Overblog Suivre ce blog
Editer la page Administration Créer mon blog

Accueil Cliquez L'image Ci

  • : Cameroun -Tic & développement.net
  • Cameroun -Tic & développement.net
  • : Portail d'information du Réseau d'organisations de la société civile Camerounaise œuvrant pour les Tics et le développement durable du Cameroun
  • Contact

QUI EST EN LIGNE

Nombre de visiteurs ce jour
et ceux en ligne à l'instant

weblogs

ACTUALITEE TIC & DEVELOPPEMENT

Le réseau RICPTID collecte et indexe du contenu provenant de plus de 250 organes de presse ou media ainsi que  200  sources d'informations sans oublier ceux redigées par les correspondants du reseau ses informations sont basées sur les Tics et le  développement durable ayant une portées sur le Cameroun et l'Afrique                                
Pour  tous ceux et celles qui désirent soutenir nos actions , veuillez cliquer simplement   sur les publicités  affichées sur notre blog
Michel Fosso (Coordonnateur du RICPTID) mail:micfosso@yahoo.fr-  Tél:  +237 677 69 56 18

 

Dérniers Infos TIC & Developpement

Cameroun. Réseaux Sociaux : Paul Biya veut des ministres «Androïdes» Après avoir demandé le 11 février dernier, lors de la 50ème Fête de la Jeunesse, à la jeunesse dite Androïde de son pays, de saisir les opportunités qu’offrent les TIC (Technologie de l’Information et de la Communication), le président Paul Biya prescrit à ses ministres d’être plus présents sur le World Wide Web.
/ / /
Le nouvel indice UIT de développement des TIC

Le nouvel indice UIT de développement des TIC (IDI) compare l’évolution des technologies de l’information et de la communicationf (TIC) dans 154 pays sur une période de cinq ans (2002-2007).

Cet indice est établi sur la base de 11 indicateurs qui, ensemble, constituent une référence aux niveaux mondial, régional, et national. Ces indicateurs concernent l’accès aux TIC, l’utilisation des TIC et les compétences dans ce domaine, et aussi le nombre de ménages ayant un ordinateur, le nombre d’internautes et les taux d’alphabétisation.

Les pays les plus avancés dans le domaine des TIC sont les pays d’Europe du Nord. La République de Corée est l’exception. Le nouvel indice UIT de développement des TIC situe la Suède au premier rang.

Viennent ensuite la République de Corée, le Danemark, les Pays-Bas, l’Islande et la Norvège, puis d’autres pays, essentiellement des pays à revenus élevés d’Europe, d’Asie et d’Amérique du Nord.

L’Europe occidentale et l’Europe du Nord ainsi que l’Amérique du Nord sont les régions les mieux classées en termes d’IDI et la plupart des pays de ces régions sont dans les vingt premiers pays en ce qui concerne l’utilisation des TIC.

Word - 90.5 ko
Indice dévéloppement des TIC

Les pays pauvres, en particulier les pays les moins avancés, restent au bas de l’échelle, avec un accès limité aux infrastructures TIC, téléphonie fixe et mobile, Internet et large bande compris.


Le piratage informatique

Depuis l'arrivée d'Internet, le piratage informatique est de plus en plus présent et joue donc un rôle important dans notre société. Chaque jour, de nouveaux pirates, de nouveaux virus apparaissent.
Dans mon travail, je me délimiterai aux piratages les plus fréquemment pratiqués ainsi qu'aux solutions pour éviter de se faire pirater. Je développerai également les répercutions que peuvent provoquer ces actes de piratages.
Si j'ai choisi ce sujet, c'est parce qu'il me tient à cœur. J'adore l'informatique et je compte faire des études en informatique l'année prochaine.
Afin de récolter un maximum de renseignements sur ce sujet, je me suis rendu dans les bibliothèques de Namur et de Louvain, mais force est de constater que ce sujet est encore assez " tabou ". Je me suis alors tourné vers Internet où j'ai trouvé des sites sérieux et des personnes qualifiées pour répondre à mes questions.

Avertissements

Je n'ai pu éviter les anglicismes, ils sont très présents dans mon travail. J'ai décidé de les conserver parce que la langue française ne réussit pas à donner une définition correcte de plusieurs expressions du domaine que je vais traiter ici.
Afin de définir certains termes propre au piratage, j'ai instauré un lexique à la fin du travail dans lequel vous trouverez tous les mot repris en italique dans mon travail.
Je tiens à préciser que l'intrusion dans un système ou un réseau informatique sans permission est considéré comme un acte illégal. Je ferai d'ailleurs, au cours mon travail, des recherches sur l'ensemble des lois concernant cette pratique
Je tiens à vous avertir que mon travail ne tente pas à inciter à la pratique du piratage informatique, mais vise plutôt à étudier le développement de communautés de hackers. De plus, mon travail permettra de comprendre les nuances qui existent dans la pratique des hackers.


A. POURQUOI ET COMMENT PIRATER ?

1. Pourquoi pirater ?

Avant de vous parler des raisons d'un piratage, je tiens tout d'abord à vous définir le mot hacker (pirate).

Le mot hacker pourrait se traduire par pirate informatique ou criminel informatique, mais la réalité entourant ce terme est beaucoup plus complexe que le simple aspect du piratage ou de la criminalité informatique. Les hackers ont une histoire commune, une éthique, une pratique, des modes d'échanges, une littérature, etc.. Donc nous pourrions déjà dire que les hackers ont une culture commune. Aucune traduction française de ce terme ne réussit à réunir l'ensemble des significations qui entourent le terme initial de hacker. Un hacker est quelqu'un qui a une longue expérience dans l'informatique alors enlevez-vous tout de suite l'image du petit intello boutonneux à lunettes et renfermé. Il ne faut surtout pas confondre un hacker d'un crasheur ou encore d'un newbies ! Ce n'est pas du tout la même chose.

Le crasher va détruire un site, formater un disque dur… mais il utilise des logiciels qu'il a téléchargé et il frime parce qu'il a des programmes dangereux. Mais ces programmes, ce n'est pas lui qui les a fait ! Ce sont ces crasheurs qui donnent une mauvaise image du net.

Un hacker, lui, préfère récupérer un fichier top secret sur le serveur du FBI ou les plans de la bombe atomique sur un ordinateur du gouvernement, mais cela sans les utiliser... Ne pas casser, respecter, remettre en état après... ça c'est la mentalité d'un hacker. Un hacker est un bidouilleur qui cherche et trouve mais n'exploite pas. Bref, un hacker est avant tout un internaute qui a pour but de traquer le moindre bug, la moindre faille d'un système et de l'exploiter de manière propre. Certains récupèrent des numéros de cartes de crédits sur les sites de e-commerce, d'autres trouvent les passwords du serveur FTP et modifient (légèrement) les pages afin de montrer leur puissance et montrer que le net n'est pas sécurisé.

Un crasheur prend un programme qu'il a trouvé sur un moteur de recherche, il écrit le nom du site dans un champ de texte, il clique sur " BOMB " et après il est tout content parce que le site est saturé, parce que tout le monde le respecte... jusqu'au jour où le FBI arrive chez lui...

Voici maintenant les différentes catégories de pirates :


Ø Il y a tout d'abord les pirates qui hackent par simple défi intellectuel, il faut avouer que percer des protections conçues par des ingénieurs hautement diplômés armés de bêtes de course est assez grisant. Ils ne détruisent aucune donnée et laissent le plus souvent un message au webmaster pour lui expliquer comment parer aux intrusions.

Ø Deuxièmement, il y à ceux qui hackent pour une cause. Certains détruisent les sites pédophiles et racistes, les sites des multinationales ou des médias. Ils se déclarent tantôt anarchistes, nihilistes ou le plus souvent cyberpunk. Mais ils militent tous pour les causes justes que sont la liberté et l'égalité. C'est un nouveau type de hacker, ont les appels les hacktivistes.

Ø Ceux qui hackent pour l'argent, en effet il est devenu monnaie courante de payer des hackers pour qu'ils pénètrent ou bloquent les systèmes des concurrents, de plus il est moins dangereux d'espionner ses concurrents via le Net qu'en infiltrant des taupes.

Ø Ceux qui hackent pour détruire : les crashers, comme décris dans ma définition, ne tirent leur satisfaction que de la destruction.

2. Comment pirater ?

Un pirate adopte différentes attaques en fonction de la victime. Mais, dans la majorité des cas, le pirate adoptera le plan ci dessous, c'est à dire tout d'abord le " social engineering ", puis il cherchera une faille dans le système et enfin, en dernier recourt, il utilisera la brute force.
Avant de vous lancer dans quoi que ce soit, lisez le dossier en entier, ça serait dommage de vous faire prendre.

2.1. Le " social engineering "

Le social engineering est plus simplement l'art du caméléon, celui de l'usurpation de l'identité d'autrui, afin d'accéder à des informations dites confidentielles.
En effet, la manière la plus facile et rapide d'obtenir un mot de passe ou un accès est de le demander à sa victime !
Pour ce faire, le pirate a plusieurs moyens de communications à sa disposition : l'Internet et le téléphone.

ð Par l'Internet :

Le pirate ne va pas demander bêtement à sa victime " c'est quoi ton mot de passe ? "
Il se fera passer pour l'administrateur ou quelqu'un de la sécurité du réseau en utilisant un pseudonyme du type admin.réseau. Voici un exemple d'e-mail que pourrait envoyer un pirate dans le but d'obtenir un mot de passe.

 



Chère abonnée, cher abonné,

Suite à diverses attaques informatiques, vous avez peut-être pu remarquer la saturation de notre site ce 3/4/2001.
Nous craignons fort que des pirates aient subtilisé la base de registres des mots de passe.
Fort heureusement ces mots de passe sont cryptés mais pour plus de sécurité nous vous invitons à bien vouloir changer de mot de passe.

Votre ancien mot de passe :
Votre nouveau mot de passe :
Confirmation du nouveau mot de passe :

Nous sommes à votre disposition pour tous renseignements complémentaires.

Le Service-Client d'INFONIE
service-client@infonie.be

Lorsque l'internaute cliquera sur envoyer, le site enverra ces informations sur la boîte aux lettres du pirate. Il pourra sans problèmes ouvrir la boîte aux lettres de sa victime en sachant que dans 80% des cas, l'internaute n'utilise qu'un seul et même mot de passe pour tous ces comptes.
Enfin, 3ème méthode, si vous voulez connaître le mot de passe de quelqu'un ayant une boîte aux lettres sur Internet (caramail, yahoo, hotmail, …) et que vous connaissez bien cette personne, essayez de rentrer dans sa boîte aux lettres avec un mot de passe bidon. On vous enverra alors sur une page vous demandant si vous avez perdu votre mot de passe. Répondez oui puis répondez aux diverses questions concernant la victime. Par exemple, sur yahoo, il suffit de connaître la date de naissance, le code postal et le pays de la personne pour pouvoir connaître son mot de passe.

