Jump to content

Filtrage internet : L'Iran réalise un exploit


Recommended Posts

Guest mackiavelik

Par Guerric Poncet

 

 

Sans un appareillage sophistiqué, il est impossible de distinguer le trafic crypté de Tor du trafic crypté d'un banal site d'e-commerce ou de banque. Et c'est bien le problème : l'Iran a réussi à couper uniquement Tor, laissant transiter normalement le reste des données. Pour cela, les ingénieurs ont très probablement utilisé la technologie DPI (deep packet inspection), très intrusive. Le DPI consiste à ouvrir chacun des paquets de données transitant sur un réseau pour en vérifier le contenu, l'origine et la destination. Très décrié, il équivaut grosso modo à une ouverture systématique du courrier postal dans les centres de tri.

 

Course à l'armement

Le matériel nécessaire est très lourd, car il faut disposer de puissants systèmes d'analyse pour ne pas perturber l'ensemble du trafic. Dans le monde, une poignée de fabricants maîtrisent cette technologie, dont l'américain Cisco Systems ou l'européen Nokia-Siemens communications. Le premier avait été accusé de fournir du matériel de filtrage à la Chine lors de la construction de sa cyber Grande Muraille, et le second avait été entendu par le Parlement européen après la vente de matériel de surveillance à un opérateur iranien.

 

"D'un point de vue technique, ce qu'ils ont fait est fantastique", explique Andrew Lewman, directeur exécutif du Tor Project, une organisation à but non lucratif. Selon lui, l'Iran est désormais plus avancé que la Chine en matière de filtrage d'Internet. Le réseau est parfaitement conscient de ses points faibles, et s'attendait à être attaqué de la sorte. Tor a rapidement été modifié pour mieux passer inaperçu et le nombre de connexions venant de l'Iran est revenu à la normale. Mais le pire cauchemar de Tor semble se réaliser : des États, et probablement des multinationales, lancent une "course à l'armement" avec les réseaux cryptés.

 

 

Courant 2010, l'Iran avait subi une attaque informatique très sophistiquée. Le ver Stuxnet, visiblement développé par des experts occidentaux, avait infiltré les logiciels de contrôle du programme nucléaire civil iranien. La découverte de l'attaque et de son niveau technique a profondément modifié les doctrines de cyberdéfense des États et les pratiques de sécurité des grandes entreprises. En France, la Hadopi, gendarme du piratage, est accusée de mener des expérimentations sur le DPI, ce que dément catégoriquement son secrétaire général Éric Walter.

Link to post
Share on other sites
Par Guerric Poncet

 

 

Sans un appareillage sophistiqué, il est impossible de distinguer le trafic crypté de Tor du trafic crypté d'un banal site d'e-commerce ou de banque. Et c'est bien le problème : l'Iran a réussi à couper uniquement Tor, laissant transiter normalement le reste des données. Pour cela, les ingénieurs ont très probablement utilisé la technologie DPI (deep packet inspection), très intrusive. Le DPI consiste à ouvrir chacun des paquets de données transitant sur un réseau pour en vérifier le contenu, l'origine et la destination. Très décrié, il équivaut grosso modo à une ouverture systématique du courrier postal dans les centres de tri.

 

Course à l'armement

Le matériel nécessaire est très lourd, car il faut disposer de puissants systèmes d'analyse pour ne pas perturber l'ensemble du trafic. Dans le monde, une poignée de fabricants maîtrisent cette technologie, dont l'américain Cisco Systems ou l'européen Nokia-Siemens communications. Le premier avait été accusé de fournir du matériel de filtrage à la Chine lors de la construction de sa cyber Grande Muraille, et le second avait été entendu par le Parlement européen après la vente de matériel de surveillance à un opérateur iranien.

 

"D'un point de vue technique, ce qu'ils ont fait est fantastique", explique Andrew Lewman, directeur exécutif du Tor Project, une organisation à but non lucratif. Selon lui, l'Iran est désormais plus avancé que la Chine en matière de filtrage d'Internet. Le réseau est parfaitement conscient de ses points faibles, et s'attendait à être attaqué de la sorte. Tor a rapidement été modifié pour mieux passer inaperçu et le nombre de connexions venant de l'Iran est revenu à la normale. Mais le pire cauchemar de Tor semble se réaliser : des États, et probablement des multinationales, lancent une "course à l'armement" avec les réseaux cryptés.

