The
Shockwave Rider est un roman de science-fiction de John Brunner, publié
pour la première fois en 1975,bien avant le www deTim Berners-Lee qui créa l'internet en 1990. Le héros utilise des techniques de
piratage informatique pour échapper à la poursuite dans un avenir
dystopique et pour inventer le mot "ver" pour décrire un programme. qui se propage à travers un réseau informatique. [1] [2] Il présente également le concept d'un pool Delphi [3], dérivé
peut-être de la méthode Delphi de RAND Corporation - un marché à terme
sur les événements mondiaux qui ressemble beaucoup au marché d'analyse
des politiques controversé et annulé de DARPA.Le titre provient de l'œuvre futuriste Future Shock d'Alvin Toffler. Le
héros est un survivant dans un monde hypothétique où les identités, les
modes et les modes de vie changent rapidement, où les individus sont
toujours contrôlés et opprimés par un appareil étatique puissant et
secret. Ses
compétences informatiques très développées lui permettent d'utiliser
n'importe quel téléphone public pour créer une nouvelle identité, se
réinventant ainsi en quelques heures. En tant que fugitif, il doit le faire de temps en temps pour éviter la capture. Le
titre est aussi une métaphore de la survie dans un monde incertain.
Basé sur les idées du livre Future Shock d'Alvin Toffler [4], le roman
montre une Amérique du début du 21ème siècle dystopique dominée par les
réseaux informatiques et considérée par certains critiques être un des premiers ancêtres du genre "cyberpunk". [5] Le
héros, Nick Haflinger, est un fugitif de Tarnover, un programme
gouvernemental visant à trouver, éduquer et endoctriner des enfants très
doués pour promouvoir les intérêts de l’État dans un avenir où
l’analyse quantitative soutenue par la menace de coercition le pouvoir économique comme facteur déterminant de la concurrence internationale. Parallèlement, le gouvernement est devenu une oligarchie de facto dont les bénéficiaires sont des membres du crime organisé.
Murray
Leinster (1896-1975), de son vrai nom William Fitzgerald Jenkins, est
ce qu’on peut appeler un vétéran de la science-fiction étatsunienne : il
a en effet commencé à publier au lendemain de la Première Guerre
mondiale, et fit preuve d’une vitalité et d’une prolixité remarquables,
alignant un bon millier de textes, dont une faible partie a finalement
été traduite en France. Il est pourtant quelque peu oublié de nos jours,
et la réédition de cette courte nouvelle devrait permettre de porter un
regard attentif sur une œuvre qui le mérite.
« Un logique nommé Joe », publié initialement en 1946, est proposé pour la première fois en France par la revue Fiction en 1967, puis repris dans « La Grande Anthologie de la Science-Fiction » pour le volume Histoire de machines (1974), et une troisième fois dans l’excellente anthologie de Patrice Duvic Demain les puces
(1986). Cette nouvelle publication, qui francise davantage
l’orthographe du principal protagoniste – logic devient ici logique –,
permet donc de (re)découvrir un texte dont les éditions antérieures sont
toutes épuisées. Le titre énigmatique devient en réalité nettement plus
compréhensible quand on remplace logique par ordinateur personnel.
