Wikileaks.org n'est plus disponible en inscrivant son URL dans la barre d'adresse du navigateur, mais il reste accessible en utilisant l'adresse IP de son serveur : http://213.251.145.96/

Jeudi, nous évoquions le projet de création d’une extension de noms de domaines insaisissables par les autorités publiques, le .p2p, qui fonctionnerait grâce à un registre DNS décentralisé. La solution a été imaginée pour contrer les tentatives d’expropriation de sites internet par les Etats qui usent de leur emprise juridique sur les registrars et les FAI de leurs pays. Mais la solution pourrait aussi avoir un avantage technique inattendu.

Depuis quelques heures, Wikileaks n’est de nouveau plus inaccessible. Mais cette fois-ci, ça n’est pas parce qu’il s’est fait éjecté par son hébergeur, mais par ce qu’il s’est fait éjecté par son fournisseur de DNS après que celui-ci a subi les attaques DDOS lancées contre Wikileaks.

Les services gratuits de la société Dyn, qui édite le célèbre DynDNS et EveryDNS, avaient été employés par Wikileaks pour indiquer aux navigateurs web la correspondance entre le nom de domaine Wikileaks.org et son adresse IP, qui change régulièrement. Idem pour Cablegate.org, dédié spécifiquement aux cables diplomatiques. Mais jeudi, Dyn a décidé de supprimer Wikileaks des registres DNS après une énième attaque DDOS, dont il est victime par ricochet.

Sur son site, EveryDNS explique qu’il se repose sur une disposition de son contrat d’utilisation qui prévoit que les utilisateurs du service ne doivent pas porter atteinte à la qualité du service proposé aux autres utilisateurs. Or « Wikileaks.org a fait l’objet de multiples attaques de déni de service distribuées (DDOS). Ces attaques, et de prochaines attaques, menacent la stabilité de l’infrastracture d’EveryDNS.net, qui permet l’accès à près de 500 000 autres sites« , explique la société. Elle dit avoir informé le site 24 heures avant la coupure, par mail, par Twitter et via la messagerie du site. « Toute coupure du site Wikileaks.org est due au fait qu’il n’a pas utilisé d’autre service d’hébergement de DNS« .

Si le DNS de Wikileaks était géré par une infrastructure en P2P, les attaques DDOS seraient absorbées par tous les utilisateurs du réseau. Ce qui résoudrait au moins ce problème, mais en poserait cependant un autre. La force de DynDNS est de pouvoir répercuter immédiatement les changements d’adresses IP de ses utilisateurs, ce qui ne serait très probablement pas le cas d’une archicture distribuée.

Partager sur les réseaux sociaux

Articles liés