[Gregor Seither – IES News Service – 25/04/2009]
Il y a moins de trois semaines, le 9 Avril 2009, une ville de 50 000 habitants aux Etats-Unis a été la victime d’une cyberattaque d’envergure, qui l’a totalement coupée du reste du « monde-réseau ». Etonamment, la presse tant U.S. qu’internationale n’a pas parlé de cet évènement, qui est pourtant riche en enseignements.
LES FAITS : Dans la nuit du jeudi au vendredi, un groupe non identifié a soulevé quatre couvercles de bouches d’égout dans la ville de Morgan-Hill, dans le Nord de la Californie. Ils sont descendus dans les conduits et – à l’aide d’un sécateur, ont sectionné huit cables en fibre de verre, déclenchant par ce simple geste une cyber-attaque aux conséquences énormes.
Cette attaque a apporté la preuve de l’extrême fragilité des infrastructures modernes de communication, et ce pour une raison très simple : pour des raisons de coûts et de non-coordination des différents acteurs technologiques, cette infrastructure est extrêmement centralisée.
Comme tout le monde utilise les mêmes « tuyaux », un seul coup de sécateur a privé, en un instant, la ville de Morgan Hill ainsi qu’une partie des contés avoisinants de toute une gamme de services vitaux : les services d’appel d’urgence, le réseau de téléphones portables, le réseau de téléphonie filaire, l’accès Internet DSL ainsi que des réseaux privés, les services d’alerte pompiers et de télésurveillance, les distributeurs de billets, les terminaux de paiement par carte de crédit, les pompes à essence automatiques… ainsi que les systèmes de surveillance d’équipements sensibles. Par ailleurs, certaines ressources qui auraient du ne pas être affectés – comme par exemple le réseau informatique interne du centre hospitalier – se sont avérés avoir besoin d’un accès à des ressources distantes pour pouvoir fonctionner. A l’hôpital il a fallu basculer sur un système papier pendant plusieurs jours et les médecins n’avaient plus accès aux dossiers des malades.
Dans un rayon de 80 Km autour de la commune, les activités commerciales ont été perturbées. Les distributeurs de billets et les cartes de crédit ne fonctionnant plus, seuls les paiement en liquide étaient possibles, handicapant les acheteurs qui n’avaient pas assez de liquide dans leur portefeuille. Les nombreuses entreprises de la zone – notamment dans le domaine des services, des TIC ainsi que celles utilisant des systèmes informatiques pour leur travail quotidien – ont préféré renvoyer leurs employés chez eux. Techniquement, ce simple coup de sécateur avait tout simplement coupé la connexion entre cette zone, où vivent 50 000 personnes, et le reste du réseau Internet.
Quel était le but poursuivi par ces saboteurs ? La police se perd en conjectures. Des voleurs ? En coupant les fils, les alarmes ne fonctionnaient plus. Des manipulateurs des cours de la bourse ? La région abrite une population aisée et de nombreux cabinets de courtage ou encore des fonds d’investissement. En leur coupant la communication, on les empêchait de faire leur travail. Des terroristes ? Des saboteurs ? Mais rien ne s’est produit et aucune revendication n’a été rendu publique. Certains se demandent s’il ne s’agit pas de l’oeuvre d’un employé des télécommunications qui aurait un compte à régler. L’auteur de cet attentat connait apparemment bien la carte du réseau et savait ou frapper.
Ou bien s’agissait-il de grandes manoeuvres, en taille réelle, de la lutte antiterroriste.
Ou alors, peut-être que les saboteurs ont simplement voulu nous donner une leçon ? Car – malgré le silence de la presse et des autorités – il y a beaucoup de choses à apprendre dans l’affaire Morgan Hill et on espère que tous ceux qui sont chargés des services d’urgence, dans les entreprises comme au gouvernement, retiennent les enseignements de cette histoire.