L’histoire
imaginée par Murray Leinster est en effet censée se dérouler dans un
futur non précisé, où les immenses machines informatiques contemporaines
de l’auteur ont été remplacées par des appareils ne prenant pas
davantage de place qu’un écran de télévision, et dont disposent tous les
foyers, entreprises, administrations… Surtout, ces ordinateurs sont
tous reliés entre eux, et en consultant des bases de données
centralisées, peuvent répondre à toute question ou résoudre tout service
dont aurait besoin son utilisateur(moteur de recherche Google ou Google Home). La prescience de Murray Leinster
est ici proprement stupéfiante, car on reconnaît assez bien notre
environnement actuel : « Vous voyez le tableau. Vous avez un logic chez
vous. Ca ressemble à un poste de télévision, sauf qu’il y a un clavier
au lieu de boutons ; vous y tapez ce que vous voulez obtenir. Il est
relié à la banque mémorielle (…) Et si vous demandez la météo, ou qui a
gagné le tiercé aujourd’hui, ou qui était sous-secrétaire d’État pendant
l’administration Garfield, vous l’aurez aussi sur l’écran. A cause des
relais de la banque mémorielle. La banque, c’est un grand bâtiment qui
contient tous les faits de la création et des enregistrements de toutes
les émissions jamais réalisées (…) et tout ce que vous voulez voir,
savoir ou entendre, vous tapez et ça vient. » L’effort d’imagination est
faible permettant d’y voir les ordinateurs qui nous suivent comme des
ombres, le réseau internet et ses data centers…
L’intrigue,
comparativement à ce travail de futurologue, peut paraître décalée
tellement elle est légère. Murray Leinster, grâce à cette irruption
d’une femme fatale dans la vie bien rangée d’un technicien informatique,
répondant au doux surnom de Ducky, donne en fait l’impression de
vouloir atténuer l’inquiétude véhiculée par sa nouvelle. C’est en effet
par le harcèlement dont elle fait preuve que Laurine, son ex-petite
amie, permet à Ducky de découvrir l’origine d’un dysfonctionnement
majeur du réseau des logiques. Suite à une erreur de fabrication, l’un
d’entre eux, Joe, se retrouve en effet dénué de tout blocage, et
s’empresse de proposer à tous les utilisateurs de répondre à n’importe
quelle question visant à leur faire plaisir. On a là comme un
détournement des fameuses lois de la robotique d’Asimov, puisqu’on voit
se multiplier les escroqueries, les préparations de meurtres, les vols,
jusqu’à la possibilité de mettre au point des bombes.
Murray
Leinster expose ainsi toute la tentation que véhicule l’Internet
actuel, toutes les dérives dont il est porteur, jusqu’à la transparence
totale de la vie privée et les manipulations sur lesquelles il ouvre,
trouvant à ce basculement mortifère une réponse assez simple, basée sur
l’impossibilité de mentir de la part des programmes informatiques. Il
ouvre ainsi de manière extrêmement précoce une réflexion sur la
dépendance que l’informatique génère (« Les logics ont transformé la
civilisation ! Les logics sont la civilisation ! Sans eux, nous sommes
perdus ! »), non sans nourrir possiblement, en arrière-fond, une crainte
des régimes totalitaires tels que les percevaient certains auteurs,
comme le soviétique Zamiatine ou Orwell, deux ans plus tard.
Les alternatives a Youtube (qui censure beaucoup moins vos opinions):
https://diretube.com/play/ https://steemit.com/ https://peertube.social/ PeerTube permet à quiconque de créer son propre site de streaming vidéo. Cela
peut s'exécuter indépendamment, mais il peut également être lié ou
fédéré avec d'autres instances PeerTube pour créer une portée plus
large. Tous avec support du streaming P2P."C'est pourquoi PeerTube doit être un logiciel Libre-Libre: même nous
ne devrions pas pouvoir" fermer "le code, cela nous donnerait beaucoup
trop de pouvoir, ce que nous ne voulons pas".Pour
«fédérer» avec d’autres instances de PeerTube, le logiciel utilise le
protocole ActivityPub, également utilisé par le célèbre logiciel de
réseau social Mastodon. Cela permet de développer la bibliothèque vidéo si nécessaire, mais elle est entièrement facultative. https://www.bitchute.com/ Mais
qu'en est-il s'il y avait une alternative à YouTube, une alternative
qui n'impose pas les mêmes types de restrictions aux uploaders? Entrez BitChute, une plateforme vidéo basée sur BitTorrent qui cherche à rendre la liberté à ses utilisateurs."Tout ce que je veux, c'est un site où les gens peuvent dire ce qu'ils veulent", a-t-il déclaré à l'époque. "Je veux un site où les gens peuvent exploiter leur entreprise sans
que quelqu'un d'autre intervienne et leur enlève leur contenu lorsqu'ils
disent quelque chose qu'ils n'aiment pas."Pour l'instant, BitChute est encore en développement, mais jusqu'à
présent, il a impressionné Feross Aboukhadijeh, le diplômé de
l'université de Stanford qui a inventé WebTorrent.
