Overblog
Suivre ce blog Administration + Créer mon blog
18 février 2003 2 18 /02 /février /2003 00:00
Le chef de la division "criminalité informatique" de la Police israélienne, Meir Zohar, n’a pas été avec le dos de sa Kippa pour parler de la sécurité de son pays. "Israël est un nid pour l’activité des pirates (...) la police est mal équipée pour traiter ce genre de phénomène. (...) Les crimes et les criminels que nous connaissons sont seulement le bout visible de l’Iceberg. Ce sont souvent les plus mauvais que nous attrapons".

Cette cellule informatique de la police israélienne comporte 8 enquêteurs. D’après les dernières études en date, 40 % des attaques visant le japon sont parties d’Israël. Il fait parti du top 3 des pays d’où sont lancées les attaques sur le réseau des réseaux.Il y a actuellement 53 000 noms de domaines en .il, le suffixe désignant des sites israéliens.

Source : Zataz

Partager cet article
Repost0
11 février 2003 2 11 /02 /février /2003 00:00

Kevin Mitnick, une ancienne figure culte du petit monde des pirates informatiques a été victime à son tour d'un pirate qui a attaqué le site de son entreprise.

Mitnick, qui a passé près de cinq ans en prison pour avoir pénétré en 1995 les serveurs informatiques de compagnies comme Motorola ou Sun Microsystems et était jusqu'à très récemment "interdit d'ordinateurs" en vertu du jugement passé contre lui, a pris cette nouvelle version de l'arroseur arrosé avec sérénité.

"J'imagine que si vous êtes un jeune pirate cherchant à prouver votre talent, mon site représente la cible idéale", écrit-il sur le site de son entreprise de sécurité informatique, Defense thinking, en notant que le serveur de la société avait essuyé des attaques de nombreux pays depuis sa création.

Mitnick a affirmé que le serveur pénétré ne contenait pas d'informations concernant la clientèle de l'entreprise. Il a ajouté que des mesures ont été prises immédiatement pour empêcher que ce genre d'intrusion ne se reproduise.
Kevin Mitnick avait été arrêté en février 1995 pour avoir, entre 1992 et 1995, pénétré des systèmes informatiques et obtenu ou tenté d'obtenir des logiciels d'une valeur de plusieurs millions de dollars.

Source : AFP

Partager cet article
Repost0
11 février 2003 2 11 /02 /février /2003 00:00
Le journaliste de ComputerWorld, Dan Verton pensait bien avoir trouvé la piste de cyberterroristes islamiques en recevant un courriel d’un certain Abu-Majahid. Bien mal lui en pris, car en réalité, derrière ce pseudonyme, se cachait un autre journaliste Brian McWilliams.

Le 4 février dernier, Brian McWilliams, un journaliste respecté travaillant à des publications comme PC World ou Wired, met en place un canular, en faisant croire par différents moyens (courriel, site Web), qu’il était l’homme derrière le virus Sapphire/Slammer. Se faisant passer pour un cyberterroriste islamique, Abu-Majahid, McWilliams, se prépare à mener une enquête dont il ne sait pas qu’elle se terminera dans une scène digne des meilleurs vaudevilles.

Rapidement, un poisson mord à l’hameçon : il s’agit du journaliste du ComputerWorld, convaincu qu’il s’agit là de véritables cyberterroristes. S’en suivit un échange de courriels entre McWilliam-Abu-Majahid et Verton. Finalement, après quelques vérifications sommaires (trop peut-être), Verton publie sa nouvelle.

Voyant le ridicule de la situation, McWilliams sort de sa cachette, et, délaissant le turban virtuel, révèle plutôt que Dan Verton a été victime d’un canular. La réplique de Verton et du magazine ComputerWorld ne tarde pas à venir, cinglante, accusant McWilliams d’avoir manqué à l’éthique journalistique. Toutefois, on pourrait aussi se poser des questions sur le sérieux du journaliste du ComputerWorld qui publié sa nouvelle sans trop faire de vérifications alors que des indices lui révélant qu’il s’agissait d’un canular lui pendaient au bout du nez.
 
Partager cet article
Repost0
10 février 2003 1 10 /02 /février /2003 00:00
La Commission de Bruxelles propose la création d’une Agence européenne pour la sécurité des réseaux et des systèmes d’information Enisa, European Network and Information Security Agency.

