Serveur minecraft

À l'intérieur du bouclier de projet: la machine anti-DDoS de Jigsaw – Monter un serveur MineCraft

Par Titanfall , le 20 juin 2020 - 31 minutes de lecture

Il existe des armées de robots qui sont très douées pour détruire les sites Web. Leurs objectifs sont variés: il peut s'agir d'un journaliste publiant des articles que le gouvernement n'aime pas ou d'une entreprise privée dont le concurrent souhaite se retirer du marché pendant quelques heures, jours, voire semaines.

Fast Bug Bug Art

Le travail de George Conard est d'empêcher que cela se produise. Conard est le chef de projet du projet Shield de Jigsaw, qui fait actuellement partie d'Alphabet, la société mère de Google. Fondamentalement, Conard tire parti de la vaste infrastructure de Google pour s'assurer que ce qui est publié en ligne reste en ligne. Nous nous sommes assis avec lui au siège de Jigsaw à New York, dans une salle de conférence surnommée la Corée du Nord (plus de détails plus tard). Lisez ou regardez notre conversation ci-dessous.

Avant d'entrer dans les détails techniques des attaques par déni de service, de l'infrastructure réseau … comment êtes-vous arrivé à cet endroit à New York, au siège de Google?

J'ai commencé ma carrière il y a très longtemps dans l'industrie de la technologie chez Microsoft. J'y ai passé environ sept ans à travailler dans le domaine de l'éducation. Marketing international, création d'outils de développement pour les enfants à travers des programmes informatiques. Mais entre Microsoft et quand j'ai atterri chez Google, il y a environ six ans, j'ai eu l'opportunité de travailler dans l'espace de développement international. Plus précisément, dans la microfinance, et a pu passer une année au Rwanda à travailler sur la façon d'utiliser les téléphones portables et la technologie avec la microfinance, pour essayer d'améliorer la vie des gens.

C'est comme l'aube de l'ère M Pesa.

C'est à peu près à l'époque que M Pesa a conquis des pays et que le Kenya commençait à faire son apparition. J'ai passé du temps à la Fondation Grameen, puis en rejoignant Google, j'ai passé du temps dans différentes parties de Google, notamment en travaillant sur l'accès Internet et les marchés émergents. Mais cette opportunité de rejoindre l'équipe de Jigsaw s'est présentée et cela m'a donné une nouvelle chance incroyable de réunir ces deux éléments – d'utiliser les ressources d'une entreprise comme Google et le talent d'ingénieur que nous avons ici à Jigsaw, pour travailler sur des choses qui aident vraiment à changer la vie des gens.

Donc, tout le monde connaît Google. Jigsaw s'intègre à Google, comment? Quel est son but?

Jigsaw est en fait une société Alphabet. Nous avons commencé sous le nom de Google Ideas il y a environ six ans, lorsque Google n'était que Google. Il a commencé comme un groupe de réflexion. Essayer de réfléchir à la façon dont nous pouvons utiliser la technologie pour réfléchir à certains des problèmes géopolitiques difficiles qui existent. C'était quelque chose auquel Eric Schmidt, qui était le PDG à l'époque, voulait vraiment que Google réfléchisse davantage. Ainsi, Google Ideas a été créé, fondé par Jared Cohen, qui est maintenant notre PDG. Et, au fil des ans, il est passé d'un simple groupe de réflexion et de recherche à la poursuite de ces activités, mais aussi à la création d'ingénieurs pour la fabrication de produits. Lorsque Alphabet a été formé, Jigsaw a été créé en tant qu'entité sous Alphabet pour voir comment nous pouvons faire ce genre de recherche. Mais aussi, comment pouvons-nous créer des produits pour rendre les gens plus sûrs en utilisant la technologie?

Il semble presque que Jigsaw a été formé lorsque la société est devenue assez grande, avait une portée mondiale, une échelle mondiale, des implications mondiales et vous vouliez des solutions technologiques pour certains des problèmes que vous rencontriez dans le monde.

