Réseau non sécurisé: erreur de planification
Le 29 octobre 1969, la première tentative de communication entre deux ordinateurs distants a été faite.David D. Clark, un scientifique du MIT dont l'aura de sagesse lui a valu le surnom d '«Albus Dumbledore», se souvient très bien lorsqu'il a rencontré le côté obscur d'Internet. Il a dirigé une réunion d'ingénieurs réseau lorsqu'il a appris la propagation d'un dangereux ver informatique (le premier virus répandu).L'un des ingénieurs travaillant pour une grande entreprise informatique a pris la responsabilité de l'erreur de sécurité dont le ver a profité. L'ingénieur a dit d'une voix changeante: "Merde, je pensais avoir corrigé ce bug."Mais lorsque l'attaque de novembre 1988 a commencé à désactiver des milliers d'ordinateurs et que la facture de ses dégâts a commencé à atteindre des millions, il est devenu clair que le problème n'était pas une erreur d'une seule personne. Le ver a utilisé l'essence même d'Internet, une connexion rapide, ouverte et sans entrave, pour transférer du code malveillant sur des réseaux conçus pour transmettre des fichiers ou des e-mails inoffensifs.Des décennies plus tard, des millions ont été dépensés pour la sécurité informatique - mais les menaces ne font que croître chaque année. Les pirates sont passés de simples attaques informatiques à des menaces pour le secteur réel - banques, vendeurs, services gouvernementaux, studios hollywoodiens, et de là, les systèmes critiques comme les barrages, les centrales électriques et les avions ne sont pas loin de là.Avec le recul, cette évolution des événements semble inévitable - mais elle a choqué ceux qui nous ont donné le réseau dans sa forme actuelle. Les scientifiques, après avoir passé des années à développer Internet, ne pouvaient imaginer à quel point il deviendrait populaire et nécessaire. Et personne n'imaginait qu'il deviendrait accessible à presque tout le monde pour une utilisation à des fins utiles et nuisibles.«Ce n'est pas que nous ne pensons pas à la sécurité», se souvient Clark. «Nous savions qu'il y avait des gens auxquels on ne pouvait pas faire confiance, et nous pensions que nous pouvions les exclure.»Ce fut une grave erreur. Issu d'une communauté en ligne de plusieurs dizaines de chercheurs, Internet est devenu un système auquel 3 milliards de personnes ont accès. Tant de personnes vivaient sur la planète entière en 1960, à une époque où les réflexions sur la création d'un réseau informatique venaient à peine d'apparaître.Les développeurs de réseaux se sont concentrés sur les problèmes techniques et la nécessité d'un transfert d'informations fiable et rapide. Ils prévoyaient que les réseaux devaient être protégés contre les intrusions potentielles ou les menaces militaires, mais pas que l'Internet devait être protégé contre les utilisateurs eux-mêmes, qui à un moment donné commenceraient à s'attaquer."Nous n'avons pas réfléchi à la façon de briser spécifiquement le système", a déclaré Vinton G. Cerf, un vice-président de Google à l'aspect soigné mais excité qui a développé des composants clés du Web dans les années 70 et 80. "Maintenant, bien sûr, nous pouvons affirmer que cela était nécessaire - mais la tâche de lancer ce système n'était pas anodine en soi."Les personnes à l'origine du réseau, la génération de ses fondateurs, sont mécontentes des déclarations selon lesquelles elles pourraient en quelque sorte empêcher son état d'insécurité aujourd'hui. Comme si les concepteurs de routes étaient responsables du vol sur les routes, ou les architectes - pour le vol dans les villes. Ils soutiennent que les crimes et l'agression en ligne sont des manifestations de la nature humaine qui ne peuvent être évitées et qu'il est impossible de se défendre contre eux par des moyens techniques."Je pense que puisque nous ne connaissons pas la solution à ces problèmes aujourd'hui, il est stupide de penser que nous pourrions les résoudre il y a 30 à 40 ans", a déclaré David H. Crocker, qui a commencé à travailler sur les réseaux informatiques au début des années 70. et impliqué dans le développement d'email.Mais l'attaque de Morris Worm en 1988, du nom de son auteur, Robert T. Morris, étudiant à l'Université Cornell, a alarmé les architectes Internet. Ils ont effectué leur travail à une époque où il n'y avait ni smartphone, ni cybercafé, ni même la popularité généralisée des ordinateurs personnels. À la suite de l'attaque, ils ont connu à la fois de la rage - parce que l'un d'eux voulait nuire au projet qu'ils ont créé, et de l'anxiété - parce qu'Internet était si vulnérable.Lorsqu'un reportage a été diffusé sur la chaîne NBC Today à propos de l'émeute d'un ver informatique, il est devenu clair qu'Internet, avec ses problèmes, sortirait d'un monde idéal de scientifiques et d'ingénieurs. Comme l'a rappelé Surf: «un groupe de geeks qui n'avaient pas l'intention de détruire le réseau».Mais c'était trop tard. Les fondateurs d'Internet ne le contrôlaient plus - personne ne le contrôlait. Les personnes mal intentionnées découvriront bientôt qu'Internet est parfait pour leurs besoins, vous permettant de trouver des moyens rapides, faciles et bon marché d'accéder à tout le monde via le réseau. Et bientôt ce réseau couvrira toute la planète.
