Archives pour la catégorie Actualités

L’actualité autour de l’informatique, de la téléphonie et des nouvelles technologies.

« 123456 » : encore le mot de passe le plus utilisé. Dommage !

{

La conclusion de cet article (quoi ?  la conclusion au début ?), Ne mettez pas n’importe quoi comme mot de passe. 

-Pas de mot de passe identique au nom d’utilisateur,

– Ne mettez pas votre prénom, le prénom des enfants ou du chien …

– Pas azerty ou 123456 ou la date de naissance.

Le bon mot de passe est un mot de passe dont on ne se doutera pas mais qui est facile à retenir. Pas facile à trouver.

On peut rajouter un caractère spéciale quand c’est possible comme #{[|`\^@]&~

L’idéal est d’utiliser des lettres Majuscules, minuscules, des chiffres et des caractères spéciaux.

Et n’utiliser le mot de passe du compte bancaire que pour cela.

Christophe

}

Le piratage massif de bases de données de sites Web ne devrait pas faiblir lorsqu’on connaît la propension des internautes à utiliser des mots de passe en carton. Ce n’est pas faute de répéter que « 123456 » ne protège pas plus qu’une crème indice 2 en plein soleil… Et pourtant, cette combinaison reste la plus utilisée.

C’est en tout cas la conclusion de SplashData, spécialisé dans la gestion des mots de passe, qui a fait le palmarès des mots de passe les plus utilisés et donc les plus vulnérables. Cette liste se base sur « des millions de mots de passe piratés qui ont pu être diffusés en ligne », sur des sites spécialisés.

Caractères spéciaux

Le populaire « 123456 » prend donc la première place devant le très protecteur « password » ou encore le blindé « 12345678 » et le célèbre « qwerty » remplacé par « azerty » dans nos contrées.

Ces mots de passe sont le niveau zéro de la sécurité. En effet, ils figurent parmi les plus souvent testés lors d’attaques par dictionnaires.

L’agence française de sécurité des systèmes d’information (ANSSI) rappelle sur son site qu’un mot de passe doit donc comporter au moins 10 caractères, et être constitué de minuscules, de majuscules, de caractères spéciaux et de chiffres (au moins trois de ces quatre catégories). Il est donc largement préférable d’utiliser p@$$w0rd plutôt que password…On rappellera aux derniers partisans des mots de passe à deux sous, que plus d’1,9 million de comptes Adobe compromis en novembre dernier (sur un total de 38 millions) avaient pour mot de passe « 123456 »…

Source : http://www.zdnet.fr/actualites/123456-encore-le-mot-de-passe-le-plus-utilise-dommage-39797194.htm

Piratage Target : 70 millions de clients affectés par le hack de Noël

L’un des plus gros distributeurs américains a été victime, pendant les périodes des fêtes, d’une attaque informatique qui aurait touché près de 70 millions de clients, dont les données personnelles auraient été subtilisées. Un coup dur portée à la confiance envers les acteurs du e-commerce.

Contrairement aux chiffres avancés plus tôt (40 millions), ce sont finalement près de 70 millions de clients qui risquent d’avoir été affectés par le méga piratage informatique dont le groupe américain de grande distribution Target Corporation a été victime, pendant les périodes de fin d’année, du 27 novembre au 25 décembre derniers.

Coordonnées bancaires mais aussi noms, adresses électroniques et postales ainsi que numéros de clients… Toutes ces données personnelles des clients sont suspectées d’avoir été prises pour cible, selon une expertise scientifique, et non les seules coordonnées de carte de paiement comme le groupe l’avait annoncé précédemment.

Dans un communiqué de presse publié vendredi, signé par Gregg Steinhafel, directeur général du groupe, le troisième distributeur des États-Unis s’est excusé platement auprès de sa clientèle : « Je sais que c’est frustrant pour nos visiteurs d’apprendre que ces informations ont été volées et nous sommes vraiment désolés qu’ils aient à supporter cela. » Les données ainsi récoltées pourraient servir à une prochaine campagne massive d’emails « phishing », ciblant les clients-victimes.

La chute de confiance

En conséquence de cette attaque informatique et du coup asséné à l’image du e-commerce, le groupe a déjà prévu une baisse de ses ventes d’environ 2,5 % ainsi qu’une chute de à,5 % à la Bourse de New York. En effet, un attaque d’une telle ampleur pourrait freiner un grand nombre d’achats en ligne, les clients perdant confiance dans les systèmes de paiement en ligne. Malgré les mesures de sécurité prises par de nombreux sites, les internautes pourraient s’inquiéter de plus en plus pour leurs données personnelles.

