Powered By Blogger

Rechercher sur ce blogue

mercredi 8 août 2018

Un roman en 1975 parlait déja de l'internet des années 1990

The Shockwave Rider est un roman de science-fiction de John Brunner, publié pour la première fois en 1975,bien avant le www de Tim Berners-Lee qui créa l'internet en 1990. Le héros utilise des techniques de piratage informatique pour échapper à la poursuite dans un avenir dystopique et pour inventer le mot "ver" pour décrire un programme. qui se propage à travers un réseau informatique. [1] [2] Il présente également le concept d'un pool Delphi [3], dérivé peut-être de la méthode Delphi de RAND Corporation - un marché à terme sur les événements mondiaux qui ressemble beaucoup au marché d'analyse des politiques controversé et annulé de DARPA.Le titre provient de l'œuvre futuriste Future Shock d'Alvin Toffler. Le héros est un survivant dans un monde hypothétique où les identités, les modes et les modes de vie changent rapidement, où les individus sont toujours contrôlés et opprimés par un appareil étatique puissant et secret. Ses compétences informatiques très développées lui permettent d'utiliser n'importe quel téléphone public pour créer une nouvelle identité, se réinventant ainsi en quelques heures. En tant que fugitif, il doit le faire de temps en temps pour éviter la capture. Le titre est aussi une métaphore de la survie dans un monde incertain. Basé sur les idées du livre Future Shock d'Alvin Toffler [4], le roman montre une Amérique du début du 21ème siècle dystopique dominée par les réseaux informatiques et considérée par certains critiques être un des premiers ancêtres du genre "cyberpunk". [5] Le héros, Nick Haflinger, est un fugitif de Tarnover, un programme gouvernemental visant à trouver, éduquer et endoctriner des enfants très doués pour promouvoir les intérêts de l’État dans un avenir où l’analyse quantitative soutenue par la menace de coercition le pouvoir économique comme facteur déterminant de la concurrence internationale. Parallèlement, le gouvernement est devenu une oligarchie de facto dont les bénéficiaires sont des membres du crime organisé.



REF.:

Déja en 1946 on parlait de Google ?

Un Logique nommé Joe (A logic named Joe):