David Clark au MIT LabPréparatifs de guerre nucléaire
L'idée d'Internet était que les messages peuvent être divisés en morceaux, envoyés sur le réseau à l'aide d'une séquence de transmissions et remontés sur le lieu de réception - rapidement et efficacement. Les historiens attribuent les premières idées dans ce domaine au scientifique gallois Donald W. Davies et à l'ingénieur américain Paul Baran, qui voulaient convaincre son peuple de la possibilité d'une guerre nucléaire.Baran a décrit ses idées dans un article historique en 1960, alors qu'il travaillait au centre de recherche Rand Corp. Il a écrit que la menace de guerre planait sur la planète, mais les gens ont le pouvoir de faire beaucoup pour minimiser ses conséquences.L'une des tâches consistait à créer un système de messagerie redondant fiable qui pourrait fonctionner après le bombardement soviétique et permettre aux survivants de s'entraider, de maintenir un gouvernement démocratique et de passer à une contre-attaque. Selon Baran, cela "aiderait les survivants de ce massacre à secouer les cendres et à restaurer rapidement l'économie".Les fantasmes de Davis étaient plus pacifiques. À cette époque, les ordinateurs étaient des hippopotames de grande taille et chers. Ils devaient pouvoir desservir plusieurs utilisateurs en même temps, mais pour cela, ils devaient constamment garder les lignes téléphoniques coûteuses en mode connexion, même en cas de longues périodes de silence.Davis au milieu des années 60 a suggéré qu'il serait plus facile de couper des données en morceaux et de les envoyer en va-et-vient en mode continu, permettant à plusieurs utilisateurs d'utiliser la même ligne téléphonique tout en ayant un accès simultané à un ordinateur. Davis a même construit un petit réseau au Royaume-Uni pour illustrer son idée.Ces deux fantasmes, l'un sur la guerre, l'autre sur le monde, ont travaillé ensemble pour faire avancer Internet du concept au prototype, puis à la réalité.La principale organisation à l'origine du développement d'Internet était l'Agence américaine pour les projets de recherche avancée (ARPA), créée en 1958 en réponse au lancement du premier satellite artificiel de la Terre en provenance de l'URSS, et alimentée par les craintes liées à l'arriéré dans le domaine scientifique.Dix ans plus tard, l'ARPA a commencé à travailler sur un réseau informatique révolutionnaire et a embauché des scientifiques des meilleures universités du pays. Ce groupe constituait le noyau collégial des fondateurs d'Internet.Lors du premier lien entre les universités de Californie et de l'Utah en 1969, les objectifs étaient modestes: il s'agissait d'un projet de recherche purement scientifique. Les utilisateurs d'ARPANET, l'ancêtre d'Internet, ont échangé des messages, des fichiers et reçu un accès à distance aux ordinateurs.Selon l'historienne de la technologie Janet Abbeit, il faudrait avoir un don de prévoyance remarquable pour que les gens au début du développement d'Internet puissent comprendre les problèmes de sécurité qui se sont posés des années plus tard lorsque Internet a occupé le devant de la scène dans l'économie, la culture et les conflits du monde entier. Sur Internet des années 70 et 80, il y avait non seulement quelques problèmes évidents, mais en général tout type d'information qui valait la peine d'être volé.»Les gens s'introduisent dans les banques non pas parce qu'il n'y a pas de sécurité. Ils le font parce qu'il y a de l'argent », explique Abbeit, auteur du livre« Inventer Internet ».« Ils pensaient qu'ils construisaient une école, et cela s'est transformé en banque. »
Leonard Kleinrock à côté de l'ordinateur, le prédécesseur des routeursLa première super application
