La palme de l’originalité de ce Hackito Ergo Sum première édition pourrait bien revenir à Raoul Chiesa de @ mediaservice.net, non seulement en raison de l’aspect totalement décalé de son discours, mais également parce qu’il met le doigt sur l’une des failles de sécurité les plus énormes de notre époque… une faille Scada connue de beaucoup mais gardée sous silence, celle des réseaux fossiles que sont les infrastructures X25. X25, en France notamment, c’est le royaume de Transpac, l’empire du réseau Minitel… c’est également le système de communication le plus prisé par les banques, les grandes administrations, les grandes entreprises, les gestionnaires d’infrastructures routières ou aériennes. C’est surtout un protocole antérieur à l’époque TCP/IP, qui date d’un temps où les pirates étaient moins nombreux qu’aujourd’hui et où les visiteurs indiscrets se comptaient sur les doigts de la main. Peu étonnant alors de comprendre pourquoi certaines notions sont absentes de ce monde là . Comment conjugue-t-on Firewall en langage « packet » ? Comment décline-t-on le mot « authentification » ? « il n’y a rien de tout cela dans le monde X25 » nous apprend R. Chiesa. « En simplifiant à l’extrême, le plus gros du travail qu’aurait à fournir un blackhat serait de découvrir l’adresse X25 (ce qui relève plus d’un travail de recherche Google et d’ingénierie sociale que d’une technique de scanning) et éventuellement de lancer une attaque en brute force pour récupérer le login/password d’accès. Lorsque celui-ci ne se trouve pas en clair quelque part ailleurs ». Quel est l’intérêt de fouiller ces vieux protocoles ? « Mais tout simplement parce qu’à tous les coups l’on gagne, s’exclame le chercheur transalpin. Derrière un node X25, on ne peut trouver qu’une banque, une grande administration, des fichiers nominatifs, des bases de données de grandes entreprises… il n’y a pas de « coup dans l’eau ». Risque d’autant plus réel qu’il n’est pas nécessaire de posséder un accès X25 « plein » pour se promener sur ces réseaux. Via un canal D Numéris, par le truchement d’une liaison IP aboutissant à un node « IP sur X25 », en utilisant un équipement Cisco (IOS supporte X3)… Rappelons qu’antique ou moderne, pénétrer sans autorisation sur un réseau ou un système de traitement de données tombe sous le coup de la LCEN… même si la « victime » est coupable d’entretenir des infrastructures fragiles et quasiment impossible à protéger sérieusement.