Guerre informatique : la Russie accusée de louer des botnets pour attaquer l’Estonie

Cloud

Selon un groupe d’experts dans la gestion du risque, ce sont les autorités
russes qui sont derrière la vaste attaque par déni de service qui a visé
l’Estonie.

Les autorités russes sont accusées d’avoir loué des réseaux botnets illégaux dans le but de lancer une vaste attaque par déni de service contre l’Estonie qui s’est produite récemment.

Le consortium ATCA (Asymmetric Threats Contingency Alliance), qui constitue un cercle de réflexion fédérant des experts spécialisés dans la gestion du risque (issus de groupes industriels d’armement et des sociétés de services financiers), a indiqué avoir découvert des preuves de collusion entre la Russie et des propriétaires de botnets.

L’ATCA a précisé que les botnets n’avaient été loués que pour une courte période dans le but de porter le nombre d’ordinateurs pirates au-delà d’un million.

La Russie a fermement démenti toute implication dans ces attaques.

« Le 9 mai, les pirates ont utilisé un réseau géant d’ordinateurs esclaves, qui pourraient atteindre un million, répartis aussi bien en Amérique du Nord qu’au Moyen-Orient, afin d’amplifier l’impact de leur attaque », a déclaré l’ATCA.

« Leurs ressources financières apportent la preuve que [la Russie] a loué une certaine durée d’utilisation des botnets auprès des organisations criminelles transnationales », accuse l’organisation. « Le 10 mai, le temps d’utilisation des botnets sur les serveurs loués est arrivé à expiration, s’accompagnant d’une chute soudaine du nombre d’attaques. « 

L’ATCA précise que les attaques par déni de service ont utilisé de très grands paquets de flux d’informations pour bloquer les sites, les banques et les journaux du gouvernement estonien.

« Les cyber-attaques proviennent de Russie, cela ne fait aucun doute. C’est un acte politique », a déclaré Merit Kopli, éditeur du Postimees, l’un des deux principaux journaux estoniens visés par l’attaque.

L’ATCA suggère de constituer un groupe de travail international qui aura pour mission de surveiller ces attaques et de prévenir leur récurrence. Cette intervention passerait par une surveillance en ligne complétée par une branche physique chargée de mettre la main sur les responsables de telles attaques.

« A l’avenir, lorsqu’il s’agira de protéger les composants d’infrastructures critiques et les systèmes numériques d’entreprise à l’échelle nationale, la solution la plus prudente d’un point de vue économique consisterait à combiner la gestion des connaissances et les outils d’analyse et de contre-attaque avec les sources humaines de renseignement sur place », a indiqué le groupe de lobbying.

« Les tableaux de surveillance et de reconnaissance des systèmes numériques devraient être gérés par des forces de contre-attaque expérimentées, et ce 24h/24, 7 j/7. Comme dans n’importe quelle guerre, nos défenses nationales collectives doivent tenir en échec les agressions ennemies. »

Traduction d’un article de Vnunet.com en date du 31 mai 2007