ð Par téléphone :

D'abord voici quelques conseils de base :

Préparez une feuille que vous garderez sous les yeux afin de pouvoir rester parfaitement cohérent, qui mentionne précisément qui vous êtes, votre position dans votre société, etc. et ou vous préparer le synopsis du scénario de votre conversation en essayant de prévoir les éventuelles questions que votre interlocuteur peut être amené à vous poser, ainsi donc que quelques réponses prêtes à fournir.

Essayer aussi de prévoir un peu de bruit d'ambiance, style bureau, salle d'informatique etc.
Faites toujours des phrases complètes en employant un vocabulaire très technique afin que la personne à l'autre bout du fil se trouve placée en situation d'infériorité ce qui va lui donner la tendance à accepter comme vrai ce que vous lui dites.

Vous pouvez essayer de vous faire passer pour :

· Un acheteur potentiel
· Un client actuel
· Un sondage ou une enquête statistique
· Un magazine
· Un technicien
· La police

Ex :

S. Société Datronic, bonjour, Gisèle Dubois.

V. Bonjour, José Lespare de Pc-Expert. Je suis chargé d'une enquête visant à l'évaluation des parcs informatiques dans les entreprises françaises et de leur équipement hard et soft pour le Laboratoire Ziff-Davis France.

S. Heu..Oui je vais voir si...

V. J'aimerai vous poser quelques questions sur "Les architectures installées" ou bien les "Os Utilisés" Vous pouvez m'aider ?

S. Attendez un instant je vais voir si je peux vous passer le Service informatique.

V. Je vous remercie

S. Olivier Dotrini, bonjour

V. Bonjour, José Lespare de Pc-Expert. Je suis chargé d'une enquête visant à l'évaluation du parc informatique français et de son équipement hard et soft pour le Laboratoire Ziff-Davis France.

S. Oui que puis-je faire pour vous ?

V. Eh bien nous essayons d'évaluer la répartition des OS et des différents matériels dans les entreprises françaises. C'est pour ça que j'aimerai vous poser quelques questions.

S. (Passons sur la réponse)

V. Et bien je vous remercie vivement d'avoir répondu à mes questions. Pouvez vous éventuellement me dire si et quand je pourrai vous recontacter pour de plus amples informations ?

S. Oui aucun problème Je suis la le lundi le mardi et le jeudi. Sinon vous pouvez demander Fabrice Boudier qui sera en mesure de vous renseigner.

V. Et bien merci beaucoup et peut être à bientôt.

Au revoir.

Il ne vous reste plus qu'à appeler quand M. Dotrini n'est pas là et demander à parler à M. Boudier. A vous faire passer pour quelqu'un de la société, lui dire que vous connaissez Olivier, qu'il vous a déjà aidé mais que vous avez un problème avec votre mot de passe

2.2. Trouver une faille dans le système

Cette façon d'opérer peut vous paraître compliquée mais en réalité avec un peu de notion on peut aisément trouver un trou de sécurité.

Avant de commencer, je vais tout d'abord introduire quelques termes :

· IP : Initiales de Internet Protocol. C'est une série de 4 nombres séparés par des points compris entre 1 et 255, servant à reconnaître chaque ordinateur connecté à Internet de façon unique. Chaque ordinateur a son IP propre. Cette signature de reconnaissance sert par exemple lorsque l'on navigue afin que le serveur nous envoie les pages que l'on a demandées. Il existe deux sortes d'IP : DYNAMIQUE (qui change à chaque connexion) et STATIQUE (qui ne changent pas). La première IP est 1.1.1.1 et la dernière est 255.255.255.255. en tout il y a donc 255 ^ 4 = 4 228 250 625 IP possible.

Exemple d'IP : 212.232.16.25
212.232 = adresse du réseau (les trois premiers chiffres sont spécifiques au provider, ici 212 corresponds aux IP d'Infonie Belgique)
16= adresse de sous réseau
25= adresse de la machine

· Port : correspond à une porte par la quelle deux ordinateurs peuvent communiquer via un protocole TCP/IP. Chaque port à sa spécificité (21=FTP, 80=HTTP, 25=Telnet,…). En tout il existe 65535 ports

· TCP/IP : Transfer Control Protolcol / Internet Protocol. C'est un protocole, un échange d'informations compréhensibles par au moins deux machines. Il est obligatoirement utilisé par tous les internautes.

Je vais parler ici d'un gros trou de sécurité dans Windows 95/98 qui permet de contrôler un ordinateur à distance. Ce système d'attaque s'appelle cheval de Troie ou Trojan.
Les chevaux de Troie ou Troyens sont basés sur une anecdote historique qui s'est déroulée il y a bien longtemps.
C'est l'histoire ancestrale du "cheval de Troie" . Les Grecs effectuaient le siège de la ville de Troie et n'arrivaient pas à faire plier la ville assiégée. Les assaillants eurent l'idée de construire un énorme cheval de bois et de l'offrir aux Troyens. Ceux-ci prirent le cheval de bois pour un cadeau des Dieux et l'accueillirent à l'intérieur de leur ville. Cependant, le cheval était rempli de soldats qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie. Cette ruse permis aux Grecs de pénétrer dans la ville et de gagner la bataille.

Ici il ne sera pas question d'un gros cheval en bois mais d'un petit fichier que la victime devra exécuter sur son disque dur. Le programme une fois exécuté va se renommer, prendre un nom qui ne soit pas suspect et se placer dans un dossier généralement peu fréquenté (du type C:\windows ou C:\windows\system, où il existe un grand nombre de fichiers dont l'utilité est parfaitement inconnue.). De plus, le Troyen va généralement écrire dans la base de registre pour pouvoir s'exécuter à chaque lancement de l'ordinateur.
Les Troyens ont pour fonction d'ouvrir un port spécifique du PC. Une fois ce port ouvert le fichier se charge de faire passer l'ordinateur infecté pour un serveur . Et donc, quiconque veut se connecter sur cet ordinateur peut le faire à condition de connaître l'adresse IP de sa victime.
Voici les étapes à suivre :
ð Tout d'abord vous téléchargez un cheval de Troie (Netbus, Back Orifice, Deep throat, …). Attention, ces programmes contiennent 2 types de fichiers, le fichier serveur et le fichier client, n'exécutez jamais le fichier serveur sur votre ordinateur.
ð Vous envoyez à la victime le fichier serveur.
ð Maintenant, vous devez inciter la victime à ouvrir le fichier serveur. Pour cela, il n'y a pas 36 solutions, le social engineering. Faites passer ce fichier pour une vidéo, un album photo, un jeu, etc. Et dites bien à la victime de l'ouvrir tout de suite. Une fois que la victime aura ouvert ce programme, il verra un message d'erreur et se dira simplement qu'il lui manque un fichier.

 

Il essayera peut être de supprimer ce fichier mais malheureusement (heureusement ?) pour lui " Impossible de supprimer ce fichier car utilisé par Windows ".

Mais certains chevaux de Troies sont encore plus puissants puisqu'il existe une autre méthode, plus subversive, elle consiste à introduire le Troyen directement dans un logiciel, aussi divers soit-il, puis de le faire parvenir à la personne visée, dès lors tout programme peut être infecté ! De plus, selon la personne visée, ses intérêts, sa vigilance, le mode d'infection peut être personnalisé. La personne ouvrira le programme et ne verra pas qu'en même temps un cheval de Troie s'est exécuté.
ð Il ne vous reste plus qu'à connaître son adresse IP. Ici encore il faudra jouer de ruse (social engeneering). Voici les différentes méthodes :
ð Vous lui demandez de vous envoyer un e-mail. Une fois l'e-mail reçu, regardez le Header de l'e-mail, avec un peu de chance son adresse IP sera marquée.
ð Si vous parlez avec lui sur IRC, tapez /DNS pseudo pour obtenir son adresse IP.
ð Si vous parlez avec lui sur ICQ, sélectionnez le et regardez dans info.
ð Vous lui demandez son IP pour jouer à un jeu en réseau ou pour une raison bidon. Par exemple : Vous dites que vous avez une ligne spéciale (ISDN) et que vous êtes obligés de mettre l'adresse IP du destinataire dans votre logiciel de mail.

Pour connaître sa propre adresse IP, tapez winipcfg dans Démarrer>Exécuter.

Une fois ces deux conditions réunies, il ne vous reste plus qu'à exécuter votre cheval de Troie (fichier client) et de taper l'adresse IP de la victime puis " connect ".
Voici comment se présente un cheval de Troie :

Vous avez maintenant un contrôle total de l'ordinateur piraté. Vous pouvez quasiment tout faire :
· Accès au disque dur (télécharger/uploader, renommer et supprimer des fichiers)
· Voire tout ce que la victime écrit (y compris les mots de passe)
· Contrôler son lecteur CD (ouvrir/fermer)
· Contrôler sa souris, son clavier (écrire à sa place)
· Voire ce q'il fait
· Discuter avec lui
· Lui envoyer des messages d'erreur, d'information
· L'envoyer sur un site
· Exécuter un programme
· Quitter Windows

Une fois le contrôle du disque dur pris, vous devez vous dépêcher car si la victime n'est pas trop bête, elle remarquera que son disque dur travail anormalement. Voici une liste des fichiers importants se trouvant sur un disque dur :

· Ses documents : c:\mes documents
· Ses comptes FTP (s'il a un site): Chercher son programme FTP qui se trouve dans program files puis télécharger le fichier qui enregistre les noms de comptes et les mots de passe (le plus souvent site.ini) et finalement copier ce fichier dans votre répertoire où se trouve votre logiciel FTP. Vous avez maintenant pris le contrôle de son site.
· Si vous voulez lui laisser une trace de votre passage, une façon marante consiste à modifier les images de fermeture de Windows " Veillez patientez pendant l'arrêt de votre ordinateur " et " vous pouvez maintenant éteindre votre ordinateur en toute sécurité " ces deux images se trouvent dans le répertoire Windows : logow.sys et logos.sys. Ouvrez les avec votre programme de dessin puis modifiez les et renvoyez les sur le disque dur de la victime.

2.3. La " Brute Force "

Terme utilisé par les hackers pour désigner la force brute. Qu'est-ce que ça veut dire en clair ?
Le hacker n'ayant pas trouvé de failles dans le système, va tout de même essayer d'y pénétrer mais en utilisant des scanners, générateurs de mots de passe, décrypteurs ou en utilisant une liste de mot de passe à partir d'un fichier dictionnaire.

Mais le hacking c'est aussi l'art de ne pas se faire repérer et ce n'est sûrement pas cette méthode qui est la plus discrète et la plus sécurisée puisque vous devez rester assez longtemps connecté. Pour remédier à ce problème, je vous conseille fortement d'attaquer au travers de firewalls. (cfr chap. 2.4)

Quels programmes utiliser ?

Le meilleur scanner que je connaisse s'appelle Tie Hunter1.5 : Vous sélectionnez les ports à scanner, la fourchette d'IP et il fait le travail. De plus c'est le plus rapide. Il est téléchargeable sur ww.come.to/soul4blade

Ces programmes sont assez rapides, il leur faut moins d'une minute pour scanner 1000 IP sur un port.

 

En ce qui concerne le générateur de mots de passe, vous avez le choix entre deux programmes : Brutus(www.hoobie.net/brutus) et Hack (www.wwwhack.com).