C'est tout à fait vrai. Dans notre objectif pour Jigsaw, nous pensons vraiment aux utilisateurs les plus vulnérables du monde. Donc, que ce soit quelqu'un qui vit dans un pays avec des lois très répressives, des restrictions très répressives à l'information, ou un activiste qui essaie de promouvoir les droits de l'homme. Ou, est un journaliste indépendant dans un pays où peut-être les journalistes indépendants ne sont pas pris très favorablement. Comment pouvons-nous utiliser la technologie pour essayer de les protéger? Et aidez à garder les informations qu'ils produisent, qu'il s'agisse de journalistes ou d'organisations de défense des droits humains, accessibles aux personnes qui en ont besoin.

Et cela cadre très bien avec la mission globale de Google, comment rendre les informations universellement accessibles et utiles aux gens? Mais dans ce contexte très, très spécifique où vous avez des utilisateurs vraiment vulnérables qui pourraient être attaqués d'une manière ou d'une autre.

Parlons donc de Project Shield, où vous avez un ennemi très spécifique que vous essayez de vaincre. Et une solution très spécifique. Que fait Project Shield?

Project Shield est un service gratuit pour les éditeurs de nouvelles et les journalistes, les organisations de défense des droits de l'homme, ainsi que les sites d'information et d'observation des élections. Et nous utilisons les défenses que nous avons construites, ainsi que l'infrastructure de Google pour protéger ces sites contre les attaques DDoS – déni de service distribué. L'histoire de Shield est assez intéressante et elle correspond à ce dont nous venons de parler.

Il y a plusieurs années, grâce au travail que nous avons fait lorsque nous nous rendions dans le monde et parlions à des gens qui sont attaqués comme ça – nous avons commencé à voir des éditeurs de nouvelles, que ce soit en Ukraine ou aux États-Unis dans certains cas, ou des commissions électorales dans différentes parties du monde – lors d'une élection, des DDoS étaient tentés pour tenter d'empêcher les résultats des élections, par exemple, de sortir. Ou, pour empêcher que les différentes facettes de l'histoire en Ukraine pendant cette crise ne soient racontées.

Et [we] pensé, ce sont des informations importantes pour sortir et Google a beaucoup d'expérience avec les attaques DDoS. Donc, [we] pensa: "Y a-t-il quelque chose que nous pouvons faire pour rassembler ces choses?" [and we] a commencé à expérimenter comment nous pourrions utiliser notre technologie pour protéger ces sites et a découvert que oui, nous pouvions le faire – oui, il offrait une très bonne valeur. Et puis, il a construit et lancé Project Shield il y a environ un an et demi, et l'a ouvert à toutes les nouvelles du monde et aux organisations des droits de l'homme.

Donc, je couvre les attaques DDoS depuis 20 ans. Ils ont beaucoup évolué depuis. Mais pour les personnes qui ne comprennent pas comment elles fonctionnent, que faut-il pour lancer l'une de ces attaques DDoS?

Eh bien, commençons par ce qu'est réellement une attaque DDoS, parce que je pense que c'est intéressant et vous avez raison – tout le monde ne comprend pas ce que c'est. L'une des façons dont j'aime en parler est la suivante: imaginez que vous avez des enfants. Votre fille a dix ans et vous allez avoir une fête d'anniversaire pour elle. Et vous allez avoir un gâteau à la fête d'anniversaire. Et vous invitez dix ou quinze de ses amis. Mais quelqu'un qui ne vous aime pas veut interférer avec cela d'une manière ou d'une autre. Ainsi, ils obtiennent une invitation imprimée et ils affichent 5 000 de ces invitations partout dans Manhattan et disent, "Gâteau gratuit à cette adresse, en ce moment."

Et le jour de la fête, les amis de votre fille essaient de s'y rendre et les rues sont bouchées. La porte est bloquée et ils ne peuvent pas entrer. C'est essentiellement ce qu'est une attaque DDoS. Il envoie tellement d'informations vers un site Web que le serveur lui-même ne peut pas gérer la charge et s'arrête. Ou dans certains cas, que la connexion Internet vers ce serveur est bloquée et qu'aucune des demandes légitimes ne peut réellement entrer.

Voilà donc ce qu'est une attaque DDoS.

Project Shield est à certains égards, un peu comme un preneur de billets. Vous savez, en demandant: "êtes-vous légitimement invité à cette fête? Vous êtes un lecteur du site d'actualités et vous n'essayez pas de l'attaquer et de le supprimer. Génial. Nous passerons cela." Ou, "Non, vous envoyez trop de demandes, vous ressemblez à un attaquant."