Selon Erkki Liikanen, commissaire en charge de la société de l’information, il s’agit d’en faire un cabinet de conseils institutionnel. Surtout, l’agence coordonnera les efforts des différents Cert (Computer Emergency Response Teams, cellule d’alerte sur la sécurité informatique) européens.

Opérationnelle à compter de janvier 2004, l’Enisa se verra dotée d’un budget quinquennal de 24,3 M€ et de 9 M€ de mieux au moment de l’élargissement de l’Union européenne aux 10 pays actuellement en attente.

Le lieu de son installation devrait être rapidement décidé dans le cadre de la réunion des ministres des 15 pays membres de l’Union européenne.

Partager cet article
Repost0
2 février 2003 7 02 /02 /février /2003 00:00
Résumé du protocole :
 
Plusieurs pays incriminent déjà certains actes liés au contenu raciste ou xénophobe. Cependant, la diffusion de tels matériels à travers les réseaux informatiques pose davantage de difficultés aux autorités chargées de l’application de la loi. Il est donc indispensable de mettre en place une approche coordonnée pour pouvoir répondre de manière efficace à l’échelle nationale et internationale, sur la base d’éléments communs qui devront être inclus dans un Protocole additionnel à la Convention sur la cybercriminalité.
 
Ce Protocole aura pour conséquence d’élargir le champ d’application de la Convention, y compris ses dispositions en matière de droit matériel, de procédure pénale et de coopération internationale, de sorte à couvrir également les infractions de propagande raciste ou xénophobe. Ainsi, outre l’harmonisation des éléments de droit matériel de tels comportements, le Protocole rendra plus facile l’utilisation par les Parties des moyens et voies de coopération internationale établis, dans ce domaine, dans la Convention-mère.

 
>> Pour en savoir plus
 
 
Partager cet article
Repost0
21 novembre 2002 4 21 /11 /novembre /2002 00:00
Ils ont fait trembler, rire ou rêver l'informatique mondiale. Voici les hackers qui font fantasmer la communauté underground.

Dennis Ritchie Alias Dmr

Co-Createur d'Unix en 1969. Créateur du language C. Ken Thompson alias Ken. Légende des laboratoires Bell.Captain Cruch. John DraperDans les années 70, l'Internet est loin de ce que l'on en connaît et cet informaticien de génie à aussi un énorme avantage, il est curieux. A partir d'un simple sifflet en plastique, trouvé dans un paquet de céréale Crunch, il pirate le téléphone. Comment est-ce possible ? L'heureux hasard fût que la fréquence de commutation et le son extirpé du sifflet soient les mêmes, 2600 Hz. Un chiffre qui deviendra mythique. Aujourd'hui, papy fait de la résistance. Aprés un voyage, forcé, de plusieurs années, il est de retour aux USA dans une start-up qui vend son Firewall.

Johan Helsingius alias Julf

Failles et trous de sécurité n'avaient plus de secret pour lui. Ce Finlandais lancera quelques années plus tard penet.fi, un site d 'e-mail anonyme, aujourd'hui fermé. Il a été aussi le patron de EUnet Finlande, un des plus gros fournisseurs d'accès à l'Internet du pays.Vladimir Levin alias VladEn 1994, cette tête d'ange, s'introduit dans le réseau bancaire SWIFT. Il détournera 50 Millions de FF des comptes de la City Bank. Il est l'auteur du premier Hold Up Numérique connu avec sa bande de pirates russes. Il sera arrété par Interpol en 1995 à l'aeroport de Heathrow.

Mark Abene, créateur du Master of the Deception

Connu sous le pseudo Phiber Optik, son groupe, le MOD, donnera des sueurs froides au DOJ, le département de Justice américain. Il écopera d'un an de prison en 1992. Le jour de son jugement des centaines de personnes viendront manifester leurs soutiens.

Robert Tappan Morris Alias Rtm

Membre du Legion Of Doom, il lancera en 1988 sur le réseau un virus qui bloquera 10 % des ordinateurs connectés à l'Arpanet. Un virus qui se serait échaper par hasard. Résultat, trois ans de prison. Son pére, un ingénieur chiffrement. La légende veut qu'il soit le fils de l'un des responsables de la N.S.A., les services secrets US. Une chose est certaine, son pére, ancien de ATT est l'un des co-inventeurs du virus Corewar.