L'enthousiasme suscité par le travail a été facilité par la complexité de la tâche intellectuelle de développer une technologie que beaucoup prédisaient comme un échec. Les pionniers d'Internet étaient terriblement agacés par le système de téléphonie AT&T Bell, dans lequel ils voyaient une structure inflexible, coûteuse et monopolistique - et ils voulaient se débarrasser de toutes ces qualités lors de la création de leur réseau.Baran, qui est parti en 2011, a parlé une fois d'une réunion avec les ingénieurs de Bell, où il a essayé d'expliquer le concept d'un réseau numérique - mais il a été interrompu au milieu de la phrase. «L'ancien ingénieur réseau analogique avait l'air surpris. Il regarda ses collègues et roula des yeux, comme s'il ne croyait pas ce qu'il entend. Après une pause, il a dit: Fils, la téléphonie fonctionne en fait comme suit ... »Et il a ensuite expliqué comment fonctionne le microphone à charbon. «C'était un choc de concepts sans issue.»Mais c'est sur les lignes détenues par AT&T qu'ARPANET a commencé à travailler en transférant des données entre deux "Processeurs de Message d'Interface (IMP)" - les prédécesseurs des routeurs modernes de la taille d'une cabine téléphonique. L'un d'eux, debout à l'UCLA, a envoyé des messages au second au Stanford Research Institute, à plus de 300 miles de là, le 29 octobre 1969. La tâche consistait à se connecter à distance, mais n'a réussi à obtenir que deux lettres «LO» de «LOGIN» avant que l'ordinateur de Stanford ne «plante».Leonard Kleinrock, informaticien à UCLA, l'un des premiers développeurs de technologies de réseau, a d'abord été découragé par une telle expérience infructueuse - surtout en comparaison avec la phrase «C'est un petit pas pour l'homme et un grand pour l'humanité», a déclaré au premier atterrissage lunaire plusieurs mois auparavant.Plus tard, cependant, Kleinrock a considéré que «LO» pouvait être considéré comme «Lo and behold» (Regardez et soyez étonné) - une phrase parfaite pour une telle percée technologique. «Même exprès, nous n'aurions pas pu préparer un message plus concis, puissant et perspicace que ce qui s'est produit par hasard», a-t-il noté plus tard.ARPANET se développait, et bientôt il combinait des ordinateurs situés dans 15 endroits différents à travers le pays. Mais les principaux obstacles n'étaient ni la technologie ni le manque d'intérêt de la part d'AT & T. Il n'était tout simplement pas clair pourquoi un tel réseau pouvait être utile. Le partage de fichiers n'était pas particulièrement demandé, et l'accès à distance à un ordinateur à cette époque était assez gênant.Mais c'était très agréable de parler avec des amis et des collègues sur de longues distances. La première "application populaire" a été le courrier électronique, qui est apparu en 1972. Et au cours de l'année suivante, il a occupé 75% de tout le trafic réseau.La popularité instantanée du courrier électronique a prédit comment la communication informatique prendrait la place de moyens plus traditionnels comme les lettres, les télégraphes et les téléphones. Et en même temps, il deviendra la source de toutes sortes de problèmes de sécurité.Mais à cette époque, personne ne pensait à de telles choses, les préoccupations étaient liées à la construction d'un réseau et à la preuve de sa nécessité. Lors d'une conférence informatique de trois jours au Washington Hilton en octobre 1972, l'équipe ARPA a tenu sa première démonstration publique d'un réseau et d'une suite d'applications - y compris un jeu «d'intelligence artificielle», où l'ordinateur distant représentait un psychothérapeute posant des questions et partageant des observations.En général, la manifestation s'est déclenchée avec fracas, mais il n'y a eu qu'un dévers. Robert Metcalfe, un étudiant de Harvard qui sera plus tard impliqué dans Ethernet et la fondation de 3Com, a soudainement montré que le système était tombé en panne tout en démontrant les capacités du réseau.Elle n'a pas fonctionné pendant une courte période, mais cela a suffi à bouleverser Metcalf. Et puis il s'est mis en colère quand il a vu un groupe de directeurs d'AT & T en costumes rayés identiques rire de l'échec.«Ils gargouillaient joyeusement», se souvient-il de cette collision précoce des réseaux téléphoniques et informatiques. «Ils n'ont pas pensé à quel événement troublant c'était. Cet automne a semblé confirmer que le réseau était un jouet. »

«Ça rappelle le sexe sans risque»