Nous essaierons de les garder à l'écart, de garder le site réellement opérationnel. Il existe des sites que nous protégeons qui peuvent traiter quelques dizaines de requêtes par seconde, peut-être. Dans de nombreux cas, vous parlez de journalistes indépendants qui n'ont pas une tonne de ressources. Donc, ils peuvent ne pas être sur une véritable plate-forme d'hébergement robuste ou avoir beaucoup de capacités techniques. Et une très petite attaque qui, pour la plupart des entreprises dans le monde ne serait pas un gros problème, peut en fait les éliminer et les faire taire.

Je pense que c'est une chose intéressante. Parce que quand les gens parlent des médias aux États-Unis, de toute façon, ils pensent au New York Times, CNN, ces sites massifs qui sont fermés. En fait, vous protégez des gens qui travaillent à un niveau beaucoup plus restreint et essayez simplement d'atteindre des centaines, voire des milliers de personnes au quotidien.

Oui. La menace des attaques DDoS augmente. Mais, cela couvre tout le spectre. La veille du Nouvel An 2015, la BBC est tombée d'une attaque DDoS. Et ils ont une infrastructure assez sérieuse. En avril de l'année dernière, les sept principaux sites d'information en Suède ont tous été détruits lors d'une attaque concertée. Mais ce sont eux qui entrent dans l'actualité. Et pour les petites organisations, que ce soit Maka Angola, qui est l'un des sites que nous protégeons, c'est un journaliste d'investigation indépendant en Angola – peut-être le seul journaliste enquêteur indépendant en Angola. Il essaie de faire son travail, ce n'est pas un mec de la technologie. Il ne faut vraiment pas grand-chose pour envoyer du trafic vers son site et le supprimer.

Alors, qui viserait quelqu'un comme lui?

Ça dépend vraiment. L'une des choses qui s'est produite au cours des deux dernières années, c'est que l'accès au lancement de ce type d'attaques est devenu beaucoup, beaucoup plus facile. Vous pouvez trouver un site qui le fera pour cinq dollars, ou dix dollars, ou quelque chose comme ça. Pas particulièrement important, mais pourrait suffire à prendre quelqu'un comme [Maka Angola] vers le bas. Et dans les différents attaquants ou groupes d'attaques, faute d'un meilleur mot, sont [things like] un gouvernement qui ne veut pas que des informations soient publiées. C'est une forme directe de censure et une sorte de censure à laquelle nous pensons souvent, c'est-à-dire que le gouvernement empêche les informations de sortir.

Mais vous voyez également des personnes qui n'aiment tout simplement pas un article. Ils ne sont pas d'accord avec l'auteur ou ils n'aiment pas un commentaire sur un article, et ils sortent et trouvent un de ces sites de démarrage pour essayer de lancer une attaque contre lui. En dehors de l'espace dans lequel nous travaillons, il y a beaucoup d'autres raisons. Les joueurs se font des DDoS tout le temps et essaient d'obtenir un avantage sur leur serveur Minecraft ou quelque chose comme ça. Nous formons une toute nouvelle génération d'attaquants, juste à travers ce qui se passe dans l'espace de jeu. Ou, les concurrents commerciaux s'attaqueront les uns les autres.

Dans notre cas, c'est presque toujours quelqu'un qui essaie de censurer les informations. Cela peut aller jusqu'au niveau individuel de quelqu'un qui n'est tout simplement pas d'accord.

Je pense qu'il y avait une certaine expertise technique qui était nécessaire pour lancer l'une de ces attaques, c'était en grande partie un crime de hacker contre hacker. Mais maintenant, vous faites allusion à ce marché en ligne où vous n'avez pas besoin de savoir comment cela se fait. Il vous suffit de vous connecter, de trouver la bonne source, puis de remettre soit la pièce en bit ou les informations de votre carte de crédit.

Oui.

Mais probablement Bitcoin à ce stade.

Vous trouvez des sites qui se présentent comme des outils de stress sur le réseau. Je répondrais: "Oh, nous allons aider à vérifier si votre réseau est suffisamment fort pour résister à une attaque." Ils ne vérifient pas réellement que le site que vous souhaitez souligner est le vôtre. Donc, c'est un peu là où ça dérive sur le côté. Ils prendront le paiement.