Murray Leinster (1896-1975), de son vrai nom William Fitzgerald Jenkins, est ce qu’on peut appeler un vétéran de la science-fiction étatsunienne : il a en effet commencé à publier au lendemain de la Première Guerre mondiale, et fit preuve d’une vitalité et d’une prolixité remarquables, alignant un bon millier de textes, dont une faible partie a finalement été traduite en France. Il est pourtant quelque peu oublié de nos jours, et la réédition de cette courte nouvelle devrait permettre de porter un regard attentif sur une œuvre qui le mérite.
« Un logique nommé Joe », publié initialement en 1946, est proposé pour la première fois en France par la revue Fiction en 1967, puis repris dans « La Grande Anthologie de la Science-Fiction » pour le volume Histoire de machines (1974), et une troisième fois dans l’excellente anthologie de Patrice Duvic Demain les puces (1986). Cette nouvelle publication, qui francise davantage l’orthographe du principal protagoniste – logic devient ici logique –, permet donc de (re)découvrir un texte dont les éditions antérieures sont toutes épuisées. Le titre énigmatique devient en réalité nettement plus compréhensible quand on remplace logique par ordinateur personnel.
L’histoire imaginée par Murray Leinster est en effet censée se dérouler dans un futur non précisé, où les immenses machines informatiques contemporaines de l’auteur ont été remplacées par des appareils ne prenant pas davantage de place qu’un écran de télévision, et dont disposent tous les foyers, entreprises, administrations… Surtout, ces ordinateurs sont tous reliés entre eux, et en consultant des bases de données centralisées, peuvent répondre à toute question ou résoudre tout service dont aurait besoin son utilisateur(moteur de recherche Google ou Google Home). La prescience de Murray Leinster est ici proprement stupéfiante, car on reconnaît assez bien notre environnement actuel : « Vous voyez le tableau. Vous avez un logic chez vous. Ca ressemble à un poste de télévision, sauf qu’il y a un clavier au lieu de boutons ; vous y tapez ce que vous voulez obtenir. Il est relié à la banque mémorielle (…) Et si vous demandez la météo, ou qui a gagné le tiercé aujourd’hui, ou qui était sous-secrétaire d’État pendant l’administration Garfield, vous l’aurez aussi sur l’écran. A cause des relais de la banque mémorielle. La banque, c’est un grand bâtiment qui contient tous les faits de la création et des enregistrements de toutes les émissions jamais réalisées (…) et tout ce que vous voulez voir, savoir ou entendre, vous tapez et ça vient. » L’effort d’imagination est faible permettant d’y voir les ordinateurs qui nous suivent comme des ombres, le réseau internet et ses data centers…
L’intrigue, comparativement à ce travail de futurologue, peut paraître décalée tellement elle est légère. Murray Leinster, grâce à cette irruption d’une femme fatale dans la vie bien rangée d’un technicien informatique, répondant au doux surnom de Ducky, donne en fait l’impression de vouloir atténuer l’inquiétude véhiculée par sa nouvelle. C’est en effet par le harcèlement dont elle fait preuve que Laurine, son ex-petite amie, permet à Ducky de découvrir l’origine d’un dysfonctionnement majeur du réseau des logiques. Suite à une erreur de fabrication, l’un d’entre eux, Joe, se retrouve en effet dénué de tout blocage, et s’empresse de proposer à tous les utilisateurs de répondre à n’importe quelle question visant à leur faire plaisir. On a là comme un détournement des fameuses lois de la robotique d’Asimov, puisqu’on voit se multiplier les escroqueries, les préparations de meurtres, les vols, jusqu’à la possibilité de mettre au point des bombes.
Murray Leinster expose ainsi toute la tentation que véhicule l’Internet actuel, toutes les dérives dont il est porteur, jusqu’à la transparence totale de la vie privée et les manipulations sur lesquelles il ouvre, trouvant à ce basculement mortifère une réponse assez simple, basée sur l’impossibilité de mentir de la part des programmes informatiques. Il ouvre ainsi de manière extrêmement précoce une réflexion sur la dépendance que l’informatique génère (« Les logics ont transformé la civilisation ! Les logics sont la civilisation ! Sans eux, nous sommes perdus ! »), non sans nourrir possiblement, en arrière-fond, une crainte des régimes totalitaires tels que les percevaient certains auteurs, comme le soviétique Zamiatine ou Orwell, deux ans plus tard.

Un billet de Jean-Guillaume Lanuque (III)

mercredi 1 août 2018

Si Youtube , Blogger et Gmail vous censure opter pour une solution alternative


Les alternatives a Youtube (qui censure beaucoup moins vos opinions):

https://diretube.com/play/
https://steemit.com/
https://peertube.social/
 PeerTube permet à quiconque de créer son propre site de streaming vidéo. Cela peut s'exécuter indépendamment, mais il peut également être lié ou fédéré avec d'autres instances PeerTube pour créer une portée plus large. Tous avec support du streaming P2P."C'est pourquoi PeerTube doit être un logiciel Libre-Libre: même nous ne devrions pas pouvoir" fermer "le code, cela nous donnerait beaucoup trop de pouvoir, ce que nous ne voulons pas".Pour «fédérer» avec d’autres instances de PeerTube, le logiciel utilise le protocole ActivityPub, également utilisé par le célèbre logiciel de réseau social Mastodon. Cela permet de développer la bibliothèque vidéo si nécessaire, mais elle est entièrement facultative.

