novembre, 2008

Nettoie-moi l’atmosphère avec Super WiFi

Posté on 22 Nov 2008 at 8:18

Les passages d’avions provoquent, à certaines altitudes et sous certaines conditions de température, des trainées qui concourent au renforcement de l’effet de serre. Ce serait même, estiment certains experts, le second facteur le plus important responsable des modifications climatiques terrestres. Or, nous apprend Flight Global, ce problème des trainées pourrait être résolu simplement grâce… au sans-fil. Un émetteur hyperfréquence un peu puissant situé à l’arrière de chaque appareil parviendrait à vaporiser les formations de cristaux de glace qui constituent la fameuse « trainée ». En d’autres termes, le principe consiste à installer des « fours micro-onde » sur l’empennage arrière de chaque gros porteur. Ce combat écologique ne coûterait que 0,1% de la puissance des moteurs, précisent nos confrères. Il ne reste plus qu’à espérer que lesdits grils électriques possèderont assez de sécurités pour ne pas pouvoir être déclenchés au niveau du sol, sous peine de voir le personnel de piste disparaître relativement rapidement. Il est également très probable que la prolifération de cette brusque multiplication d’émetteurs de très forte puissance en altitude contribue un peu plus à la pollution du spectre radioélectrique et vienne fortement perturber bon nombre d’installations au sol. Les remèdes, parfois, peuvent être pires que le mal qu’ils soignent.

Tiens-toi droit dans tes Bots

Posté on 22 Nov 2008 at 8:17

L’Armed Forces Journal, qui, à l’instar de l’Eneide, chante les armes et les hommes, publie les travaux d’un certain colonel Charles W. Williamson, troisième du nom. Un « cinq ficelles » qui préconise d’utiliser sans hésitation tous les ordinateurs de la Grande Muette américaine –et en passant quelques machines appartenant à ces planqués de civils- pour constituer un formidable botnet aux ordres du Pentagone. Le but d’une telle cyber-conscription est simple : pilonner l’infrastructure informatique des puissances hostiles extérieures dès que celles-ci osent montrer les crocs devant la toute puissance de l’Oncle Sam. Un projet qui, on l’imagine, attire les remarques sarcastiques de nos confrères de Wired.

Dans un article plus réfléchi publié par ZDNet, Dancho Danchev émet plusieurs réflexions mettant en évidence l’incongruité d’une telle proposition. Il est, fait remarquer cet expert, généralement très difficile de déterminer l’origine d’une cyber-attaque et, par conséquent, d’en organiser la riposte. Les techniques de spoofing, le détournement de netblocs complets, l’usage de réseaux P2P masquent trop souvent le véritable instigateur d’un déni de service massif. Il est également presque certain que, durant la tentative de noyade IP perpétrée contre un éventuel coupable, des innocents fassent les frais de « dommages collatéraux ». Il est également, continue Danchev, pratiquement sûr que la partie adverse se protège d’une manière très simple… en filtrant purement et simplement tout ce qui semble provenir des TLD « .mil », l’extension internet utilisée par les forces armées US. Un botnet, militaire ou pas, tire essentiellement sa force de sa furtivité. Un botnet officiel inventé par un colonel spécialiste de l’écriture de rapport est donc aussi efficace qu’un régiment d’agents secrets défilant sur les Champs Elysées un jour de 14 juillet.

Ceci ne veut pas dire qu’une attaque de botnet à des fins offensives ne peut pas fonctionner… bien au contraire. Les précédents Géorgiens et Estoniens ont prouvé le contraire, et les opérations de racket ou de sévices mafieux montrent combien un assaut ciblé peut se montrer efficace : un nuage diffus de PC-zombifiés harcèlent une cible stratégique. Laquelle ne peut que subir et se protéger, car contre-attaquer une nuée n’a que de très faibles chances de réussir. Une guerre des réseaux sur les infrastructures publiques ne peut être conçue et modélisée selon un modèle de guerre conventionnelle.

Si les militaires acceptent cette idée –il ne s’agit jamais que d’appliquer la stratégie d’intégration et de diffusion prônée par Leclerc pendant la guerre d’Indochine-, l’on pourrait imaginer une sorte d’Otan de la cyber-défense, une mise en commun des réseaux des différents pays souhaitant appartenir à une telle alliance. Une telle perspective offrirait aux armées ainsi alliées un même « nuage » de machines-soldats, des moyens aussi diffus et aussi efficaces (sinon plus) que ceux mis en œuvre par les grandes organisations mafieuses. Cette idée, déjà défendue dans les écoles de guerre Chinoises et Russes, a bien du mal à être acceptée par le puritanisme des généraux occidentaux.

Parle-moi en Zorglangue (ou le password OuLiPiste aux étoiles)

Posté on 22 Nov 2008 at 8:15

Relevée, sur le blog de Thierry Zoller, l´existence de ce charmant utilitaire dénommé Flip Title. Son fonctionnement est simple : il se contente de faire subir une rotation verticale de 180° à des lettres, donnant ainsi un résultat incompréhensible pour la plupart des OCR intégrés dans les principaux keyloggers (ainsi que pour la majorité des mammifères, typographes, chauves-souris et paresseux bleus exceptés). ˙sʇǝɹɔsıpuı sǝɯɯɐɹƃoɹd sǝɔ ‘ǝıʇɹɐd uǝ suıoɯ np ‘ɹǝdɯoɹʇ ɹǝɹédsǝ,p ǝlqɐsuǝd ʇıɐɟ à ʇnoʇ ʇsǝ lı ‘ǝɹèıuɐɯ ǝʇʇǝɔ ǝp. Pardon… de cette manière, il est tout à fait pensable d’espérer tromper, du moins en partie, ces programmes indiscrets.

