Index des articles

Les chasseurs de Virus

ou


Un chapitre qui aurait pu s'intituler « Comment les capturer »

Mais qui sera: « plaidoyer pour la Recherche »




Ancien réserviste, j'ai rapidement compris l'intéret des logiciels libres en matière militaire. Leur code source étant vérifiable, il est par conséquent aussi plus fiable.

Ils sont modifiables et donc peuvent être adaptés aux nécessités de chaque pays, ou aux multiples systèmes qu'utilise une armée.

Ainsi j'ai pu rencontrer sur l'internet le Chef de Bataillon1 Filiol, spécialiste des virus.

Il est chargé, entre autres, de contribuer à la sécurité de notre armée face aux attaques virales.


Un des problèmes qui se pose à lui est que l'administration en charge de décider des outils informatiques de l'armée de Terre a jusqu'ici fait le choix du système propriétaire le plus répandu et apparemment le plus sensible aux virus. :-[.

Son école est donc équipée d'une barrière antivirale particulièrement efficace, qui erradique automatiquement toute intrusion virale, ce qui pose donc quelques difficultés pour capturer et étudier comme il faudrait des représentants de cette faune nuisible...


Je lui ai donc proposé mon aide, ayant la chance de n'utiliser que des systèmes libres, afin de recueillir les vilaines petites bêtes. Je comptais vous proposer de m'envoyer les messages suspects, les fichiers infectés, les virus qui passent sur vos machines.


Je relève régulièrement ma boite aux lettres électronique avec une machine sans disque dur, et un système sur cédérom vif (knoppix, démolinux, MandrakeMove, ou autre).

Ceci au cas ou certains virus seraient quand même capable d'infecter un système GNU/linux. Nous sommes dans un un domaine ou la prudence est de mise. On m'a signalé récemment un script perl qui a effacé la totalité du /home et du /user d'un linuxien. (Qui donc n'a pu conserver le dit script.).


Le commandant parle d'ailleurs dans son livre de l'existence de nombreux virus capables de fonctionner sous Unix/Linux ( chap2 )


Je pensai même proposer aux producteurs de virus, uniquement dans un cadre de recherche et de plaisir intellectuel sans acte malveillants de me les envoyer sous forme de code source (si possible en .pdf ou .ps, pas de binaire exécutable). Je les aurai transmis au Commandant.


(N'étant pas moi même expert en sécurité, je ne lance aucun défi, et vous demande de ne pas chercher à prouver, trop facilement, votre art sur ma machine!)


Pour que vous puissiez savoir ce qui aurait été fait de vos « dons », et parce que c'est un sujet d'actualité (!), j'accompagne cette annonce d'une interview du Chef de Bataillon Filiol.

Une telle démarche peut en effet poser beaucoup de questions. J'ai essayé de les deviner et je pense que le commandant Filiol y a répondu directement et honnêtement.


MAIS, EN DERNIERE MINUTE, J'ai du MODIFIER MON ARTICLE pour ne pas risquer d'importantes condamnations ALLANT JUSQU'À 10 ANS DE PRISON!


Comme tout journaliste scrupuleux, j'ai soumis le texte au Cmdt, qui lui même l'a montré à son service juridique.

Alors que le Chef de bataillon Filiol était ravis de pouvoir aider les citoyens de son pays (et des autres pays francophones lecteurs de LM), et de disposer ainsi des derniers virus, pour les étudier et produire les parades et les procédures adaptées, il apprend et me fait part aussitôt du risque légal de ma proposition.

En effet, stocker des virus, les transmettre même avec l'accord du destinataire, posséder tout dispositif susceptible de nuire à un système informatique, est donc condamné par la loi.

(N.B.: peut on encore avoir des outils de programmation chez soit?)


Je ne vous demande donc pas de m'envoyer vos fichiers suspects de contenir un code malveillant.


Par ailleurs, l'activité même de son laboratoire pourrait donc être menacée sauf dérogation, car comment dans ce domaine, étudier ce qu'on ne peut conserver?

C'est un détail grave.

Les derniers virus du genre Mydoom sont suspectés d'être émis par des milieux liés aux mafias des pays de l'Est.

Ils installent dans windows de microsoft des portes dérobées, des failles de sécurité.

Dans quel but? On évoque l'hypothèse de spams. Ce peut être aussi pour tout autre intrusion plus ou moins malveillante, telle qu'installer des chevaux de Troie, capables de renvoyer des informations sur le contenu du disque dur, etc..


