse rejoigne les forces de cyber-défense planétaire, et investisse massivement en compétences digitales. Je propose même à ce que la confédération helvétique produise son propre ‘botnet’ officiel, avec participation volontaire. Par exemple associé avec un logiciel de protection et de cryptage “Open-source”, qui facilite la défense et le nettoyage des ordinateurs de leurs ‘backdoors’ installés non volontairement par leurs détenteurs...

Oui, vous me lisez bien ! Le grand défenseur CONTRE la surveillance massive, que je suis, est tout à fait favorable, et même pousse mon pays à mettre en place un système volontaire d’un logiciel ‘Bot’, qui permettrait à la Confédération helvétique de disposer d’un Botnet capable de faire tomber les DNS d’un pays ou de décrypter des clefs SSL, ou d’autres choses encore, comme du DDOS sur des collecteurs d’autres ‘Botnet’… En réutilisant les ressources de millions d’ordinateurs mis volontairement à disposition.

A condition que ce ‘Bot’ soit

  • ‘Open-source’, mis en partage et en mode collaboratif avec d’autres états ‘éthiquement engagés’ à le rester (éthique).
  • Qu’il démontre qu’il ne va pas mettre en oeuvre de l’intrusion volontaire dans le poste installé.

Nous devrions mettre à disposition de tous les citoyens des “Handy Linux” ou “Unity/Ubuntu” pré-installés avec “notre” Bot et tous les outils pour se protéger des autres ‘Bot’, troyens et backdoors… Et former tous nos enfants à les installer, les configurer, et à utiliser ce type de systèmes:

  • Ouverts,
  • mieux sécurisés,
  • économiques,
  • plus écologiques
  • et indépendants…

Et non, je ne plaisante pas, je suis tout à fait sérieux.

Mais il faudrait disposer de dirigeants lucides et instruits, sur le numérique.

--

--

Pascal Kotté
CloudReady CH

Réducteur de fractures numériques, éthicien digital, Suisse romande.