![]() |
Alternative
Micro Système
|
|
Comprendre l'informatique Les virus Bref historique «La description de l'automate E a d'autres avantages, que je ne développerai pas ici. Mais par exemple, il est clair que l'instruction Id a, en gros, les fonctions d'un gène. Il est clair également que le mécanisme de duplication B effectue l'acte fondamental de la reproduction, la copie du matériau génétique, qui est l'opération fondamentale de la multiplication des cellules vivantes. De même, il est facile de voir comment des modifications arbitraires du système E, et en particulier de Id, peuvent avoir pour conséquence des traits caractéristiques qui apparaissent dans le cadre de mutations, fatales en règle générale, mais avec une possibilité exceptionnelle de continuation de la reproduction avec des traits modifiés. Bien sûr, on voit clairement aussi où s'arrête l'analogie. Le gène naturel ne contient probablement pas la description complète de l'objet dont il stimule la construction. Il ne contient probablement que des pointeurs généraux, des indicateurs.» Plus près de nous
Core War contient donc en lui-même tout le principe de la programmation des virus : des programmes auto-reproducteurs capables de se déplacer au sein de la mémoire, d'analyser l'environnement et de détruire d'autres programmes. En 1984 A.K. Dewdney publiera un article dans le Scientific American qui fera date : « Computer recreations : In the Game called Core War hostile programs engage in a battle of bits », puisqu'il offre une publicité à cette démarche créative et ludique : la fabrication de virus. Typologie On a vu que l'ancêtre en quelque sorte du virus informatique est un petit programme qui a pour but déterminé d'assurer sa survie, rejoignant ici le vivant marqué par le conatus (le désir de persévérer dans son être). Oui mais qu'en est-il plus précisément des virus, des vers, des troyens, des bombes logiques et de la couche d'Ozone ? Windows est-il un giga-virus ? Faut-il supprimer kernel32.dll comme me le propose sur le mode de la révélation et d'un mail alarmant (mais plein de faconde méridionale) mon cousin de Toulouse ? Définitions et généralités 1/ La contamination, phase d'exécution du virus dans la mémoire vive
(RAM), à ne pas confondre avec la réception du fichier contaminé, contenant
un virus. Petite distinction classique et simplifiée entre deux types
de mémoire : la mémoire vive ou RAM (Random Access Memory) où les applications
sont exécutées la mémoire morte ou ROM (Read-Only Memory) qui est la mémoire
de stockage. 2/ La propagation du virus. De manière simplifiée, disons qu'il se recopie dans une zone de la mémoire vive séparée du programme hôte, de sorte qu'il peut rester actif même lorsque l'utilisateur ferme l'application infectée. Le virus va donc pouvoir infecter toutes les autres applications qui vont être lancées par l'utilisateur (ou d'autres qui sont simplement présentes sur le disque dur, cela dépend du virus). Une fois l'ordinateur éteint, et bien plus rien ne se passe. A la prochaine utilisation, à chaque programme infecté lancé, la même manoeuvre se répète, de telle sorte qu'il arrive un moment où toutes les applications sont infectées. 3/ Étape finale « plus si affinités » durant laquelle le virus maintenant présent à N exemplaires, met en oeuvre des fonctions destructrices. (NB. Nous n'avons parlé ici de manière simplifiée que des virus qui contaminent les programmes exécutables, et pas des virus de secteur de démarrage et des virus de macros.) Ver et troyen Un ver quant à lui est un programme qui peut s'auto-reproduire et se
déplacer à travers un réseau en en utilisant les mécanismes (les emails
par exemple) ; on peut donc dire que le ver est un virus réseau, par opposition
au bon vieux virus d'antan qui infectait des programmes qui voyageaient