En fait, on peu remarquer que de manière générale, les récents virus, à part une augmentation indésirable du trafic de courrier électronique, font relativement peu de dégâts. Ils n'effacent pas les disques dur, ou ne modifient pas les BIOS...

Ne sont ils que des coup d'essai, des préparations?

Faire dépendre la sécurité de nos ordinateurs, civils ou militaires de seules entreprises privées, dont les logiciels non-libres ne sont pas vérifiables, est il vraiment prudent pour un pays moderne? Est ce une gage d'indépendance nationale?


Personnellement je souhaiterai que nos parlementaires y réfléchissent, et modifient la loi, de manière à rendre possible la recherche sur les virus et les agressions informatiques.

Un autre aspect juridique est celui du sens. Un objet peut être juridiquement défini par l'intention de son possesseur.

Une pierre, un morceau de bois, peuvent être un matériaux de construction, ou une arme « par destination ». Pourquoi pas un fichier informatique? Son envoi, sous forme inactive en vue d'étude serait alors légale.


Un article récent paru dans le mensuel « Pour la Science » n° 317, de mars 2004 2 parle en détail des virus biologiques des grippes aviaires. On y décrit comment un tel virus, adapté au code génétique humain, mais non reconnus par notre système immunitaire, car entouré par l'enveloppe protéique d'un virus aviaire3 pourrait déclencher une pandémie catastrophique.

La nécessité de soutenir les laboratoires de recherche, de favoriser les vocations de jeunes chercheurs pour devancer cette catastrophe est soulignée dans cet article.


Si une attaque virale informatique similaire advient, un virus destructeur pour les systèmes, que les antivirus ne pourrons identifier à temps, parce que déguisé, ou passant par ces portes dérobées pré-installées, pourrait causer d'importants dégâts économiques, ou même humains (gestions des transports). Il y aurait certainement moins de victimes humaines, mais la nécessité d'une vraie politique de recherche publique dans ce domaine est évidente. La ligne Maginot avait pour destination dans l'esprit de son concepteur de protéger la France pendant 6 mois, pour permettre aux forces armées française de s'organiser puis de passer à l'offensive.

Elle y a parfaitement réussi! Elle n'a pas fait ce pour quoi elle n'était pas conçue, assurer une protection définitive, ou une victoire française...

Les antivirus vendus par des entreprises privées ne sont pas en eux même une politique de défense, aussi complet soient ils.

Ils sont une protection, qui comme toute protection peut être un jour contournée. Une défense ne valant que par la qualité et la qualification des hommes et des femmes qui y contribuent, il est donc impératifs que des laboratoires de virologie et de sécurité informatique (et biologique) français, civils et/ou militaires, puissent fonctionner. Je souhaiterai même que ma démarche, soit systématisée. Ces laboratoires devraient pouvoir proposer des adresses postales et courriel, pour permettre la collecte et l'examen de fichiers suspects. Ce devrait être un service public.

La participation des citoyens dans cette politique de défense, qui les concerne tous, me paraît souhaitable, au même titre qu'une politique de défense militaire impliquant des réserviste.

L'implication active des citoyens dans la défense de leur sécurité, et de leur liberté, est un facteur puissant de préservation de cette sécurité et de cette liberté.


Puisse cet article y aider.



Entretien avec le chef de bataillon Filiol

ou

« Propos d'un chasseur de virus », et « comment ne pas les attraper »,

Chapitre qui aurait pu s'intituler: « Ce qu'il en sera fait ».



Comment s'appelle votre laboratoire?

C'est le Laboratoire de virologie et de cryptologie de l'Ecole Supérieure et d'Application des Transmissions (ESAT).4


Quelle est sa mission?

La mission de l'ESAT est la formation technique dans le domaine des Transmission et de la SSI au profit de l'armée de terre, l'armée de l'air, la marine et la gendarmerie.


La mission de ce laboratoire est l'enseignement et la recherche en virologie et en cryptologie. L'École délivre trois titres d'ingénieurs et de mastère et doit donc avoir une activité de recherche conformément aux recommandations de la commission des titres d'ingénieurs.

Dans le domaine de la cryptologie et de la virologie, notre activité consiste à faire de la veille technologique et surtout à tenter de prévoir les évolution futures en matière d'attaques (crypto et viro) par le biais de l'expérimentation, de la recherche. En mettant au point de nouvelles techniques d'attaques, il est ainsi espéré pouvoir s'en protéger si elles se concrétisent.

(Voir encadré sur ce sujet.)


Notre site est en cours de réalisation, il sera accessible prochainement.


