Dans un avertissement publié sur Pastebin la semaine dernière, les Anonymous veulent lancer le 31 mars prochain des attaques qui viseraient les serveurs racines DNS. Cette action fait partie de l'opération « Global Blackout » menée en représailles des projets américains de loi pour lutter contre le piratage (SOPA et PIPA) ou la fermeture de Megaupload par le FBI. Dans leur revendication, le groupe de pirates explique que « l'attaque a été planifiée comme une protestation contre nos  dirigeants irresponsables et nos banquiers adorés qui ont affamé le monde pour leurs propres besoins égoïstes et pour un simple plaisir sadique ».
Le DNS convertit un nom de site web, tels que www.lemondeinformatique.fr, en une adresse IP numérique (97.160.10.15), qui est utilisé par les ordinateurs pour trouver le site. Il existe 13 serveurs racines DNS qui répondent aux requêtes dites de premier niveau et les redirigent ensuite vers des serveurs qui gèrent les .com, .org ou .fr. Anonymous a précisé dans son avertissement qu'il avait « construit un outil baptisé RAMP « Reflective DNS Amplification DDOS » (attaques par saturation en mode distribué) qui utilise une faille dans le protocole UDP pour modifier l'adresse IP de la requête. En augmentant considérablement le nombre de requêtes, les pirates veulent faire tomber les serveurs racines.
Des raisons de ne pas s'inquiéter
Robert Graham, PDG de Errata Security, reste prudent sur la portée d'une telle attaque « ils pourraient affecter quelques-uns des serveurs racines DNS, mais il est peu probable qu'il puisse tout faire tomber dans une courte période » et d'ajouter, « le fait de donner le jour de l'attaque en relativise la portée ». Le spécialiste en sécurité précise aussi que s'il existe 13 serveurs racines, une attaque sur l'un n'affectera pas les 12 autres. Cela s'explique par la technologie de routage « anycasting » permettant de déléguer des requêtes à un autre serveur qui intègre une réplique des données des serveurs racines. Il existe aujourd'hui des centaines de serveurs de ce type à travers le monde pour augmenter la résilience des DNS, confirme Robert Graham.
Les fournisseurs d'accès à Internet ont également tendance à mettre en cache les données DNS pendant un certain temps souligne Mr Graham. Quelques jours avant l'attaque, il leur suffit de mettre en cache suffisamment de données sur des serveurs nommés « time to live ». Ainsi, si un serveur racine a une baisse d'activité, il n'y aura pas d'incidence immédiate sur les clients des FAI.
Enfin, les serveurs DNS racines sont étroitement surveillés. Dès que des problèmes seront visibles, le trafic malveillant vers les serveurs racine sera certainement bloqué, avec des perturbations qui ne dureront que quelques minutes. Robert Graham conclut en disant que « dans ce court laps de temps, des centaines d'experts en sécurité travailleront pour résoudre le problème ».