https://www.bitchute.com/
Mais qu'en est-il s'il y avait une alternative à YouTube, une alternative qui n'impose pas les mêmes types de restrictions aux uploaders? Entrez BitChute, une plateforme vidéo basée sur BitTorrent qui cherche à rendre la liberté à ses utilisateurs."Tout ce que je veux, c'est un site où les gens peuvent dire ce qu'ils veulent", a-t-il déclaré à l'époque. "Je veux un site où les gens peuvent exploiter leur entreprise sans que quelqu'un d'autre intervienne et leur enlève leur contenu lorsqu'ils disent quelque chose qu'ils n'aiment pas."Pour l'instant, BitChute est encore en développement, mais jusqu'à présent, il a impressionné Feross Aboukhadijeh, le diplômé de l'université de Stanford qui a inventé WebTorrent.


https://vk.com/ , pour votre cell .

Pour les blogues, faut pas manquer:
WordPress ,avec presque 26 millions d'abonnés.


Reddit
4Chan(anonyme)
8Chan(anonyme)

Alternative à Google Search (moteur de recherche)

Le moteur de recherche de Google est le service le plus connu et utilisé par des millions d’internautes.
Il existe toutefois des alternatives gratuites et qui ne pratiquent pas le pistage utilisateur.
Voici deux alternatives au moteur de recherche Google :
Alternative à Google Search (moteur de recherche)

Alternative à Gmail

Il existe beaucoup alternatives possibles à Gmail, si vous êtes sensibles aux partages de données, lisez bien les conditions d’utilisation, règles de confidentialité (privacy policies).
Certains services de mails comme GMX ou Inbox usent de la revente de données, parfois anonymisées.
Par exemple Gmail sur iOS ne permet pas plus de 320 Mo par email ,autrement dit on ne veut pas de video dans vos courriel lol ; mais Apple vous donne MailDrop gratuit pour 30 jours avant qu'il efface vos fichiers attachés !


Quelques alternatives à Gmail gratuite et payant :
  • FastMail (payant)
  • Hushmail (payant – $49.98 par an avec 10 Go de données)
  • ProtonMail (gratuit pour un usage de 150 messages par jour et une BAL de 500mo). Les mails sont automatiquement chiffrés.
  • Tutanota (gratuit pour une BAL de 1 Go)
  • Zoho (gratuit pour une BAL de 5 Go – forfait à partir de 2 euros)

Alternative à Google Maps

Google Map est un service de cartographie et de géolocalisation.
Lorsque vous utilisez Google Map sur votre téléphone, le service utilise le GPS de votre SmartPhone afin de vous positionner.
Google utilise cela pour vous proposer de noter des restaurants où vous avez localisé et ainsi alimenter sa base de données.
Les trajets sur Google Maps sont aussi enregistrés et stockés par Google.
Il existe une alternative gratuite à Google Map OpenStreetMap
Alternative à Google Maps
OpenStreetmap gère les trajets, toutefois, certaines informations sur les cartes ne sont pas disponibles comme les lignes de Métro par exemple.
Google Maps va aussi plus loin en coupant ces informations avec les bouchons ou délai d’arriver des bus, ce que ne fait pas OpenStreetMap.


Alternative à Google Drive

Google Drive est un service de synchronisation de fichiers gratuit.
Là aussi, les fichiers peuvent être analysés, voir vous perdez la licence sur ces derniers qui peuvent être utilisés ensuite par Google.
Un peu comme vos photos ou documents que vous envoyez à Facebook car leur appartient par la suite.
Il faut bien là aussi lire les conditions d’utilisation et de licence de ces services.
Dropbox ne semble pas effectué d’analyse de contenu contrairement à Google Drive ou OneDrive.
Vous avez une liste d’autres hébergeurs et services de synchronisation de fichiers sur la page suivante : Stockage de fichiers en ligne (Cloud)
Notamment Hubic d’OVH en gratuit n’effectue aucune analyse de contenu et propose 25 Go en gratuit.

Alternative à Google Docs

Google Docs est un service de bureautique en ligne qui permet de partager des documents aux autres comptes Google.
Des alternatives libres ou gratuits existe, en voici deux :






REF.: T30

Pédophilie: Les média sont corrompus par de la pub ?