Ce piratage informatique souligne les défis toujours plus nombreux auxquels ont à faire face les commerçants en ligne. En effet, ces marchands numériques agrègent un très grand nombre de données personnelles de leurs clients, et deviennent ainsi la cible privilégiée de cybercriminels. Dans une interview à CNBC, le PDG du groupe a reconnu qu’ils étaient pleinement responsables et comptaient apporter des « changements importants », à l’avenir.

Source : http://www.linformaticien.com/actualites/id/31647/piratage-target-70-millions-de-clients-affectes-par-le-hack-de-noel.aspx

Un malware diffusé via une publicité sur Yahoo.com

Une publicité redirigeant automatiquement les visiteurs vers un site malveillant a été diffusée sur Yahoo et a ainsi entraîné l’infection de nombreux internautes. Les internautes européens et sous Windows seraient principalement concernés.

La publicité est une des principales sources de revenus de Yahoo. Mais la publicité peut aussi être source de désagréments pour la firme américaine et surtout ses visiteurs. Yahoo a en effet diffusé à partir de vendredi 3 janvier sur son site Yahoo.com une publicité malveillante.

La société de sécurité Fox IT a ainsi remarqué la présence d’une publicité utilisée afin de rediriger les internautes vers un site Internet exploité lui pour injecter du code malveillant. Fox IT estime que ce sont potentiellement 300.000 visites vers ce site piégé qui ont pu être générées par heure grâce à cette publicité diffusée par Yahoo.

Mac et OS mobiles pas exposés

En auraient résulté, sur la base d’un taux d’infection de 9%, 27.000 infections d’utilisateurs par heure. D’après Fox IT, les internautes les plus exposés à cette attaque résideraient en Roumanie, au Royaume-Uni et en France.

Samedi 4 janvier, Yahoo a confirmé la présence de « cette publicité conçue pour diffuser un malware auprès de certains de nos utilisateurs ». « Nous l’avons immédiatement retirée et continuerons de superviser et bloquer toute publicité utilisée à cette fin » ajoute encore l’éditeur.

Yahoo fournit très peu de détails sur l’attaque et les internautes ciblés. La firme fait simplement savoir que les visiteurs européens seraient les premiers concernés et que les utilisateurs de Mac et de mobile n’auraient pas été affectés.

Source : http://www.zdnet.fr/actualites/un-malware-diffuse-via-une-publicite-sur-yahoocom-39796700.htm

Bouygues : « Dans l’Internet fixe, la fête est finie » pour Free

Pour calmer les ardeurs de Free dans le mobile, Martin Bouygues promet la guerre à Xavier Niel dans l’Internet fixe afin ainsi de casser les 40% de marges de son concurrent. Comment ? En faisant faire 12,50 euros d’économie par mois aux abonnés.

La riposte face à Free, très agressif sur la 4G depuis les dernières semaines, ne se limitera plus au seul domaine de la téléphonie mobile. Car Bouygues Telecoms entend désormais s’attaquer directement à la principale source de revenus de Free, et ce qui lui permet de financer ses pertes dans le mobile : ses marges dans l’Internet fixe.

Interrogé par le Figaro (contenu payant), le patron de Bouygues, Martin Bouygues donne le ton de cette prochaine offensive : « Je déclare la guerre dans l’Internet fixe ». Cela en cassant les prix, et au travers de technologies et services « innovants ».

C’est la promesse pour 2014. « Nous allons faire faire 150 euros d’économie par an aux abonnés du fixe qui choisiront ce service, ce qui fait une économie de 12,50 euros par mois. Qui dit mieux ? Que Xavier Niel fasse la même chose s’il en est capable ! » lance Martin Bouygues.

En ligne de mire les 40% de marges de Free – contre moins de 20% pour Bouygues. Au sujet de sa 4G, l’opérateur mobile revendique un « vrai succès » et annonce qu’il franchira d’ici quelques jours le million d’abonnés. « Ce qui rend Free nerveux » juge-t-il.