Le moteur de recherche de Google est le service le plus connu et utilisé par des millions d’internautes.
Il existe toutefois des alternatives gratuites et qui ne pratiquent pas le pistage utilisateur.
Voici deux alternatives au moteur de recherche Google :
Il
existe beaucoup alternatives possibles à Gmail, si vous êtes sensibles
aux partages de données, lisez bien les conditions d’utilisation, règles
de confidentialité (privacy policies).
Certains services de mails comme GMX ou Inbox usent de la revente de données, parfois anonymisées.
Par exemple Gmail sur iOS ne permet pas plus de 320 Mo par email ,autrement dit on ne veut pas de video dans vos courriel lol ; mais Apple vous donne MailDrop gratuit pour 30 jours avant qu'il efface vos fichiers attachés !
Quelques alternatives à Gmail gratuite et payant :
Zoho (gratuit pour une BAL de 5 Go – forfait à partir de 2 euros)
Alternative à Google Maps
Google Map est un service de cartographie et de géolocalisation.
Lorsque vous utilisez Google Map sur votre téléphone, le service utilise le GPS de votre SmartPhone afin de vous positionner.
Google utilise cela pour vous proposer de noter des restaurants où vous avez localisé et ainsi alimenter sa base de données.
Les trajets sur Google Maps sont aussi enregistrés et stockés par Google.
Il existe une alternative gratuite à Google Map OpenStreetMap
OpenStreetmap
gère les trajets, toutefois, certaines informations sur les cartes ne
sont pas disponibles comme les lignes de Métro par exemple.
Google
Maps va aussi plus loin en coupant ces informations avec les bouchons ou
délai d’arriver des bus, ce que ne fait pas OpenStreetMap.
Alternative à Google Drive
Google Drive est un service de synchronisation de fichiers gratuit.
Là aussi, les fichiers peuvent être analysés, voir vous perdez la
licence sur ces derniers qui peuvent être utilisés ensuite par Google.
Un peu comme vos photos ou documents que vous envoyez à Facebook car leur appartient par la suite.
Il faut bien là aussi lire les conditions d’utilisation et de licence de ces services.
Dropbox ne semble pas effectué d’analyse de contenu contrairement à Google Drive ou OneDrive.
Vous avez une liste d’autres hébergeurs et services de synchronisation de fichiers sur la page suivante : Stockage de fichiers en ligne (Cloud) Notamment Hubic d’OVH en gratuit n’effectue aucune analyse de contenu et propose 25 Go en gratuit.
Alternative à Google Docs
Google Docs est un service de bureautique en ligne qui permet de partager des documents aux autres comptes Google.
Des alternatives libres ou gratuits existe, en voici deux :
Les journaliste ,mais surtout les médias nous incite a rester dans le mensonge,a cause que l'état du mensonge manipulatoire (Deep State)peuvent enlever toute leur publicité a la télévision,ce qui entretient un climat du mensonge et de la nouvelle qui est contrôlée par l'État !
L'histoire du Deep State et deQanon nous en dit long a ce sujet,en ce qui concerne la pédophile a Hollywood et dans la Maison Blanche(L'État Profond) aux USA .
Plusieurs pédophiles d'hollywood et leurs dénonciateurs:
Brad Pitt dénonca comme plusieurs vedettes(Elijah Wood/frodon du film Le seigneur des anneaux) la pédophilie d'Hollywood !
Gary Glitter,Don Vito,Woody Allen,Pee-wee Herman(Paul Reubens),Jared Fogle,James Franco du film Il était une fois James Dean ,Ian Watkins(qui abusa du bébé de sa blonde),Roman Polanski,.....on a la même chose a la Maison Blanche ,la ou le Deep State perdure avec la pédophilie.
(Merci a StuDI0 pour les photos)
L'acteur
hollywoodien Isaac Kappy a été enregistré sur Periscope accusant Steven
Spielberg et Tom Hanks de crimes sexuels contre des enfants.Isaac Kappy, qui
a joué dans les films à succès Terminator Salvation et Thor, a diffusé
la confession vidéo en direct sur Periscope (la version Twitter de
Facebook Live) dans laquelle il a nommé et humilié plusieurs stars et
acteurs de l'industrie cinématographique.