Les journaliste ,mais surtout les médias nous incite a rester dans le mensonge,a cause que l'état du mensonge manipulatoire (Deep State)peuvent enlever toute leur publicité a la télévision,ce qui entretient un climat du mensonge et de la nouvelle qui est contrôlée par l'État !

L'histoire du Deep State et de Qanon nous en dit long a ce sujet,en ce qui concerne la pédophile a Hollywood et dans la Maison Blanche(L'État Profond) aux USA .

Plusieurs pédophiles d'hollywood et leurs dénonciateurs:

Brad Pitt dénonca comme plusieurs vedettes(Elijah Wood/frodon du film Le seigneur des anneaux) la pédophilie d'Hollywood !

 Gary Glitter,Don Vito,Woody Allen,Pee-wee Herman(Paul Reubens),Jared Fogle,James Franco du film Il était une fois James Dean ,Ian Watkins(qui abusa du bébé de sa blonde),Roman Polanski,.....on  a la même chose a la Maison Blanche ,la ou le Deep State perdure avec la pédophilie.
                                (Merci a StuDI0 pour les photos)

L'acteur hollywoodien Isaac Kappy a été enregistré sur Periscope accusant Steven Spielberg et Tom Hanks de crimes sexuels contre des enfants.Isaac Kappy, qui a joué dans les films à succès Terminator Salvation et Thor, a diffusé la confession vidéo en direct sur Periscope (la version Twitter de Facebook Live) dans laquelle il a nommé et humilié plusieurs stars et acteurs de l'industrie cinématographique.

Comment Harvey Weinstein, accusé par une cinquantaine de femmes de harcèlement ou agressions sexuelles, a-t-il pu perpétuer si longtemps ces actes présumés ? En forçant juridiquement les victimes au silence, comme l'ont également fait la vedette de Fox News Bill O'Reilly et Bill Cosby, entre autres.
Tout le monde savait et personne n’a rien dit. Une cinquième actrice, la Britannique Lysette Anthony, a accusé le producteur américain déchu Harvey Weinstein de l’avoir violée, des faits qui remonteraient aux années 1980, selon le Sunday Times. Avant elle, quatre femmes, parmi lesquelles les actrices Asia Argento, Lucie Evans et Rose McGowan, l’ont également accusé de viol.
Les témoignages de victimes de harcèlement et d’agressions sexuelles s’accumulent depuis les révélations du New York Times. Alors que tout Hollywood semblait au courant, on se demande pourquoi il a fallu tout ce temps pour révéler ce secret de polichinelle et faire tomber Harvey Weinstein ? Par le Me Too Mouvement.


Le scandale IceCreamGate(voyez la video),PizzaGate ou ElsaGate, essaient de sexualisé les enfants ,par des pub suggestives a double sens,et les medias sont prête a tout pour rester dans le mensonge a cause de la mafia d'Hollywood qui bloque l'information au publique en plus que les médias pour ne pas perdre leurs parts de publicité qui provient en majeure parti de l'état (60% a 70% au Canada) reste dans le mensonge pour protéger une industrie lucrative.

Pour les politiciens :
On harnaque un politicien en l' emmenant dans un party(le honeypot) avec des belles filles sexy et après la mafia d'Hollywood met du GHB(drogue du viol) dans son verre et ensuite se souvenant de rien la mafia fait du chantage en lui montrant des photos compromettantes prisent avec des enfants nues a ses coté.
C'est sûre que le politicien va coopérer avec la mafia d'Hollywood et participer au mensonge des viol et pédophilie du milieu du film d'Hollywood !