La rivalité est devenue caricaturale lorsque les Networkers ont défié les Netheads vs Bellheads. À propos de cela se souvient Billy Brackenridge [Billy Brackenridge], un programmeur qui a ensuite obtenu un emploi chez Microsoft. "Les Bellovics avaient besoin d'un contrôle complet, et les Networkers étaient des anarchistes."Les raisons de cette confrontation résidaient à la fois dans la culture (jeune croissance contre l'establishment) et dans la technologie. Ils ont dit que la téléphonie fonctionnant actuellement a un noyau «intelligent» (centraux téléphoniques et commutateurs automatiques) et des bords «stupides» - des téléphones simples dans toutes les entreprises et tous les ménages. Internet, au contraire, a un cœur «stupide» - le réseau vient de transmettre des données - et des bords «intelligents», c'est-à-dire des ordinateurs qui sont sous le contrôle des utilisateurs.Le noyau «stupide» ne permettait pas de résoudre de manière centralisée les problèmes de sécurité, mais il facilitait la connexion des nouveaux utilisateurs. Et ce système a fonctionné aussi longtemps que des collègues ayant des motifs similaires et un degré élevé de confiance mutuelle y étaient liés. Mais aux «bords» était le rôle responsable des gardiens du réseau.«Et nous avons un système en place où la sécurité est assurée par la vigilance des individus», explique Janet Abbot, historienne de Virginia Tech. «Cela rappelle les rapports sexuels protégés. Il s'est avéré que la société Internet est dangereuse et que chacun doit se protéger de ce qu'il peut y rencontrer. On a le sentiment que le fournisseur d'accès Internet ne vous protégera pas. Et le gouvernement ne protégera pas. Vous devez vous protéger. "Peu de personnes ont fait preuve d'une vigilance similaire pendant l'ère ARPANET. Toute personne possédant un identifiant avec un mot de passe - peu importe, obtenu officiellement par lui ou provenant d'un collègue - pouvait se connecter au réseau. Tout ce qui était nécessaire était l'accès au terminal et au téléphone de l'ordinateur souhaité.Certains ont mis en garde contre les risques émergents déjà à l'aube du réseau. Metcalfe a envoyé un appel officiel au groupe de travail ARPANET en décembre 1973, dans lequel il a averti que le réseau était trop accessible aux étrangers.«Tout cela pourrait être des baiseurs et des baiseurs, et des blagues lors de fêtes, si ces dernières semaines des gens qui savaient ce qu'ils risquaient n'auraient pas abandonné au moins deux serveurs dans des circonstances suspectes. Et le mot de passe de la roue du troisième système a été compromis. Deux étudiants de Los Angeles étaient à blâmer pour cela », a écrit Metcalf. "Nous soupçonnons que le nombre de violations des règles de sécurité est en fait beaucoup plus important que nous le pensions, et il est en constante augmentation."À mesure que le nombre de personnes qui se sont vu refuser l'accès au réseau augmentait, les désaccords sur l'objectif du réseau augmentaient. Officiellement, il était contrôlé depuis le Pentagone, mais les tentatives de nettoyage de l'armée se sont heurtées à la résistance de la communauté en ligne, qui a poussé à l'expérimentation et a apprécié la liberté. Des sociétés non autorisées telles que le bulletin électronique de science-fiction ont prospéré.La tension dans l'environnement utilisateur a augmenté avec l'arrivée des années 1980, puis les années 90 avec son WWW et les années 2000 avec les smartphones. Et le réseau en constante expansion a incorporé des groupes de personnes d'intérêts opposés: des musiciens et des auditeurs qui voulaient de la musique gratuite. Les gens qui voulaient communiquer sans témoins et les gouvernements avec leurs écoutes téléphoniques. Crackers criminels et leurs victimes.Clark, un étudiant du MIT, appelle ces conflits «lutte». Ces râpes, à l'émergence desquelles les créateurs d'Internet ne s'attendaient tout simplement pas, sont devenues l'essence même d'Internet. «L'objectif initial de lancement et de promotion d'Internet ne fonctionnait plus», a écrit Clark en 2002. "Des joueurs puissants créent l'environnement en ligne d'aujourd'hui à partir d'intérêts qui se contredisent."Le problème a surgi en 1978, lorsqu'un annonceur de Digital Equipment Corp a envoyé des centaines de messages d'utilisateurs ARPANET sur la présentation prochaine de nouveaux ordinateurs. Les historiens d'Internet considèrent cet événement comme l'émergence du spam.Cela a déclenché la réaction laconique mais capitalisée du Pentagone, d’où venait le message de la «VIOLATION GLOBALE» des règles. "DES MESURES APPROPRIÉES SONT PRISES POUR ÉVITER DES PRÉCÉDENTS SIMILAIRES À L'AVENIR."Mais parallèlement à ces événements, certains utilisateurs ont continué de défendre l'idée d'un Internet ouvert, qui peut servir à de nombreuses fins, y compris commerciales."Aurai-je besoin de gronder le service de rencontres en ligne?", A écrit Richard Stallman, un combattant de la liberté en ligne. "J'espère que non. Mais même si c'est le cas, que cela ne vous arrête pas lorsque vous voulez m'informer qu'un tel service a ouvert. »