Comment Harvey Weinstein, accusé par une cinquantaine de femmes de
harcèlement ou agressions sexuelles, a-t-il pu perpétuer si longtemps
ces actes présumés ? En forçant juridiquement les victimes au silence,
comme l'ont également fait la vedette de Fox News Bill O'Reilly et Bill
Cosby, entre autres.
Tout le monde savait et personne n’a rien dit. Une cinquième actrice, la Britannique Lysette Anthony, a accusé le producteur américain déchu Harvey Weinstein de l’avoir violée, des faits qui remonteraient aux années 1980, selon le Sunday Times.
Avant elle, quatre femmes, parmi lesquelles les actrices Asia Argento,
Lucie Evans et Rose McGowan, l’ont également accusé de viol.
Les témoignages de victimes de harcèlement et d’agressions sexuelles s’accumulent depuis les révélations du New York Times.
Alors que tout Hollywood semblait au courant, on se demande pourquoi il
a fallu tout ce temps pour révéler ce secret de polichinelle et faire
tomber Harvey Weinstein ? Par le Me Too Mouvement.
Le scandale IceCreamGate(voyez la video),PizzaGate ou ElsaGate, essaient de sexualisé les enfants ,par des pub suggestives a double sens,et les medias sont prête a tout pour rester dans le mensonge a cause de la mafia d'Hollywood qui bloque l'information au publique en plus que les médias pour ne pas perdre leurs parts de publicité qui provient en majeure parti de l'état (60% a 70% au Canada) reste dans le mensonge pour protéger une industrie lucrative.
Pour les politiciens :
On harnaque un politicien en l' emmenant dans un party(le honeypot) avec des belles filles sexy et après la mafia d'Hollywood met du GHB(drogue du viol) dans son verre et ensuite se souvenant de rien la mafia fait du chantage en lui montrant des photos compromettantes prisent avec des enfants nues a ses coté.
C'est sûre que le politicien va coopérer avec la mafia d'Hollywood et participer au mensonge des viol et pédophilie du milieu du film d'Hollywood !
L' informateur de Muller(ancien directeur de la CIA) était un pédophile notoire ;-)
Un courriel entre Hillary et Huma Abedin(aide de camp d' Hillary Clinton),qui est la femme d'Anthony Weiner,du "comet pizza"(le restaurant ou se passait des orgies sexuelles au sous-sol), c'est de la pédophile. Parce que les mots codés : pizza,(ici dans le courriel)pizza,hotdog,....sont des termes de pédophile ! (NDLR. Ou bien Hillary Clinton est tomber dans un honeypot par le Deep State ?) Même chose en Angleterre ,avec Jimmy Savile(pédo et nécrophile),le westminster pedophile ring
ou il y avaient des gens du MI5,MI6,le Prince Andrew,le vol du Lolita
express(sex plane) avec 26 fois a son bord Bill Clinton(orgie dans
l'avion)qui atterrissait a Pédo island,.....
*Message: d'Huma(la femme de weiner) a Hillary=ça rapport au Pizza Comet concernant la pédophilie.
Pour le site youtube "Info War"(dont plusieurs qualifie de conspirationniste et de Fake News),qui est sur le point d'être banni a vie de son abonnement a youtube,il a eut 2 avertissements,il lui en manque une pour être bannie.On a déja vu youtube bannir un compte youtube parce que la personne a eut une plainte d'un pays autre que le Canada concernant du contenu Canadien que la personne avait acheté sur dvd film concernant une video documentaire de Nixon et le watergate,c'est sûre que c'est la censure et la CIA qui filtre le contenu politique par son logiciel d'écoute PRISM , et fait son rapport a Google !!!