 

 

Courant 2010, l'Iran avait subi une attaque informatique très sophistiquée. Le ver Stuxnet, visiblement développé par des experts occidentaux, avait infiltré les logiciels de contrôle du programme nucléaire civil iranien. La découverte de l'attaque et de son niveau technique a profondément modifié les doctrines de cyberdéfense des États et les pratiques de sécurité des grandes entreprises. En France, la Hadopi, gendarme du piratage, est accusée de mener des expérimentations sur le DPI, ce que dément catégoriquement son secrétaire général Éric Walter.

 

 

Il faut vite que les Usa et leur clique aille bombarder ce pays afin de le "ramener à la préhistoire" pour parler comme Bush sur l'Irak

 

On peut tout aussi craindre une atteinte à certaines libertés que se rejouire de ce qu'un pays au demeurant moyennement developpé ait été capable d'une telle prouesse technologique

Link to post
Share on other sites
Par Guerric Poncet

 

 

Sans un appareillage sophistiqué, il est impossible de distinguer le trafic crypté de Tor du trafic crypté d'un banal site d'e-commerce ou de banque. Et c'est bien le problème : l'Iran a réussi à couper uniquement Tor, laissant transiter normalement le reste des données. Pour cela, les ingénieurs ont très probablement utilisé la technologie DPI (deep packet inspection), très intrusive. Le DPI consiste à ouvrir chacun des paquets de données transitant sur un réseau pour en vérifier le contenu, l'origine et la destination. Très décrié, il équivaut grosso modo à une ouverture systématique du courrier postal dans les centres de tri.

 

Course à l'armement

Le matériel nécessaire est très lourd, car il faut disposer de puissants systèmes d'analyse pour ne pas perturber l'ensemble du trafic. Dans le monde, une poignée de fabricants maîtrisent cette technologie, dont l'américain Cisco Systems ou l'européen Nokia-Siemens communications. Le premier avait été accusé de fournir du matériel de filtrage à la Chine lors de la construction de sa cyber Grande Muraille, et le second avait été entendu par le Parlement européen après la vente de matériel de surveillance à un opérateur iranien.

 

"D'un point de vue technique, ce qu'ils ont fait est fantastique", explique Andrew Lewman, directeur exécutif du Tor Project, une organisation à but non lucratif. Selon lui, l'Iran est désormais plus avancé que la Chine en matière de filtrage d'Internet. Le réseau est parfaitement conscient de ses points faibles, et s'attendait à être attaqué de la sorte. Tor a rapidement été modifié pour mieux passer inaperçu et le nombre de connexions venant de l'Iran est revenu à la normale. Mais le pire cauchemar de Tor semble se réaliser : des États, et probablement des multinationales, lancent une "course à l'armement" avec les réseaux cryptés.

 

 

Courant 2010, l'Iran avait subi une attaque informatique très sophistiquée. Le ver Stuxnet, visiblement développé par des experts occidentaux, avait infiltré les logiciels de contrôle du programme nucléaire civil iranien. La découverte de l'attaque et de son niveau technique a profondément modifié les doctrines de cyberdéfense des États et les pratiques de sécurité des grandes entreprises. En France, la Hadopi, gendarme du piratage, est accusée de mener des expérimentations sur le DPI, ce que dément catégoriquement son secrétaire général Éric Walter.

 

 

As tu plus d'informations ?

Link to post
Share on other sites
Par Guerric Poncet

 

 

Sans un appareillage sophistiqué, il est impossible de distinguer le trafic crypté de Tor du trafic crypté d'un banal site d'e-commerce ou de banque. Et c'est bien le problème : l'Iran a réussi à couper uniquement Tor, laissant transiter normalement le reste des données. Pour cela, les ingénieurs ont très probablement utilisé la technologie DPI (deep packet inspection), très intrusive. Le DPI consiste à ouvrir chacun des paquets de données transitant sur un réseau pour en vérifier le contenu, l'origine et la destination. Très décrié, il équivaut grosso modo à une ouverture systématique du courrier postal dans les centres de tri.