 

Ces trois programmes ont les mêmes spécificités : pirater les serveurs ftp, mail,… Vous avez le choix entre utiliser un fichier dictionnaire (www.hoobie.net/brutus) ou générer des mots de passe.
Je vous conseille tout d'abord d'utiliser un fichier dictionnaire puis de générer des nombres jusque 1000000 (ainsi, si la personne à mi sa date de naissance comme mot de passe vous êtes sûre de le trouver) et enfin générer tous les mots possibles jusque 4 caractères.
Dans tous les cas il faudra être très patient :

· Fichier dictionnaire de 10000 mots : 2500sec
· Générer des nombres jusque 1000000 : 250000sec
· Générer tous les mots possibles jusque 4 caractères (26^4 =456976):114244sec
· TOTAL : 366744sec= 6112 min = 102 heures

Ces calculs ont été réalisés sur un serveur de bonne qualité (infonie) avec un modem standard 56K

Quand pouvez-vous utiliser cette technique ?
ð Lorsque vous connaissez l'IP de votre victime mais que vous ne savez pas s'il a des ports d'ouvert (il en existe 65535 différents). Dans ce cas vous devez utiliser un scanner de port. Vous donnez l'adresse IP de la victime au scanner et il vous trouve les ports ouverts en les essayant tous. Vous savez maintenant que lorsque des ports sont ouverts vous pouvez vous y connecter à l'aide d'un cheval de Troie.
ð Si vous voulez pirater des personnes au hasard, vous devez utiliser un scanner d'IP ; lui spécifier une fourchette d'IP et les ports à scanner.
Par exemple, si vous voulez pirater des infoniens belges, scannez de l'IP 212.232.1.1 à l'IP 212.232.255.255. Si vous voulez pirater des swingueurs belges voici la fourchette d'IP : de 212.166.1.1 à 212.166.255.255. Ca vous fera tout de même 65025 IP à scanner mais ne vous en faites pas, vous trouverez bien vite des ports d'ouverts et vous pourrez arrêter de scanner pour directement vous connecter à voter victime à l'aide d'un cheval de Troie.
ð Si vous voulez pirater un site, vous devez utiliser un générateur de mot de passe ou un programme qui essaye une série de mots de passe à partir d'un fichier dictionnaire. (cfr. Brutus). Vous ne devez pas entrer l'adresse http du site mais son adresse FTP.
Prenons par exemple … .. Infonie !
L'adresse des sites des Infoniens s'écrit sous cette forme : http://perso.infonie.be/pseudo
L'adresse FTP quant à elle est ftp.infonie.be
En général c'est toujours pareil, c'est ftp.nomdusite.pays (.be .fr). Si ce n'est pas le cas, demandez simplement l'adresse ftp à un technicien du site. Entrez toutes les données dans votre programme( cfr. Brutus) puis armez-vous de patience. Heureusement pour vous, vous pouvez enregistrer votre avancement et continuer plus tard.
ð Si vous voulez connaître le mot de passe d'une boîte aux lettres. Ici encore c'est Brutus qui va s'en charger mais au lieu de choisir FTP, prenez mail.
Un petit exemple, nous allons prendre au hasard… Infonie.
Leur serveur de mail est tout simplement mail.infonie.be, écrivez le pseudo puis votre méthode d'attaque. Vous pouvez également sauvegarder votre état d'avancement.
ð Dernière ressource de Brutus, il peut également générer des mots de passe et les mettre directement sur des pages Internet qui en demandent. Mais ce système est encore plus lent et de nombreux sites ont trouvé la méthode pour parer ce genre d'attaque, déconnecter l'utilisateur du site après trois essais.

2.4. Ne pas se faire repérer

Le spoofing, l'art de ne pas se faire repérer, est la technique la plus dure à acquérir.
Je vais décrire ici deux méthodes mais quoi que vous fassiez, j'ai bien peur qu'il y aura toujours moyen de vous retracer. La seule méthode qui est sûr, est le phreaking, qui consiste à établir sa connexion à partir d'un autre poste téléphonique que le sien.
Bien que divers programmes peuvent vous aider dans cette tâche, il est préférable de spoofer par vous-même.
Petit rappel du fonctionnement de l'Internet :
Lorsque vous vous connectez à n'importe quelle machine du réseau, votre adresse IP est envoyée.
Avec cette adresse IP, on peut vous retracer jusqu'à votre adresse. Donc pour cacher votre adresse IP, vous devrez " voler " l'adresse IP de quelqu'un d'autre.
Pour ce faire, je vous conseille d'utiliser un firewall :

Un firewall est une passerelle entre l'ordinateur et le réseau, il se connecte à votre place aux sites, boîte aux lettres, ordinateurs du réseau. Les firewalls sont surtout utilisés pour se protéger (cfr chap. B.2 ). Mais il faut également savoir que les firewalls en se connectant à votre place envoient leur propre adresse IP et non la vôtre.

Le problème est qu'en cas de poursuites judiciaires, les firewalls sont tenus de livrer aux autorités le fichier log qui garde les traces de toutes les connections avec les adresses IP et l'heure. Mais heureusement il existe des firewalls anonymes, c'est à dire des firewalls abandonnés qui n'enregistrent plus de fichier log. Vous pourrez trouver une liste de ces firewalls abandonnés sur http://proxys4all.cgi.net . Maintenant que vous avez trouvé un firewall anonyme il ne vous reste plus qu'à le configurer. Je vous conseille d'utiliser le très reconnu Conseal PC (www.mygale.org/11/reda117/progs/Firewall.zip) . Ce programme se charge de se connecter au firewall à chaque fois qu'un programme essaye de se connecter à une machine du réseau.

B. SE PROTEGER FACE AUX PIRATES

 

1. Bien choisir son mot de passe

La sécurité commence par de bons mots de passe, de plus en plus de nombreux services demandent un mot de passe. Quelques règles permettent de sécuriser un mot de passe par un bon choix.

Un mot de passe :

1. Solide il sera
2. Personnel il sera
3. Souvent il changera

Un mot de passe solide :

Comme nous l'avons vu précédemment, des techniques existent pour tenter de casser les mots de passe. La plus utilisée consiste à faire des essais systématiques à partir de dictionnaires. Par cette technique, on arrive à casser en moyenne plus de 20% des mots de passe d'un fichier en moins d'une heure. La loi de composition d'un bon mot de passe doit rendre cette technique inefficace, d'où la règle suivante :

Règle 1 : Un mot de passe ne doit pas pouvoir être trouvé dans un dictionnaire

Les deux autres techniques utilisées, consistent à essayer toutes les combinaisons possibles, soit sur un jeu réduit de caractères, soit en cherchant une chaîne de caractères de petite longueur. Pour faire échouer ces tentatives, il faut élargir au maximum le champ des combinaisons possibles, ce qui conduit à énoncer les deux règles suivantes.

Règle 2 : Votre mot de passe doit contenir un mélange de caractères alphanumériques et de caractères spéciaux (- + ! § %, ...),

Règle 3 : Votre mot de passe doit faire au moins 8 caractères

Règle 4 : évitez les mots de passe du genre azerty, xxxx, 0000, 1111, qsfd, wxcv, aaaa, 1234,… car ce sont les premiers mots que l'on retrouve dans les fichiers dictionnaires.

Il ne faut pas prêter son mot de passe

Un mot de passe est un secret entre vous et votre machine qui ne doit être partagé par personne d'autre. Si vous le confiez à quelqu'un, même à un proche ou à un ami, ce n'est plus un secret et le mot de passe ne joue plus son rôle d'authentifiant. Vous mettez en échec la sécurité du système dans son fondement ; dès lors, toutes les mesures que vous pourriez prendre par ailleurs, ne servent plus à rien.

Il ne faut pas non plus écrire

Votre mot de passe sur un support, à proximité de la machine ou de manière qu'un rapprochement puisse être fait avec le système qu'il est censé protéger. Les " post-it " sous le clavier ou le tapis de la souris, ne sont pas une bonne idée !

Il faut changer régulièrement le mot de passe.

Les mots de passe circulent en clair sur les réseaux. Des techniques simples (sniffers, espions, chevaux de Troie ...), peuvent être mises en oeuvre pour capter le couple (identifiant, mot de passe) à l'insu des utilisateurs et administrateurs. Ces dispositifs peuvent rester en place pendant des mois avant d'être découverts. Pendant ce temps, tapis à l'écoute du réseau, ils captent tous les mots de passe qui circulent.

C'est pourquoi, même robuste, un mot de passe doit être modifié régulièrement - au moins tous les trois mois. Mais cette exigence pose un problème de mémorisation, qui devient insurmontable lorsqu'on a plusieurs mots de passe à se rappeler et qu'on applique scrupuleusement les règles ci-dessus. C'est pourquoi un mot de passe ne peut être un pur aléa. Il faut avoir une règle de constitution mnémotechnique. En voilà deux, à vous d'en trouver d'autres si le cœur vous en dit.

1°) Méthode poétique :

Elle consiste à apprendre un vers par cœur et à constituer le mot de passe en prenant un caractère de chaque mot.


Exemple : " Tant va la cruche à l'eau qu'à la fin elle se casse ".
Pour chaque mot du vers qui possède plus de trois caractères, je prends le premier caractère. Les autres mots sont ignorés. J'alterne 1 minuscule, une virgule, 2 majuscules, un point-virgule, 2 minuscules, 1 majuscule, pour que la chaîne fasse 8 caractères.
Résultat : t,CE;feC.
Certes, la méthode peut paraître compliquée au premier abord, mais, avec un peu d'habitude on s'y fait très bien. Une version simplifiée, consistant à ne prendre que les premiers caractères de chaque mot du vers, est souvent utilisée. Mais le résultat est considéré comme faible, dès lors que l'attaquant connaît votre méthode de mémorisation.

2°) Méthode par substitution :

J'apprends par cœur une chaîne {C}de caractères spéciaux.
Par exemple : {* + $ / ? £}. Je prends un mot ou un nom que je peux retenir facilement. Par exemple : Robert. Je remplace les voyelles par les caractères successifs de la chaîne {C}. Je mets une majuscule à chaque bout du mot et je le complète, si nécessaire, à 8 caractères avec le reste de la chaîne {C}.

Résultat : R*b+rT$/.

Quand je change mon mot de passe, je ne change que la " graine " (ici Robert) et je garde toujours la même chaîne {C}que je mémorise définitivement. Personnellement, cette méthode me plaît plus que la précédente. Avec un peu d'entraînement, l'opération de composition du mot de passe se fait facilement mentalement. Les mots obtenus sont aussi très robustes.

Si l'une de ces deux méthodes vous convient, servez-vous, il n'y a pas de droits d'auteur. Sinon, à vous d'en trouver une autre.