Kévin Mitnick

Le Condor, son pseudo, est le plus médiatique des hackers. A fait 4 ans de prison avant d'être jugé pour piratage. Sa vie sera retracée dans un livre, puis un film, nommé Cybertraque.

Kevin Poulsen alias Dark Dante

L'autre Kevin, l'autre à avoir joué avec le FBI, la NSA,et la Pacific Bell. En 1990 il piratera toutes les lignes téléphoniques de Los Angeles pour jouer avec une station radio, la KIIS-DE FM. Le 102ème appel serait le gagnant. Poulsen remportera la Porsche 944 S2 mise en jeu. Il travaille aujourd'hui comme journaliste analyste pour Security Focus.

Richard Stallman

L'un des premiers maîtres en la matière se nomme Richard Stallman, ancien du célèbre Massachussets Institute of Technologie, le MIT. Il y débuta en 1971, dans la section IA, Intelligence Artificielle. Du haut de ses 50 ans biens tassés, il prône toujours la généralisation des logiciels libres et continue d'arguer dans les conférences auxquelles il participe : "Les utilisateurs de logiciels devraient pouvoir avoir le droit de modifier les logiciels qu'ils utilisent en toute liberté".

Edward Cummings Alias Bernie

A 15 ans il fabrique son ordinateur. 10 Ans plus tard il piratera les services des telecoms Us. Il passera par la prison en 1995. Il sera arrêté, mis en prison, sans demande de caution du tribunal, ce qui ne s'était jamais vu pour son délit. Posséder un boitier composeur de numéro de téléphone. Il sera ensuite poursuivit pour avoir posséder des logiciels capables de modifier des téléphones cellulaires.

Steves Wozniak alias Woz

Qui ne connait pas le créateur de l'Apple. Dans son jeune temps le petit gars joué avec les téléphones... des autres. Il est le co-créateur des boitiers permettant le piratage des communications téléphoniques. Les Box.

Clifford Stoll

Chasseur d'espion de son état. Il en a fait tembler plus d'un. Il a à son actif Markus Hess, hacker made in KGB mais aussi la surveillance du Chaos Computer Club, dans les années rouges. Son livre, épuisé aujourd'hui, The Cuckoo's Egg a tracé son histoire et celle des hackers et pirates de l'époque.

Linus Torvalds

Créateur de Linux, le logiciel libre qui fait de l'ombre à Windows. Etudiant à l'université de Helsinski, il va sortir son Os en 1991. Linux est la réduction du mot "Linus-Minix".

Jon Lech Johansen

Qu'il l'ait voulu ou non, ce jeune Norvégien est rentré dans l'histoire des " hackers ". A l'age de 15 ans, dans la chambre de la ferme familiale, ce garçon va mettre en rogne les géants du cinéma américains avec un petit programme d'à peine 57 kilos. Decss, un moyen de déchiffrer le format utilisé pour compresser les films sur DVD. Un étudiant du Massachussets Institute of Technologie, Keith Winstein, réduira ce code à 7 petites lignes. L'histoire veut que Johansen a découvert le moyen de décoder les DVD à cause d'un lecteur de salon dont les fabriquants auraient oublié de chiffrer la partie qui permettait de déchiffrer le format DVD.

Grace Hopper

La premiére femme Hacker. A officié pendant la seconde guerre mondiale dans le petit milieu informatique de l'époque. A fait parti des créateurs du premier Cobol. Elle sera surnommée "the amazing Grace". Membre du "British Computer Society" elle sera de l'équipe de recherche d'Unix avec Ritchie etThompson.

Tsutomu Shimomura

Ce hacker a trés vite compris que la meilleure des chaleurs se trouvaient dans le service rendus aux entreprises. Il travaillera pour "San Diego Supercomputing Center". Il est surtout connu pour être un consultant pour le FBI. Il sera celui qui piegera Kévin Mitnick.Cult of Dead CowIls se sont auto-proclamés "groupe de hackers le plus influent du monde". Ils n'ont pas tort, leur logiciel Back Orifice, mis en ligne en 1998, sera téléchargé plusieurs milliers de fois en quelques heures. Ce programme, appelé virus trojan, permet de prendre le contrôle d'un ordinateur à distance à l'insu de son propriétaire.

ADM

Groupe d'informaticiens qui reste l'un des plus mysterieux mouvement de "hackers" sur le web. Américains, canadiens, français en font parti.