Steve Crocker, qui a travaillé à la pointe de la technologie de réseau, préside Internet Corporation for Assigned Names and Numbers (ICANN), une organisation à but non lucratif qui réglemente la délivrance d'adresses Web.Alarmes NSA
En téléphonie pendant une conversation, la ligne de communication reste ouverte et les utilisateurs sont facturés à la minute. Sur Internet, les données sont transmises au coup par coup, lorsque l'occasion se présente. Ces pièces sont appelées packages. Et leur système de transmission est la commutation de paquets.Le résultat est quelque chose comme un système de courrier pneumatique ramifié, à travers lequel vous pouvez transférer tout ce qui tient dans la capsule. La tâche principale consistait à garantir la construction correcte du chemin du package et à garder une trace des packages livrés avec succès. Ensuite, il a été possible de renvoyer des paquets qui n'ont pas atteint, éventuellement le long d'autres routes, à la recherche d'une route réussie.Bien que la technologie nécessite une grande précision, elle peut fonctionner sans surveillance centrale. Bien que le Pentagone ait surveillé le réseau, sa supervision a progressivement échoué. Aujourd'hui, pas une seule agence américaine n'exerce un tel contrôle sur Internet que les différents pays ne pratiquent la téléphonie.Au début, le réseau a travaillé sur un protocole simple (un ensemble de règles permettant à différents ordinateurs de travailler ensemble). Le réseau s'est développé, les clients aussi. Les grandes universités ont connecté leurs ordinateurs aux réseaux locaux. D'autres utilisaient des communications radio et même par satellite pour assurer la commutation.Pour connecter tous ces réseaux, il a fallu créer un nouveau protocole. Par ordre de l'ARPA (renommé DARPA en 1972), Surf et son collègue Robert E. Kahn ont pris le relais dans les années 70. Le protocole TCP / IP qu'ils ont développé a permis à n'importe quel réseau de communiquer entre eux, quels que soient le matériel, les logiciels ou les langages informatiques des systèmes. Mais la transition d'un ARPANET limité à un réseau mondial a soulevé les problèmes de sécurité que Cerf et Kahn avaient."Nous avons, bien sûr, reconnu l'importance de la sécurité - mais uniquement d'un point de vue militaire, dans le sens de travailler dans un environnement hostile", se souvient Surf. «Je n'y ai pas pensé du point de vue du commerce ou des gens, mais seulement du point de vue des militaires.»Il serait possible d'inclure le cryptage dans TCP / IP - un tel codage des messages dans lequel seul le destinataire pourrait le lire. Et bien que le cryptage primitif soit connu depuis des siècles, une nouvelle génération de variétés informatiques a commencé à apparaître dans les années 1970.Une mise en œuvre réussie du cryptage rendrait le réseau inaccessible à l'écoute électronique et faciliterait la tâche d'établissement de l'expéditeur du message. Si le propriétaire de la clé est une personne ayant un certain niveau de confiance, d'autres messages utilisant cette clé peuvent lui être attribués avec une grande confiance. Cela est vrai même lorsque le vrai nom de l'expéditeur n'est pas utilisé ou est inconnu.Mais dans les années où Surf et Kahn développaient TCP / IP, l'introduction du chiffrement omniprésent était décourageante. Le chiffrement et le déchiffrement des messages consommaient beaucoup d'énergie informatique, en outre, il n'était pas clair comment les clés de chiffrement pouvaient être distribuées en toute sécurité.Des motifs politiques sont également entrés. La National Security Agency, qui, selon Cerf, soutenait activement les technologies de commutation sécurisée de paquets, était fermement opposée à ce que tout le monde puisse crypter sur des réseaux publics ou commerciaux. On croyait que même les algorithmes de