Quels conseils donnez vous à nos lecteurs pour se prémunir des virus?


Un bon antivirus mis périodiquement à jour, mais surtout des règles simples d'hygiène informatique car un antivirus peut facilement être contourné. Ne pas télécharger n'importe quoi, ne pas ouvrir de pièces jointes douteuses et/ou non attendues, ne pas mélanger informatique professionnelle et familiale...


Les attaques virales à l'ESAT sont très rares et résultent d'une erreur

humaine, c'est-à-dire du non respect de ces règles simples. 5


Quel est pour vous l'intérêt de recueillir ces virus et quel peut être

l'intérêt en retour pour la communauté du logiciel libre?

Pour le public?


Un intérêt d'information et d'éducation. De plus, ces attaques sont

transposables dans le domaine du libre il ne faut pas l'oublier (tous les exemples de virus de mon livre ont été programmés sous Linux). Nous devons donc anticiper une menace qui concerne également le logiciel libre. Et les

gens doivent être avertis.


Quelle est votre formation?


Formation en mathématiques puis diplôme d'ingénieur en crypto (Direction Centrale de

la SSI), DEA d'algorithmique option cryptologie et enfin Doctorat

de mathématiques appliquées et informatique (ces deux derniers diplômes ont

été obtenus au titre de l'Ecole polytechnique).


Quelles sont vos méthodes pour accomplir votre mission?

Elles sont nombreuses, trop pour être toutes énumérées ici.

En général, il s'agit des techniques habituelles de la recherche : réflexion théorique et expérimentation. Mais notre vocation est de produire des résultats opérationnels (démarche basique du militaire que je suis) et nous nous y attachons.

Les études théoriques doivent déboucher certes sur la compréhension

théoriques des mécanismes mais surtout sur

du concret.

Nous sommes plus dans un esprit anglo-saxon que latin.


Quel intérêt les Logiciels Libres présentent ils particulièrement à vos yeux de

militaire chargé de la défense de son pays?

Indépendance, sûreté et sécurité. Rien que cela. Tout en restant compatible et interopérable avec ce qui existe déjà.

Passer au logiciel libre ne signifie pas faire table rase du passé. Cette conversion est maintenant accessible à la majorité des utilisateurs de logiciels propriétaires qui le souhaitent.


Les militaires ont le goût du secret. La publication des sources des

logiciels libres n'est elle pas un empêchement à leur utilisation par l'armée française?

Pas du tout. Les militaires ne sont pas les excités du secret que l'on pense. Au passage, les mentions de classification sont définies pas le SGDN (essentiellement des civils) et les politiques.

Nous militaires obéissons simplement aux lois en appliquant le secret à telle ou telle donnée.

Il faut savoir en général (sauf exception bien sur) que le secret concerne moins les outils que les données sur lesquelles ils sont utilisés (exploitation).

Il faut savoir qu'en 1883 un militaire français Auguste Kerckhoff a édicté en cryptologie (mais cela

est applicable à d'autres domaines) plusieurs lois et notamment

que la sécurité d'un algorithme cryptologique ne doit pas résider sur son

secret mais sur les données paramétrant cet algorithme (les clefs). Avec les logiciels libres nous sommes dans cette optique. Même si l'OS était secret, vous ne pourrez empêcher

qu'une machine soit volée et étudiée par l'ennemi ou l'attaquant.

(NdR: voir l'histoire de la machine de codage allemande Enigma volée par les alliés.)


Actuellement, c'est l'inverse : la puissance dominante connaît elle seule notre système qui pour nous est une boite noire.


Dans les laboratoires militaires de lutte contre les armes NBC, dont la

guerre bactériologique et virale, pour apprendre à combattre les virus

biologiques, et deviner les souches qu'un adversaire potentiel peut mettre au point

(pour préparer plus vite un vaccin) on étudie, conserve, cultive et même

fabrique des virus. est est il de même pour votre laboratoire?

Ne pourrait on craindre que vous fournir des virus serve à en produire qui seront un jour utilisés par notre armée?

Cela ne risque pas. Notre ministre a formellement interdit toute

expérimentation réelle dans ce domaine. Et ce n'est pas moi qui désobéirait. Servir son pays

signifie en respecter les lois (dans la mesure où ces dernières sont démocratiques et

dans le respect des droits fondamentaux de l'Homme et de l'Humanité)6. La France s'interdit

l'utilisation d'armes informatiques, biologiques et chimiques.