Theo de Raadt

OpenBSD c'est lui. Il proposera cette option sécuritaire en 1995 avec openSSH.

Capitaine Panic

Ce français fera courir quelques temps la police. Il avait promis sur son site web qu'il fournirait une faille par semaine sur un systéme informatique d'importance. En échange de son silence : un forfait à vie dans une station de ski et son embauche chez le constructeur informatiqué visé. Quelques semaines plus tard son site affichera un texte expliquant son décé lors d'une descente de ski. Il venait de tirer sa révérence en quittant le milieu des hackers en s'inventant cette fin.

Kim schmitz alias Kimble

Kimble fera parler de lui dans divers piratages au début des années 90. Il impressionnera car personne ne connaissait veritablment l'etendu de son savoir. Cela va lui permettre de gagner beaucoup d'argent via des investisseurs qui voyaient en lui un génie. Ils découvriront un peu plus tard la taille de l'escroc. Chef d'un pseudo groupe de pirate nommé "Yihat", formé aprés les attentats du 11 septembre. Il avait voulu faire croire qu'il pouvait mettre à genoux les terroristes. Un coup de pub pour son entreprise en mal d'argent. Il sera condamné à une amende de 100 000 euros et à de la prison avec sursit en 2002.

Ehud Tenebaum - Analyzer

Ce pirate isralien fera parlé de lui fin des années 90 en piratant le Massachusetts Institute of Technology, la NASA, le FBI, l'U.S. Air Force et le département américain de al défense. Les autorités amércaines qualifiront ces piratages : "d'attaques des plus organisées provenant d'un pays étranger". Ils seront vite confus quand, lors d'une action nommée "Solar Sunrise", ils mettront la main sur 3 adolescent, Analyzer et deux de ces amis du web, basés en Californie. Il avait été mis sur le devant de la scéne à l'époque, participant même à une publicité pour une marque d'ordinateur. Les gamins avaient utilisé une faille diffusée quelques jours auparavant sur le web pour agir. Tenebaum sera condamné à 18 mois de prison en juin 2002.

JB Condat - Concombre

Difficile de savoir le vrai du faux de l'histoire de JBC alias le Concombre. Fondateur d'un club informatique avec le contre espionnage français fin des années 80. Un club ayant pour but de cibler et contrer des pirates informatiques s'attaquant aux entreprises françaises.

Silver Lords

Ce groupe a à son actif plus de 1600 sites modifiés en 1 an. Plusieurs membres, tous ayant moins de 18 ans. Ils arreteront leurs actions en juin 2002 sans que l'on sache pourquoi. Ils vont intrigué pas mal de gens car ils passeront pirates brésiliens à hackers pakistanais d'une maniére radicale, pour revenir pirates brésiliens.

Deceptive Duo - Robert Lyttle

Ce groupe de hackers avaient décidé d'aider leurs pays, les USA contre les terroristes. Comment ? En modifiant 54 sites du gouvernement américain par patriotisme. Pour montrer qu'il était possible d'acceder à des informations sensibles. Bases de données, mots de passe... Robert Lyttle, 18 ans, était connu sur le réseau sous le pseudos de Pimpshiz. Il signait One Half dans le DD. Robert Lyttle était connu pour avoir modifié quelques sites lors des problémes juridiques de Napster. Il était le responsable d'une société nommée Sub-seven. Le second membre du DD The Rev était membre du Sm0ked crew, un groupe de défaceur de sites web. Auteur, entre autre, d'une modification du site du New York Times.

Source : Zataz

Partager cet article
Repost0
20 novembre 2002 3 20 /11 /novembre /2002 00:00
Sur l’écran des télévisions ou des ordinateurs, éclatent des conflits inédits - terrorisme-spectacle, guerres séduction sans dégât cathodique collatéral, mais aussi des formes nouvelles de désinforamtion, de mésinformation, d’infoguerre, économique, civile, culturelle...

Notre société se réclame sans cesse de l’information et la communication, mais les stratégies de dominance par l’information ou de communication par la terreur y prolifèrent. Les réseaux clandestins et la toile, les fatwas et l’utopie d’un soft power amérciain, des souris et des bombes, tels risquent d’être les symboles du monde de demain.

Ce livre nous aide à comprendre la logique des affrontements à venir. Une logique où des moyens de transmission se transforment en moyens de destruction et de perturbation.