L' informateur de Muller(ancien directeur de la CIA) était un pédophile notoire ;-)



Un courriel entre Hillary et Huma Abedin(aide de camp d' Hillary Clinton),qui est la femme d'Anthony Weiner,du "comet pizza"(le restaurant ou se passait des orgies sexuelles au sous-sol), c'est de la pédophile. Parce que les mots codés : pizza,(ici dans le courriel)pizza,hotdog,....sont des termes de pédophile ! (NDLR. Ou bien Hillary Clinton est tomber dans un honeypot par le Deep State ?)
 Même chose en Angleterre ,avec Jimmy Savile(pédo et nécrophile),le westminster pedophile ring ou il y avaient des gens du MI5,MI6,le Prince Andrew,le vol du Lolita express(sex plane) avec 26 fois a son bord Bill Clinton(orgie dans l'avion)qui atterrissait a Pédo island,.....


*Message: d'Huma(la femme de weiner) a Hillary=ça rapport au Pizza Comet concernant la pédophilie.


Pour le site youtube "Info War"(dont plusieurs qualifie de conspirationniste et de Fake News),qui est sur le point d'être banni a vie de son abonnement a youtube,il a eut 2 avertissements,il lui en manque une pour être bannie.On a déja vu youtube bannir un compte youtube parce que la personne a eut une plainte d'un pays autre que le Canada concernant du contenu Canadien que la personne avait acheté sur dvd film concernant une video documentaire de Nixon et le watergate,c'est sûre que c'est la censure et la CIA qui filtre le contenu politique par son logiciel d'écoute PRISM , et fait son rapport a Google !!!

Les alternatives a Youtube (qui sont plus libre de vos expressions):

https://diretube.com/play/
https://steemit.com/
https://vk.com/ , pour votre cell .
Reddit
4Chan
8Chan

REF.:

mardi 31 juillet 2018

Internet backbone : Après Arpanet,les serveurs racines ne filtrent pas les paquets illégitimes transitant par leurs réseaux,car c'est payant $


En 1961, l'US Air Force confie à la DARPA, agence de recherche technologique du département de la Défense des États-Unis, créée 3 ans plus tôt, un puissant ordinateur, le seul de sa série construit par IBM, le Q-32, pour concevoir un programme destiné au commandement des bombardements stratégiques. Joseph Carl Robnett Licklider, docteur en psychoacoustique mais surtout spécialiste des technologies de l'information est engagé. Il a auparavant travaillé sur un programme d'ordinateurs envoyant des données par lignes téléphoniques pour un système de défense antiaérien, le projet Semi-Automatic Ground Environment (SAGE)4.
En 1962, il rejoint l'Arpa et prend la direction du « bureau Contrôle-Commande » nouvellement créé. Il fait venir Fred Frick qui a travaillé avec lui au Lincoln Laboratory sur le projet SAGE. Ils sont tous les deux partisans du temps partagé sur les ordinateurs, des machines alors très coûteuses pour permettre à différents centres de recherche, universités ou entreprises de travailler sur une même machine. Ils vont donc dès 1962 commencer à réfléchir à interconnecter informatiquement tous les centres de recherches américains avec lesquels l'Arpa travaille. Le but est alors de partager plus facilement ressources et données et surtout de faire baisser les coûts et limiter les doublons en recherche4. Opérationnel le , Arpanet sert de banc d'essai à de nouvelles technologies de gestion de réseau, liant plusieurs universités et centres de recherches. Les deux premiers nœuds qui forment l'Arpanet sont l'université de Californie à Los Angeles (UCLA) et l'Institut de recherche de Stanford (le premier message, le simple mot login, sera envoyé sur le réseau le entre ces deux institutions, à la suite d'un bug, les trois dernières lettres mettront une heure pour arriver), suivis de peu par les universités de Californie à Santa Barbara et de l'Utah4. En 1980, Arpanet se divise en deux réseaux distincts, l'un militaire (MILNET, de Military Network, qui deviendra le DDN — Defense Data Network) et l'autre, universitaire (NSFnet)4, que les militaires abandonnent au monde civil. La réflexion des constructeurs s'oriente vers une informatique décentralisée.