LES ENSEIGNEMENTS – Première question à se poser : qu’est ce qui reste quand tout s’arrête de fonctionner ? La réponse est : la radio-amateur… et c’est à peu près tout. Les téléphones cellulaires ne fonctionnaient plus. Les antennes relais ne peuvent pas, d’une manière générale, établir une connexion d’elles-même, même si les deux téléphones sont dans la même zone. Elles communiquent avec un ordinateur distant qui établit la commutation. Si l’ordinateur ne répond plus, les antennes relais ne servent plus à rien. La police et les pompiers par contre, arrivaient encore à communiquer par le biais des émetteurs-récepteurs radio.
Réalisant qu’ils allaient avoir besoin de plus de radios pour faire face, les autorités locales sont allé réveiller le président du club de radio-amateur CiBi local et lui ont demandé de rameuter son réseau d’adhérents. Des Cibistes sont venus s’installer en différents points de la ville avec leur matériel (centres hospitaliers, ambulances, cabinets médicaux, centres d’approvisionnement) et faisaient le lien avec le monde extérieur, là où les téléphones et Internet fonctionnaient encore. Cela a permis d’éviter une catastrophe sanitaire.
L’effondrement du réseau informatique du centre hospitalier local est la conséquence d’une trop forte dépendance des services centralisés. Si le protocole Internet – développé par l’armée en prévision d’une guerre nucléaire – est conçu pour résister à ce genre de coupures dans la réseau, cela ne dispense pas les techniciens IT d’implémenter un réseau robuste au niveau local. Mais la plupart des entreprises se satisfont d’un système tant que celui fonctionne et ne se sont jamais posés la question de ce qu’il fallait faire le jour où cela ne fonctionnerait pas.
Les réseaux institutionnels, même ceux des services d’urgence, sont rarement testés pour voir comment ils se comportent en cas de coupure avec le monde extérieur. De nombreux réseau locaux nécessitent néanmoins un accès à des services distants, par exemple pour résoudre des adresses DNS. Si la ligne est coupée, ils ne fonctionnement plus, même en local. Et même si votre réseau local reste en place, certains services cruciaux comme le courrier ou les serveurs de fichiers sont souvent hébergés ailleurs, de l’autre côté de la coupure. De nombreux logiciels serveurs doivent valider leur licence auprès d’un serveur distant pour pouvoir fonctionner. La même chose vaut pour les communications VoIP. Si les systèmes sont correctement configurés, la VoIP devrait pouvoir fonctionner en local… mais 99% des systèmes grand public ne sont pas configurés en conséquence.
Morgan Hill devrait inciter les administrateurs réseaux à se poser la question de leur dépendance vis à vis des services en réseau. C’est très pratique d’utiliser Google pour le mail, et cela vous évite d’avoir à vous en occuper. Mais le jour où votre connexion Internet est morte, votre courrier n’est plus accessible. La même chose vaut pour n’importe quel service Web – par exemple les dossiers médicaux centralisés. Et une pareille fragilité n’est pas acceptable pour un hôpital ou un fournisseur de services d’urgence, voire pour n’importe quelle structure censée continuer à fonctionner même en cas de catastrophe affectant l’infrastructure. Couler sa boite parce qu’on a pas pu accéder à ses mails et ses fichiers, c’est impardonnable.
Que faire ? La réponse est de mettre en place une infrastructure locale. Les services vitaux pour votre activité, le courrier électronique et les applications utilisées quotidiennement doivent fonctionner en local. Elles doivent pouvoir fonctionner sans requérir d’accès à des bases de données distantes. Un système de resynchronisation répercute les éventuels changements quand la connexion est rétablie. Bien sùr, cela implique une équipe IT locale et coutera plus cher qu’une gestion distante… mais au moins vous ne vous retrouverez pas le bec dans l’eau le jour où survient la panne.