 

2. Les informations à ne jamais divulguer

En tout premier, c'est bien sûr votre mot de passe. Ne le donnez à personnes et si vous vous inscrivez à des services sur des petits sites, je vous conseille d'utiliser un autre mot de passe que celui de votre connexion ou de votre boîte aux lettres.
Ne divulguez jamais votre adresse IP à quiconque. La seule fois où vous pourriez la divulguer c'est si vous voulez jouer à un jeu en réseau.
Ne donnez votre adresse e-mail qu'à des personnes sûres, ne l'inscrivez pas sur tous les sites qui vous la demandent. En effet, la plupart du temps, ces sites qui vous promettent de vous envoyer une blague chaque jour, des photos, des dictons en profitent pour vous assaillir d'autres e-mails publicitaires.
Evidement ne donnez jamais votre n° de téléphone, votre adresse ou toute autre information personnelle sur les chats. Cela vous évitera de vous faire agresser par téléphone ou par courrier !


3. Utiliser des programmes antivirus et anti-pirates

3.1. Antivirus

Beaucoup de personnes pensent qu'avec un programme anti-virus connu ils sont hors d'atteinte des pirates. Mais ils se trompent fortement car certain virus ont spécialement été conçu pour contourner les anti-virus. L'important n'est pas d'avoir un programme anti-virus connu mais un programme qui permet d'actualiser via Internet sa liste de virus à détecter. Il sort chaque jour de nouveaux virus donc même le meilleur anti-virus ne pourra pas détecter un virus qu'il ne connaît pas.

3.2. Anti-hackers

Les dispositifs anti-hacker agissent à la source du problème, ils n'attendent pas que le virus soit arrivé sur le disque dur pour l'anéantir mais interdisent toutes entrées non désirées venant du réseau.
La seule " barrière " que vous puissiez poser entre vous et les pirates est un firewall.
Un firewall (ou pare-feu) est essentiellement un dispositif de protection qui constitue un filtre entre un ordinateur ou un réseau local et un autre réseau non sûr, Internet en particulier. Les firewalls visent différents objectifs de sécurité, contrôler et protéger contre :
· Les attaques par cheval de Troie.
· La divulgation non autorisée d'informations sensibles.

Le firewall concentre en un point unique des mesures de sécurité pour protéger un ordinateur ou un réseau local contre des attaquants extérieurs.
Un firewall consiste en un filtre entre deux réseaux, deux ordinateurs ou un réseau et un ordinateur où les exigences de sécurité ne sont pas les mêmes. Le firewall est en fait une machine sur laquelle vous vous connecterez à l'aide d'un logiciel pour accéder aux informations du réseau.
Le firewall est la principale solution pour se protéger des attaques et des intrusions en particulier des Troyens, en effet dès qu'un firewall détecte une activité anormale, il le signale. Mais, tout le problème réside dans la configuration d'un tel logiciel. Comme pour un dispositif d'alarme classique, chaque utilisateur est unique. Dès lors, le meilleur moyen de bien configurer son firewall est de bien connaître les logiciels utilisés, du navigateur au logiciel de messagerie en passant par l'ICQ ou l'IRC ce qui n'est pas à la portée de tout le monde et surtout généralement pas très rassurant, une bonne partie de la sécurité reposant sur le facteur humain. Pour vous aider dans la configuration de votre firewall, je vous conseille : Conseal PC (www.mygale.org/11/reda117/progs/Firewall.zip).
Attention, cependant, un firewall ne protège pas contre la malveillance des utilisateurs internes or 80% des actes de piratage se font via des collaborations internes à l'entreprise qui ne sont pas détectées par le firewall bien évidemment. Il faut également préciser qu'un firewall ne contrôle pas le contenu des données et donc l'invasion de virus.


4. Peut-on acheter sur le net en toute sécurité

Afin de bien répondre à cette question, je vais tout d'abord développer les différents moyens d'obtenir le n° de carte de crédit d'une personne puis les différents moyens pour réduire le risque de fraudes.

4.1. Comment obtenir le n° de carte de crédit de quelqu'un ?


Les sniffers


Les " sniffers " sont des programmes permettant d'"écouter" toutes les communications en transit sur un réseau. La seule contrainte pour pouvoir utiliser un sniffer est d'avoir un accès au driver de la carte réseau de la machine sur laquelle on se trouve. Cet accès est en général interdit par les administrateurs de systèmes Unix ou Windows NT mais un simple PC autonome (sous Windows95 par exemple) disposant d'une carte réseau est suffisant pour se connecter "sauvagement" sur un câble de réseau (en utilisant éventuellement une "prise-vampire").
Les sniffer peuvent également fonctionner en parallèle avec un cheval de troie. Netbus1.7, le cheval de Troie, en à même directement intégré un.

L'active x

Le Chaos Computer Club, une bande de Hackers de Hambourg ont montré le réel pouvoir d'ActiveX en février 1997.
En direct sur une chaîne télévisée, ils ont montré qu'avec un contrôle ActiveX, on pouvait transférer de l'argent d'un compte vers un autre sans avoir le numéro personnel d'identification du client (PIN) de protection.
Dès qu'il est téléchargé depuis un site Internet, le contrôle ActiveX recherche Quicken, le logiciel de finance couramment utilisé. Le contrôle ActiveX piège quicken en lui faisant transférer des fonds d'un compte bancaire à un autre lors de la prochaine connexion de l'utilisateur sur le service de la banque.
Cet incident a souligné quelque chose que Microsoft, le créateur d'ActiveX et le plus grand expert en sécurité informatique savait déjà depuis un certain temps: ses programmes ne sont pas surs. Tandis que les " applets Java " ne peuvent exécuter certaines tâches comme effacer un fichier sur le disque dur de l'utilisateur, le contrôle ActiveX est capable de faire virtuellement n'importe quoi sur l'ordinateur de l'utilisateur, par exemple installer un virus.
Microsoft a créé un système de sécurité, appelé authenticode, qui permet à l'éditeur de logiciel d'attacher au contrôle une signature digitale. Alors si un contrôle ActiveX s'attaque à l'ordinateur de l'utilisateur, l'éditeur peut faire l'objet de poursuites. Donc l'authenticode ne permet pas de protéger l'utilisateur mais permet de localiser le pirate. Mais il est très possible qu'un utilisateur lassé par les fenêtres d'avertissement d'authenticode accepte un contrôle ActiveX non signé. Dès qu'il est accepté par un utilisateur, le programme est libre de faire son travail. Le contrôle ActiveX du Chaos Computer Club, par exemple, n'est pas signé.
Microsoft travaille actuellement sur les capacités, bonnes et mauvaises, d'activeX. En février 1997, Microsoft a lancé une campagne d'information sur la sécurité. A propos de cet incident, Cornelius Willis le chef du groupe de production à Microsoft a déclaré "qu'il ne faut pas accepter de bonbons venant d'inconnu" et "qu'il faut espérer que l'on n'accepte plus d'exécutables non signés".
Mais les experts de la sécurité déclarent que la combinaison entre Internet et des applications sérieuses va conduire à un nombre croissant de risques.+

Créer une société bidon
Cette technique paraît fort invraisemblable, étant beaucoup trop flagrante et très vite repérée.


4.2. Comment limiter les risques de fraudes ?


Le risque 0 n'existe pas et ceci même dans la vie courante mais on peut diminuer considérablement ce risque en faisant attention sur plusieurs points :

Tout d'abord, Il faut se prémunir face aux pirates qui pourraient s'introduire sur votre ordinateur à l'aide d'un firewall et de programmes anti-virus et anti-pirates (cfr Chap. B)
Il ne reste plus que deux façons pour un pirate d'obtenir votre numéro, en le volant directement sur le réseau ou en se faisan passer pour une société. Et pour contrer ceci, il suffit de vérifier si le transfert se fait sous une voie de communication sécurisée par une clef commune partagée par vous et le serveur pour crypter et décrypter les messages échangés. Le protocole le plus répandu et le plus sécurisé est le SSL (Secure Socket Layer), développé par la société Netscape en collaboration avec Mastercard. Il présente l'avantage d'être intégré dans la plus part des navigateurs (dont Netscape Navigator et Internet Explorer). En plus du codage/décodage de ces données, SSL fournit un autre service utile : l'authentification. Au moyen d'un certificat électronique, SSL identifie les parties en présence lors d'une communication sécurisée.

C. HISTORIQUE DU PIRATAGE

 

1. Historique

Faire l'historique des hackers permet de comprendre le développement et la dynamique qui ont mené à l'existence des hackers contemporains. Bien sûr, le but n'est pas ici de faire un historique complet et exhaustif, mais plutôt de cerner les phases principales du développement de cette pratique pour comprendre d'où viennent les hackers et dans quel sens vont-ils.

Avant l'ordinateur : les phreakers

Au début des années soixante, en pleine révolution sociale américaine, naissait un " mouvement technologique anti-institutions et anarchiste. C'est dans ce mouvement que se greffe le phreaking, (diminutif de freak, free et phone, littéralement des mordus du téléphone gratuit), qui est une pratique de piratage du système téléphonique.
Le but des phreakers était de connaître parfaitement le fonctionnement du système téléphonique (souvent mieux que les techniciens des entreprises de services téléphoniques), surtout de connaître ses failles, et ainsi de le déjouer pour leur permettre d'effectuer gratuitement des appels interurbains. Toutefois, l'accès gratuit aux appels longue distance n'était souvent pas le but des phreakers : ils voulaient simplement connaître le système téléphonique.
Cette pratique du phreakers dura une dizaine d'années pendant laquelle se formèrent des groupes d'échanges, des clubs, ainsi que des publications destinées à faire circuler les informations accumulées sur les façons de déjouer les systèmes téléphoniques. Les lignes de téléconférences, vers la fin des années 1960, permirent le développement rapide de communautés de phreakers et l'accroissement de cette pratique.
Ce n'est qu'en octobre 1971, lors de la publication de l'article de Ron Rosenbaum dans le magazine Esquire, " Secrets of the Little Blue Box ", que le public américain appris l'existence des phreakers et de cette pratique de piratage téléphonique. Cet article est un moment clé dans l'histoire du phreaking puisque à partir de ce moment plusieurs États américains prirent des mesures légales pour interdire cette pratique.

La naissance des ordinateurs personnels

La contre-culture américaine des années 1970, particulièrement intense en Californie, continuait son mouvement en prenant l'assaut contre les grandes entreprises et les administrations gouvernementales grâce aux technologies de l'informatique. L'idée des révolutionnaires technologiques était simple : déplacer l'ordinateur des laboratoires d'institutions privées et gouvernementales pour le mettre à la disposition de la population de façon à équilibrer les forces en présence.
Ainsi, le 5 mars 1975, pris naissance le Homebrew Computer Club à Menlo Park en Californie. Ce club avait pour but de permettre le développement de micro-ordinateurs et de démocratiser l'accès aux outils informatiques.
Deux membres du Club se démarquèrent rapidement du groupe par leur production en masse des maintenant très connus, Apple Computers.
Le micro-ordinateur Apple II qui fit sa sortie officielle en avril 1977, mettait en pratique le slogan " power to the people " en donnant accès à des outils de traitement de l'information, auparavant réservés aux grandes entreprises et au gouvernement. Bien que la révolution informatique ne soit pas le seul fait de la réalisation de ces deux individus, ils ont tout de même permis de devancer le mouvement. Peu de temps après la sortie de Apple II, IBM en 1981, ainsi que des centaines d'autres petites et moyennes entreprises mirent sur le marché des micro-ordinateurs.
C'est à partir de ce moment que c'est développé la communauté hackers. Avec comme premier " terrain de jeux ", le réseau de l'armée et les réseaux universitaires.