En revanche, il est nécessaire d'anticiper les attaques à venir, de les prévoir

afin de savoir nous en protéger, donc de

les imaginer. Cela passe par la recherche dans ce domaine. Mais notre

optique est exclusivement défensive.


Des essais en vrai grandeur ont il été tenté?

(Je me souvient de la vérole qui traînait sur les PC de PTT building à Sarajevo !!! :-))

Si cela est le cas, cela ne vient pas de France.


NdR: En effet, étant moi même casque bleu (réserviste) à l'époque, j'ai appris que ces virus venaient des belligérants, tant serbes que bosniaques, qui donnaient des disquettes de jeux gratuitement à quelques casques bleus naïfs ( ou complices? Il y avait tant de nationalités aux intérêts divergents sous ces casques bleus).


<fond musical X-files>

Certains virus informatiques pourraient ils être la conséquences d'expériences militaires secrètes?

Des expériences avec les virus informatiques peuvent elle modéliser des expériences avec des virus organiques et préparer une vraie guerre biologique?

</fond musical X-files>

Dans les deux cas, cela est techniquement possible mais dire que cela a été

le cas est difficile sans preuves tangibles. Des pays comme la Chine, Taïwan ont

officiellement annoncé qu'ils se dotaient d'armes informatiques. D'autres pays

expérimentent dans de domaine depuis les années 60-70. Mais là je préfère vous laisser lire le chapitre 11 de mon livre sur les applications virales.



Que pensez vous de la fin du film "Indépendance Day" ou un informaticien génial infecte un vaisseau mère extraterrestre hostile avec un virus?

C'est une invention totale dont seule la machine Hollywood a le secret.

Comment infecter une machine dont vous ne connaissez ni les concepts, ni les processeurs, ni les

langages, ni même les modes de pensée ?

Autant essayer de parler aux éventuels extra-terrestres sans connaître leur

langage. Rien que pour faire du reverse logiciel il faut des années sur un système complet, alors du reverse matériel...

Dans les années de la guerre froide, les USA ne savaient pas comment attaquer les ordinateurs russes (technologies différentes), ils ont tenté les virus en code source sans savoir si cela a marché. Alors le reste... Mais ce film reste un beau divertissement.


Pensez vous pouvoir en faire autant?

On peut infecter n'importe quel système à condition de connaître

- la nature du processeur (au minimum de ses instructions) ou du

micro-contrôleur

- l'OS utilisé

Dans ce cas, oui mais cela fait des E.T. des cibles bien improbables car il faudrait que je comprenne leur langue, domaine pour lequel, comme bien des français, je n'excelle pas.7




Cyrrus Smith

cyrrussmith@free.fr



Une page intéressante de l'universitaire jean-Philippe Gaulier sur les dégâts collatéraux des virus:

http://www.transfert.net/a9256


1Appelation pour commandant, dans l'infanterie dans l'armée française. Le major Carter du SG1 a un grade équivalent dans l'US air Force:-). Un commandant est au dessus d'un capitaine, sous un Lieutenant-colonel.

2P32 et 33 particulièrement,mais tout l'article est à lire, ainsi qu'un article sur les écrans plats organiques p 64.

3Adapté aux oiseaux. En l'occurrence aux canards et aux oies. Le porc servant de « compilateur » pour mêler codes viraux humains et aviaires.

4Une école d'application militaire forme à une arme ou une spécialité, après une formation militaire générale. Typiquement on entre dans une école d'application de l'armée de terre après avoir suivi les cours de l'école d'officiers de St Cyr Coëtquidan, ou au cours d'une formation d'officier de réserve, mais il y a de nombreuses autres voies.

5Article paru dans MISC n°5 sur une politique antivirale. pp 36 - 40

6Le commandant Filiol me rappelle là une constatation que j'ai pu faire lors de mon service militaire. La France n'est pas neutre politiquement. Sa constitution, et surtout son préambule font explicitement référence aux droits de l'homme et à la démocratie, et citent comme but à la république de propager ces valeur dans le monde. Par ailleurs le règlement de discipline général des armées stipule que l'on peut désobéïr à un ordre illégale.

La grande majorité des militaires d'active ou de réserve que je connaisse sont attachés à la démocratie.

L'expérience des interventions au profit de l'ONU comme « militaires sans frontières » se consacrant à l'humanitaire n'a fait que renforcer cette tendance.

7On voit là que le Commandant Filiol n'est pas spectateur fidèle de la série Stargate SG1. Car sinon il saurait que presque tout les extra terrestres parlent étasunien sans accent. :-))