Source : http://www.zdnet.fr/actualites/bouygues-dans-l-internet-fixe-la-fete-est-finie-pour-free-39796502.htm

Un faux plugin Firefox crée un botnet de 12 500 machines

Un botnet aux techniques « inhabituelles ». Un add-on « Microsoft .NET Framework Assistant » pour le navigateur Mozilla Firefox, a priori légitime, a infecté 12500 systèmes, les transformant en machines zombies au sein d’un réseau découvert, selon ses dires, par le site spécialisé en sécurité KrebsOnSecurity.

Le botnet lui-même prend le nom de « Advanced Power », et même si l’on ne sait comment l’infection initiale a eu lieu, il a pu se développer grâce à l’inclusion d’un malware au sein qui installait un plugin pour Firefox appelé « Microsoft .NET Framework Assistant ». Le même nom que ce module complémentaire développé par Microsoft

Un faux plugin nommé comme un vrai

Le système infecté n’y voyait donc que du feu – et ce, même s’il faut souligner que ce n’est pas le module distribué directement par Mozilla qui est en cause – et participait d’un botnet de taille convenable destiné à trouver des vulnérabilités sur les sites visités.

Les systèmes infectés scannaient donc des sites web à la recherche de vulnérabilités aux attaques par injection SQL. Le botnet aurait permis de trouver 1800 pages susceptibles d’accueillir des failles, sur l’ensemble des pages visitées par les utilisateurs touchés.

Au-delà de cette information, rien n’est vraiment certain. Il semble que le botnet ait été actif depuis mai 2013, et que ses créateurs soient originaires de République tchèque. Si cela n’a pas de conséquence pour l’add-on légitime édité par Microsoft, Mozilla a bloqué le module homonyme sur les machines infectées. Selon le site de l’éditeur, il est « automatiquement désactivé et [ne sera] plus utilisable ».

Tout l’intérêt de l’information réside dans l’existence d’un plugin officiel et légitime. Il est à noter qu’un module légitime de vérification des failles SQL existe – mais que celui-ci ne fait pas remonter les informations vers un serveur où elles pourraient être utilisées pour nuire au site visité.

Par ailleurs, le faux module incriminé disposait selon KrebsOnSecurity d’une fonctionnalité de vol de mots de passe et d’identifiants de connexion. Il semble cependant que la fonction n’a pas été activée par ses créateurs. « Advanced Power » n’a touché que des PC tournant sous Windows.

Source : http://www.zdnet.fr/actualites/un-faux-plugin-firefox-cree-un-botnet-de-12-500-machines-39796404.htm

Google lance enfin l’appli Android Device Manager pour localiser son mobile perdu

Annoncée en août dernier, la solution associe une application et un site Web. Elle permet aux utilisateurs Android de localiser leur téléphone en cas de perte et d’effacer les données qu’il contient s’il s’agit d’un vol.

Android se met enfin à niveau de la concurrence en ce qui concerne les solutions officielles de localisation/protection des terminaux à distance. Alors qu’iOS (Localiser mon iPhone), BB10 ou Windows Phone le proposent depuis longtemps, Google n’a présenté son outil qu’en août dernier. Quatre mois plus tard, elle est disponible à travers une application.

Android Device Manager se compose d’un service en ligne associé à un compte Google (obligatoire) et d’une application à installer (Android 2.3 et suivants).

Si le smartphone ou la tablette perdus se trouvent à proximité, on pourra les faire sonner avec le volume poussé au maximum. S’ils ont été perdus ou oubliés dans un lieu public, Android Device Manager localisera l’appareil sur une carte géographique.

Et s’il s’avère impossible de le récupérer ou s’il s’agit d’un vol, son propriétaire pourra alors effacer les données à distance.

Utile pour le grand public, cette solution pourrait également renforcer la présence d’Android dans les entreprises, notamment à travers une approche BYOD. Les directions informatiques se sont toujours méfiés de l’OS de Google notamment à cause de l’absence de ce type d’outil officiel.

Source : http://www.zdnet.fr/actualites/google-lance-enfin-l-appli-android-device-manager-pour-localiser-son-mobile-perdu-39796289.htm

Piratage Netissime : « Comment j’ai récupéré 60 000 adresses »

Cette article à pour objectif de vous sensibiliser à la sécurité de vos mots de passe.

7 000 euros : c’est l’argent qu’a touché ce jeune homme pour accéder au fichier client de l’hébergeur lyonnais Netissime. 

Hier, nous publiions un article intitulé « Netissime attaqué ? Non, victime d’une faille du help desk ». Nous relations alors l’affaire suivante : quelqu’un avait réussi à utiliser le système de ticket d’incident pour envoyer un mailing massif aux clients, diffusant un faux message. Selon Netissime, une fonction de l’outil de help desk (Kayako) était activée par défaut, permettant de contacter la base client sans toutefois se l’approprier.