 

Course à l'armement

Le matériel nécessaire est très lourd, car il faut disposer de puissants systèmes d'analyse pour ne pas perturber l'ensemble du trafic. Dans le monde, une poignée de fabricants maîtrisent cette technologie, dont l'américain Cisco Systems ou l'européen Nokia-Siemens communications. Le premier avait été accusé de fournir du matériel de filtrage à la Chine lors de la construction de sa cyber Grande Muraille, et le second avait été entendu par le Parlement européen après la vente de matériel de surveillance à un opérateur iranien.

 

"D'un point de vue technique, ce qu'ils ont fait est fantastique", explique Andrew Lewman, directeur exécutif du Tor Project, une organisation à but non lucratif. Selon lui, l'Iran est désormais plus avancé que la Chine en matière de filtrage d'Internet. Le réseau est parfaitement conscient de ses points faibles, et s'attendait à être attaqué de la sorte. Tor a rapidement été modifié pour mieux passer inaperçu et le nombre de connexions venant de l'Iran est revenu à la normale. Mais le pire cauchemar de Tor semble se réaliser : des États, et probablement des multinationales, lancent une "course à l'armement" avec les réseaux cryptés.

 

 

Courant 2010, l'Iran avait subi une attaque informatique très sophistiquée. Le ver Stuxnet, visiblement développé par des experts occidentaux, avait infiltré les logiciels de contrôle du programme nucléaire civil iranien. La découverte de l'attaque et de son niveau technique a profondément modifié les doctrines de cyberdéfense des États et les pratiques de sécurité des grandes entreprises. En France, la Hadopi, gendarme du piratage, est accusée de mener des expérimentations sur le DPI, ce que dément catégoriquement son secrétaire général Éric Walter.

 

Leur seul exploit c'est d'acquérir le matériel nécessaire, et encore c'est pas vraiment un exploit. Suffit d'y mettre le prix.

Link to post
Share on other sites
Filtrage internet : L'Iran réalise un exploit

 

Exploit dans la censure.

 

Quelle fierté pour les iraniens !

 

Les uns inventent l'outil le plus libre au monde (Internet), d'autres inventent des methodes pour le tuer.

 

A chacun ses exploits. A chacun sa fierté.

Link to post
Share on other sites
Exploit dans la censure.

 

Quelle fierté pour les iraniens !

 

Les uns inventent l'outil le plus libre au monde (Internet), d'autres inventent des methodes pour le tuer.

 

A chacun ses exploits. A chacun sa fierté.

 

l'outil le plus libre au monde? c'est essentiellement une machine à consommateurs, vous pensez être libre mais en réalité vous êtes l'objet de toutes les convoitises commerciales, vous êtes fichés de toutes parts, sans meme evoquer la pornographie qui détruit la jeunesse....

 

Certes on peut communiquer avec des inconnu(e)s à l'autre bout du monde, et alors? nous ne savons meme plus apprécier notre propre entourage familial,nos voisins que nous délaissons au profit d'un monde réinventé mais néanmoins totalement virtuel et faux.....internet c'est le mirage derriere lequel l'homme court une fois de plus afin de fuire ses responsbilités.....

Link to post
Share on other sites
l'outil le plus libre au monde? c'est essentiellement une machine à consommateurs, vous pensez être libre mais en réalité vous êtes l'objet de toutes les convoitises commerciales, vous êtes fichés de toutes parts, sans meme evoquer la pornographie qui détruit la jeunesse....

 

Certes on peut communiquer avec des inconnu(e)s à l'autre bout du monde, et alors? nous ne savons meme plus apprécier notre propre entourage familial,nos voisins que nous délaissons au profit d'un monde réinventé mais néanmoins totalement virtuel et faux.....internet c'est le mirage derriere lequel l'homme court une fois de plus afin de fuire ses responsbilités.....

 

Tu fais du hors sujet.

 

Autrement, en suivant ton raisonnement, tu devrais jeter par la fenêtre ton ordinateur, ta télé, ton téléphone, ta voiture, couper ton électricité, etc.

Link to post
Share on other sites
Tu fais du hors sujet.

 

Autrement, en suivant ton raisonnement, tu devrais jeter par la fenêtre ton ordinateur, ta télé, ton téléphone, ta voiture, couper ton électricité, etc.

 

Bref , revenir au temps d'El Aous ouel Khazraj ! :D

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Répondre

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...