Une des toute première et plus connue action de piratage fut le piratage de Gray One, dans les années 80 :

C'est le Matin de Paris qui a révélé, au mois de juillet 1986, que la machine gérée par l'école Polytechnique, un Cray One, l'un des ordinateurs les plus puissants du moment, d'une valeur d'environ 70 millions de francs, avait été piraté par des hackers français alors que l'inconscient collectif réservait ce sport aux informaticiens d'outre-atlantique. L'action datait en fait du dernier week-end de Pâques.
La manipulation a été effectuée depuis une salle informatique de l'Université de Jussieu. Un réfugié politique roumain, chargé de la surveillance des lieux, et conscient du profit qu'il pouvait en tirer, laisse entrer des étudiants intéressés par la chose dans une salle dont il possède les clefs. Le hasard fait bien les choses, car ces étudiants se sont spécialisés en cours d'année sur le système d'exploitation Multics, développé notamment pour Bull. En étudiant la documentation en ligne fournie avec le logiciel, ils ont mémorisé les mots de passe programmés par défaut qui offrent la possibilité d'accéder au niveau de super-utilisateur. A partir des consoles de la salle d'informatique de Jussieu, dans laquelle ils se calfeutrent le soir, les apprentis pirates se connectent via Transpac, le réseau qui relie bon nombre de machines françaises entre elles, sur d'autres ordinateurs du parc Multics. Au cours de leurs visites, ils tombent sur une liste de numéros d'appel et de mots de passe qui leur semble intéressants. Il y figure notamment celui du frontal du Cray, qui sert à communiquer avec le monstre.
A dix heures du soir le vingt mars 1986, les pirates estiment que " les ingénieurs système doivent être moins vigilants, ou sans doute absents ". Ils décident donc de tenter leur chance en s'infiltrant sur le DPS8 de l'Ecole Polytechnique. Il s'agit d'un mini-ordinateur IBM sous système d'exploitation Multics, grâce auquel les ingénieurs alimentent le Cray en calculs lourds. Car il faut passer par un ordinateur déjà conséquent pour dialoguer avec le supercalculateur. Après une petite visite assez décevante dans les mémoires du DPS8, un des hackers a une illumination. Il va essayer d'utiliser l'un des mots de passe qu'il a retenus en décortiquant la documentation technique de Multics. A Palaiseau, les responsables de l'informatique ont pris leurs précautions. Ils ont changé tous les codes d'accès figurant par défaut dans le système Multics. A l'exception d'un seul, qu'ils ont oublié. Mais le pirate, lui, a bonne mémoire. En s'apercevant, " grisé, qu'il découvre d'un seul coup l'ensemble de la machine ", il prolonge sans y penser sa visite jusqu'à l'aube. Un instant, il réalise qu'il lui suffirait d'une instruction pour alimenter le Cray avec un calcul en boucle, "qui l'occuperait un bon moment". Il pourrait aussi bloquer, purement et simplement, le DPS8. Heureusement pour les utilisateurs réguliers de la machine de Palaiseau, tout ce dont a envie le pirate, c'est juste de " regarder " l'intérieur de l'engin. Au petit matin, il s'endort avec finalement la satisfaction d'avoir accompli un voyage hors du commun.
La petite visite de l'équipe de Jussieu pourrait presque passer inaperçue. Mais le sort en décide autrement. A leur réveil, les aventuriers des réseaux réalisent que le mois d'avril vient de commencer. On est le premier. Cela justifie bien une petite plaisanterie, juste pour sacrifier à la tradition. Ils se reconnectent et imaginent de changer le message d'accueil du DPS8. Durant quelques heures, celui-ci va prévenir ses utilisateurs que leur " Cray a momentanément été remplacé par un Sinclair ZX81 ". A l'époque, le Sinclair était le micro-ordinateur le moins puissant du marché, préfigurant l'informatique personnelle bon marché. Il s'est taillé un certain succès auprès des passionnés des claviers et autres pirates en herbe en raison de son coût modique. Mais les plaisantins veulent aller plus loin. Ils envoient à toutes les consoles connectées un message les menaçant de les déconnecter, avant de préciser, au bout de quelques minutes de suspens, qu'il s'agit d'un poisson d'avril. Mais l'administrateur système de Palaiseau n'apprécie pas la farce. Un peu plus tard, via une machine Multics de Grenoble qui leur sert de relais, les pirates reçoivent ce message menaçant : " Je vais vous déconnecter, vous personnellement. Et ce n'est PAS un poisson d'avril. " Avant de s'enfuir, les jeunes gens, soudains chassés du Cray, décident de clore réellement les sessions des utilisateurs en cours.

Lorsqu'ils s'aperçoivent que les responsables des machines ont découvert leur présence et changent les codes d'accès, les pirates jugent qu'il est grand temps d'arrêter les frais. Au passage, ils ont tout de même déjà visité une quinzaine de sites Multics, dont celui de la Régie Renault, où figuraient peut-être quelques plans secrets. Ils sont même parvenus en Arizona, au centre de télémaintenance d'Honeywell Bull. Mais, dans leur ferveur, ils ont commis quelques erreurs. Ils ont disséminé notamment des " chevaux de Troie ", ces fameux fichiers en apparence ordinaires qui dissimulent des instructions secrètes. Et comme souvent, la piètre qualité des fichiers provoque des pannes régulières sur les ordinateurs attaqués. A la base, personne n'avait de réelle intention de nuire. Mais, selon les enquêteurs, les dommages provoqués par ces piratages successifs ont dépassé quatre millions de francs.
Malheureusement, au moment où les pirates décident de tout arrêter, la Défense nationale menace d'entamer des poursuites judiciaires à leur encontre. Car le groupement d'intérêt économique auquel est affecté le Cray rassemble, outre Polytechnique, le C.N.R.S., l'Office national de recherches aérospatiales, la Météorologie nationale et enfin, à hauteur de 5%, la très secrète D.G.A. (Direction générale des armements). La machine n'est certes pas classée secret-défense, mais elle effectue des études pour le compte de l'industrie militaire française. Sa grande puissance de calcul permet en effet de déterminer, avec une extrême précision, la résistance d'une pièce de char ou la forme d'un canon. Il s'agit donc de traiter l'affaire de façon exemplaire, même si, à l'époque, la législation ne prévoyait qu'une amende de 3500 Francs pour réprimer des accès indus sur les réseaux informatiques.
Pour les entreprises civiles, l'affaire n'est pas non plus sans conséquence. Heureusement il n'y a pas eu de détournement d'heures de Cray. Celles-ci sont estimées entre 10000 et 15000 Francs (à l'époque). Mais il faut s'assurer que l'épisode ne se reproduira plus, notamment en renforçant la sécurité. Enfin, il faut disséquer minutieusement le contenu du DPS8 pour s'assurer qu'aucune bombe logique n'a été posée dans le Cray.... Et reste la question de la protection des intérêts nationaux.

2. Pirates célèbres :

Kevin Mitnick alias Le Condor

Le 21 janvier dernier, après avoir passé plus de quatre ans et demi dans une prison californienne, Kevin Mitnick, alias le Condor a retrouvé la liberté. Arrêté le 15 février 1995 par le FBI, au terme d une traque de plusieurs mois menée par son ex-compagnon Tsutomu Shimomura, pour s'être infiltré dans les systèmes informatiques des sociétés Motorola, Sun Microsystems, Nokia, Fujitsu et NEC afin d'obtenir des logiciels d'une valeur de plusieurs millions de dollars ; le plus redoutable pirate informatique de l'histoire avait accepté, lors de son procès en mars 99, de plaider coupable pour 7 des 25 chefs d'inculpation dont il faisait l'objet et de verser à ses victimes des profits qu'il pourrait tirer de livres ou de films, en échange d'une remise de peine. On m'a mal compris a expliqué cet as du piratage de l'informatique. Il n'a rien volé, il se livrait seulement à son pécher mignon, le " voyeurisme électronique ". Une mauvaise habitude acquise très jeune, puisque Kevin Mitnick s'est fait pincer pour la première fois en 1981 : âgé de 17 ans, il avait volé des modes d'emploi de Pacific Bell.
L'année suivante, il repiquait - emprisonné 6 mois pour effraction dans les ordinateurs de l'Université de South California. Il se fit prendre à plusieurs reprises, dans les années 80, se baladant dans des systèmes auxquels il n'aurait pas dû avoir accès. Aujourd'hui, à 36 ans, ce génie informatique, devenu une légende vivante du "hacking à travers le monde, et qui, à l'apogée de son œuvre avait réussi à visiter les laboratoires de mise à feu de la NASA à Pasadena, l'unité centrale de la défense aérienne américaine dans le Colorado ainsi que le système de localisation d'appels du FBI, souhaiterait, reprendre ses études et trouver un bon job comme consultant informatique. Mais d'après les termes de son accord avec l'état de Californie, il lui faudra tout de même attendre trois ans avant de pouvoir accéder officiellement à un ordinateur.

John Draper alias Captain Crunch

La légende raconte qu'en 1971 John Draper aurait découvert le moyen de reproduire la fréquence hertzienne 2600 permettant de pénétrer dans le système téléphonique en modifiant un sifflet offert dans des boîtes de céréales (d'où son surnom). Considéré depuis comme l'inventeur du piratage téléphonique (phreaking), on lui attribue plusieurs performances en matière de manipulation du système téléphonique. Ainsi, Captain Crunch aurait, à partir d une simple cabine téléphonique, réussit à communiquer avec la cabine voisine en faisant transiter son appel à travers les 4 coins du monde. Comme la majorité des phreakers, John Draper n'a officiellement jamais profité de ses connaissances des réseaux téléphoniques pour éviter de payer ses communications.

Kevin Poulsen alias Dark Dante

Après s'être fait une solide réputation dans la communauté des hackers en fracturant les ordinateurs du FBI, de la NSA (National Security Agency) et de la compagnie de téléphone Pacific Bell, Kevin Poulsen a été bêtement arrêté en 1990 à la suite d'une audacieuse tentative de tricherie. Ainsi, après avoir entendu sur les ondes qu'une radio offrirait une Porsche 944 S2 au 102ème auditeur qui appellerait la station à Los Angeles, Kevin Poulsen se lança à l'assaut des systèmes de sécurité de toutes les centrales téléphoniques de la région et réussit, en quelques minutes, à prendre le contrôle de l'ensemble du réseau. Il remporta la voiture mais se fit cueillir par les autorités à la remise du prix car, malheureusement pour Dark Dante, le jour du concours, un spécialiste en réseaux de sécurité avait découvert par hasard le pot aux roses !

