Les braconniers pourraient utiliser Internet pour chasser les animaux en danger

C’est une histoire dans laquelle la sécurité fonctionne, mais c’est également une histoire illustrant une nouvelle façon d’exploiter Internet pour gagner de l’argent illégalement. Comme vous l’imaginez certainement, il est

C’est une histoire dans laquelle la sécurité fonctionne, mais c’est également une histoire illustrant une nouvelle façon d’exploiter Internet pour gagner de l’argent illégalement.

Comme vous l’imaginez certainement, il est parfaitement possible pour un braconnier (ou un pirate qui travaille également comme braconnier) de s’infiltrer dans les boites e-mails qui reçoivent les données GPS des colliers que les scientifiques mettent aux espèces en danger. Les biologistes et les défenseurs de la nature utilisent ces colliers pour étudier le comportement et surveiller la localisation de ces animaux. Si un braconnier accède à ces informations, il peut surveiller les grands flux migratoires – où dans certains cas, l’endroit exacte – des animaux équipés de ce dispositif afin de les suivre et de les tuer.

The Times of India a publié une histoire en septembre de l’année dernière dans laquelle les pirates ont réalisé une action similaire : ils ont tenté de s’infiltrer dans une boite de messagerie qui contenait les informations relais d’un « collier relié au GPS d’un satellite Iridium » qui avait été mis sur un tigre dans la Panna Tiger Reserve dans l’État de Madhya Pradesh dans le centre de l’Inde.

Comme c’est souvent le cas avec les cyber-incidents, il est difficile de trouver les responsables. La tentative d’authentification a peut-être été une erreur mais l’histoire en elle-même révèle l’existence d’une vraie menace.

Comme c’est souvent le cas avec les cyber-incidents, il est difficile de trouver les responsables. La tentative d’authentification a peut-être été une erreur mais l’histoire en elle-même révèle l’existence d’une vraie menace.

National Geographic a repris cette histoire un mois plus tard. Quelqu’un ou quelque chose (il pourrait s’agir d’un robot ou d’un botnet) a réussi à rassembler les identifiants corrects de la boite de messagerie de l’un des trois hommes qui avait accès aux informations du collier GPS du tigre. Depuis 5 mois, le collier GPS communiquait régulièrement la location exacte du tigre. Le collier a relayé les coordonnées toutes les heures pendant les trois premiers mois et toutes les quatre heures pendant les deux mois suivants jusqu’à ce que la batterie du collier meurt et que le signal de transmission ait disparu. Comme vous pouvez l’imaginer, cela pourrait être un nid d’informations pour les individus impliqués dans la chasse aux espèces animales en danger.

Néanmoins, le serveur qui communiquait avec cette adresse e-mail a détecté qu’il se passait quelque chose de suspect. Le bureau de l’homme qui accédait normalement à cette adresse e-mail se situe à Dehradun en Inde. La tentative d’accès illégitime provenait d’une adresse IP bloquée située à plus de 965 km de Pune en Inde. Le server a signalé la tentative d’authentification et l’a bloquée. La sécurité a donc triomphé face au potentiel meurtre d’un animal en danger (ou, tout du moins, la sécurité a triomphé sur une tentative d’accès non autorisé à un compte de messagerie).

Dr Krishnamurthy Ramesh, le directeur du programme de surveillance des tigres de la réserve a expliqué au National Geographic que même si les pirates avaient réussi à compromettre le compte de messagerie, ils auraient eu du mal à déchiffrer les informations qui s’y trouvaient.

« Ils ne pourraient même pas voir les données – elles ressembleraient à une suite étrange de chiffres et de symboles » a expliqué Ramesh, ce qui suggère que le collier transmet les informations dans un format chiffré. Il a ensuite déclaré au magazine que les informations GPS peuvent seulement être déchiffrées en utilisant un logiciel spécial ainsi que des informations spécifiques à ce type de collier.

« Les technologies nous ont beaucoup aidé à Panna et la population de tigres a d’ailleurs augmenté grâce à ces systèmes de surveillance » a expliqué Ramesh.

Conseils