Ce n’était pas tout à fait vrai. Ce matin, nous avons pu nous entretenir avec l’auteur de ce qui peut désormais s’appeler un piratage, ou tout du moins une introduction volontaire. Il a une vingtaine d’années : appelons-le Nathan. « J’ai été contacté grâce au bouche à oreille », nous explique-t-il. Ce n’est pas sa première fois. Il a déjà sévi dans d’autres affaires, pour le compte de « grosses entreprises. Par exemple, le concurrent n°1 de la célèbre entreprise qui vend des coffrets cadeaux. Eux aussi voulaient récupérer la base de fichiers clients ».

Mot de passe : nutella

Nathan a donc été contacté par un concurrent de Netissime, qui souhaitait lui aussi récupérer un gros volume d’adresses mail. « J’ai essayé plusieurs hébergeurs. C’est assez difficile pour les plus gros d’entre eux, de pénétrer dans le système. Netissime m’est apparu comme la cible parfaite ». Comme souvent dans ce genre d’affaires, c’est à une défaillance humaine qu’il doit son intrusion. « Ce n’est pas un piratage à proprement parler. Je n’ai écrit aucune ligne de code », explique-t-il. Nathan s’est débrouillé pour récupérer des noms d’employés. Comme cette fameuse Marion, commerciale. « J’ai simplement lancé un script : ça m’a pris moins de 12 heures pour trouver son mot de passe. Ni accent, ni caractères spéciaux, ni majuscules. Son mot de passe : nutella ».

D’autant plus que Nathan précise : « Si vous êtes inscrit chez Netissime, vous l’êtes automatiquement au niveau du suivi de tickets. C’est prendre deux fois plus de risques pour l’hébergeur, sachant qu’en plus, les mots de passe sont stockés en clair ». Il ne restait plus qu’à Nathan à remettre à la personne, ou l’entreprise qui l’a mandaté pour ce « travail », « l’identifiant et le mot de passe pour accéder en tant qu’administrateur ». C’est donc ainsi qu’une base client comprenant 60 000 adresses mail a été récupérée. Parmi elles, seules 10 à 20 000 seraient exploitables (si l’on se réfère aux adresses mails, aux données de connexions, etc.). Nous publions ci-dessous une petite partie du fichier Netissime que nous a transmis Nathan pour prouver ce qu’il avance :

Reste quelque chose que l’on ne s’explique pas : la fameuse entreprise a ensuite utilisé la fonction d’envoi massif de mail pour envoyer le message que nous publiions hier dans notre précédent article. Mais pourquoi avoir redirigé vers mac-heberg.com ? « Personnellement je n’ai aucun contact avec ces gens-là, je ne les connais pas. Selon moi, mon client a fait ça pour brouiller les pistes… », estime Nathan.

De l’importance capitale des mots de passe

Suite à ce #Netissimegate, l’hébergeur a renforcé sa sécurité, et visiblement changé quelques-uns de ses mots de passe. C’est surtout cela que révèle cette histoire : vos mots de passe doivent obligatoirement être très sécurisés, peu importe le service que vous utilisez. Un même mot de passe utilisé pour plusieurs services (votre banque, vos mails, Facebook ou autre) peut permettre d’accéder à toute votre vie numérique. Nous invitons bien entendu les clients de Netissime à RAPIDEMENT changer leurs mots de passe.

Le second constat est un brin plus alarmant : Nathan n’est pas un cas isolé. Et même plus : les entreprises qui ont recours à ces pratiques sont de plus en plus nombreuses. Nathan nous le confirme : « J’ai de plus en plus de demandes », confie-t-il. Pour lui, le compte est rapidement fait : il a touché 7 000 euros pour avoir « ouvert la porte » de Netissime. De plus, les entreprises qui font ce genre de choses sont très prudentes. Nathan a été payé en liquide, dans une enveloppe venant d’Espagne apportée par un transporteur privé. Avant de mettre fin à cette histoire, rappelons deux choses. La première : Netissime a déposé une plainte contre X et une enquête est en cours. La seconde, un rappel à la loi :

« Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 euros d’amende.

Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 45 000 euros d’amende.

Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l’encontre d’un système de traitement automatisé de données à caractère personnel mis en œuvre par l’Etat, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende ».