chiffrement menaçaient eux-mêmes la sécurité nationale et tombaient sous le coup de l'interdiction d'exporter avec d'autres technologies militaires.Steve Crocker, frère de David Crocker et ami de Cerf, qui a également travaillé sur le réseautage, a déclaré: "Ensuite, la NSA a encore eu l'occasion de rendre visite au professeur et de dire: ne publiez pas ce travail de cryptographie."Les années 70 ont pris fin et Surf et Kahn ont abandonné les tentatives d'incorporation de la cryptographie dans TCP / IP, se reposant, à leur avis, sur des obstacles insurmontables. Et bien que personne n'ait annulé la possibilité de crypter le trafic, Internet est devenu un système qui fonctionne à l'air libre. Toute personne disposant d'un accès au réseau peut suivre les transferts. Et avec une petite propagation du cryptage, il était difficile de s'assurer que vous communiquez avec la bonne personne.Kleinrock dit que le résultat est un réseau qui combine une disponibilité, une vitesse et une efficacité sans précédent avec l'anonymat. "C'est la formule parfaite pour le côté obscur."
Vinton SurfOpération Spyglass
TCP / IP est devenu un triomphe de l'ingénierie, permettant à des réseaux complètement différents de fonctionner ensemble. De la fin des années 70 au début des années 80, la DARPA a parrainé plusieurs tests pour la fiabilité et l'efficacité des protocoles et la capacité de travailler sur différents canaux, des antennes portables aux avions volants.Une composante militaire était également présente. Cerf avait un «objectif personnel», comme il l’a dit, pour prouver que les idées de Baran sur un système de communication capable de survivre à une catastrophe nucléaire étaient réalistes. Ces idées ont donné lieu à différents tests dans lesquels les stations de radio numérique communiquaient entre elles dans la complexité toujours croissante des conditions environnementales.Le test le plus sérieux a reproduit l'opération Spyglass, une campagne de la guerre froide qui exigeait qu'au moins un centre de commandement aérien soit en l'air en permanence, hors de portée d'une éventuelle attaque nucléaire. Dans le cadre de cette opération, 29 ans de suite, des avions ont constamment décollé et atterri comme prévu à l'aérodrome du Strategic Air Command à Omaha.Une fois, au début des années 80, deux pétroliers de l'armée de l'air ont survolé les déserts du Midwest et une camionnette spécialement équipée a roulé le long de l'autoroute en contrebas. Les stations de radio numériques ont transmis des messages sur TCP / IP et créé un réseau temporaire de moyens aériens et terrestres s'étendant sur des centaines de kilomètres. Il comprenait un centre de commandement stratégique situé dans un bunker souterrain.Pour tester les technologies, le centre de commandement a transmis un fichier conditionnel contenant des instructions conditionnelles pour mener une contre-attaque nucléaire. Un tel processus prendrait des heures lors de la transmission vocale sur la radio, et sur TCP / IP, la transmission a eu lieu en moins d'une minute. Cela a montré comment les ordinateurs peuvent facilement et simplement partager des informations, reliant même les réseaux endommagés par la guerre.Naissance du réseau
Le 1er janvier 1983, le point culminant du travail de tous les ingénieurs a été le «redémarrage mondial». Chaque ordinateur qui souhaitait communiquer avec le réseau devait passer en TCP / IP. Et progressivement, ils se sont tous croisés, reliant des réseaux disparates en un nouveau réseau mondial.Internet est donc né.Bien sûr, il y avait des barrières à l'entrée pratiques - en raison du coût élevé des ordinateurs et des lignes de transmission. La plupart des gens en ligne dans les années 70 et 80 étaient associés à des universités, à des agences gouvernementales ou à des entreprises technologiques très avancées. Mais les barrières ont été réduites, et une communauté a été créée qui a dépassé n'importe quelle nation, tout en étant incontrôlable.L'armée a créé son système sécurisé basé sur TCP / IP et a introduit le chiffrement pour la protection. Mais l'Internet civil a mis des décennies à diffuser cette technologie de base pour la sécurité. Ce processus est encore incomplet, il n'a été accéléré qu'après les révélations de 2013, au