Robert Morris alias Rtm

Le 2 novembre 1998, Robert Morris, un jeune diplômé de l'université de Harvard et fils d'un patron de la NSA, lâche un virus sur le réseau Arpanet, sensé être utilisé pour les communications militaires en cas d'attaque nucléaire. Profitant d'une faille dans le système de messagerie électronique, le parasite numérique se multiplie et contamine plusieurs milliers de machines en ralentissant fortement le réseau. Le lendemain, après la neutralisation de l'intrus, le constat fut édifiant : un simple petit programme développé par un étudiant était, en quelques heures, arrivé à bout d'un des principaux réseaux de la sécurité nationale américaine.


Mark Abene alias Phiber Optik

Précurseur du hacking sur Internet et spécialiste de la fibre optique, Mark Abene est avant tout le créateur du Master Of the Deception, un célèbre gang New-Yorkais de pirates informatiques. En 1990, Mark Abene déclenche la première guerre des cybersgangs en multipliant les provocations (intrusion dans les ordinateurs adverses, communiqués agressifs, piratage téléphoniques, etc.) à l'encontre des Texans de la Légion Of Doom (LOD), un autre clan dirigé par Chriss Goggan alias Eric Bloodaxe. Pendant deux ans, les deux groupes s'affrontent par modem pour s'imposer comme leader dans le petit monde des hackers. En 1992, les MOD font l'erreur de s'infiltrer dans les ordinateurs de la firme de sécurité informatique Comsec, créée par Goggan et ses compères qui réunissent suffisamment de preuves pour que la justice s'empare de l'affaire et condamne cinq membres de MOD pour piratage informatique dont Mark Abene qui écopa d'un an de prison.

Ehud Tenebaum alias Analyzer

Le 16 mars 1998, après un mois de traque informatique, des agents du FBI débarquent en Israël pour mettre la main sur un dangereux criminel qui a osé s'introduire dans les ordinateurs du Pentagone, de la NASA, du MIT(Massachusetts Institute of Technology) et l'US Naval Undersea Warfare center, le centre américain pour l'armement sous-marin. Grâce à la collaboration de la police israélienne, Ehud Tenebaum, un jeune étudiant israélien de 18ans, est rapidement identifié comme étant l'auteur de ces incursions. Le jeune, assigné à résidence subit de longues séances d'interrogatoires dans lesquelles il avoue avoir récupéré le mot de passe d'un ancien élève de Sbé Boker, une école d'environnement du sud du pays, pour s'introduire sur plus d'un millier d'ordinateurs et sur nombreux sites web dont celui de la Knesset, le parlement israélien, mais également pour détruire des sites nazis ou pédophiles. Prônant son goût pour le challenge, ce gentil hacker devient, en quelques jours, la coqueluche du pays qui voit en lui une preuve des compétences nationales en matière de nouvelles technologies. L'ancien Premier Ministre Benjamin Netanyahou lui-même qualifiera Analizer de " vachement bon " peu après son arrestation et l'image du jeune pirate accompagné de ce slogan : " Pour aller loin, il vous faut les meilleurs outils " sera utilisé par la marque Newron pour vanter les mérites de ses micro-ordinateurs. Et tandis que la justice ne s'est pas encore prononcée sur le sort d'Ehud Tenebaum, Analyzer a intégré Tsahal, dans l'armée israélienne, pour accomplir son service militaire.

Vladimir Levin

Vladimir Levin est l'auteur du premier hold-up électronique authentifié. En effet, en 1994, ce jeune informaticien russe et son gang de pirates s'introduisent, depuis Saint-Pétersbourg, dans le réseau bancaire SWIFT et détournent la modique somme de cinquante millions de francs des comptes de la Citybanq de New York. Le 4 mars 1995, Vladimir Levin qui n'a alors que 24 ans est interpellé pour ce " casse numérique historique.


D. LES REPERCUTIONS ECONOMIQUES DU PIRATAGE

 


1. Piratage de logiciels

Le piratage de logiciels (Applications et jeux) est la forme de piratage la plus courante sur l'Internet, si vous faites un tour sur l'Internet et vous tapez le mots "warez" ou "cracks" dans n'importe quel engin de recherche, vous allez avoir des centaines de millier de sites qui contiennent des logiciels piratés ou des 'patchs' (cracks) pour pirater ceux-ci.
Mais la réaction des compagnies n'est pas toujours négative. Ils sont bien entendus conscient de ce piratage systématique de chaque programme, de chaque nouvelle version mais vu qu'il y a beaucoup plus de compagnie de logiciel et qu'il y a une forte compétition le piratage de certain logiciel s'avère très profitable pour la compagnie, c'est de la grosse publicité. Je peux vous donner un très bon exemple ; la compagnie McAfee (logiciel antivirus), a un acompte sur leur FTP qui donne accès à la version enregistrée de leur logiciel, ils sont conscients que cet accès existe mais ils l'ont laissé ouvert, pourquoi? Tout simplement parce que c'est leur meilleure forme de publicité, plus il y a de monde qui l'essaye plus la popularité de leur produit est forte et ainsi leur chiffre d'affaire est plus grand, car certains pirates vont acheter les logiciels qu'ils utilisent le plus et s'ils utilisent McAfee depuis X années, ils vont être plus portés à acheter ce produit!
Il ne faut pas spécialement penser que si un programme n'avait pas été piraté il aurait été plus vendu. En effet, les personnes qui téléchargent des cracks ou qui font des copies n'auraient peut être pas acheté ce programme car il coûte trop cher.

2. Piratage de la musique

Grâce à l'Internet encore une fois, le piratage de la musique est très facile. Ce qui n'aide pas c'est les formats de compression comme le MP3, qui a un format 10 fois plus petit que celui d'un CD et qui peut avoir une qualité sonore très similaire au CDDA/WAV (le format du CD).
Sur un CD (650megs) on pourrait rentrer jusqu'à 12 heures de musique en format MP3!!
C'est normal que les industries aient peur de ces nouveaux " gadgets ", car ceci facilite grandement la transportation de la musique piratée, et c'est facile a l'aide d'un ordinateur de transformer un CD audio en MP3.
De plus , grâce à des programmes tels que Napster, ce n'est plus qu'un jeux d'enfant pour n'importe qui de télécharger des mp3.
Depuis près de trois ans, le gouvernement songe à instaurer une taxe qui s`appliquerait aux médias qui ont la possibilité d'enregistrer de la musique (cd-roms, cassettes). Le but de cette opération est de ramasser des fonds pour aider l'industrie de la musique. J'aimerais mentionner que le nombre total de vente d'un disque dépend de sa popularité et celle de l'artiste, plus sa chanson est répandue, plus grande est sa popularité. Si la chanson principale de l'album d'un artiste est sur l`Internet et est recherchée, elle augmente donc la popularité de l'artiste et de son album. Ceci n'affecte donc pas les ventes de l'album mais les améliore. Prenons par exemple un groupe de musique très populaire : Les Beasties Boys. Ce groupe a même mis sur leur site ``web`` officiel leur album (Hello Nasty) au complet à télécharger gratuitement et leur chiffre d'affaire est loin d'avoir baissé à cause de cela, cette opération leur a été très avantageuse. Malgré ce fait le gouvernement soutient toujours que les ventes sont affectées et il veut intégrer une taxe sur les cd-r et les cassettes audio, car il juge que le monde abuse du piratage de la musique. Une taxe pour les cd-r serait carrément absurde parce que l'usage principal des cd-r est pour des fins d'archivage, donc ceux qui ne gravent pas d'information audio sur leur cd seraient eux aussi pénalisés. Généralement un artiste a plus les moyens qu'une personne normale, et on prendrait donc le risque de défavoriser une personne dont les moyens sont inférieurs pour enrichir une autre qui a les moyens, ça serait une injustice. Cette taxe n'est pas encore officiellement instaurée, les chiffres qui ont été retenus étaient : 6 FB/15 minutes d'enregistrement audio pour les médias digitaux (les CD), et 3FB/15 minutes pour les cassettes. Un cd vierge coûte en moyenne 50FB, et donne une possibilité de 74 minutes, ce qui donnerait 30FB de taxes. Pour une cassette audio de 90 minutes qui coûte environ 20FB, on aurait donc 18FB de taxe et le prix serait donc doublé !
Cette augmentation des prix va pousser la société à en acheter moins. Si la consommation baisse l'économie baisse aussi et le gouvernement n'atteindra donc pas son but. Donc on ne peut pas dénier que si le gouvernement applique cette taxe sur les médias (ceux qui ont la possibilité d'enregistrer de l'audio), c'est tout le monde qui va souffrir, du consommateur à l'artiste et au gouvernement. Le gouvernement voulait en premier protéger les artistes, mais s'il applique son projet ils seront eux aussi touchés. Donc il vaudrait mieux que le gouvernement n'instaure pas cette taxe afin d'atteindre ses objectifs premiers et ne pas nuire à la population.

Napster


Apparu en août 1999, le logiciel Napster a fait une entrée fracassante dans le monde (pas si fermé) du MP3. De manière un peu rapide, on peut le réduire à un outil de téléchargement de fichiers MP3. De façon plus juste et détaillée, Napster permet de partager des fichiers MP3 avec d'autres utilisateurs, en ligne au moment où l'on se connecte. Le programme crée ainsi un serveur, sur lequel les utilisateurs peuvent se brancher, et met à disposition un moteur de recherche relatif aux morceaux disponibles à un instant T. Notez que la base est automatiquement remise à jour dès qu'un internaute se connecte. En théorie, Napster est prévu à un usage strictement légal, c'est-à-dire que l'utilisateur ne doit partager que des chansons libres droit. En pratique, les choses se passent différemment. En effet, le succès rencontré par Napster, dès les premiers jours de son lancement, a été inattendu, tant et si bien que serveur a rapidement montré des signes de faiblesse. Pourquoi un tel engouement? Très probablement parce que le logiciel est très simple d'utilisation et qu'il permet de trouver des milliers de morceaux en un clic de souris.
Début septembre 1999, face à cette recrudescence de téléchargement illicite, les premières mesures ont été prises, mais pas de la part des principaux intéressés (les maisons d'édition et les artistes, en l'occurrence). Quelques universités américaines avaient en effet constaté une utilisation accrue de leur bande passante.
Ces mêmes universités ont donc pris les devants et ont purement et simplement' interdit l'utilisation du logiciel. Cependant, cet incident n'est pas resté sans suite puisqu'il est remonté jusqu'aux oreilles du RIAA qui a pris les choses en main. Le Recording Industry Association of American (RIAA) a donc tenté de faire interdire purement et simplement l'usage du programme, et une action en justice a été intentée le 7 décembre 1999. Actuellement, le verdict n'a toujours pas été rendu mais d'autres intervenants ont rejoint le camp de la RIAA. C'est le cas par exemple du groupe Metallica et du rappeur Dr. Dre. Ce dernier a exigé en avril 2000 que son nom soit systématiquement retiré de la base de données du moteur de recherche intégré au programme.
Cependant, le groupe Limp Bizkit s'est allié à l'éditeur du logiciel, qu'il considère comme un excellent moyen de promotion artistique. Le chanteur du groupe, estime en effet que Napster permet de télécharger et d'écouter un morceau - voir un album - avant de l'acheter.
Mais tout le monde ne pense pas pareil, les maisons de disques font pression sur Napster, celui-ci réplique en voulant instaurer un système d'abonnement qui rémunérerait ainsi les maisons de disques ainsi que les artistes. Mais ceux-ci refusent, obligeant le 5 mars dernier Napster à instaurer un système de filtrage ne laissant passer que les titres sans copyright.
Cependant, le mardi 27 mars, la RIAA a accusé Napster d'utiliser des filtres archaïques. Napster a riposté en affirmant qu'il se pliait " agressivement " à l'injonction du juge et que près d'un tiers de ses employés se consacrait à cette tâche. La société a ajouté que le manque de coopération de la part des représentants de l'industrie du disque l'a empêché de se conformer totalement aux injonctions de la justice américaine. De plus, la situation se complique depuis que les utilisateurs changent intentionnellement les titres et les noms des artistes pour échapper au filtre, Madonna devenant par exemple Madona .
Mais tout ceci servira-t'il à quelque chose ? Juste à ralentir un peu l'échange d'mp3 puisqu'on ne compte plus les clones de Napster : Aimster, Gnutella, ScourExchange ou encore AudioGalaxy.
Toutefois, il n'est parfois nul besoin de recourir à un logiciel dédié puisqu'un accès direct au Net peut suffire à partager des MP3. C'est le cas notamment des sites MP3troc et SwapStation qui proposent de mettre en relation des utilisateurs afin d'échanger des morceaux complets. Et, malgré les recommandations que ces sites font aux internautes, on y trouve une base de données recensant des centaines de fichiers pouvant être échangés, sans vérification relative aux droits d'auteur.
Il semble donc bien difficile, voire impossible, d'endiguer cette pratique devenue quotidienne. Un changement des mentalités est nécessaire car le MP3 n'est pas seul responsable du piratage musical. Il y a presque trois décennies, certains prédisaient déjà la fin de l'industrie musicale avec l'apparition de la cassette audio enregistrable. Or, à la fin des années 80, le bilan dressé est tout autre : cette même industrie se porte on ne peut plus mieux, notamment grâce à la révolution du numérique apportée par le disque compact. Une modification du support d'enregistrement constitue peut-être la clé du problème de piratage massif. Quelques sociétés se sont ainsi penchées sur la sécurité des données et tentent actuellement de mettre au point un système infaillible de téléchargement individuel, le morceau en question ne pouvant être relu que par un seul utilisateur.