par disquettes. « Malheureux citoyens, quelle est votre démence ? Croyez-vous les ennemis
partis ? Pensez-vous qu'il puisse y avoir une offrande des Grecs sans
quelque traîtrise ? Est-ce ainsi que vous connaissez Ulysse ? Ou des Achéens
se sont enfermés et cachés dans ce bois, ou c'est une machine fabriquée
contre nos murs pour observer nos maisons, et pour être poussée d'en haut
sur notre ville, ou elle recèle quelque autre piège. Ne vous fiez pas
à ce cheval, Troyens. Quoi qu'il en soit, je crains les Grecs, même dans
leurs offrandes aux dieux ! » (II, v.41-49) En paraphrasant de manière horrible, presque sacrilège : Malheureux
internaute, es-tu dément ? Crois-tu que le programme attaché au mail que
tu viens de recevoir, funnysex.exe, est vraiment fun et à exécuter immédiatement
sur ton ordinateur ? Stratégies Le but déterminé d'un virus est de se multiplier, car le but de son créateur
est en général la notoriété. Ce qui n'est pas pathologique : comme tout
géniteur, il a envie que son rejeton réussisse. Il lui faut donc toujours
métaphoriquement à ce virus, afin d'assurer sa survie, trouver des supports
qui vont être eux-mêmes dupliqués (des programmes populaires, c'est-à-dire
utilisés par un grand nombre de personnes), et un milieu de propagation
également homogène. Il n'est pas question ici de rentrer dans l'épineuse question de savoir s'il s'agit de mauvais produits, d'une sécurité calamiteuse... Ils sont le standard nécessaire (quel intérêt à programmer de nos jours un virus pour Atari ST ?). Il y a ainsi plus de virus pour et sur les PC que pour Mac, tout simplement parce que seuls quelques rares nostalgiques passéistes amateurs d'antiquités hors de prix, à moitié pervers, utilisent des produits Machinchose. Illustration en quelque sorte de la barrière des espèces, puisqu'un virus conçu typiquement pour un PC sous Windows laisse le machin avec une pomme faire coin-coin comme d'habitude. Le plus simple est d'écrire le code, de le compiler pour obtenir un fichier exécutable sous Windows, dont la terminaison est par exemple : *.exe, *.com. (cf. « bibliothèque de tutorial : Qu'est ce que vous voulez coder aujourd'hui ? », par UnKm). Nommer le fichier non pas virus_qui_te_nike_ton_computer.exe, mais de préférence jetekiffetropgrave.exe. Pour le diffuser, le proposer en download n'est pas la meilleure tactique, mieux vaut l'envoyer par mail, la taille en ko le permet tout à fait, avec une jolie pochette : « Hi ! How are you ? Look at this, it's funny ! ;-) ». Notez qu'il suffit d'un utilisateur pour lancer le programme pour, sur le modèle de la pyramide, assurer la diffusion. Le mode opératoire est généralement le suivant : le programme, une fois lancé, s'expédie automatiquement à de nouvelles victimes potentielles grâce au carnet d'adresses (l'indexation automatique des adresses emails de tous les correspondants dans Outlook lui facilite la tâche). N'oublions pas que son but est de se mutiplier. Or, comme tout parasite, il doit se servir de l'hôte mais pas s'y limiter, ce sans quoi il disparaît définitivement, lorsque l'utilisateur se rend compte que son ordinateur ne répond plus du tout et commence à l'attaquer à la hache. L'avantage de cette tactique est que le destinataire du mail infecté ouvrira les yeux fermés la fameuse pièce jointe, en ricanant : «je sais bien qu'il ne faut pas ouvrir les pièces jointes de n'importe qui, ni télécharger des programmes sur des sites pirates car peuvent s'y dissimuler des virus, mais là c'est dudule qui m'écrit, et dudule c'est un super pote à qui je fais confiance». Or bien sûr, Dudule ne sait même pas qu'il a envoyé un mail contenant un virus à son pote. De plus avec les nouveaux vers, ce n'est même plus l'ordinateur ou le véritable compte mail de Dudule qui envoie le courrier, mais simplement quelqu'un d'infecté qui possède