Que dit Netissime ?

Nous avons bien entendu contacté Netissime pour avoir sa version des faits. Pour lui, une personne a effectivement récupéré les contacts (et non les clients) issus de l’outil de help desk Kayako. Mais l’hébergeur nie s’être fait pirater sa base de données. Une version qui est donc opposée à celle de Nathan.

Source : http://www.linformaticien.com/actualites/id/31329/piratage-netissime-comment-j-ai-recupere-60-000-adresses.aspx

Firefox 26 bloque tous les plugins Java par défaut

La nouvelle version met désormais Java à l’index. Seuls les plugins Java explicitement autorisés par l’utilisateur pourront être exécutés.

En réaction aux problèmes de sécurité touchant Java, et la multiplication des failles ciblant l’environnement, Mozilla a décidé de prendre les devants. Sa décision : bloquer les plugins Java par défaut dans Firefox. Seuls les codes explicitement autorisés par l’utilisateur pourront être exécutés. Alors que cette mesure devait être au programme de Firefox 24, la fondation avait décidé de la reporter suite aux nombreuses remarques de la communauté.

Finalement, cette nouvelle fonctionnalité est au programme de Firefox 26 qui vient tout juste d’être dévoilé en version finale. A chaque fois que le navigateur sera confronté à un applet Java sur un site, une boite de dialogue s’ouvrira demandant à l’utilisateur l’autorisation de lancer le plugin correspondant pour l’exécuter.

En matière d’outils de développement, Firefox 26 introduit aussi un nouvel outil. Baptisé New App Manager, il permet de déboguer des applications pour Firefox OS, que ce soit en mode simulateur ou via un terminal connecté mobile connecté (typiquement un smartphone). Objectif : lancer un pont entre les outils de développement Firefox et Firefox OS Simulator. Mais New App Manager va plus loin, car il intègre un éditeur permettant de réaliser des changements dans le code pris en compte à la volée dans l’interface graphique de test.

Source : http://www.journaldunet.com/developpeur/client-web/firefox-26-1213.shtml?utm_source=greenarrow&utm_medium=mail&utm_campaign=ml53_transformerunec

Bouygues Télécom ajoute la 4G à ses forfaits sans surcoût

Pour rebondir sur l’offre de Free Mobile, Bouygues Télécom annonce qu’il ajoute sans surcoût la 4G à tous ses forfaits mobiles, hors B&You. 

« Les clients ayant souscrit à ces offres bénéficieront automatiquement de la 4G, sans aucun surcoût et sans aucun réengagement ». Bouygues Télécom lance donc sa riposte et tous les clients qui disposent déjà d’un forfait mobile non bloqué en profitent donc.

« Dès aujourd’hui, Bouygues Telecom démocratise la 4G en rendant encore plus accessible le plus grand réseau 4G de France (63% de couverture) et encourage ainsi le développement des usages », poursuit-il dans son communiqué. Rappelons que le troisième opérateur propose actuellement la meilleure couverture en France, face à tous ses concurrents.

Bouygues Télécom est le premier des trois opérateurs à réagir après l’annonce de Free la semaine dernière, qui offrait lui aussi la 4G sans surcoût à ses abonnés. Différence majeure : le réseau. Celui de Free Mobile dispose de 700 antennes actives en France et ne couvre, en termes de territoire, qu’une petite partie de l’hexagone (même si le chiffre exact est inconnu).

B&You et TVA

Mais ce n’est pas terminé : « Bouygues Telecom ne répercutera pas la hausse de la TVA prévue au 1er janvier sur les prix de ses offres, ni sur ceux des offres de B&YOU », continue l’opérateur. Voici qui a le mérite d’être clair !

Et pour terminer en beauté, Bouygues Télécom proposera également la 4G sur ses forfaits B&You « prochainement », sans préciser de date.

Source : http://www.linformaticien.com/actualites/id/31297/bouygues-telecom-ajoute-la-4g-a-ses-forfaits-sans-surcout.aspx

Une énorme faille de l’Internet permet de détourner du trafic à volonté

L’aiguillage des flux sur la Toile est faillible. Des experts ont observé, pour la première fois, des détournements massifs permettant de siphonner des données en toute tranquillité. Mais leur origine reste mystérieuse.