En cas d’urgence, la communication sera un facteur crucial. Les émetteurs-récepteurs radio des systèmes d’urgence ont été petit à petit remplacés par des « talkie-walkie » cellulaires – mais ceux ci ne fonctionneront pas en case de panne de l’infrastructure. Le gouvernement, l’armée et la protection civile disposent (on l’espère) encore des vrais systèmes CiBi et radio ainsi que des répétiteurs permettant de couvrir des grandes distances. Si votre entreprise aura besoin de communiquer pour survivre dans une catastrophe, il serait bien que vous investissiez également dans ce genre de système et que vous le testiez régulièrement. La même chose vaut pour les autorités locales (mairies, communes(…).
Si les téléphones satellite continueront probablement à fonctionner, ils dépendent eux-aussi d’antennes au sol, qui peuvent être désactivées. Ces téléphones sont chers et ne sont souvent pas disponibles au moment où survient l’urgence car leurs utilisateurs (qui ne sont pas des techniciens) oublient d’en assurer la maintenance et le rechargement.
(…) Il faut aussi se poser la question de la sécurité physqique de nos installations. Ainsi, la plupart des couvercles de bouches d’égout ne sont pas verrouillés. Une simple clé d’égoutier permet de les ouvrir, et les réseaux sont équipés d’alarmes en cas d’inondation, mais pas en cas d’intrusion. Les boitiers installés sur des poteaux sont encore plus facilement accessible. La même chose vaut pour les armoires électriques/réseau et autres conduits en surface. Il suffit généralement d’un tournevis pour les ouvrir. (…)
27 avril 2009 at 8:44
[…] Au départ, Internet a été prévu pour être totalement décentralisé (pour pouvoir continuer à fonctionner même en cas d’attaque atomique massive, c’était la guerre froide en ce temps-là). Au moment où le web a démarré, les ordinateurs sont devenus asymétriques, d’un coté les serveurs, de l’autre les clients. Cela correspondait bien à l’organisation du web 1.0, avec des serveurs de données institutionnels et des utilisateurs privés. Et de fait l’architecture d’Internet proposée par les FAI colle à ce modèle, ce que Benjamin Bayart a comparé au Minitel2.0. Mais cette architecture reste bien lié à une conception 1.0 du web. Autre défaut de ce modèle recentralisé, le système est devenu bien moins fiable. […]
27 avril 2009 at 11:32
Bizare, une succession d’erreurs : un seul « tunnel » pour les réseaux (pour 50 000 habitants !), des systémes defaillants car dépendants,
Mais cette histoire est riche d’enseignement, j’espère qu’elle saura parvenir jusqu’aux oreilles de certains incompétents…
28 avril 2009 at 1:21
[…] Il Suffit D’un SÉcateur Pour Paralyser Une Ville De 50 000 Habitants [Gregor Seither – IES News Service – 25/04/2009] Il y a moins de trois semaines, le 9 Avril 2009, une ville de 50 000 […] […]
28 avril 2009 at 5:59
[…] 1 repéré sur le net By Aglio E Cipolla Un article extérieur à ce blog repéré sur le net IL SUFFIT D’UN SÉCATEUR POUR PARALYSER UNE VILLE DE 50 000 HABITANTS[Gregor Seither – IES News S… […]
28 avril 2009 at 6:02
Merci pour ce très intéressant article: je me suis permis de le linker chez moi ici: http://aglioecipolla.wordpress.com/2009/04/28/1-repere-sur-le-net/
28 avril 2009 at 3:15
Sur le sujet, lire ou relire « La guerre de l’information » (éditions lavoisier – Nov. 2007), écrit par Daniel Ventre, CNRS, qui propose une étude comparative internationale (Russie, Chine, Japon, Inde, USA, Singapour…) via une analyse des doctrines militaires et politiques de sécurité.
Voir aussi son site/blog : http://infowar.romandie.com où l’on trouve la liste des publications récentes sur le même thème.