Certains de ces sites sont vraiment intéressants. Vous allez chez eux et ils ressemblent à des services commerciaux vraiment professionnels – avec «voici notre structure de prix, voici un modèle d'abonnement mensuel» que vous pouvez également obtenir. Et donc, vous avez absolument raison, vous n'avez pas à comprendre la commande et le contrôle et le réseau zombie de bot dans les ordinateurs qui sont réellement utilisés pour lancer l'attaque. Tout ce que vous devez savoir, ce sont les mots-clés avec lesquels vous devez aller pour trouver ces services, puis vous pouvez en lancer un.

Bien sûr, il y a beaucoup plus d'attaquants organisés et de grandes infrastructures. Que ce soit au niveau de l'État-nation ou des organisations criminelles plus organisées. Mais, il est devenu vraiment facile de sortir et d'essayer d'abattre quelqu'un avec ces attaques.

Quel est le mélange de personnes qui font cela à ce stade? Nous entendons beaucoup parler des acteurs de l'État-nation lorsque les attaques sont suffisamment importantes. Ils disent: "Ils devaient être un État-nation, parce que c'était si bien coordonné." Est-ce la majorité des attaques? S'agit-il d'attaques commerciales? Est-ce une activité criminelle qui est à l'origine de beaucoup de cela?

Je ne connais pas la réponse à cela, en général. Nous nous concentrons vraiment sur ces importantes sources d'information, qu'il s'agisse d'éditeurs de nouvelles ou d'organisations de défense des droits de l'homme. Mon sens — et nous ne faisons pas une tonne de criminalistique, nous nous concentrons beaucoup plus sur la façon de garder ces sites protégés, parce que si nous pouvons les garder protégés et que nous pouvons utiliser notre infrastructure et les défenses que nous avons construites, alors qui fait l'attaque n'a plus vraiment d'importance. Donc, beaucoup d'autres personnes font beaucoup d'enquêtes médico-légales à ce sujet et je pense qu'il y a de bons rapports là-dessus.

Mais, ce que nous voyons en parlant à nos utilisateurs, parce que nous leur demandons souvent: "Selon vous, qu'est-ce qui a attiré cette attaque?" – et cela s'étend sur toute la gamme. Cela dépend de l'endroit où ils se trouvent et cela dépend de ce qu'ils rapportent. Dans certains cas, ils diront: "Eh bien, il y a une faction politique qui ne veut pas qu'une certaine information sur ce candidat soit publiée et ils nous attaquent ainsi."

Dans d'autres cas, il est très clair que c'est le gouvernement. Que ce soit de manière transparente le gouvernement ou via plusieurs points d'indirection. Donc, la réponse est, c'est tout ce qui précède et où se trouve exactement ce mélange, je ne sais pas. Franchement, je ne m'en inquiète pas autant.

L'une des histoires les plus fascinantes de l'année dernière a été lorsque Brian Krebs a été attaqué et que son site a été supprimé. Ce qui choquait, ce n'était pas nécessairement qu'il était la cible d'une attaque – il écrit sur la sécurité et le fait depuis 20 ans. Mais il avait de grandes protections. Il a demandé à Akamai de le sauvegarder et de mettre son site en cache, mais l'ampleur de l'attaque était si énorme qu'aucun d'eux n'avait jamais rien vu de tel. Et il a fini par le mettre hors ligne jusqu'à ce que vous interveniez, puis il s'est avéré que c'était un nouveau type d'attaque, et qu'il n'était plus basé sur des PC ou même des téléphones. Il s'agissait de l'Internet des objets.

Ce fut un week-end intéressant, pour dire le moins. Vous parlez du botnet Mirai et c'est la première fois que l'un de nous a vu ça dans la nature. Au lieu d'avoir quelques milliers d'ordinateurs infectés par des logiciels malveillants, et vous avez votre configuration de commande et de contrôle et vous pouvez lancer à partir d'eux, c'était du code source. Le code source est maintenant sur GitHub, il est disponible dans le public. Ils vont sortir et utiliser des vulnérabilités dans les caméras de sécurité, je pense principalement dans ce cas. Mais, vous pouvez imaginer que cela arrive à n'importe quel appareil et la grande différence est le nombre d'appareils qui lancent l'attaque en même temps. Et parce que c'était une attaque de couche 7 …

Qu'est-ce que c'est?

