Depuis vendredi, tous les services informatiques de la planète sont en alerte rouge. La faute à "WannaCry", un programme informatique qui infecte tous les ordinateurs mal protégés d'un réseau informatique. Mais pas seulement.
WannaCry est un ransomware, un rançongiciel selon le dernier néologisme à la mode. Le fonctionnement du programme est redoutable: il s'installe sur un ordinateur grâce à une faille de Windows et encrypte systématiquement les fichiers qu'il trouve. L'utilisateur ne peut plus lire ses propres données. Tout ce qu'il peut faire est de payer une rançon sous forme de Bitcoins (donc impossible à tracer) à une mystérieuse adresse pour espérer retirer le chiffrage...
La sympathique page d'accueil de WannaCry
(cliquez pour agrandir)
Le mode de fonctionnement, particulièrement vicieux, repose sur le sentiment de panique de la victime. L'utilisateur n'a droit qu'à un temps limité de trois jours pour payer 300 dollars, après quoi la somme passe à 600, et au bout d'une semaine le logiciel annonce qu'il ne permet plus de déchiffrer les fichiers qu'il a encrypté.
Bien entendu, rien ne prouve que la libération surviendra en cas de paiement. Il faudrait le témoignage de victimes cédant au chantage, mais peu s'en vanteront.
Tous les ordinateurs ne sont pas touchés - seulement ceux qui n'ont pas appliqué le patch 4013389 de Microsoft, rendu public le 14 mars de cette année. Compte tenu de la quantité gigantesque de machines en circulation tournant sous différentes versions de Windows, il n'y avait aucun doute que certaines succomberaient.
Depuis vendredi donc, les médias se font l'écho des diverses entreprises et organisations affectées: Renault, le National Health Service britannique, le ministère de l'Intérieur russe, la Deutsche Bahn, FedEx, Vodafone... L'informatique étant omniprésente dans les entreprises, il s'en faut de peu pour que le virus ne se répande comme un feu de brousse. Le New York Times montre une carte de la progression géométrique du problème. Après l'offensive de vendredi, un nouveau flot d'infection est à prévoir lundi matin avec le retour au travail de millions de personnes rallumant leur ordinateur après le week-end.
Si le mode de fonctionnement de WannaCry est relativement classique, l'attaque frappe par son ampleur, elle-même permise par la faille de sécurité de Windows. L'affaire prend alors un tour plus politique. Citant la page Wikipédia de WannaCry - fréquemment mise à jour ces derniers temps - le visiteur aura un léger aperçu du pot-aux-roses:
[WannaCry] tire parti d’une faille de sécurité informatique utilisée par la NSA, « EternalBlue », dont l’existence a été révélée mi-avril 2017 par les groupes de hackers appelés The Shadow Brokers et Equation Group. EternalBlue exploite la vulnérabilité « MS17-010 » dans le protocole Server Message Block dans sa version 112. Microsoft avait publié une mise à jour pour corriger cette vulnérabilité un mois avant, le 14 mars 2017.
Il reste quelques points à connecter. Les méchants groupes de hackers ont pu révéler la faille de sécurité informatique EternalBlue utilisée par la NSA grâce à Wikileaks, révélant en mars de cette année l'archive Vault 7 témoignant du fonctionnement des services de renseignement américains pour espionner leurs concitoyens et le monde entier. Le sujet avait été évoqué ici.
Reprenons donc dans l'ordre chronologique:
- Une faiblesse apparemment assez ancienne dans une version de Microsoft Windows permet d'installer des programmes par une "porte dérobée".
- Repéré par les services de renseignement américains, le bug ne va surtout pas être annoncé à Microsoft, mais sera au contraire exploité à travers tout un panel d'outils comme EternalBlue pour installer des logiciels espions.
- Un individu, vraisemblablement un lanceur d'alerte interne à la NSA, contacte Wikileaks avec une manne d'informations volées quant aux méthodes, logiciels et même au code utilisé par la NSA. L'archive est révélée le 7 mars. On ne sait pas depuis combien de temps Wikileaks dispose de l'archive, certaines sources évoquent la date du 16 février, il est donc possible que des groupes en aient disposé plus tôt.