 



ARPANET ou Arpanet (acronyme anglais de « Advanced Research Projects Agency Network », souvent typographié « ARPAnet »1) est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA. Le projet fut lancé en 19662, mais ARPANET ne vit le jour qu'en 1969. Sa première démonstration officielle date d'octobre 1972.
Le concept de commutation de paquets (packet switching), qui deviendra la base du transfert de données sur Internet, était alors balbutiant dans la communication des réseaux informatiques. Les communications étaient jusqu'alors basées sur la communication par circuits électroniques, telle que celle utilisée par le réseau de téléphone, où un circuit dédié est activé lors de la communication avec un poste du réseau.
Les ordinateurs utilisés étaient principalement des ordinateurs commerciaux de 3e génération construits par Digital Equipment Corporation (DEC), International Business Machines (IBM) ou Scientific Data Systems. Peut-être comprenaient-ils encore des Univac à tubes électroniques, technologie certes désuète en 1969 (où on abandonnait déjà les ordinateurs de deuxième génération transistorisés pour d'autres à circuits intégrés comme l'IBM 1130), mais c'est précisément pour cela que ces ordinateurs étaient libres pour un usage expérimental, les autres étant saturés de travaux3.




Même si, en théorie, Internet peut fonctionner avec un seul serveur racine, son rendement ralentirait si plus de quatre serveurs racine étaient en panne pour une durée prolongée. En août 2000, quatre des 13 serveurs ont connu une brève panne à cause d’un problème technique. Cependant, la plus sérieuse panne jamais connue est survenue en juillet 1997, après que des experts eurent transféré une liste de répertoire tronquée à sept serveurs racine et mirent quatre heures à régler le problème. À ce moment, la plus grande partie de la circulation sur Internet avait été interrompue.on dit que ça ralenti de 6% le traffique des DNS.


 En 2008,Verisign en entretiens 2 serveurs racine. 
Le serveur racine F par exemple en 2008,répondait a 270 million de demande DNS par jour.
Il y a 10 serveurs racines appartenant aux USA seulement et les autres ailleurs:
comme the « G » server owned by the U.S. Department of Defense Network Information Center in Vienna, Va.;
 the « H » server at the U.S. Army Research Lab in Aberdeen, Md.; 
the « I » server, located in Stockholm; 
the « K » server, located in London; 
and the « M » server, located in Tokyo.
 C'est vraiment une grosse machine internet.Si l’attaque est passée relativement inaperçue, c’est en grande partie dû au fait que plusieurs fournisseurs Internet et entreprises entreposent, de façon systématique, une grande quantité d’information dans des caches. «Internet a été conçu pour pouvoir faire face à des pannes, mais quand vous éliminez les serveurs racine, vous ne savez pas combien de temps vous pourrez fonctionner sans eux» souligne Alan Paller, directeur de la recherche de l’Institut SANS, une organisation de sécurité de Bethesda, au Maryland. 

Les serveurs A, C, F, G, I, J, K, L et M sont maintenant distribués géographiquement grâce à anycast
En général, le serveur le plus proche du client au sens du réseau sera alors utilisé. C'est ainsi que la plupart des serveurs physiques du système de noms de domaine sont à présent situés hors des États-Unis.
Les serveurs racines du système de noms de domaine peuvent également être déclinés localement, par exemple sur les réseaux des fournisseurs d'accès à internet. Ils doivent être synchronisés avec le fichier de la zone racine33 du Département du Commerce des États-Unis ainsi que le préconise l'ICANN. De tels serveurs ne sont pas des serveurs DNS alternatifs mais une déclinaison locale des serveurs racines de A à M. 