Il existe en quelque sorte deux catégories générales d'attaques DDoS. Ce sont des attaques de couche réseau qui utilisent les principes de base d'Internet pour envoyer uniquement du trafic réseau pur pour essayer de bloquer les tuyaux entrant dans un site et de le supprimer de cette façon. Les attaques de couche application, ou attaques de couche 7, utilisent des requêtes HTTP, ce que nos navigateurs envoient à un serveur pour essayer de récupérer une page Web. Ils envoient beaucoup de ces requêtes HTTP. L'une des choses qui pose problème avec les attaques de couche 7 est que si vous obtenez suffisamment d'appareils envoyant du trafic à la fois – si vous pouvez contrôler 5 000, 10 000, 15 000 appareils et augmenter la quantité de trafic qu'ils envoient – cela pourrait ressembler à un article est devenu viral, par opposition à une attaque.

C'est l'une des choses qui a changé pour nous tous qui faisons de l'atténuation – comment défendez-vous quand il semble que l'université vient de se mettre en ligne et que tous ont essayé de visiter le site en même temps?

Ce n'est pas comme si une adresse obtient 10 000 ou 15 000 visites. Ce sont 15 000 appareils qui demandent tous une copie. À la fois.

Oui. Les modèles d'attaque réels varient, mais c'est essentiellement vrai. Le premier D de "DDoS" est distribué. Vous pouvez avoir une attaque DOS, qui vient d'un seul endroit. Si vous avez un ordinateur suffisamment bon, vous envoyez 500 requêtes, 1 000 requêtes par seconde sur un site; c'est assez facile à détecter. Vous allez, c'est un appareil et il envoie tout ce trafic, qui ne ressemble pas à un humain. Plus vous pouvez l'étaler, plus il devient difficile de vous défendre.

Brian [Krebs] a écrit un article vraiment intéressant après que cela s'est produit, intitulé La démocratisation de la censure, et cela fait presque exactement un an que tout cela s'est produit maintenant. Mais c'est toujours très pertinent car ce ne sont pas seulement les attaques DDoS, mais toutes les différentes façons dont les gens essaient d'empêcher les points de vue des autres de se manifester. Les outils techniques et les outils numériques deviennent de plus en plus accessibles grâce à des sites comme ceux qui lanceront des attaques DDoS pour vous. Il y a à peine cinq ans, si vous vouliez supprimer le point de vue de quelqu'un d'autre et le faire dans l'espace technique, vous deviez avoir des côtelettes et des compétences, ou vous devriez connaître quelqu'un qui l'a fait. Aujourd'hui, vous pouvez sortir et trouver quelqu'un qui le fera pour vous, ce qui ouvre la possibilité d'essayer de censurer les informations à tous ceux qui sont connectés à Internet.

C'est une chose intéressante. Nous vivons dans un monde où il est plus facile que jamais de partager, il est plus facile que jamais de diffuser des informations. Et pourtant, lorsque vous arrêtez les conversations avec suffisamment d'informations, elles deviennent inintelligibles. Et cela a été un gros problème pour Twitter en essayant d'avoir des gens populaires qui sont devenus des aimants pour les trolls, ils ne peuvent plus utiliser le service parce qu'il y a tellement de bruit et si peu de signal en comparaison.

C'est tout à fait vrai et nous parlions des plus gros sites comme la BBC ou le New York Times. Ils doivent également se défendre contre ce type d'attaques, mais quand vous pensez à la longue queue d'informations importantes qui sont là-bas – le journaliste individuel, les journaux locaux aux États-Unis, dont beaucoup luttent avec leur modèle commercial, sorte de sur une chaîne de chaussures – tous sont vulnérables à ce type d'attaques et pour obtenir une conversation riche, vous avez vraiment besoin d'avoir beaucoup de points de vue différents. Cela ne peut pas être tout simplement une sorte de, dans un ou deux ou trois sites majeurs. Et donc, c'est en partie pourquoi nous pensons que c'est si important. Oui, le grand gars doit être protégé, les marques que nous connaissons tous. Oui, les principaux journaux ou les principaux éditeurs d'un pays doivent être protégés. Mais il en va de même pour la Commission nationale des droits de l'homme du Kenya, qui publie des informations importantes. Ce n'est pas un gros site, ils n'ont pas d'équipe technique. Cela fait partie de la conversation.

