Non, le Web ne subit pas une attaque “massive”, il est simplement vulnérable

Non, le Web ne subit pas une attaque “massive”, il est simplement vulnérable

Image :

One man, sitting indoors surounded by computers, hacking crime is in motion, rear view.

photo de profil

Par Thibault Prévost

Publié le

Tout le monde se calme : Internet n'est pas en train de subir une attaque massive, loin de là...

Internet pendant l’Armageddon des DNS : une illustration.

À voir aussi sur Konbini

La colonne vertébrale d’Internet risque d’être attaquée : voilà, en substance, le message qu’a fait passer l’Internet Corporation for Assigned Names and Numbers (ICANN) aux médias du monde entier dans un communiqué alarmiste publié le 22 février dernier. Un communiqué à prendre au sérieux, car l’ICANN n’est pas n’importe quoi : l’entreprise est chargée de gérer les noms et les adresses IP (numériques) de la majorité des sites Web de la planète.

Selon cette entité vitale, un protocole tout aussi essentiel au bon fonctionnement du réseau serait menacé : le système de noms de domaines (Domain Name System, ou DNS), qui se charge de transformer les lettres que vous tapez dans votre barre d’adresse URL (oui, bon, plus personne ne le fait, je sais), par exemple “www.konbini.com”, en un langage chiffré compréhensible pour les machines, l’adresse IP. Selon l’ICANN, le protocole DNS est victime d’“attaques multifacettes qui utilisent différentes méthodologies”, précisant que le risque d’attaques est “significatif et continu”.

La solution existe… et tout le monde l’ignore

Et l’ICANN, rappelle Techcrunch, n’est que la dernière entité à tirer la sonnette d’alarme. Depuis janvier, plusieurs grandes entreprises de cybersécurité tentent d’interpeller sur la recrudescence d’une pratique surnommée “DNSpionage”. Selon FireEye, des hackers iraniens accaparaient d’énormes volumes d’informations DNS pour rediriger des utilisateurs vers leurs serveurs pour leur voler leurs identifiants et mots de passe, ceux-ci croyant se trouver sur une page Web légitime. Selon l’équipe de cybersécurité de Cisco, ces attaques visaient des domaines gouvernementaux au Liban et aux Émirats arabes unis.

À la suite de ces révélations, la Cybersecurity Infrastructure Security Agency américaine avait également publié une alerte (en plein shutdown gouvernemental, une première) pour encourager les agences fédérales à lutter contre la manipulation de DNS. Car il existe une solution toute faite et fiable pour protéger l’annuaire du Web : le DNSSEC (Domain Name System Security Extension), une version du DNS dopée au chiffrement, qui rend les données bien plus difficiles à falsifier – mais pas impossibles.

Le communiqué de l’ICANN, alarmiste à souhait, a donc pour objectif d’inciter les gestionnaires de noms de domaines à adopter plus rapidement cette nouvelle norme : à l’heure actuelle, selon Cloudflare, à peine 3 % du Fortune 1 000 (les 1 000 plus grandes entreprises américaines par chiffre d’affaires) utilisent DNSSEC. Le taux d’adoption global plafonne à 20 %. C’est évidemment trop peu, et trop lent, d’autant que la dernière attaque d’ampleur contre le Web, en 2016, visait justement un fournisseur DNS, Dyn.

DON’T PANIC

En clair, l’une des entités clé du Web râle parce que personne n’adopte ses protocoles sécurisés et le fait savoir par communiqué interposé en agitant le chiffon rouge d’une attaque de grande ampleur. Jusque-là, rien d’anormal… sauf que l’Agence France-Presse, qui reprend l’information entre le 22 et le 23 février, ne comprend pas que l’ICANN évoque un simple “risque” d’attaque. Résultat : la dépêche produite évoque alors une “attaque massive”, “inédite”, “en cours” contre “l’Internet mondial”, retrace Martin Untersinger pour Le Monde. Dans la foulée, toute la presse généraliste reprend l’information en gardant la même sémantique anxiogène, certains allant jusqu’à évoquer ce week-end un possible “black-out” du réseau. (Pendant ce temps-là, dans la presse spécialisée française, le ton est beaucoup, beaucoup plus neutre.)

(LA FIN DU MONDE ! RENTREZ CHEZ VOUS !)

Et l’hallucination collective se poursuit : le 25 février, Mounir Mahjoubi, secrétaire d’État chargé du Numérique, est interrogé sur l’Armaggeddon numérique sur le plateau de CNews… et confirme que l’attaque est en cours, que les assaillants “ont piraté l’annuaire” et qu’“ils peuvent récupérer vos données, ils peuvent les utiliser pour se reconnecter, pour prendre de l’argent”. Tremble, France, de mystérieux pirates vont trafiquer Le Bon Coin pour te piquer tes identifiants bancaires.

Plus sérieusement, la confusion faite par l’AFP (et par Mounir Mahjoubi, bien que ce soit plus surprenant) provient certainement de la formulation alambiquée du communiqué de l’ICANN, qui évoque “des risques continus et significatifs”. Une confusion reprise généreusement jusque dans la presse spécialisée anglo-saxonne, qui évoque également des “attaques continues et significatives”… Pourtant, les attaques par falsification de DNS n’ont absolument rien d’inédit, puisque le procédé est connu depuis au moins 2009, selon un rapport de… l’ICANN. Rien de nouveau sous le soleil des protocoles Web, en somme. On se calme, on respire, tout va bien.