 *Lettre

adresse IPv48 adresse IPv68 Autonomous System8 Ancien nom Société Localisation

A9 198.41.0.4 2001:503:ba3e::2:30 AS198369 ns.internic.net VeriSign trafic distribué par anycast

B10 192.228.79.2011 2001:500:84::B AS39435311 ns1.isi.edu Université de Californie du Sud Marina Del Rey, Californie, États-Unis

C12 192.33.4.1213 2001:500:2::c AS214913 c.psi.net Cogent Communications trafic distribué par anycast

D14 199.7.91.1315, 2001:500:2d::d AS1088615 terp.umd.edu Université du Maryland College Park, Maryland, États-Unis

E16 192.203.230.1016 2001:500:a8::e AS2155611 ns.nasa.gov NASA Mountain View, Californie, États-Unis

F17 192.5.5.24118 2001:500:2f::f AS355718 ns.isc.org Internet Systems Consortium trafic distribué par anycast

G19 192.112.36.4 2001:500:12::d0d AS592719 ns.nic.ddn.mil Defense Information Systems Agency trafic distribué par anycast

H20 198.97.190.53 4 2001:500:1::53 AS150821 aos.arl.army.mil United States Army Research Laboratory (en) Aberdeen, Maryland, États-Unis

I22 192.36.148.1723 2001:7fe::53 AS2921623 nic.nordu.net Autonomica (Netnod (en)) trafic distribué par anycast

J24 192.58.128.30 2001:503:c27::2:30 AS2641525 VeriSign trafic distribué par anycast

K26 193.0.14.12926 2001:7fd::1 AS2515227 RIPE NCC trafic distribué par anycast

L28 199.7.83.42 2001:500:3::42 AS2014429 ICANN trafic distribué par anycast

M30 202.12.27.3331 2001:dc3::35 AS750031 WIDE Project (en) trafic distribué par anycast






Le fichier de la zone racine est disponible publiquement44. Il est peu volumineux (de l'ordre de 200 ko) et contient 283 délégations de domaines de premier niveau, 1145 serveurs de noms, 1124 A records et 251 AAAA records en juillet 2010.
Des signatures DNSSEC RRSIG ont été ajoutées aux fichiers de la racine en juillet 201045




Le , la racine complète du DNS a fait l'objet d'une attaque de grande ampleur pendant une heure, les treize serveurs A à M étant visés36,37. Pendant cette attaque, sept serveurs sur treize ont vu leurs performances dégradées en raison d'un flux de 100 000 à 200 000 requêtes par seconde vers chacun des serveurs. Toutefois, l'attaque n'a pas provoqué de grandes perturbations du réseau mondial, ce qui montre la robustesse du système. Selon le président-directeur général de Verisign, qui gère deux serveurs racine, l'ensemble des requêtes aurait pu être assuré par un seul serveur.
L'attaque a été réalisée selon la méthode DDoS (déni de service). Les pirates ont pu, grâce à un parc de machines très important, générer un nombre de requêtes deux à trois fois supérieur à la capacité de charge des treize serveurs visés, soit quarante fois le volume habituel des requêtes.
Le système anycast a été mis en place après cette attaque pour neutraliser les attaques de type DoS. 

En février 2007, plusieurs attaques ont été lancées contre des serveurs DNS racines, dont dépend directement le fonctionnement normal de l’ensemble d’Internet. Il est peu probable que ces attaques visaient à détruire Internet car sans lui, les réseaux de zombies ne pourraient exister. Il s’agissait plutôt d’une démonstration de la force et des possibilités des réseaux de zombies.
Des publicités pour la réalisation d’attaques par déni de service distribué s’affichent ouvertement sur de nombreux forums consacrés au sujet.C'est les serveurs F, G, L et M ont été attaqués pendant 24 heures à partir de 10:00 UTC38. G et L ont été affectés sérieusement, tandis que F et M ont rapporté une charge inhabituelle. L'impact sur M a été amoindri grâce à anycast.
La source s'avère être un réseau botnet de 5 000 machines essentiellement basées en Corée du Sud et dirigé depuis les États-Unis39.