J'étais avec un petit groupe de notre équipe au Kenya environ trois semaines avant leurs élections et je regardais comment les menaces numériques évoluaient là-bas. Et les citoyens du Kenya veulent vraiment cette information. Mais, si vous ne protégez que les trois ou quatre sources des principales nouvelles, ce n'est pas tout. Donc, obtenir le journaliste indépendant. Obtenir le journaliste d'investigation. Obtenir les organisations des droits de l'homme. Et tous ceux qui se trouvent dans cet état plus vulnérable sont extrêmement importants à faire.

Et devenir opérationnel avec Project Shield est relativement simple. Il n'y a pas de prix. C'est un service gratuit. Vous devez vous inscrire et mettre un peu de code sur votre site pour qu'il soit opérationnel.

Oui, nous continuons à travailler pour le rendre plus facile grâce aux personnes que nous essayons de protéger, pour le rendre aussi simple et rapide que possible à se connecter et à se connecter en ligne. Il y a un processus de demande. [Project] Shield est gratuit pour les médias et les journalistes, pour les droits humains ' [organizations] et sites de surveillance des élections. Une fois que vous y êtes, il vous suffit de savoir où vos informations sont publiées, le serveur d'origine d'où nous les récupérerons. Si vous utilisez SSL, nous obtenons cette configuration pour vous. Et, vous n'avez pas à mettre de code sur votre site, vous modifiez vos paramètres DNS. La façon dont [Project] Shield fonctionne, c'est un proxy inverse. Une demande vers un site Web particulier nous parvient d'abord, nous recevons la demande, décidons si elle est bonne ou mauvaise. Passez-le si c'est bon.

Donc, vous protégez les journalistes. Vous protégez les commissions électorales. Y a-t-il quelqu'un que vous ne protégeriez pas? Que vous obteniez une application et que vous vous disiez: «Écoutez, vous n'êtes pas une entreprise mais vous n'êtes pas non plus une organisation à laquelle nous voulons également fournir des services de protection.

Nous avons des règles d'éligibilité, donc toute personne qui a) dans ces groupes éligibles et b) est conforme à notre politique de contenu et de conduite, qui est une sorte de standard Google, nous les prendrons. Une partie de notre objectif chez Jigsaw est d'aider à protéger et à promouvoir la liberté d'expression. Nous obtenons beaucoup de sites qui nous parviennent: "C'est intéressant. Je peux ou non être d'accord avec ce point de vue." Nous essayons activement de nous assurer que nous protégeons tous les différents points de vue que nous voyons, tant qu'ils sont dans ces catégories d'admissibilité.

Donc, une large interprétation des différents messages qui existent. Vous souhaitez soutenir autant d'opinions que possible.

Oui. Absolument.

Nous avons beaucoup parlé des attaques par déni de service. Quelle est la prochaine frontière pour mettre fin à la liberté d'expression et refuser l'accès à une conversation plus large en ligne?

Je ne pense pas que nous approchons de la fin des menaces DDoS et deux ou trois choses me viennent à l'esprit. La première est qu'il y a de plus en plus d'attaques multi-vecteurs. Donc, dans le passé, vous pouviez simplement lancer une attaque de couche réseau, et cela suffisait à éliminer quelqu'un. Les défenses se sont améliorées. Donc, maintenant vous commencez à voir une attaque DDoS, peut-être en même temps que quelqu'un essaie de pénétrer le serveur lui-même, pour pouvoir défigurer ou changer le contenu. Ou, vous voyez un autre type d'attaque de couche application – des scripts croisés ou des attaques par injection, des choses comme ça. Tout en même temps. Ainsi, le niveau de complexité de ces attaques augmente.

