Reply All #112: The Prophet
▻https://gimletmedia.com/episode/112-the-prophet
Another great one from ReplyAll. If you’re into #disinformation #socialNetworks #manipulation and other #smokescreen, you’re in for a treat.
Reply All #112: The Prophet
▻https://gimletmedia.com/episode/112-the-prophet
Another great one from ReplyAll. If you’re into #disinformation #socialNetworks #manipulation and other #smokescreen, you’re in for a treat.
Someone Is Learning How to Take Down the Internet - Lawfare
►https://www.lawfareblog.com/someone-learning-how-take-down-internet
By Bruce Schneier Tuesday, September 13, 2016, 10:00 AM
Over the past year or two, someone has been probing the defenses of the companies that run critical pieces of the Internet. These probes take the form of precisely calibrated attacks designed to determine exactly how well these companies can defend themselves, and what would be required to take them down. We don’t know who is doing this, but it feels like a large a large nation state. China and Russia would be my first guesses.
What can we do about this? Nothing, really. We don’t know where the attacks come from. The data I see suggests China, an assessment shared by the people I spoke with. On the other hand, it’s possible to disguise the country of origin for these sorts of attacks. The NSA, which has more surveillance in the Internet backbone than everyone else combined, probably has a better idea, but unless the U.S. decides to make an international incident over this, we won’t see any attribution.
But this is happening. And people should know.
Alors faut-il réserver des nomd de domaine .CN ? Je crains qu’un attaquant de cette envergure se prenne aussi au routeurs BGP et bloque le trafic à ce niveau après avoir fait tomber le DNS.
« Ils ont fait beaucoup d’efforts en ce sens et ont analysé les dépendances entre les réseaux. Ainsi, les requêtes vers des domaines en .CN ne passent plus par la racine mais par des serveurs contrôlés par le gouvernement », détaille Stéphane Bortzmeyer.
Le jour où les serveurs racine planteront, les Chinois pourront donc toujours consulter leurs services Web nationaux. En France, en revanche, ce ne sera pas le cas.
Tout d’un coup en se rend compte de l’impact potentiel des réseau du type mesh et des initiatives qui veulent rendre l’internet à ses utilisateurs.
@francoiscarmignola1 Article ridicule, écrit par des ignorants complets (confondre une config DHCP avec un changement fait par Chrome, faut le faire...)
Tiens, je découvre le modèle économique d’open root (►http://www.open-root.eu) donc de Savoir-Faire, SAS. Intéressant mais je ne suis pas assez spécialiste pour savoir si ca tient debout techniquement et politiquement. Et je ne vois pas exactement l’utilité de l’affaire - sachant que chacun peut déjà créer ses propres réseaux virtuels qui se superposent à la structure de l’internet officiel.
@francoiscarmignola1 Je maintiens que l’article cité est ridicule et écrit par des ignorants. Les Légions d’honneur ne m’impressionnent pas.
@klaus Escroquerie classique : on crée un espace de nommage (que personne n’utilise) et on y vend des noms.
Techniquement, on ne sait même pas quels sont les serveurs racine d’Open Root (le plus vraisemblable est qu’il n’y en a pas).
@francoiscarmignola1 L’article en question ne portait pas sur les racines soi-disant ouvertes mais sur une affirmation sur ce que faisait Google. Affirmation fausse, ce que chacun peut vérifier, défendue avfec des arguments qui montrent une complète ignorance du DNS (et de DHCP).
Sur les racines soi-disant ouvertes, voir ▻http://www.bortzmeyer.org/racines-alternatives.html
@francoiscarmignola1 Oui. Ceci dit, avant d’essayer de comprendre les textes d’OpenRoot, il faut se rappeler la sagesse des experts « cela prend dix fois plus de temps pour réfuter les conneries que pour les produire » Voilà pourquoi je n’essaie pas de tout corriger.
Taking down the internet: possible but how probable?
▻http://www.csoonline.com/article/3127779/security/taking-down-the-internet-possible-but-how-probable.html
[Bruce Schneier] added that since his blog post, he has heard from three other companies that support the Internet’s “backbone,” and they have also told him they are seeing same thing.
[...]
There is little disagreement, however, that a massive DDoS attack could disable portions, or even all, of the internet for some period of time.
Kaminsky called Schneider a “highly credible source,” and said he believes some hackers actually can take down the internet, in part because, “the damage from cyberattacks keeps growing and the risk perceived by attackers keeps shrinking.”
[...]
[Paul Vixie, CEO of Farsighted Security] said he thinks Schneier needed to be much more precise about what he meant about taking down the internet. “Down for who, and for how long?” he asked. “There’s no way to break the internet permanently, since the same activities that gave rise to it and which reinvent it every day will eventually recreate a new infrastructure that works mostly the same way the old one did.”
[...]
Schneier said he agrees with much of that. “I’m not convinced it will go down,” he said, “and if it does, it will be temporary. A DDoS attack needs the internet to work. It eventually eats its own tail.”
But even a temporary takedown could cause great damage, Vixie said. “In a thought experiment, a bunch of us got together and brainstormed ways to make the internet unavailable to the G-20 for 72 hours.
[...]
Some comments on Schneier’s blog have suggested that the DDoS attack isn’t the real attack – that it is meant to be the digital version of “covering fire,” so the hackers can get something like an advanced persistent threat (APT) into a system without detection.
“I thought of that,” Schneider said, “but I didn’t write about it because it would be too speculative.”