30 avril 2009 at 2:58
[…] . Libertés & internets : Il suffit d’un sécateur pour paralyser une ville de 50 000 habi… Le 9 avril 2009, la petite ville de Morgan Hill (50 000 habitants) aux Etats-Unis a été coupée […]
30 avril 2009 at 9:20
[…] . Libertés & internets : Il suffit d’un sécateur pour paralyser une ville de 50 000 hab… Le 9 avril 2009, la petite ville de Morgan Hill (50 000 habitants) aux Etats-Unis a été coupée […]
4 Mai 2009 at 8:45
Il serait peut-etre intéressant, pour l’édification des foules, que vous tentiez parfois de vérifier vos sources avant que de recopier servilement et sans réfléchir la moindre brève pondue par un folliculaire d’agence. Nécessité d’autant plus importante que vous avez contribué à répandre une rumeur dont une grande partie est infondée et inexacte.
Je ne puis, à l’avenir, que vous conseiller d’une part de passer au moins un coup de fil de vérification, et accessoirement de vous tuyauter sur les réseaux d’urgence qui ont pour nom, aux USA, ARES, ARS, MARS ou CAP, et Adrasec en France.
… et évitez, de grace, à propager des informations qui sont manifestement en grande partie forgées, et qui ne servent qu’à justifier l’établissement de mesures de flicage encore plus cohercitives. Je suis surpris que des gens se prévalant d’un mouvement luttant pour la préservation des libertés individuelles puisse tomber dans des pièges aussi grossiers.
Enfin, réfléchissez avant de traduire… (confusion entre le role d’administrateur réseau et responsable des infrastructures d’opérateurs… sans parler des cadenas aux bouches d’égouts… il faut déjà une pince de carrier pour soulever ladite plaque, et vous croyez qu’un cadena pourra résister face à la pince en question ???)
Enfin… c’que j’en cause…
4 Mai 2009 at 4:03
Bien, je vais répondre grossièrement (et non dans le détail, j’ai hélas peu de temps).
Le fait d’avoir un prix Pulitzer ne remplace pas une enquête sur place. Et reprendre le papier d’un confrère rend celui qui en fait l’écho aussi coupable à mes yeux que celui qui commet la première erreur.
Ceci dit, j’avoue avoir moi aussi été victime de ce genre d’accident. Mais revenons à nos agneaux.
Sur le plan syntaxique… on ne fait pas « de la vélomoteur » mais « du motocyclisme ». Pas plus qu’on ne fait « de la radio-amateur » mais que l’on pratique « le radioamateurisme » (sans « div »). Il n’y a pas de dérogation concernant l’usage des substantivé pour les administrateurs de blogs.
Sur l’origine de l’info… j’eusse apprécié avoir, avec le papier, quelques sources et analyses. Et effectivement celle de Bruce Perens qu’a lu l’auteur de ces lignes (http://perens.com/works/articles/MorganHill/) si l’on en juge par certaines remarques et tournures de phrase. Un papier sans source, c’est comme un soldat sans fusil, un lapin sans chasseur, un demoiselle sans… mais je m’égare.
Sur le « président du club de cibiste local », là encore, on frise l’approximation la plus grande. « police [had] to wake up the emergency coordinator of the regional ham radio club”… rapporte la presse du coin, qui, elle, vérifie ses informations(heu… même Perens ne comment pas cette erreur). Réaction d’ailleurs conforme à ce qui est ORDONNE aux autorités locales en cas de plan d’urgence Outre Atlantique. Des cibistes, pour des communications stratégiques… non mais vous imaginez des clubs de routiers en train d’orchestrer un réseau en étoile avec infrastructure de transmission de fichiers, d’images « live », de messages phoniques, avec tout ce que cela comporte d’accusés de réception, de discipline de trafic, de coordination des fréquences ? « y’a el’chérif qui veux l’intervention des pouèt pouèt vu qu’y’al’feu quék part, mais j’me souvient plus ou… t’a copié l’ami ??? » Ca fait peur… tellement peur que je ne saisis pas très bien comment le journaliste n’a pas tiqué en écrivant ces lignes. Pourquoi pas l’amicale des supporter du PSG local ?