L'une des autres menaces auxquelles nous pensons chez Jigsaw est, non seulement la suppression des informations sur le serveur, qui est vraiment ce sur quoi Shield se concentre; mais aussi, suppression des informations à mesure qu'elles traversent le fil. Des choses comme des pare-feu vraiment restrictifs ou des systèmes de censure disent simplement: "Eh bien, vous pouvez accéder à certaines informations, mais pas à d'autres". C'est un problème croissant. Donc, [we’re] réfléchir aux moyens d'aider à garder les informations accessibles ouvertes à tous, pas seulement aux personnes qui vivent à New York, ou quelque chose comme ça.

L'autre élément consiste à suivre la façon dont nous aidons les gens à se défendre facilement. Et, vous avez demandé à quel point il est facile de mettre en place Shield – je pense que nous dans l'industrie de la technologie en général et dans la sécurité [industry] en particulier, nous avons beaucoup de travail à faire pour nous assurer de maintenir les défenses accessibles à tous. Pour que vous n'ayez pas à être dans une grande entreprise avec une équipe de sécurité numérique pour rester protégé. Les différents facteurs d'attaque qui existent et les différentes façons dont les informations sont supprimées continuent de se compliquer. Nous devons non seulement suivre cela, mais commencer à aller plus vite pour rendre les défenses accessibles à tous ceux qui sont là-bas.

Quelle tendance technologique vous préoccupe le plus? Y a-t-il quelque chose qui vous empêche de dormir la nuit?

Beaucoup de choses me tiennent éveillé la nuit. Il y a en fait deux qui me viennent à l'esprit. L'un est, et vous y avez fait allusion un peu en termes de conversations et de la façon dont les gens se parlent. Je pense que dans les conversations numériques en particulier, l'équilibre entre l'écoute et les cris se détériore de plus en plus; et, je pense que cela a de profondes implications sur la façon dont nous communiquons les uns avec les autres. Comment nous résolvons les divergences d'opinion. Vous savez, nous voulons garder l'accès à toutes les informations disponibles pour tout le monde, mais vous voulez aussi pouvoir en discuter assez bien. Si vous êtes sur Twitter à deux heures du matin, vous continuez comme, j'aimerais avoir un peu moins de cris et un peu plus d'écoute. Donc, c'est un – comment nous améliorons la conversation en général.

Une seconde, mettant de côté les choses que nous traitons dans [Project] Shield, dans le contexte géopolitique, est la question de savoir comment nous sommes préparés en tant que pays, en tant que société, en tant que différents acteurs du monde, à la cyber-guerre? Et les cyberattaques au niveau de l'État ou au niveau non étatique, quel qu'il soit. Notre PDG, Jared Cohen, a publié un très bon article à ce sujet dans le New York Times récemment. Et il y a beaucoup de travail à faire pour commencer à réfléchir à la façon de commencer à nous aligner sur la façon dont nous allons faire face à ce type de menaces, comment éviter l'escalade, différentes choses comme ça.

Je pense que l'on a longtemps supposé que nous entrions dans une ère de cyberguerre, mais que nous la gagnerions. Nous aurions les avantages, nous avons une meilleure technologie. Toutes les entreprises technologiques ont commencé ici [in the United States] et que nous ferions plutôt bien dans cette nouvelle ère. Et pourtant, il semble que les histoires que nous continuons d'entendre sont que nous sommes plus vulnérables que jamais.

Je pense que les deux pourraient être vrais et ce n'est pas le genre de capacités et de défenses dont disposent les différents gouvernements, que ce soit aux États-Unis ou quelqu'un d'autre, ce n'est pas mon domaine d'expertise. Mais je pense que la démocratisation des attaques en fait partie. Plus cela devient facile et plus les outils disponibles pour lancer des attaques sont faciles à utiliser, cela signifie que n'importe qui peut essayer de démarrer quelque chose. La quantité d'infrastructure de réseau qui existe dans le monde et la quantité de capacité de calcul signifie que toute personne qui contrôle ce type d'infrastructure est en mesure de l'influencer. Ils ont de plus en plus d'armes à leur disposition en ce moment et nous n'en parlons pas autant que possible au niveau politique. Qu'allons-nous faire à ce sujet? Quelles sont les choses qui la rendent plus dangereuse aujourd'hui qu'elle ne l'était peut-être il y a vingt ans?

