Wikileaks s'échappe dans le nuage
Après plusieurs attaques DOS (denial of service), le site Wikileaks se fait héberger dans le cloud d'Amazon.
PublicitéAprès plusieurs attaques pour déni de service qui ont visé ce week-end le site Wikileaks qui mobilise en ce moment toute l'attention, celui-ci a trouvé refuge sur les serveurs d'Amazon basés aux États-Unis et en Irlande. C'est ce qu'indique un traçage IP effectué hier. « La décision du site, qui a livré à plusieurs journaux plus de 250 000 télégrammes diplomatiques échangés par le Département d' Etat américain avec ses ambassades dans le monde, fait suite à une série d'attaques DOS », a déclaré Mikko Hypponen, le directeur de recherche pour l'entreprise de sécurité finlandaise F-Secure. « Au cours des 12 dernières heures, Wikileaks a déplacé son hébergement à deux reprises », a t-il ajouté dans une interview à nos confrères de Computerworld. « Le site a quitté son hébergeur français où il est resté pendant un certain temps, avant de rejoindre le Cloud d'Amazon... Et l'une des adresses IP se trouve aux États-Unis ».
« The Jester » revendique les attaques
Le traçage de Wikileaks.org par Computerworld a montré que son URL « renvoyait à au moins deux adresses appartenant à Amazon, l'une localisée en Irlande et l'autre à Seattle, dans l'Etat de Washington. Selon le chercheur, un pirate, qui se fait appeler « The Jester » (ou plus exactement « th3j35t3r » dans le langage Leet Speak où chaque lettre est remplacée par un nombre ou un autre caractère) a revendiqué la responsabilité des attaques contre le site. Dans plusieurs messages Twitter, Jester dit qu'il a lancé ces attaques parce que « Wikileaks essaye de mettre en danger la vie de nos soldats, d'autres personnes et les relations internationales de notre pays ». Selon Mikko Hypponen, Jester pourrait probablement être à l'origine de ces attaques. « Il en a assumé la responsabilité, mais plus important encore, il a montré qu'il en était capable. Il semble également avoir un motif. »
D'après les messages envoyés via une boite Hotmail par Jester, le chercheur pense que le pirate se trouve en Russie. Celui-ci s'était déjà fait remarqué pour avoir revendiqué la paternité d'attaques par déni de service contre des sites djihadistes islamiques sur le Net. Dans une interview datant de juillet 2010 accordée au site Ethical Hack3r basé au Royaume-Uni, Jester affirmait être un « ex-mil », autrement dit un ancien-militaire, et avait déclaré qu'il s'était donné personnellement pour mission de « perturber les actions des jihadistes sur Internet ». Pour l'instant, Amazon n'a pas fait de commentaire à propos de l'hébergement de Wikileaks sur ses serveurs.
De nouvelles mesures de sécurité
Il y a quelques mois, les autorités américaines s'en prenaient à Wikileaks pour avoir publié des documents militaires détaillant des évènements liés à la guerre que mènent les Etats-Unis en Afghanistan et en Irak. Hier, la secrétaire d'Etat américaine, Hillary Clinton, a condamné le site pour avoir rendu publics ces télégrammes diplomatiques. « Les États-Unis condamnent fermement la divulgation illégale d'informations classifiées », a-t-elle déclaré lors d'une conférence de presse. « Cette divulgation met la vie de personnes en danger, menace notre sécurité nationale et sape nos efforts pour travailler avec d'autres pays à résoudre des problèmes communs. » Elle a implicitement menacé le site, déclarant : « Je veux que vous sachiez que nous prenons des mesures sévères pour trouver les responsables qui ont volé cette information », ajoutant qu'elle avait ordonné « au Département d'Etat de prendre des mesures spécifiques, en plus des nouvelles mesures de sécurité demandées au ministère de la Défense et ailleurs, pour protéger l'information du Département d'Etat afin que ce type de violation ne puisse jamais se reproduire. » Dans une note publiée dimanche, le White House Office of Management and Budget (OMB) a ordonné à tous les organismes fédéraux de revoir leurs procédures pour protéger les données sensibles.
Article rédigé par
Jean Elyan avec IDG News Service
Commentaire
INFORMATION
Vous devez être connecté à votre compte CIO pour poster un commentaire.
Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire