Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Les attaques DDOS contre les fournisseurs d'e-mails chiffrés se multiplient

Ces dernières semaines, plusieurs fournisseurs de messageries sécurisées ont vu leur service subir d'importantes attaques de déni de service (DDOS), suivies de demandes de rançon.

La messagerie sécurisé suisse ProtonMail qui avait accepté de payer l'équivalent de 5000 euros en bitcoins pour tenter de mettre fin à une attaque DDOS de très grande ampleur n'est pas un cas isolé. Il apparaît désormais nettement qu'un groupe non identifié cible très précisément les fournisseurs de services d'e-mails chiffrés avec la même tactique répétée plusieurs fois.

Le site ITWorld rapporte ainsi que depuis le début du mois, au moins cinq services de messagerie sécurisés ont été mis hors de service par une attaque DDOS suivie d'une demande de rançon :

Tous ont pour point commun de proposer des mécanismes de chiffrement des messages intégrés au webmail, et de présenter des politiques de vie privée qui font qu'eux-mêmes sont incapables de déchiffrer les messages en cas de demandes de la part des autorités publiques.

Les demandes de rançons allaient de 10 à 20 bitcoins, soit environ entre 3 000 et 6 000 euros selon le cours actuel du Bitcoin — mais comme l'a montré l'affaire ProtonMail, payer n'est en rien une garantie que les attaques cessent, mais assurent plutôt que les maître-chanteurs poursuivent.

Même s'il peut être tentant d'y voir une volonté politique de s'attaquer aux services d'e-mails sécurisés (et certains pointent déjà du doigt Israël sans aucune preuve), la raison du choix de tels prestataires de messagerie pourrait être bêtement technique.

Tous proposent des serveurs POP, SMTP et IMAP pour lesquels le trafic ne peut pas être redirigé vers un serveur proxy de filtrage, comme c'est le cas avec le protocole HTTP (utilisé par la plupart des clients des  messageries Web comme Gmail, Yahoo ou Live). La technique à employer contre les attaques DDOS dirigées contre des serveurs de messagerie est de répartir le trafic entre différents serveurs de tri en détenant tout un bloc de 256 adresses IP, et de filtrer le tout pour ne renvoyer que les communications légitimes vers le ou les vrais serveurs de messagerie.

Une technique qui coûterait plusieurs milliers de dollars par mois, ce peut représenter un coût trop important pour de petits prestataires. Assez cher, en tout cas, pour qu'ils soient tentés de payer la rançon.