3. Les pertes enregistrées à cause du piratage

C'est sûr que certaines personnes/organisation profite des lois sur le piratage pour s'enrichir, mais j'ai recueilli pendant m'a recherche quelques chiffres intéressants : En 1997 le piratage des programmes, jeux et cd audio a coûté aux compagnies plus de 15 milliards de dollars, mais le chiffre qui choque le plus est celui des emplois qui ont été perdus à cause de ce piratage, rien qu'aux États-Unis en 1996, 130 000 emplois auraient été perdus, c'est énorme! Les experts de NoPiracy.com pensent qu'en l'an 2005, il y aura 300 000 emplois de plus qui seront perdus directement à cause du piratage.

E. LEGISLATION

 

Tout fascinant qu'ils sont, les pirates sont définitivement des hors-la-loi, et ce, même si leur seule motivation est le défi technique. La loi française 88-19 du 5 janvier 1988 ne fait en effet pas la différence entre le pirate "nuisible" ("cracker") qui cherche délibérément à perturber une organisation ou une entreprise et le pirate "bidouilleur" (que les Anglo-saxons nomment "hacker") qui veut prouver sa maîtrise technique dans un domaine en perçant la sécurité de sites ou de systèmes que l'on a l'habitude de considérer comme sûrs. Cette loi sur le piratage va même plus loin, car elle punit avec les mêmes peines le piratage et la tentative de piratage. Les actes concernés sont:
· L'accès frauduleux
· L'entrave au fonctionnement
· Les atteintes à l'intégrité et à l'authenticité des données
· L'utilisation de faux informatique
· Le délit d'entente (associations de pirates)

Voici cette loi, je n'ai pu trouver la loi belge mais, on m'a certifié qu'elle était similaire.
LOI n° 88-19 du 5 janvier 1988 relative à la fraude Informatique

Article 462-2. - Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement automatisé de données sera puni d'un emprisonnement de deux mois à un an et d'une amende de 2.000 F à 50.000 F ou de l'une de ces deux peines.
Lorsqu'il en sera résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, l'emprisonnement sera de deux mois à deux ans et l'amende de 10.000 F à 100.000 F.
Article 462-3. - Quiconque aura, intentionnellement et au mépris des droits d'autrui, entravé ou faussé le fonctionnement d'un système de traitement automatisé de données sera puni d'un emprisonnement de trois mois à trois ans et d'une amende de 10.000 F à 100.000 F ou de l'une de ces deux peines.
Article 462-4 - Quiconque aura, intentionnellement et au mépris des droits d'autrui, directement ou indirectement, introduit des données dans un système de traitement automatique ou supprimé ou modifié les données qu'il contient ou leurs modes de traitement ou de transmission, sera puni d'un emprisonnement de trois mois à trois ans et d'une amende de 2.000 F à 500.000 F ou de l'une de ces deux peines.
Article 462-5 - Quiconque aura procédé à la falsification de documents informatisés, quelle que soient leurs formes, de nature à causer un préjudice à autrui, sera puni d'un emprisonnement d'un an à cinq ans et d'une amende de 20.000 F à 200.000 F.
Article 462-6 - Quiconque aura sciemment fait usage des documents informatisés visés à l'article 462-5 sera puni d'un emprisonnement d'un an à cinq ans et d'une amende de 20.000 F à 2.000.000 F ou de l'une de ces deux peines.
Article 462-7 - La tentative des délits prévus par les articles 462-2 à 462-6 est punie des même peines que le délit lui-même.
Article 462-8 - Quiconque aura participé à une association formée ou à une entente établie en vue de la préparation, concrétisée par un ou plusieurs faits matériels, d'une ou de plusieurs infractions prévues par les articles 462-2 à 462-6 sera puni des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
Article 462-9 - Le tribunal pourra prononcer la confiscation des matériels appartenant au condamné et ayant servi à commettre les infractions prévues au présent chapitre.
Ce qu'en pensent les pirates
"S'introduire dans un ordinateur ou un réseau informatique sans la permission de son propriétaire équivaut à entrer par effraction dans la maison d'un inconnu."; (Ce n'est pas tout à fait vrai puisque les hackers laissent souvent une carte de visite comme preuve de leur passage. Peu de voleur désire laisser des traces d'effraction pour éviter qu'elles servent à démasquer son identité.)
"Prendre un fichier dans un ordinateur est équivalent à un vol qualifié dans une résidence." (Ce n'est pas tout à fait vrai puisque les hackers ne font habituellement que des copies de ce qu'ils prennent dans un système informatique. Les voleurs ne font pas de copie des articles qu'ils volent.);
"Utiliser le mot de passe d'une personne sans son autorisation pour entrer dans un système informatique équivaut à faire la copie d'une clé pour entrer par effraction chez cette personne." (Ce n'est pas tout à fait vrai puisque les mots de passe peuvent être trouvés au hasard ou par essais et erreurs et sans avoir pour but de s'introduire dans un système informatique, mais simplement par goût du défi de découvrir les failles de ce système)

III. CONCLUSION

 

Le piratage en informatique est un sujet extrêmement vaste. Typiquement, tous les programmes sont des cibles potentielles pour les hackers. Si certains pirates sont des opportunistes qui savent seulement profiter de la négligence ou de la naïveté (souvent conséquence d'une ignorance d'un sujet) des autres, le véritable hacker qui souhaite arriver à ses fins est avant tout quelqu'un de patient qui sait trouver la faille (qui est en général un bug, ou un oubli de la part des éditeurs de logiciel) d'un programme pour pouvoir ensuite l'utiliser à son avantage.
Cependant, la popularisation d'Internet a beaucoup facilité la tâche du pirate en herbe qui n'a qu'à surfer quelques minutes pour découvrir des dizaines de sites contenant des programmes pirates permettant de "cracker" des mots de passe, de trouver des logiciels piratés (warez et gamez) sans qu'aucune connaissance particulière en programmation ne soit nécessaire. Désormais, les pirates ne sont plus obligatoirement des hackers capables de développer en assembleur. Un bon internaute peut très bien devenir un pirate d'envergure. Néanmoins, Internet est aussi un immense défi pour tous les vrais hackers qui voient grâce à lui se multiplier les possibilités de piratage en tout genre.
Car même si bon nombre des trous de sécurité exploités ont été comblés, d'autres sont apparus et ils seront sans doute eux aussi utilisés par d'autres pirates. Il y aura toujours une faille dans chaque système, dans chaque programme. Cet affrontement, qui est une guerre commerciale pour les éditeurs de logiciels et un jeu passionnant pour les pirates est sans aucun doute le moteur qui pousse les éditeurs à toujours perfectionner leur programmes.

IV. LEXIQUE

 

APP :
Agence pour la protection des programmes.
Association offrant aux programmeurs la possibilité de protéger leurs oeuvres, leurs logiciels. Daniel Duthil est le créateur/responsable de l'agence depuis 1982.

Appz :
Terme désignant des applications piratées, vient de l'association entre "apps" diminutif de "application" et de "warez", il existe aussi "gamez", "ftpz", etc...

BCRCI :
Brigade centrale de la répression du crime informatique. Police spécialisée dans la lutte de la cyber criminalité en France.

Big Brother :
Terme utilisé pour parler de la surveillance sur le web. Tiré du roman de George Orwell - 1984. Une fiction décrivant un monde totalitaire où les hommes vivent sous le regard et le contrôle quasi-mental de Big Brother.
CERT (Computer Emergency Response Team) :
Centre d'étude et de recherche lié aux problèmes de sécurité informatique.

Black box :
C'est le moyen hardware du piratage des télécommunications. Un boitier (noire) bourré d'électronique qui pouvait faire croire que votre ligne téléphonique etait occupée ou simulait l'absence du décrochage de la ligne. Beaucoup de fantasme perdure sur le web au sujet des box.

Blue box :
Moyen technique pour pirater les télécommunications. Utilise des fréquences numériques afin de détourner les commutateurs téléphoniques et donc de ne pas payer les communications.

Bombe logique
virus à l'origine de destructions sur le disque dur, susceptible de s'activer à une date déterminée

BSA :
Business Software Alliance. Association très controversée dans la lutte contre les pirates de logiciels sur le web. Elle est financée par de grosses sociétés éditrices de logiciels (Microsoft, Corel, ...) Dans certains pays elle a été rendue illégale (Belgique). Elle n'a aucun pouvoir légal en France.

Busted :
Terme désignant l'arrestation d'un pirate par la police. Il a été busté, il a été arrêté.

C.I.A.
Central Intelligence Agency, services secrets américains


Clipper :
Puce de cryptage lancée par l'administration Clinton afin de contrôler le net. Le logo anti-clipper représente un poing serrant deux éclairs.