Si vous envoyez des données de Paris à Marseille, sachez qu’il est possible de siphonner ce trafic ni vu ni connu, sans avoir besoin d’accéder à une quelconque fibre optique ou à un serveur dans le cloud (comme le fait par exemple la NSA). Une énorme faille de l’Internet permet, en effet, à des organisations malveillantes d’aiguiller n’importe quelles données de telle manière à ce qu’elles passent par des routeurs d’espionnage, avant qu’elles n’arrivent à destination. Comme un train que l’on ferait passer par une voie parallèle pour détrousser les passagers, avant de le remettre sur le trajet initial.
Cette faille a été décrite en 2008 par les deux chercheurs en sécurité MM. Pilosov et Kapela, mais n’était jusqu’à présent que théorique. De récentes observations tendent à prouver qu’elle est désormais exploitée de manière active… et inquiétante. Dans un article de blog datant de novembre, la société Renesys, spécialisée dans l’analyse réseau, a montré pour la première fois de vrais détournements de trafic, avec à la clé une quantité importante de données apparemment siphonnées. Parmi les victimes: des organisations gouvernementales, des institutions financières, des fournisseurs de services, etc.

Une manipulation qui n’est pas à la portée de tous

Ainsi, en février 2013, des flux de données ont été détournés presque quotidiennement pour passer par l’opérateur biélorusse GobalOneTel avant d’arriver à destination. En mai 2013, la société observe une série de détournements où les données passent systématiquement par un opérateur islandais, alors qu’une telle route ne devrait pas exister dans la pratique.
En effet, le routage des données Internet est basé sur le protocole BGP. Son principe est simple : un routeur informe les autres quelles destinations il est capable de desservir rapidement, en diffusant des messages appelés « annonces BGP ». Le problème, c’est que ce système n’est pas du tout sécurisé, mais uniquement basé sur une confiance réciproque. Si quelqu’un falsifie les annonces BGP d’un routeur, les routeurs voisins ne s’en inquiètent pas : les données sont bêtement transférées selon la nouvelle route indiquée.
Mais usurper les annonces BGP n’est pas suffisant. Pour réaliser un « bon détournement », il faut également faire en sorte que les données siphonnées arrivent à bon port, pour ne pas éveiller des soupçons côté destinataire. Et ça, c’est beaucoup plus compliqué. « Ce n’est pas à la portée du premier lycéen venu. Il faut une équipe de spécialistes et un certain budget pour pouvoir réaliser cette opération », explique Stéphane Bortzmeyer, ingénieur réseau.
Bizarre, bizarre: pour aller de Denver à Denver, les données passent par l\'Islande.
Bizarre, bizarre: pour aller de Denver à Denver, les données passent par l’Islande.

Il manque la preuve d’une malveillance

En effet, pour assurer l’acheminement vers le destinataire final, il faut une connaissance approfondie des routes empruntées par les données sur Internet, une sorte de carte IGN pour la Toile. «  Pas la peine d’être un génie, mais c’est un travail long et ennuyeux. C’est facile à faire pour un état. C’est également à la portée d’une entreprise si elle dispose des compétences adéquates », ajoute Stéphane Bortzmeyer. Pour une organisation telle que la NSA, ce serait certainement un jeu d’enfant. On sait d’ailleurs, depuis quelques semaines, que le service secret américain dispose d’une carte mondiale de l’Internet, appelée « Treasure Map ».
Toutefois, la communauté des ingénieurs réseau reste divisée sur la réelle malveillance des détournements observés par Renesys. Aucune preuve n’a été mise en évidence permettant de dire que les annonces BGP ont été intentionnellement modifiées. Cela pourrait être aussi le résultat d’une erreur configuration, estiment certains, même si la probabilité est faible. Et même si on arrive à démontrer une malveillance, il n’est pas du tout certain que l’on puisse remonter aux auteurs, qui pourraient très bien avoir trouvé un moyen pour trafiquer le routeur BGP d’un fournisseur parfaitement innocent.
Dans ce cas, comment peut-on se prémunir contre ce type d’attaque ? En tant qu’utilisateur d’Internet, le seul moyen actuel est de chiffrer ses échanges de données, par exemple au travers d’un VPN. Même détournées, elles resteraient illisibles. Quant à l’élimination de la faille elle-même, c’est beaucoup plus compliqué. Pour empêcher l’usurpation des annonces BGP, il faudrait introduire un système d’authentification à base de signature électronique. Ce qui suppose une coordination assez poussée entre les différents acteurs de l’Internet. Il n’est pas certain que cela arrive un jour.