Aux USA –ce que nous avons toujours refusé en Europe pour des raisons historiques et morales -, le réseau de l’ARRL (American Radio and Relay League) est assimilé à un « third party operator » (l’Arrl est la section américaine de l’IARRU, dépendante de l’UIT dont le siège est à Genève). Il peut donc être réquisitionné sur simple demande des autorités locales, y compris par un flic de quartier. Plusieurs responsables de réseaux sont donc au service de la communauté, chargés de la constitution des réseaux ARES, MARS (à connotation militaire) ARS et CAP (regardez dans Wikipedia ou sur le site de l’ARRL pour de plus amples informations). En France, un flic n’est qu’un civil parmi tant d’autres, et seule une commission et un ordre dépendant des procédures OrSec sont susceptibles de déclencher la mise en place d’un réseau d’urgence amateur Adrasec (il s’agit donc d’une décision préfectorale). Ce fut le cas lors de l’inondation de Lyon, de la catastrophe d’El Asnam, du tremblement de terre de Mexico City, pour ne citer que les faits les plus médiatisés.
Passons au fond de l’affaire. Il souffle, Outre Atlantique, un vent de désinformation technophobe de plus en plus violent. Lors de la précédente RSA Conference de San Francisco (il y a de çà 2 semaines), pas moins de 6 conférences traitaient de « cyberwarfare ». L’on compte au moins un « Lefèvre-Utile » par état, qui voit en chaque internaute ou utilisateur de technologies moderne un pirate violeur et poseur de bombe. Des clones de Lefèvres qui brandissent le spectre du cyberterrorisme à chaque instant pour mieux justifier l’augmentation du nombre de caméras de surveillance (voir le budget du DHS sur ces 4 dernières années) les écoutes téléphoniques (adroitement reconduites par Obama, sénateur qui avait approuvé et supporté de son vote l’obtention des droits régaliens octroyés à Bush junior), les filtrages IP et j’en passe. Monter en épingle une affaire somme toute mineure ne fait qu’amplifier les arguments de ces partisans du flicage systématique. Succomber aux plaisir d’une analyse sommaire, c’est donner raison aux politiques qui en profiteront pour imposer une « mesure d’exception » qui très rapidement se retrouvera « mesure de facto ». Ca fait combien de temps que la France est sous le coup des mesures d’exception antiterroristes et d’un train Vigipirate ? plus personne ne s’en souvient tellement ce climat de défiance et ces procédures liberticides sont entrées dans les mœurs. Ce n’est pas un raison pour continuer à chanter les dangers d’une paire de ciseau ou du mauvais usage du sécateur.
Un bled paumé se fait couper du monde une semaine durant ? La belle affaire. Cela prouve à quel point le « mayor » de la ville a succombé aux sirènes de l’économie centralisatrice et n’a pas tenu compte du B.A.-BA de l’analyse de risque dans le cadre des infrastructures SCADA (re-wikipedia svp, je n’écrit pas un papier, je réponds à une demande d’information). Un administrateur –un vrai- aurait déjà commencé par prévoir une redondance –ou tandem- de centres de traitement pour les principaux réseaux vitaux, centres situés en deux points géographiques éloignés et alimentés par des opérateurs différents, via des dorsales couplées. Cela ne relève d’ailleurs pas, pour ce qui concerne les hôpitaux, les services bancaires, les structures municipales etc, d’un « administrateur réseau » -qui, lui, ne gère que la section « LAN » de l’entreprise-. Tout cela relève de la responsabilité directe du CEO ou du responsable administratif le plus haut… on n’a jamais vu un « networker » choisir le backbone d’un hosto. Tout au plus peut-il conseiller, mais prescrire, certainement pas. Ceci dit, j’admets que l’erreur est pardonnable, car le terme américain est assez flou. L’on désigne par le mot de « network », dans la langue de John Wayne, tout un tas de salade qui n’ont parfois que très peu de rapports avec l’interconnexion des ordinateurs. Ce mot-valise est utilisé notamment pour désigner les infrastructures d’opérateur (on précise alors « réseaux d’opérateurs »), les stations de radio et de télévision, les organisations sociales et humanitaires… associé au mot « administrateur », le flou s’intensifie. Une périphrase explicative eut été souhaitable. Au sens premier de l’acceptation du terme, Administrateur Réseau désigne avant tout le responsable d’un réseau local d’entreprise.