Coders
programmeurs en herbe qui retirent les protections des programmes et leur ajoutent une signature pirate

Cracker :
Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve un valide. Le plus connu de ces programmes se nomme crackjack. Un cracker désigne aussi un programmeur spécialisé dans le cassage de code, de mots de passe ou de protection de logiciels. un cracker utilise une world List.

Crasher :
Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou sur commande.

Déplombe, déplombage, déplomber :
C'est le fait d'enlever une protection. Le déplombeur est aussi appelé cracker.

DGSE :
Service de contre-espionnage, dépend de l'armée. S'occupe des affaires extérieures à la France.

Divx :
Programme permettant de compresser sons et images.

DNS :
Les serveurs DNS sont indispensables. Véritables annuaires du web ils permettent de passer d'un IP à un une adresse Url compréhensible. De 204.109.33.56 à zataz.com

DoS :
Denial of Service. Le DoS est une attaque informatique qui consiste à envoyer des requêtes à un serveur afin de l'immobiliser, de le rendre inactif.. Le site n'est plus en mesure de répondre a toutes les requêtes, donc il n'est plus visible par les internautes. Le cas le plus connu reste les attaques à l'encontre de Yahoo, CNN en février 2000.

Dongle :
Protection physique pour protéger un logiciel. Une sorte de clef a insérer dans un port de votre ordinateur afin que le logiciel protégé par ce dongle soit activé et utilisable.

Electro-Wizard :
Magicien de l'électronique. Tous ce qu'il touche se transforme en décodeur, black box et autres petites surprises électroniques.


Elite :
Désigne la "haute société" de la scène. Coders, crackers, Demomaker... Un élite cherche et trouve toutes les news. On est généralement élite lorsque l'on fait partie d'un groupe de traders. Les vrai "membres élite" sont très discrets et quasi-inconnus. Un élite ne dira jamais qui il est, à la différence avec un lamer qui lui est plus enclin à se vanter.

Emulateur :
Logiciel permettant de simuler le fonctionnement d'une machine (et de ses logiciels) sur une autre machine. un émulateur de console de jeu par exemple ou d'un autre ordinateur.

Fake :
Vieux programme ou Faux programme ou jeux. Il permet d'attirer les internautes sur un site. L'intérêt ? Y cacher un trojan, faire tourner le compteur à pub. La cible est souvent un logiciel ou un jeu très attendus, de telle manière que tout le monde se rue dessus.

Fake stamps :
Moyen de ne pas payer son courrier en trafiquant le timbre. La méthode la plus connue, c'est la colle uhu sur le timbre. La colle sèche, il suffit de passer une éponge sur le timbre pour pouvoir ensuite le réutiliser. La poste à bien sur trouver un moyen de contre
carrer cette technique.

F.B.I.
Federal Bureau of Investigation, un des piliers du contre-espionnage américain (voir N.S.A.)

Firewall :
Un firewall est une passerelle entre l'ordinateur et le réseau, il se connecte à votre place aux sites, boîte aux lettres, ordinateurs du réseau.

F.T.P.
File Transfert Protocol, protocole permettant le téléchargement sur Internet
Retour à l'index

Générateur :
Programme permettant de générer des numéros de cartes bancaires, de téléphone, de mot de passe, etc...

Hacker :
C'est avant tout un programmeur informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres.

IP :
internet Protocol. Standard utilisé pour l'adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre.

IRC :
Internet Relay Chat. Outil de communication en temps réel. IRC a été conçu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs IRC Undernet sont maintenant codés par Run.


Lame, Lamer, Lamerz :
Le lamer pompe tous ce qu'il trouve. Sur le net, tout le monde traite tout le monde de lamer. Il est synonyme de débutant. Le lamer est surtout quelqu'un qui se vante de faire partie de l'Elite.

Login :
C'est le nom d'un utilisateur.

N.S.A.
National Security Agency, l'un des piliers du contre-espionnage

Nuke, nuker :
Dos attack utilisant le même procédé de que le DoS mais à une taille moindre. Vise surtout les canaux IRC.

Newbie :
Terme désignant tout simplement un débutant voulant faire partie de l'élite.
Password, pwd :
Mot de passe.

PGP (Pretty Good Privacy) :
Programme de cryptage. Son auteur se nomme Philip Zimmermann. Il utilise une clé publique et une clé privée pour sécuriser vos messages. PGP est l'un des programmes les plus sur du web.

Phreaker :
Pirate spécialisé dans la fraude aux télécommunications. Téléphone, GSM, etc...

Phreaking :
Touche à la piraterie téléphonique. Permet de ne pas payer les communications par différents procédés, Box, Calling-cards... Il s'agit en général de trouver un moyen d'accès à une ligne de maintenance via un numéro vert (gratuit).

Port :
Correspond à une porte par la quelle deux ordinateurs peuvent communiquer via un protocole TCP/IP. Chaque port à sa spécificité (21=FTP, 80=HTTP, 25=Telnet,…). En tout il existe 65535 ports

Porteuse :
Son émis par une ligne téléphonique indiquant une Connexion à un modem, un fax...

Proggy :
Programme qui enregistre les frappes du clavier et l'enregistre pour être consulter plus tard. Très pratique pour les mots de passe.

Proxy :
Sorte de gros disque dur qui garde en mémoire les sites demandés sur le web. Permet d'accélérer les connections.


Rips, RIPZ, Ripped :
Versions de jeux ou logiciels qui ont été nettoyés de leurs parties non indispensables - Vidéos, notices, etc... - pour permettre un téléchargement plus rapide.

ROM :
Copie d'un logiciel, souvent une cartouche de jeu provenant d'une console de jeux vidéo.

Scanner :
Logiciel qui essaye des numéros de téléphone, il indique les porteuses, lignes normales, fax, modem, Pabx...

Script Kiddies :
Utilisateurs de logiciels de piratage, sans vraiment en connaître le fonctionnement, à des fins de : frimes, bêtises, criminelles.

Sites FTP warez Sites FTP warez :
Site Internet ou l'on trouve des logiciels pirates, des warez.

Sniffer :
Logiciel qui intercepte des fichiers sur un réseau. Il peut aussi permettre de récupérer les Ip, les mails, tout dépend de sa configuration et de ce que l'on cherche.

Social Engineering :
C'est la base de la piraterie informatique. Renseignement auprès de la cible pour connaître un mot de passe, un numéro de téléphone ou tout simplement le nom d'un utilisateur d'un micro dans une entreprise. Le but étant d'avoir un maximum d'information qui permettront, pas exemple, de trouver un mot de passe.

Spoofing :
Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, d'une adresse IP, afin de se faire passer pour la machine à laquelle cette adresse correspond normalement.

SWIFT :
Système d'échange interbancaire.

TCP/IP :
Transport Control Protocol / Internet Protocol. C'est un protocole, un échange d'informations compréhensibles par au moins deux machines. Il est obligatoirement utilisé par tous les internautes ainsi qu'une bonne partie des utilisateurs de LAN/WAN (réseaux locaux/larges d'entreprise).

Trojan :
Logiciel qui permet de prendre le contrôle à distance d'une autre machine. Pour cela le pirate tente d'infecter sa cible avec un logiciel serveur qui permettra de copier, lire, voir ce qui se passe sur la machine infectée. Un Trojan ne peut fonctionner que si la machine à piratée possède le serveur du trojan et que cette machine est connectée sur le web. Les trojan les plus connus et utilisés sont : Back Orifice, NetBus.

Troyen :
Pluriel de trojan. Un trojan, des troyen.

 

Unix
système d'exploitation développé en 1970 à Berkeley en Californie

Virus :
programme informatique utilisant la plupart du temps un bug dans une machine afin de se reproduire, bloquer, détruire ou détourner des informations de l'ordinateur infecté par ce virus.

Virii :
Pluriel de virus. Un virus, des virii.

Warez :
Logiciels piratés.

World List :
Liste de mots utilisés comme dictionnaire dans les logiciels casseurs de mots de passe (cracker)

Worm
Un "worm" (ver) est un programme autonome qui fait des copies de lui-même d'un système à un autre, en général en passant par un réseau. Comme les virus, les vers peuvent détruire des données ou perturber un système jusqu'à l'amener au plantage complet.

V. BIBLIOGRAPHIE

 

Revue :

L'officiel du Net , n°11, février 2000
Yahoo ! Internet Life, octobre 2000

Journaux :

Le Soir , 25/01/2000
Le Soir , 10/06/2000

Sites Internet :

www.madchat.org
www.hackoustik.org
http://www.multimania.com/glupz/culture.htm
http://www.multimania.com/glupz/hacking.htm
http://securinet.free.fr/histoiretroyens.html
http://members.aol.com/bellamyjc/fr/bo.html
http://securinet.free.fr/firewall.html
http://securinet.free.fr/mot-de-passe.html
http://www.mines.u-nancy.fr/~tisseran/I33_Reseaux/piratage/sniffers.htm
http://www.mines.u-nancy.fr/~tisseran/I33_Reseaux/piratage/controle.htm
http://www.er.uqam.ca/nobel/d124600/hackers/5.html#5_1
http://www.er.uqam.ca/nobel/d124600/hackers/5.html#5_2
http://www.mines.u-nancy.fr/~tisseran/I33_Reseaux/piratage/piratageEP.htm
http://www.virtuel.collegebdeb.qc.ca/louiseb/eco-BBP/Ecobpp.htm#musik
www.nopiracy.com
http://www.mines.u-nancy.fr/~tisseran/I33_Reseaux/piratage/Loi88-19.htm
http://www.mines.u-nancy.fr/~tisseran/I33_Reseaux/piratage/PirateLoi.htm
www.zataz.com






































Partager cette page

Repost 0
Publié par

Vos Anonces sur notre site

Passez vos Annonces sur notre site et bénéficiez de la meilleure visibilité du Web sur 


Donnez votre avis à propos
de notre Site

Les Tic et le développement durable au  Cameroun
Tel : +23777695618

Mail : cdevelopnet@yahoo.fr

PHOTO DU MOIS

La photo du mois affiche les outils TIC


 

TOP Teléchargement

3) Comment trouver des fonds auprès des organisations de financement ?
4)Tout savoir avant entamer un projet dit de  Developpement
5) Stratégie Nationale de Développement des TIC au Cameroun
6)Glossaire de mot de developpement.pdf
 

PUBLIER UNE INFORMATION
Vous avez une information, une correction, un témoignage ou un document  à publier? Alertez vite l'équipe de la rédaction  appuyez sur Contact et envoyer

Nous vous rappelons que vous êtes seul responsable des propos publiés sur notre blog.

LIENS PARTENAIRES

 

NOUS CONTACTEZ

Club RICPTID
Tél:    (237)677695618 / 
698506870

POUR NOUS ECRIRE CLIQUEZ SUR  :Contact 

VOTRE SOUTIEN COMPTE
Vous appréciez les articles que nous mettons en ligne et notre manière d'aborder l'actualité. Nous avons besoin de votre soutien pour continuer à vous offrir une information indépendante.
Merci de vos généreuses contributions.
Envoyer vos dons  ou contribution
par westen union
au nom du Ricptid

et signalez nous a cette adresse
Cliquez sur Contact