Ecran / Ennemi, de François-Bernard Huyghe, Editions 00h00, 2002.
 
 
Cyberpolice vous invite, avec l'autorisation de l'auteur, à télécharger librement  Ecran / Ennemi au format pdf (volume : 1 Mo).
 
 
>> Pour en savoir plus :
 

Partager cet article
Repost0
20 novembre 2002 3 20 /11 /novembre /2002 00:00
En 2005, un milliard de personnes, soit le sixième de la population mondiale, accéderont au Net. L’extraordinaire développement de ce nouveau média, les bouleversements dont il est porteur ne permettent plus de penser Internet comme une simple utopie, ou comme une vulgaire affaire de marchands.

Il s’agit désormais d’un univers riche et complexe, où se confrontent des firmes multinationales, des communautés d’internautes en tous genres, des génies du logiciel et des pirates, des dictatures et des États démocratiques, des « régulateurs » et des anarchistes... Les rivalités entre acteurs du cyberespace sont d’abord politiques, et leurs stratégies de conquête des territoires virtuels peuvent être qualifiées de « géopolitiques ». C’est cette étonnante et mal connue « géopolitique du cyberespace » qu’explore dans ce livre Solveig Godeluck.

Grâce à une enquête au long cours, elle éclaire la nature et le rôle réel des différents acteurs. Et elle révèle les enjeux majeurs liés au contrôle des infrastructures de réseau, à la propriété intellectuelle, à la protection des données personnelles, à la censure ou à la lutte antiterroriste. Elle explique pourquoi le gouvernement du Net ne doit pas être laissé aux mains d’une élite technicienne : lorsque la libre parole, d’abord fécondée par les réseaux, commence à régresser en ligne, c’est que la démocratie est mise à rude épreuve dans le monde réel. L’auteur, après avoir montré les dangers qui guettent nos sociétés, indique quelques pistes pour sauver le meilleur de ce qu’Internet nous apporte.
 
 
Partager cet article
Repost0
19 novembre 2002 2 19 /11 /novembre /2002 00:00
Cablex, le leader français des télécommunication, est victime d’un krach boursier sans précédents : - 40 % en une seule journée ! Un paisible touriste américain est retrouvé mort dans les ruines de l’Abbaye de Jumièges en Normandie. Robert Evans, colonel du G.C.H.Q. britannique meurt à Londres dans un attentat de l’I.R.A....

A partir de ces trois faits divers, les événements vont se précipiter. Soupçonnant une vaste opération de désinformation, le groupe français engage un journaliste qui découvre l’implication d’un fonds d’investissement proche du Gouvernement américain. De son côté, un ancien agent des services secrets français met le doigt dans un engrenage infernal qui, à partir d’un simple cadavre, va le mener jusqu’au cœur des programmes ultra-secrets de la National Security Agency américaine. L’enquête, menée tambour battant, permettra aux deux hommes, alliés à un pirate informatique serbe exfiltré du Kosovo, de démonter les arcanes d’un gigantesque complot.

Réussiront-ils à déjouer les pièges tendus par un ennemi aussi puissant qu’invisible ? Le groupe Cablex parviendra-t-il à prendre pied sur le marché de la commutation optique, clé de voûte du futur Internet ? Réseau Echelon, piratages informatiques, terrorisme, manipulations financières, outsourcing..., les auteurs, deux journalistes français, passent en revue les nouvelles armes de la guerre économique.

Une plongée étourdissante dans les coulisses de la mondialisation. La face cachée de la société de l’information enfin révélée. Une description haletante de la bataille qui s’engage pour le contrôle des réseaux à haut débit. Et celui de l’information, l’or noir du XXIème siècle. Fi@t lux ! Que la lumière soit.

Opération Fi@t Lux (roman) de Thomas O’Neil et Jean de Kérily, Ed. du Rocher, 2002.

Commander ce livre sur Amazon

Partager cet article
Repost0
15 novembre 2002 5 15 /11 /novembre /2002 00:00
Jean-Claude Bessez a publié sur le site Net4war une étude intitulée "Les cybermenaces".

Un nouveau champ de bataille a fait son apparition : le cyberespace. L’auteur détermine trois types de menaces transnationales apparues par la révolution de l’information : cyberguerre, cyberterrorisme et cyberfraude.

Un article à lire sans plus attendre.

Partager cet article
Repost0

:: ActualitÉS ::