J’en profite pour attirer votre attention sur un point : la mode actuelle à tout ce qui prend le nom de « cloud computing » et qui n’est qu’une nouvelle forme d’externalisation, avec son cortège de mises à pied, de dépendance des entreprises et des particuliers à des structures difficiles ou impossible à situer physiquement. Ce que l’auteur fait d’ailleurs fort justement remarquer :
« Morgan Hill devrait inciter les administrateurs réseaux à se poser la question de leur dépendance vis à vis des services en réseau. C’est très pratique d’utiliser Google pour le mail, et cela vous évite d’avoir à vous en occuper. Mais le jour où votre connexion Internet est morte, votre courrier n’est plus accessible ».
Une évidence qui frise le truisme, mais qui est révélatrice de la situation économique actuelle : je met tous mes œufs dans le même panier parce que çà me coute moins cher aujourd’hui…. Et demain, après nous, le déluge… Ces économies à court terme fragilisent toutes les infrastructures par absence de plans d’investissement à long terme (développement et recherche, consolidation de l’existant, diversification des commettants etc)
Je passe également sur les qualificatifs anxiogènes de l’article. « Attaque, Attentat » … pour une simple opération de vandalisme ? Méfions nous de juger un acte en fonction de ses conséquences.
Au sujet du « cadenas sur les bouches d’égout » -mais qui donc imaginerait sérieusement une telle solution- la sécurisation périmétrique des infrastructures n’est pas une solution. D’une part parce que ce ne serait qu’un emplatre sur une jambe de bois, une fausse sécurité. Car il existe toujours quelque part une bouche d’égout ouverte, un « oubli » de la part d’un cantonnier, oubli volontaire de la part d’un personnel sous-payé qui ne comprend pas pourquoi on vient l’enquiquiner avec une procédure qui entrave l’exercice de son boulot. Car, également, quelque soit la taille du cadenas, il sera soit violé (voir le terme « keylock picking » sur internet) soit, plus simplement, explosé à coup de barre à mine. C’est un peu comme la biométrie ou les RFID : une fausse bonne idée qui consiste à croire que l’accumulation des mesures de protection renforce la sécurité d’un produit ou d’un lieu. C’est inexact. L’évolution des défense en terme de fortifications – Montalembert, qui succéda, dans l’architecture militaire, à Vauban- fut l’occasion de voir fleurir de merveilleux ouvrages « à couches successives », dont la principale caractéristique, tout comme la ligne Maginot, fut qu’ils ne furent que très rarement attaquées et très souvent contournées.
Bon, c’est pas tout, çà, j’ai quelques trucs sur le feu qu’il faut que j’achève avant la fin de la journée
Je retourne à mes moutons dans la joie et l’allégresse.