l'adresse électronique de dudule, par exemple dans son carnet d'adresses (dudule@aol-winners.com). Ainsi, le ver Klez possède son propre serveur SMPT. Le SMTP (Simple Mail Transfer Protocol) est le protocole de transfert de courrier. Grâce à ce dispositif, le ver Klez est capable de composer un courrier, en choisissant l'objet, les pièces jointes et l'adresse électronique de l'expéditeur qui apparaît dans le champ «from». De telle sorte qu'à première vue, on croit que c'est bien dudule qui écrit lorsqu'on reçoit le courrier, à moins de vérifier les propriétés du message (clique droit sur le mail, propriétés/détails) : le champ «Return-Path» indique l'adresse de l'expéditeur du mail, le champ «from» indique celle choisie par le ver Macro des documents MS Word Mais le fameux virus en question n'est pas nécessairement et explicitement un programme. Trop facile, mieux vaut accompagner un document de type Word. C'est le problème des terribles Macros MS Word et MS Excel. Brrrrr... A l'origine du mal, nous trouvons (comme par hasard) Microsoft(™) qui a mis au point un langage de script propriétaire Visual Basic for Applications (VBA), dont un sous-ensemble VBScript (Visual Basic Scripting Edition) sert pour les macros. Une macro, abréviation de macro-commande, est une série de commandes que l'on regroupe au sein d'une même commande afin d'automatiser des tâches répétitives. Par exemple sous MS Word, les tâches de composition d'un texte. Les virus de macros sont donc des virus qui utilisent le langage des macros pour se reproduire ; on les reconnaît par leur extension en .VBS. Il existe également des virus qui utilisent d'autres langages de script, mais nous n'en parlerons pas ici, afin de ne pas lasser. De même, le développement sur les vers ne doit pas faire oublier que la consultation de pages web est également une source de contamination potentielle. Le lecteur désireux d'en savoir plus pourra consulter les sites des éditeurs d'anti-virus. Le comparatif On a vu, dans la citation de Von Neumann, le rapprochement propre à la
cybernétique entre l'informatique naissante et la biologie. La question
du rapport métaphorique ou non entre le virus informatique et le virus
biologique est un sujet débattu avec passion, car elle se place dans celle
plus large des rapports entre l'intelligence et les ordinateurs, toute
une série de problématiques relevant de l'Intelligence Artificielle, notée
IA. Immuniser ? Comme disent les linuxiens (qui sont tous des Casanova) : «l'informatique
c'est comme le sexe, c'est meilleur quand c'est libre (et gratuit)». Cependant,
le surf libre est risqué. Nous vivons dans un monde plein de dangers,
Nicolas ! Voici donc quelques conseils de base. ne pas ouvrir les pièces attachées à vos mails susceptibles de contenir
un virus (typiquement tout ce qui permet de lancer des applications) ;
Nous avons insisté dans la partie intitulée «stratégies» sur les techniques populaires d'attaque. La seule intentionnalité des virus (pour l'instant) est celle de leur programmateur, ce qui veut dire que la prudence à adopter est celle que vous adoptez généralement dans les relations avec vos semblables. Pour les plus petits : ne pas accepter les bonbons que vous propose le monsieur en imperméable. Inutile de sombrer dans la paranoïa aïgue, de suivre tous les canulars (hoaxs), puisque de manière schématique : ou bien le virus est répertorié, auquel cas votre anti-virus le bloquera, ou bien il s'agit d'un nouveau virus inconnu jusqu'ici (dans son mode opératoire), et votre anti-virus, avant que son éditeur ne publie un bulletin d'alerte et propose une mise à jour ou kit de désinfection, vous sera aussi utile qu'un trèfle à quatre feuilles en pendentif. (D'autant que les virus ciblent prioritairement l'anti-virus présent sur l'ordinateur, infection et neutralisation).
|