L'information est apparue depuis le début du mois de Juillet : un heureux informaticien nommé Dan Kaminsky, ingénieur chez IO Active, découvre il a de ça six mois, une faille très critique du système de résolution de noms du réseau Internet le fameux DNS (Domain Name System); pour les novices ce système permet la résolution des adresse IP (exp: 193.112.45.200) en des noms de domaines plus compréhensibles par les communs (exp: http://www.google.com).
La faille permettrait aux Crackers la redirection des clients (machines) demandant l'accès à un site vers un autre à des fins de piratages; exemple : vous demandez l'accès à un site sécurisé (banque) pour une opération financière qui requiert de votre part la présentation d'informations confidentielles (numéro de carte bancaire, identité...etc.), aussitôt vous êtes redirigés vers un site miroir où vos informations seront saisîtes à votre insu.
L'informaticien, avait aussitôt informé sa hiérarchie qui de suite à fait appel à trois grandes firmes ayant une notoriété mondiale dans le domaine Network: Microsoft, Sun Microsystems et Cisco à fin de procéder à l'élaboration d'un correctif de secours le temps d'y faire face convenablement.
Des experts en sécurité des réseaux informatique avaient confirmé que le problème résulte être plus grave qu'un simple correctif pourrait le résoudre.
Pire encore, le patron d'une société de Network Security appelée Zynamics viens de publier par erreur (ce dont je ne crois pas...à l'erreur !) le concept de la faille via un reverse ingineering.
Des Hackers ont démontré aussitôt (par la pratique) une diversion publiée hier sur le net et l'histoire commence à surchauffer les cervelles des administrateurs réseaux du monde entier commençant par les sites à caractère lucratif.