Marc
6 Mai 2009 at 11:15
[…] méfaits du minitel 2.0 http://ur1.ca/40qn ou comment couper le net à 50000 personnes en coupant 8 fils avec un sécateur. […]
9 décembre 2009 at 11:54
[…] « IL SUFFIT D’UN SÉCATEUR POUR PARALYSER UNE VILLE DE 50 000 HABITANTS » (1 repéré sur le net) Posted on avril 28, 2009 AeC No Comment ShareUn article extérieur à ce blog repéré sur le net IL SUFFIT D’UN SÉCATEUR POUR PARALYSER UNE VILLE DE 50 000 HABITANTS […]
8 juin 2011 at 10:39
[…] pour cause d’épidémie furieuse, une carence quelconque dans un ravitaillement vital, un blocage organisé des axes de communication, et c’est tout le décor qui s’effondre, qui ne parvient plus à masquer les scènes de […]
9 juin 2011 at 1:48
Message à Marc:
Salut Marc, c’est facile de te reconnaitre,
le ton arrogant de tes commentaires te trahit… 🙂
Pour commencer, faudrait savoir : dans ton premier message, tu dis que l’histoire est fausse, or elle est parfaitement véridique et il n’y a rien dans l’article qui soit faux.
Alors, vrai ou faux ? Ou bien c’est toi qui raconte n’importe quoi pour ensuite nous étaler ta culture ?
Parce que quand tu écris:
>Il serait peut-etre intéressant, pour l’édification des foules,
>que vous tentiez parfois de vérifier vos sources avant que
>de recopier servilement et sans réfléchir la moindre brève
>pondue par un folliculaire d’agence.
>Nécessité d’autant plus importante que vous avez contribué
>à répandre une rumeur
>dont une grande partie est infondée et inexacte.
ou encore:
>Je ne puis, à l’avenir, que vous conseiller d’une part de passer au moins un coup de fil >de vérification,
ou encore plus donneur de leçons:
>… et évitez, de grace, à propager des informations
> qui sont manifestement en grande partie forgées,
Tu fais fort là….
surtout qu’un simple coup d’oeil au fil AFP et REUTERS t’aurait permis de vérifier qu’il ne s’agissait pas d’information >>manifestement<le fait d’avoir un prix Pulitzer ne remplace pas une enquête sur place.
>Et reprendre le papier d’un confrère
>rend celui qui en fait l’écho aussi
>coupable à mes yeux que
>celui qui commet la première erreur.
Donc, après coup (dans ton 2è commentaire) tu décides que finalement, elle existe vraiment cette histoire et que L&I ne diffuse pas des bobards… (et accessoirement que ton premier commentaire n’était rien d’autre qu’une grosse connerie).
L’équipe d’IES, en la personne de Tim Carr et de moi-même, s’est rendue sur place (contrairement à Bruce Berens qui a bossé à partir de dépèches de presse et coups de fil à la mairie). Bon, Tim habittant à San Jose et moi bossant pour ARESS, ce n’était pas loin pour nous. Et toi ? Tu nous la joues donneur de leçons mais est)-ce que tu as mené l’enquête ?
Tertio: dans toute la logorhée savante, tu redis finalement exactement ce que dit l’auteur de l’article (Gregor Seither) – tu y ajoutes juste une tartine de hors-sujet (tout en précisant que tu es très pressé)…
Le fil de discussion de Slashdot sur l’article Berens est largement plus intéressant que tes élucubrations (http://it.slashdot.org/story/09/04/22/2043235/A-Cyber-Attack-On-an-American-City#comments )
Tout le reste de ton commentaire n’est que hors-sujet sur le « cloud » qui provoque des mises-à-pied, sur la bonne traduction de « network administrator » et sur les puces RFID…
En bref, pour un mec qui est très occupé, tu as le temps de faire des tartines pleines d’autosatisfaction. Un peu comme au SD quoi :-))
Gros bisous
Ah: et au fait… oui, à Morgan Hill, c’étaient bien les CIBIstes qui ont fait la jonction… les radio-amateuristes de l’ALA, les ambulanciers, les volontaires du ALERT… tous ces gens qui utilisent le CITZEN BAND et qui peuvent donc prétendre à l’appelation de CiBiste. Désolé si tu les considères tous comme des gros routiers ignorants…
Amicalement
Bruno Giordano
WDE Techsense – San Jose
et collaborateur occasionnel de IES (qui est à l’origine de l’article de L&I)