mardi 21 février 2012

L'Art du Sniper : ré-écriture française de l'Art de la Guerre de Sun Tzu

Billet du 21 février 2012

"L'Art du Sniper" (copyright du Vieux QC hihihi), utilisé majoritairement en politique politicienne, est à la portée de tous et chacun, facile à mettre en place, même si cet "art" est majoritairement utilisé par les journalistes pour faire de l'audience et par les politiques pour acheter des voix.

C'est aussi simple que d'envoyer un DoS ou un DDOS (*) (un déni de service ) utilisé depuis belle lurette par tout hacker de mauvaise foi ou par un/des "Anonymous" de bonne ou de mauvaise foi.  Il y a parenté entre les méthodes : saturer l'espace public ou saturer l'espace informatique afin de bloquer pensée intelligente et usages.

Méthode:

  1. on crée un compte email "jetable" avec de fausses coordonnées :: par exemple créé sur jetable.org
  2. avec ce mail pourri (oui :: on peut tracer l'IP... mais enfin qui sait comment faire, surtout si le premier tweet provient d'un cyber-café fréquenté, sans parler des relais TOR (*2) !!), puis on s'inscrit sur a) Twitter b) Facebook et un ou deux autres semblables. Mais on commence par Twitter... plus court, plus simple !
  3. on tweet vers 07:00 heures du matin, avec notre nouvel ID Twitter (jetable.org), qq chose comme (pas de conditionnel, on affirme !): "Les journalistes du Monde ont découvert un accord secret entre M. Sarkozy et Mme Le Pen concernant l'octroi des 500 signatures; détails et texte complet à la Une demain".  $$$ pour Le Monde !.... qui n'a rien à y voir pourtant....
  4. on  TW ou RT (re-tweet) 3 ou 4 fois sinon plus, avec de petites variantes, à intervalles,  durant la journée, multipliant les "sources".
  5. à 18:00 heures le tweet a été re-tweeté 2.000 ++ fois et selon la technique bien connue de "la chaîne de communication" (on a tous joué à cela : le premier dit un secret au 2° qui le répète en secret au 3° etc jusqu'au bout de la chaîne, cela s'amplifie, se déforme et à l'arrivée c'est n'importe quoi....), les 2.000 ++ tweets, devenus 20.000,  répètent n'importent quoi avec tous les détails totalement inventés....
  6. à 20:00 aux JT, on parle timidement "M. Sarkozy "aurait" selon notre journaliste (qui protège sa source) signé un accord secret avec Mme Le Pen; des détails sont à venir".

    6 millions de français maintenant se répètent entre eux comme c'est ignoble et pour faire juste mesure: "en rajoutent" !!!
  7. à 20:30 heures Yann Barthès en fait des chaudes gorges avec ses 2 acteurs-complices qui mettent en scène parodique (on sait que c'est une parodie si on reconnaît les acteurs mais ce n'est pas dit) la fameuse signature (peu importe si c'est vrai pourvu qu'on en parle.... n'est ce pas !!)
ET voilà ! prend cela dans la gueule !!!... et la cellule riposte se met en branle, chacun commente, débat, condamne  et ON EN PARLE !!! 

De la sorte, on sature l'espace public et on bloque tout échange sur les enjeux majeurs auxquels les français doivent faire face !!!

Et je vous le dis: on n'a pas fini d'en entendre des pareilles et pire ::; en fait le Story Telling c'est un peu cela.... Il ne s'agit pas de bâillonner les français, non => juste leur boucher les oreilles....et les empêcher de penser...

ah oui? :: comme ça, Borloo s'en va chez Véolia !!?? on vu les preuves? ben non... et un politique chez iTélé disait ce matin :"oui mais il faut lire entre les lignes...."... Le problème de l'Art du Sniper, c'est que ça marche "dans tous les sens" !! ex: "François aurait une maîtresse cachée qui vit, avec leur fille, aux frais de la rue Solférino...", par exemple....

(*1) DDOS ou DoS en français selon notre cher Wikipédia: 

Une attaque par déni de service (denial of service attack, d'où l'abréviation DoS) est une attaque ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de :
  • l’inondation d’un réseau afin d'empêcher son fonctionnement ;
  • la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;
  • l'obstruction d'accès à un service à une personne en particulier.
L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet.
L'attaquant cracker n'a pas forcément besoin de matériel sophistiqué. Ainsi, certaines attaques DOS peuvent être exécutées avec des ressources limitées contre un réseau beaucoup plus grand et moderne. On appelle parfois ce type d'attaque « attaque asymétrique » (en raison de la différence de ressources entre les protagonistes). Un cracker avec un ordinateur obsolète et un modem lent peut ainsi neutraliser des machines ou des réseaux beaucoup plus importants.
Les attaques en déni de service se sont modifiées au cours du temps (voir historique).
Tout d'abord, les premières n'étaient perpétrées que par un seul « attaquant » ; rapidement, des attaques plus évoluées sont apparues, impliquant une multitude de « soldats », aussi appelés « zombies ». On parle alors de DDoS (distributed denial of service attack). Ensuite, les attaques DoS et DDoS étaient perpétrées par des crackers seulement attirés par l’exploit et la renommée. Ainsi, certains crackers se sont spécialisés dans la « levée » d’armées de « zombies », qu’ils peuvent ensuite louer à d’autres crackers pour attaquer une cible particulière. Avec la forte augmentation du nombre d’échanges commerciaux sur Internet, le nombre de chantages au déni de service a très fortement progressé1 (un cracker lance une attaque en DoS ou DDoS contre une entreprise et lui demande une rançon pour arrêter cette attaque).

(*2) TOR : (acronyme de the onion router) est un réseau de tunnels virtuels qui vise à empêcher l’analyse de trafic, et donc à renforcer l’anonymat et l’intimité. Pour faire court, puisque ce billet n’a pas pour objectif de présenter Tor en détail (le site officiel le fait très bien, ou encore cet article de rebellyon.info), le client Tor de l’utilisateur récupère les adresses des nœuds (ou relais, c’est-à-dire des ordinateurs auxquels il peut se connecter) auprès d’un serveur annuaire, puis il choisit aléatoirement un chemin qui passe pas un certain nombre de ces nœuds jusqu’au serveur de destination, en l’occurrence ici : Twitter.com !!