février 4th, 2010

Posté on 04 Fév 2010 at 11:00

Censure de la presse moscovite : depuis bientôt 10 jours, le journal Novaya Gazeta est submergé par une attaque en déni de service (source : le Times de Moscou ). Indépendant, de par son contenu critique à l’égard du gouvernement en place, il a été l’objet de nombreuses tracasseries administratives et menaces, dont l’assassinat de la jeune journaliste Anastasia Eduardivna Baburova.

007 : Pataquès à Pékin

Posté on 04 Fév 2010 at 2:10

Cela commence comme un mauvais roman d’espionnage, au titre fleurant les couvertures du « Fleuve Noir » des années 60 : le MI5 Britannique lance une campagne d’information à l’attention des patrons du Royaume Uni, les prévenant des risques que représentent les services d’espionnage Chinois. Ces espions, explique un article du Times, sont versés dan l’art du « pot de miel », autrement dit une attaque déclenchée une fois que la victime a mordu à un appât appétissant. L’appât peut prendre la forme d’un petit cadeau sans importance, tel qu’une clef USB ou une WebCam, utilisé comme injecteur de virus spywares. D’autre fois, la tentation peut prendre l’apparence d’une demoiselle avenante (le Ministre Gordon Brown se serait ainsi fait subtilisé son Blackberry) ou d’une chambre d’hôtel aussi agréable que truffée de micros et de caméras. Et l’article de continuer sur la description de techniques d’approche relativement classiques qui n’ont pas changé depuis la période « post-guerre froide ». A tel point que Jonathan Evans, actuel Directeur Général du MI5, aurait diffusé un document d’information auprès de 300 chefs d’entreprise et responsables d’établissements bancaires. Cette brusque crise d’espionite aigüe arrive à un mauvais moment, estime Evans, car elle disperse les efforts de son service jusqu’à présent focalisé sur la chasse aux groupes terroristes d’Al Quaida.

La Loppsi profiterait aux pédopornographes

Posté on 04 Fév 2010 at 2:00

Le quotidien Rue 89 publie l’étude de Fabrice Epelboin, de Read-Write-Web, étude selon laquelle les nouvelles dispositions de filtrage imposées par la future Loppsi favoriseraient la prospérité des éditeurs de contenus pédopornographiques. En simplifiant à l’extrême le discours de l’auteur, le filtrage Loppsi aurait, entre autres choses, pour effet de donner un coup d’arrêt aux échanges « gratuits » de contenus interdots tels que pratiqués actuellement sur certains réseaux P2P. Une fois ces vannes coupées par la Loppsi, la clientèle se rabattrait d’autant plus facilement sur une offre payante, d’autant plus volontiers que les mécanismes de transmission de ladite industrie sont inexpugnables : serveurs mobiles et DNS insaisissables, liens de transmission chiffrés, administrateurs impossibles à poursuivre d’un point de vue juridique, drainage publicitaire impossible à bloquer car assuré par les techniques de spam… Plus cher que le P2P mais impossible à tracer. L’application de la loi d’orientation et de programmation pour la performance de la sécurité intérieure en arriverait donc à protéger l’anonymat des « consommateurs » et favoriser l’enrichissement des vendeurs.

Aspect d’autant plus pervers que le spam assurant la publicité de ces sites est lui-même relayé par les machines des particuliers, machines infectées « à l’insu du gré de leurs antivirus ». « Un quart des ordinateurs connectés à internet étant infectés par un virus/trojan » précise l’étude. Et de développer « A l’heure où une loi comme Hadopi sanctionne le ‘défaut de sécurisation’, il est utile de rappeler que l’essentiel des utilisateurs d’internet sera bien incapable de sécuriser réellement quoi que ce soit. D’autant que les trojans conçus par les opérateurs de réseaux pédopornographiques n’ont nullement pour but de détruire ou de ralentir votre ordinateur, ce qui risquerait de signaler leur présence, ce ne sont que des parasites qui utilisent, dans la plus grande discrétion, une partie des ressources de la machine qui les héberge »

Appliquée dans sa rigueur la plus absolue, Loppsi serait donc susceptible de mettre sous les verrous un quart de la population en âge de taper sur un clavier. Paradoxalement, ne pas le faire viderait la loi de sa substance et transformerait son application en une inextricable « machine à exceptions ». Contourner les mécanismes de filtrage imposés par la Loppsi et Hadopi, dit en substance Fabrice Epelboin, est à terme à la portée du premier venu. Ergo, les sommes faramineuses que coûteront ce formidable outil de flicage ne servirait qu’à poursuivre des victimes, à l’exception des cyberpédophiles.

Reste que la vision que Monsieur Epelboin a des buts de Loppsi n’est peut-être pas la plus juste. Loppsi est une loi franco-française et non une disposition internationale, destinée à contrôler l’usage que les citoyens font d’Internet. Contrôler et filtrer les informations subversives qui pourraient circuler sur ce médium à l’intérieur de nos frontières. Le fantasme de l’ennemi intérieur, le culte de « cinquième colonne », cette vieille marotte des cabinets noirs, cette vision maccarthyste des réseaux publics n’ont généralement de finalité que politique.

En revanche, les conclusions du rapport Epelboin sur le plan international sont d’une exactitude hélas indiscutable : de LCEN en Hadopi, de Lopsi en Loppsi 2, l’arsenal juridique s’alourdit, allant jusqu’à interdire la diffusion et l’usage d’outils d’analyse, sans pour autant résoudre les problèmes que posent les cas de délinquance internationale, de spam, de campagnes d’intrusion ou de déni de service orchestrées de façon quasi militaire ou industrielle. Il est aujourd’hui plus dangereux en France de discuter de l’existence d’une faille que d’administrer un serveur hébergeant des contenus révisionnistes ou incitant à la haine raciale à partir du moment où celui-ci est physiquement situé sur les rives du Don ou dans la banlieue de Shanghai. Or, cette extraterritorialité des contenus, que ne prend pas en compte le politique, cela s’appelle le « cloud computing », tant en langage industriel qu’en argot de la truanderie informatique. Cet aveuglement borné à « l’obligation de sécurisation » (dont l’impossible respect a été mis en évidence par l’infection des S.I. de la Marine Nationale par le virus Conficker), on peut aussi l’appeler « spyware », « addiciels à visées marketing », « BHO », « clickjacking », « drive by download », « social engineering »… en bref toute une palette d’outils et de vecteurs qui, selon leurs origines, sont à classer dans la catégorie des « bons programmes » ou des « dangereuses infections »… Bien souvent il n’existe que peu de différences génétiques entre les deux.

Publicité

MORE_POSTS

Archives

février 2010
lun mar mer jeu ven sam dim
« Jan   Mar »
1234567
891011121314
15161718192021
22232425262728