cours desquelles l'étendue des écoutes téléphoniques de la NSA est devenue claire.Le chiffrement ne résoudrait pas tous les problèmes modernes, dont beaucoup découlent de la nature ouverte d'Internet et de l'énorme importance des informations et de tous les systèmes qui y sont connectés. Mais cela réduirait les écoutes téléphoniques et simplifierait la vérification des sources d'information - et ces deux problèmes n'ont pas encore été résolus.Surf dit qu'il aimerait que lui et Kahn parviennent à activer le cryptage en TCP / IP. "Nous aurions un cryptage de manière plus permanente, il m'est facile d'imaginer cet univers alternatif."Mais beaucoup se demandent s'il serait réaliste d'introduire le chiffrement au début d'Internet. Les demandes importantes aux ordinateurs pourraient en faire une tâche ardue. Dans ce cas, peut-être qu'un autre réseau avec des protocoles différents deviendrait dominant.«Je ne pense pas qu’Internet deviendrait si populaire s’il introduisait le cryptage obligatoire», écrit Matthew Green, cryptologue. "Je pense qu'ils ont fait le bon choix."Vieux défauts, nouveaux dangers
Internet, né comme un projet du Pentagone, est devenu un réseau mondial sans arrêts, tarifs, police, armée, régulateurs et passeports - sans possibilité de contrôle d'identité. Les gouvernements nationaux ont progressivement pris racine sur Internet pour faire appliquer les lois, appliquer des mesures de sécurité et s’attaquer mutuellement. Mais tout cela n'est pas suffisamment complet.Le ver Morris a révélé les défauts d'un système à noyau émoussé avec des bords intelligents. La sécurité est également devenue une préoccupation pour la région. Et la plupart des hacks s'y produisent - ils vont tous d'un ordinateur à un autre. Internet n'est pas un lieu d'attaques, mais un système de diffusion.Le ver Morris enseigne également que les problèmes sont difficiles à résoudre même après avoir été largement diffusés. Robert Morris a été reconnu coupable d'un crime informatique et a bénéficié d'une période d'essai avant de pouvoir devenir entrepreneur et professeur au MIT. Mais il ne voulait pas abandonner Internet - il a simplement expérimenté avec des programmes d'auto-réplication et a profité de l'erreur «buffer overflow» qui a été découverte pour la première fois dans les années 1960. Et en 1988, c'était toujours un problème, et il est toujours utilisé par les hackers d'aujourd'hui - 50 ans après sa découverte.De nombreux scientifiques sont convaincus que la tâche consistant à intégrer la sécurité dans un système qui a été développé à l'époque passée est si complexe que vous devez tout supprimer et recommencer. La DARPA a dépensé 100 millions de dollars au cours des cinq dernières années pour le programme Clean Sheet, qui est aux prises avec des problèmes qu'elle n'aurait pas pu prévoir à l'époque d'ARPANET.«Le problème est que la sécurité est compliquée, et les gens disent:« Eh bien, nous l'ajouterons plus tard. » Mais vous ne pouvez pas l'ajouter plus tard », a déclaré Peter G. Neumann, l'un des premiers experts en informatique à diriger la colonne RISKS Digest sur les problèmes de sécurité en ligne depuis 1985. «La sécurité ne peut pas être ajoutée à quelque chose qui n'était pas censé l'être.»Tout le monde ne pense pas de la même façon. Mais l'héritage mixte d'Internet, tout aussi surprenant, si peu sûr, continue de préoccuper la génération de ses fondateurs.«Je souhaite que nous puissions faire mieux», déclare Steve Crocker, qui est actuellement aux prises avec des problèmes Internet en tant que président de l'ICANN. «Nous aurions pu faire plus, mais presque tout ce que nous avons fait a été fait en réponse à des problèmes, et non en anticipant de futurs problèmes.»Clark, un scientifique du MIT, disait souvent la même chose. Quelques mois avant l'attaque de Morris Worm, il a écrit un ouvrage répertoriant les priorités des développeurs Internet. Dans la description de sept objectifs importants, le mot «sécurité» n'a jamais été mentionné.Après 20 ans, en 2008, Clark a écrit une nouvelle feuille de priorité dans le projet de la National Science Foundation pour construire un Internet amélioré. Le premier paragraphe signifie simplement: "Sécurité". Source: https://habr.com/ru/post/fr385661/
All Articles