 
Le 30 novembre 2015 (de 06:50 UTC jusqu’à environ 09:30 UTC) et le 1er décembre 2015 (de 05:10 UTC à 06:10 UTC), les 13 serveurs racine ont fait l’objet de deux attaques DDoS, causant des délais d’attente sur les serveurs racine B, C, G et H40. Environ 5 millions de requêtes ont été envoyées par seconde vers les serveurs avec deux domaines uniques à l'origine de l'attaque, un pour chaque attaque. Selon le rapport du site root-servers.org, trois des treize serveurs racine ont subi des ralentissements41,42, mais l'impact sur l'ensemble d'internet est resté limité43




La dorsale originale d'Internet était ARPANET. En 1989 la dorsale NSFNet a été créée parallèlement au réseau MILNET de l'armée américaine, et ARPANET a cessé d'exister. Finalement l'architecture du réseau a suffisamment évolué pour rendre obsolète la centralisation du routage. Depuis la fin de NSFNet le , Internet repose entièrement sur des réseaux appartenant à des entreprises de services Internet.
On parle parfois encore de « l'Internet backbone » bien que ce concept ne recouvre plus rien de bien défini : aucun réseau n'est officiellement au cœur d'Internet.


Différences d’un serveur racine dédié:

Les serveurs racine du DNS sont le sujet de cet article et sont les serveurs racine du système de noms de domaine. Ils ne doivent pas être confondus avec les serveurs racine dédiés (Dedicated Root Server) qui eux peuvent être loués à partir de fournisseurs d’hébergement Web. Ces serveurs sont parfois familièrement nommés serveurs racine car ils se distinguent d’un serveur managé par le fait d’un accès à la racine, dit root acces.

Hiérarchies alternatives

Il est possible de créer une hiérarchie DNS alternative avec un ensemble de serveurs racine alternatifs. Un serveur qui voudrait y avoir recours doit disposer de la liste des serveurs racine de cette hiérarchie DNS alternative.
Ces hiérarchies peuvent définir d'autres domaines de premier niveau. Ces domaines ne seront pas accessibles par les clients qui n'utilisent pas cet ensemble de serveurs. La possibilité qu'un domaine de premier niveau soit défini de façon différente entre des hiérarchies alternatives existe également.
Parmi ces hiérarchies alternatives, on peut citer :
L'Internet Architecture Board (IAB) a exprimé, dans le RFC 282646, la nécessité de conserver une hiérarchie unique pour préserver la cohésion du réseau Internet.

Hiérarchies alternatives en pair à pair

Différents systèmes de réseaux en pair à pair ont également été créés, dans le but d'offrir une alternative viable tout en réduisant les frais de l'infrastructure, parmi lesquels :

Et certains disent que le problême est post-backbone:
« Les DDOS et plus spécifiquement les DrDOS sont des attaques par amplification de trafic, ou pour faire simple, les attaquants utilisent des serveurs et des réseaux mal configurés comme des amplificateurs » précise ainsi NBS System.
Pour le cabinet de sécurité, il y a donc deux causes : le laxisme d’administrateurs dans la configuration des serveurs DNS. Selon Sophos, ce sont plus de 20 millions de ces serveurs qui ne sont pas correctement configurés et qui notamment vont répondre à des requêtes provenant d’adresses n’appartenant pas à leur réseau. C’est pourquoi il est recommandé de désactiver la récursivité sur un serveur DNS.
Mais pour NBS System, la responsabilité de certains acteurs des réseaux est également engagée : les opérateurs de niveau 2. « De très nombreux opérateurs (dont les plus grands Français, Allemands et US) ne filtrent pas les paquets transitant par leurs réseaux et acheminent des paquets qu’ils savent illégitimes » dénonce le cabinet de sécurité.
Des opérateurs de niveau 2 qui n’en feraient pas assez 
Et la motivation serait uniquement financière. « Les opérateurs de niveau 2 se facturent le trafic envoyés entres eux. En résumé, plus ils envoient de trafic, plus ils facturent le voisin qui reçoit ce trafic. C’est donc une raison très monétaire qui les motive plus qu’une très théorique impossibilité technique derrière laquelle ils se cachent pour ne pas résoudre le problème » enfonce NBS System.