Les alternatives a Youtube (qui sont plus libre de vos expressions):
En 1961, l'US Air Force confie à la DARPA, agence de recherche technologique du département de la Défense des États-Unis, créée 3 ans plus tôt, un puissant ordinateur, le seul de sa série construit par IBM, le Q-32, pour concevoir un programme destiné au commandement des bombardements stratégiques. Joseph Carl Robnett Licklider, docteur en psychoacoustique mais surtout spécialiste des technologies de l'information
est engagé. Il a auparavant travaillé sur un programme d'ordinateurs
envoyant des données par lignes téléphoniques pour un système de défense
antiaérien, le projet Semi-Automatic Ground Environment (SAGE)4.
En 1962, il rejoint l'Arpa et prend la direction du « bureau
Contrôle-Commande » nouvellement créé. Il fait venir Fred Frick qui a
travaillé avec lui au Lincoln Laboratory
sur le projet SAGE. Ils sont tous les deux partisans du temps partagé
sur les ordinateurs, des machines alors très coûteuses pour permettre à
différents centres de recherche, universités ou entreprises de
travailler sur une même machine. Ils vont donc dès 1962
commencer à réfléchir à interconnecter informatiquement tous les
centres de recherches américains avec lesquels l'Arpa travaille. Le but
est alors de partager plus facilement ressources et données et surtout
de faire baisser les coûts et limiter les doublons en recherche4. Opérationnel le ,
Arpanet sert de banc d'essai à de nouvelles technologies de gestion de
réseau, liant plusieurs universités et centres de recherches. Les deux
premiers nœuds qui forment l'Arpanet sont l'université de Californie à Los Angeles (UCLA) et l'Institut de recherche de Stanford (le premier message, le simple mot login, sera envoyé sur le réseau le
entre ces deux institutions, à la suite d'un bug, les trois dernières
lettres mettront une heure pour arriver), suivis de peu par les
universités de Californie à Santa Barbara et de l'Utah4.
En 1980, Arpanet se divise en deux réseaux distincts, l'un militaire (MILNET, de Military Network, qui deviendra le DDN — Defense Data Network) et l'autre, universitaire (NSFnet)4, que les militaires abandonnent au monde civil. La réflexion des constructeurs s'oriente vers une informatique décentralisée.
ARPANET ou Arpanet (acronymeanglais de « Advanced Research Projects Agency Network », souvent typographié « ARPAnet »1) est le premier réseau à transfert de paquets développé aux États-Unis par la DARPA. Le projet fut lancé en 19662, mais ARPANET ne vit le jour qu'en 1969. Sa première démonstration officielle date d'octobre 1972.
Le concept de commutation de paquets (packet switching), qui deviendra la base du transfert de données sur Internet, était alors balbutiant dans la communication des réseaux informatiques.
Les communications étaient jusqu'alors basées sur la communication par
circuits électroniques, telle que celle utilisée par le réseau de téléphone, où un circuit dédié est activé lors de la communication avec un poste du réseau.
Les ordinateurs utilisés étaient principalement des ordinateurs commerciaux de 3e génération construits par Digital Equipment Corporation (DEC), International Business Machines (IBM) ou Scientific Data Systems. Peut-être comprenaient-ils encore des Univac à tubes électroniques,
technologie certes désuète en 1969 (où on abandonnait déjà les
ordinateurs de deuxième génération transistorisés pour d'autres à
circuits intégrés comme l'IBM 1130),
mais c'est précisément pour cela que ces ordinateurs étaient libres
pour un usage expérimental, les autres étant saturés de travaux3.
Même
si, en théorie, Internet peut fonctionner avec un seul serveur racine,
son rendement ralentirait si plus de quatre serveurs racine étaient en
panne pour une durée prolongée. En août 2000, quatre des 13 serveurs ont
connu une brève panne à cause d’un problème technique. Cependant, la
plus sérieuse panne jamais connue est survenue en juillet 1997, après
que des experts eurent transféré une liste de répertoire tronquée à sept
serveurs racine et mirent quatre heures à régler le problème. À ce
moment, la plus grande partie de la circulation sur Internet avait été
interrompue.on
dit que ça ralenti de 6% le traffique des DNS.