Ce sont des trucs intéressants. Et je pense aussi que lorsque vous parlez des conversations, j'ai l'impression que nous n'avons pas de système de mœurs ou d'étiquette ou simplement de communication commune. Lorsque deux personnes parlent, vous ne vous parlez pas.

Droite.

Pas pour très longtemps. Vous tour à tour et vous devez écouter l'autre personne. Lorsque vous êtes en ligne, vous pouvez avoir des discussions avec 50 personnes différentes, en temps réel, en une seule fois, et ne jamais lire ce qu'elles disent.

Absolument.

Vous voyez que les gens le font à plein temps. Et nous ne savons pas comment gérer cette capacité à diffuser en permanence.

Droite. Ne pas avoir à regarder dans les yeux de la personne. Nous en parlons beaucoup. Il y a aussi un revers à cela, pour beaucoup de personnes qui n'ont peut-être pas participé à la conversation, qui sont dans des groupes marginalisés ou d'autres endroits – la communication en ligne et la conversation en ligne peuvent ouvrir de nouvelles voies pour qu'elles soient entendues. Mais, si nous parlons tous les uns des autres, cela ne se produit pas. Donc, il y a beaucoup de travail à faire pour offrir l'opportunité au front sans commencer à se crier dessus tout le temps et c'est tout ce que nous faisons.

Je suis complètement d'accord. Sur une note plus positive. Y a-t-il une technologie ou un service que vous utilisez chaque jour qui a changé votre vie?

Je pense que les choses que nous utilisons tous les jours, par définition, ont probablement changé nos vies. Il y a toutes sortes de choses différentes. Les appareils mobiles sont incroyables, les applications de méditation, WhatsApp pour la communication avec les gens à l'étranger est incroyable.

Pour moi cependant, je pense que tous ceux-ci sont construits sur la base, et cela peut sembler un peu vieux et lourd mais d'Internet lui-même. Je peux imaginer une vie dans un monde sans presque aucun service individuel. Même sans smartphone ou la possibilité de transporter toute ma bibliothèque musicale avec moi, ou la possibilité de prendre exactement ce que je fais à mes amis à tout moment. Je pourrais retirer n'importe lequel de ces éléments et je pense que ça irait. Mais la notion d'un monde connecté numériquement, qui est vraiment ce que l'Internet nous a donné – si vous enlevez cela, tous les autres disparaissent. Tu perds tellement. L'accès aux informations dont nous disposons, la possibilité de répondre à une question, de toucher n'importe qui sur la planète et de rester en contact avec eux. Aucune application ou appareil individuel n'est aussi important que le fondement d'Internet. Je me souviens, j'ai commencé à jouer avec Internet à la fin des années 80 et à me dire: "Qu'est-ce que c'est?" Et c'est aussi incroyable aujourd'hui qu'autrefois et nous avons appris à faire [so much] plus avec elle.

Alors, comment les gens peuvent-ils suivre ce que vous faites sur Project Shield et ce que vous faites personnellement en ligne?

Twitter est le meilleur endroit. Veuillez ne pas crier. @GeorgeConard sur Twitter et @Jigsawteam pour le plus grand groupe Jigsaw qui se passe.

Nous avons taquiné au début de l'émission que nous diffusions depuis la Corée du Nord. Donc, je pense que nous devrions probablement expliquer cela avant de quitter les ondes.

Oui. Chez Jigsaw, nous travaillons beaucoup avec des gens de différents pays du monde, en particulier dans les sociétés répressives. Donc, pour nous rappeler où se trouvent ces gens que nous essayons de servir, les différentes salles de conférence que nous avons autour de l'espace de bureau [at Jigsaw] sont nommés d'après différents pays qui ont des défis comme ça. [Today] il se trouve que nous nous trouvons dans la salle de conférence nommée Corée du Nord, qui présente probablement certains des plus grands défis en matière de répression numérique.

Pour plus d'avance rapide avec Dan Costa, abonnez-vous au podcast. Sur iOS, téléchargez l'application Podcasts d'Apple, recherchez «Fast Forward» et abonnez-vous. Sur Android, téléchargez l'application Stitcher Radio for Podcasts via Google Play.

Lectures complémentaires

Examens de sécurité

Meilleurs choix de sécurité

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.