- Bien que relativement peu couverte par les médias, l'information est soigneusement disséquée par divers acteurs aux intérêts divergents: défenseurs de la vie privée, services secrets de divers pays, éditeurs de logiciels, et bien sûr hackers.
- Le 14 mars, soit une semaine plus tard, Microsoft publie un correctif permettant de fermer la porte dérobée. Reste à l'installer sur tous les ordinateurs du monde fonctionnant sous Windows...
- Le 12 mai, un groupe de hackers lance le logiciel WannaCry qui se duplique sur les réseaux informatiques en profitant de la faille sur les ordinateurs non mis à jour.
La NSA a donc un rôle clé dans la catastrophe que représente WannaCry. En décelant une faiblesse de Windows mais en cherchant à la cacher pour s'en servir, elle a laissé vulnérable des millions de serveurs de par le monde. Le cas n'est pas aussi grave que les portes dérobées délibérément réclamées par la CIA auprès des producteurs de smartphones, mais relève clairement du même état d'esprit: surtout ne pas chercher à rendre l'informatique mondiale plus sûre, mais à profiter des failles. Seulement, une porte dérobée peut laisser entrer n'importe qui, et il arrive toujours un moment où cela se produit...
Des millions de gens viennent de comprendre l'importance critique de disposer de systèmes informatiques protégés et fiables, et que cette priorité l'emporte même sur la lutte contre le terrorisme invoquée par les services de renseignement américains. L'expérience est douloureuse mais nécessaire ; que ceux qui rejettent la leçon installent directement WannaCry sur leur ordinateur, pour voir!
Un adage des débuts d'Internet affirmait avec humour: "L'erreur est humaine. Mais pour une vraie catastrophe, il faut un ordinateur." On sait désormais que pour une catastrophe de classe mondiale, il faut aussi des services secrets irresponsables. Peut-être que cette affaire amènera certains individus à écouter un peu plus les alertes lancées depuis des années par Edward Snowden.
Stéphane Montabert - Sur le Web et sur LesObservateurs.ch, le 14 mai 2017
La même faille est exploitée par un ver appelé ADYLKUZZ récemment découvert. Il est extrêmement discret et utilise votre ordinateur pour fabriquer de la monnaie électronique (du MONERO et non du BITCOIN, ce qui confirme la piste nord-coréenne). La Russie semble également victime de ces attaques Eternal Blue.
Pour celles et ceux qui ont un système d’eploitation obsolète XP qui n’est plus maintenu par Microsoft, le patch à apporter est le KB 4012598. On le trouve à l’adresse suivante
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
ATTENTION : bien que le texte soit en anglais, il faut penser à sélectionner la langue française pour le patch, si XP a été installé en Français !
C’est une évidence, toute la faiblesse sécuritaire des produits Microsoft, Apple, Google est directement liée à la volonté d’espionner toute la planète et nos comportement pour imposer le gouvernement mondialiste que l’on peut d’avance, vu l’usage possible des données soustraites, qualifier d’esclavagiste. Toutes les entrées de la CIA, du FBI, du NSA etc. dans nos PC, téléphones et tablettes, ont fini par être découvertes en utilisant la puissance croissante des computers mis en réseaux par des Etats pas toujours plus sympathiques que ces renifleurs de profits à court terme, toujours aussi anti-Trump.
Et cette dernière attaque vient de la Corée du Nord. Pourquoi personne ne l’affirme sinon pour pouvoir en silence porter le discrédit sur la Russie. C’est pourtant là une évidence. On comprend alors mieux cette accointance persistante de tout ces faux-patriotes avec toute la clique islamique, sans aucun esprit critique. En Marche oui, mais au pas de l’oie socialo-islamo-fascisto-mondialistes.
Jetez votre Windows par la fenêtre et achetez du MAC!