En 2008,Verisign en
entretiens 2 serveurs racine. Le serveur racine F par exemple en
2008,répondait a 270 million de demande DNS par jour. Il y a 10 serveurs
racines appartenant aux USA seulement et les autres ailleurs: comme the
« G » server owned by the U.S. Department of Defense Network Information
Center in Vienna, Va.; the « H » server at the U.S. Army Research Lab
in Aberdeen, Md.; the « I » server, located in Stockholm; the « K »
server, located in London; and the « M » server, located in Tokyo. C'est
vraiment une grosse machine internet.Si
l’attaque est passée relativement inaperçue, c’est en grande partie dû
au fait que plusieurs fournisseurs Internet et entreprises entreposent,
de façon systématique, une grande quantité d’information dans des
caches. «Internet a été conçu pour pouvoir faire face à des pannes, mais
quand vous éliminez les serveurs racine, vous ne savez pas combien de
temps vous pourrez fonctionner sans eux» souligne Alan Paller, directeur
de la recherche de l’Institut SANS, une organisation de sécurité de
Bethesda, au Maryland.
Les serveurs A, C, F, G, I, J, K, L et M sont maintenant distribués géographiquement grâce à anycast. En général, le serveur le plus proche du client au sens du réseau sera
alors utilisé. C'est ainsi que la plupart des serveurs physiques du
système de noms de domaine sont à présent situés hors des États-Unis.
Les serveurs racines du système de noms de domaine peuvent
également être déclinés localement, par exemple sur les réseaux des
fournisseurs d'accès à internet. Ils doivent être synchronisés avec le
fichier de la zone racine33 du Département du Commerce des États-Unis ainsi que le préconise l'ICANN. De tels serveurs ne sont pas des serveurs DNS alternatifs mais une déclinaison locale des serveurs racines de A à M.
Le fichier de la zone racine est disponible publiquement44. Il est peu volumineux (de l'ordre de 200 ko) et contient 283 délégations de domaines de premier niveau, 1145 serveurs de noms, 1124 A records et 251 AAAA records en juillet 2010.
Des signatures DNSSEC RRSIG ont été ajoutées aux fichiers de la racine en juillet 201045.
Le , la racine complète du DNS a fait l'objet d'une attaque de grande ampleur pendant une heure, les treize serveurs A à M étant visés36,37.
Pendant cette attaque, sept serveurs sur treize ont vu leurs
performances dégradées en raison d'un flux de 100 000 à 200 000 requêtes
par seconde vers chacun des serveurs. Toutefois, l'attaque n'a pas
provoqué de grandes perturbations du réseau mondial, ce qui montre la
robustesse du système. Selon le président-directeur général de Verisign,
qui gère deux serveurs racine, l'ensemble des requêtes aurait pu être
assuré par un seul serveur.
L'attaque a été réalisée selon la méthode DDoS (déni de service).
Les pirates ont pu, grâce à un parc de machines très important, générer
un nombre de requêtes deux à trois fois supérieur à la capacité de
charge des treize serveurs visés, soit quarante fois le volume habituel
des requêtes.
Le système anycast a été mis en place après cette attaque pour neutraliser les attaques de type DoS.
En février 2007, plusieurs attaques ont été lancées contre des
serveurs DNS racines, dont dépend directement le fonctionnement normal
de l’ensemble d’Internet. Il est peu probable que ces attaques visaient à
détruire Internet car sans lui, les réseaux de zombies ne pourraient
exister. Il s’agissait plutôt d’une démonstration de la force et des
possibilités des réseaux de zombies. Des publicités pour la réalisation d’attaques par déni de service
distribué s’affichent ouvertement sur de nombreux forums consacrés au
sujet.C'est les serveurs F, G, L et M ont été attaqués pendant 24 heures à partir de 10:00 UTC38.
G et L ont été affectés sérieusement, tandis que F et M ont rapporté
une charge inhabituelle. L'impact sur M a été amoindri grâce à anycast.
La source s'avère être un réseau botnet de 5 000 machines essentiellement basées en Corée du Sud et dirigé depuis les États-Unis39.
Le 30 novembre 2015 (de 06:50 UTC jusqu’à environ 09:30 UTC) et le 1er
décembre 2015 (de 05:10 UTC à 06:10 UTC), les 13 serveurs racine ont
fait l’objet de deux attaques DDoS, causant des délais d’attente sur les
serveurs racine B, C, G et H40.
Environ 5 millions de requêtes ont été envoyées par seconde vers les
serveurs avec deux domaines uniques à l'origine de l'attaque, un pour
chaque attaque. Selon le rapport du site root-servers.org, trois des
treize serveurs racine ont subi des ralentissements41,42, mais l'impact sur l'ensemble d'internet est resté limité43.
La dorsale originale d'Internet était ARPANET. En 1989 la dorsale NSFNet a été créée parallèlement au réseau MILNET de l'armée américaine,
et ARPANET a cessé d'exister. Finalement l'architecture du réseau a
suffisamment évolué pour rendre obsolète la centralisation du routage. Depuis la fin de NSFNet le , Internet repose entièrement sur des réseaux appartenant à des entreprises de services Internet.
On parle parfois encore de « l'Internet backbone » bien que ce
concept ne recouvre plus rien de bien défini : aucun réseau n'est
officiellement au cœur d'Internet.
Différences d’un serveur racine dédié:
Les serveurs racine du DNS sont le sujet de cet article et sont
les serveurs racine du système de noms de domaine. Ils ne doivent pas
être confondus avec les serveurs racine dédiés (Dedicated Root Server)
qui eux peuvent être loués à partir de fournisseurs d’hébergement Web.
Ces serveurs sont parfois familièrement nommés serveurs racine car ils
se distinguent d’un serveur managé par le fait d’un accès à la racine,
dit root acces.
Hiérarchies alternatives
Il est possible de créer une hiérarchie DNS alternative avec un ensemble de serveurs racine alternatifs. Un serveur qui voudrait y avoir recours doit disposer de la liste des serveurs racine de cette hiérarchie DNS alternative.
Ces hiérarchies peuvent définir d'autres domaines de premier
niveau. Ces domaines ne seront pas accessibles par les clients qui
n'utilisent pas cet ensemble de serveurs. La possibilité qu'un domaine
de premier niveau soit défini de façon différente entre des hiérarchies
alternatives existe également.
Parmi ces hiérarchies alternatives, on peut citer :
L'Internet Architecture Board (IAB) a exprimé, dans le RFC 282646, la nécessité de conserver une hiérarchie unique pour préserver la cohésion du réseau Internet.
Hiérarchies alternatives en pair à pair
Différents systèmes de réseaux en pair à pair
ont également été créés, dans le but d'offrir une alternative viable
tout en réduisant les frais de l'infrastructure, parmi lesquels :
Et certains disent que le problême est post-backbone:
« Les DDOS et plus spécifiquement les DrDOS sont
des attaques par amplification de trafic, ou pour faire simple, les
attaquants utilisent des serveurs et des réseaux mal configurés comme
des amplificateurs » précise ainsi NBS System.
Pour
le cabinet de sécurité, il y a donc deux causes : le laxisme
d’administrateurs dans la configuration des serveurs DNS. Selon Sophos,
ce sont plus de 20 millions de
ces serveurs qui ne sont pas correctement configurés et qui notamment
vont répondre à des requêtes provenant d’adresses n’appartenant pas à
leur réseau. C’est pourquoi il est recommandé de désactiver la
récursivité sur un serveur DNS.
Mais
pour NBS System, la responsabilité de certains acteurs des réseaux est
également engagée : les opérateurs de niveau 2. « De très nombreux
opérateurs (dont les plus grands Français, Allemands et US) ne filtrent
pas les paquets transitant par leurs réseaux et acheminent des paquets
qu’ils savent illégitimes » dénonce le cabinet de sécurité.
Des opérateurs de niveau 2 qui n’en feraient pas assez
Et la motivation
serait uniquement financière. « Les opérateurs de niveau 2 se facturent
le trafic envoyés entres eux. En résumé, plus ils envoient de trafic,
plus ils facturent le voisin qui reçoit ce trafic. C’est
donc une raison très monétaire qui les motive plus qu’une très théorique
impossibilité technique derrière laquelle ils se cachent pour ne pas
résoudre le problème » enfonce NBS System.