Le procédé peut être perfectionné en ajoutant des chiffres aux lettres, ainsi que quelques signes de ponctuation. Rien n´interdit non plus de rendre le procédé un peu plus complexe en se limitant à l´usage des caractères totalement symétriques, qui, immanquablement, rendront totalement indétectable le procédé : oupbdqlzsxn,’986-+)(10/ pour ne citer que les plus courants. Le jeu consiste ensuite à fabriquer un mot de passe significatif, facilement mémorisable… Que voilà un défi OuLiPiste passionnant ! L´homme sécurité lettré -c´est d´ailleurs là un pléonasme- se « loguera » donc avec, en guise de sésame « 6 podzols blonds » ou « 1 bondon, snob » -si tant est que l´on puisse trouver deux brins de snobisme dans un fromage Normand-. Les informaticiens frappés d´espionnite signeront « bond006 » et les loulous éclectiques chercheront -mais en vain- à associer « sono » et cousin « pons » ou découvrir des doublons à loudun.

Reste qu´un bon correcteur orthographique détectera bien entendu que « spuolq slozpod 9 », notre « 6 podzols blonds » tout retourné, ne signifie pas grand-chose… ce qui, immanquablement, conduira le keylogger maléfique à chercher, par le biais d´une attaque par dictionnaire, le mot mystérieux qui se cache derrière ces chaînes de caractères déchaînés. Et il ne faut pas sortir d´une école de DRH pour se rendre compte de la supercherie. Tous ces efforts ne serviraient donc à rien ? Que Nenni ! Mais la contre-contre-mesure, car il en existe une, n´est pas de tout repos. Elle consiste à n´utiliser que des structures lexicales qui, lues dans un sens ou dans un autre, possèderont toujours une signification. Forme dévoyée du palindrome, l´anacyclique est aux auteurs de contrepets ce que le mortier est aux maçons et le tire-bouchon aux journalistes. L´absolue élégance étant bien sûr de trouver un anacyclique ou un palindrome qui possède une signification dans un sens comme dans l´autre, et pas nécessairement dans la même langue. Ainsi le très célèbre et leste « Isadora rêve. – Ever a rod as I »… qui ne répond hélas pas au cahier des charges des lettres à symétrie verticale.

Et pendant ce temps, certains persistent à penser que les audits de sécurité portant sur la solidité des mots de passe sont une sinécure qui se résume à John the Ripper ou à L0phtcrack.

NdPdFCdC : Note du Président du Fan-club de Cointe : Les inconditionnels de la grande époque « klaar linie », la ligne claire de la bande dessinée Belge des années 50 à 70, se souviennent sans le moindre doute de la Zoglande, langage secret inventé par l´abominable Zorglub, ennemi juré de Spirou et Fantasio, qui consiste à inverser le sens de lecture des mots. Eviv Bulgroz !

Pirate-moi un A .V.

Posté on 22 Nov 2008 at 8:11

Ô nuit désastreuse ! Ô nuit effroyable, où retentit tout à coup, comme un éclat de tonnerre, cette étonnante nouvelle : One Care se meurt, One Care est mort !. Mais les programmes aussi peuvent espérer une seconde vie, une métempsychose commerciale, sous forme de logiciel « freeware ». Ce One Care là, dénommé Morro, sera, à partir de la fin 2009, allégé de deux fonctions accessoires et totalement inutiles : la partie « PC Tuning » et son backup plus agaçant qu’efficace. Deux fonctions redondantes, battues en brèche soit par les outils déjà présents dans le système (ntbackup par exemple), soit par des utilitaires freewares ou commerciaux mieux conçus et plus efficaces. Commercialement parlant, avant le lancement de Morro, One Care édition commerciale aura disparu à la fin du premier semestre 2009.

Après des années d’errance, de contrats Central Point en tentatives bancales d’intégration dans MS-DOS, Microsoft n’a jamais très bien su comment concilier à la fois la « culpabilité » de ses propres failles, la sécurité de ses noyaux, sans pour autant risquer un nouveau procès « antitrust » entamé par les principaux éditeurs d’antivirus. Pourtant, qui donc mieux que l’éditeur d’un système d’exploitation est à même de savoir comment protéger ses propres points faibles ? C’est précisément ce qu’ont pensé les principaux prévisionnistes du marché, en prédisant un succès certain à OneCare. Succès d’autant plus garanti que son prix (entre 40 et 50 euros à l’heure actuelle) englobait 3 licences, forçant du même coup la concurrence à revoir à la baisse les tarifs pratiqués jusqu’à présent. La sauce, d’ailleurs, ne pouvait que prendre, puisque l’éditeur tente d’inonder la planète, plus de 8 mois durant, avec une édition de OneCare qui ne portait de « Beta » que le nom. Ajoutons enfin que l’empreinte mémoire du programme, tout comme sa consommation CPU, firewall compris, s’avère généralement bien plus indolore que celles des principaux logiciels équivalents. Malgré ces atouts, le mariage n’a pas pu s’opérer. La fusion avec l’éventail des logiciels de la famille « live » (notamment l’administration à distance du parc d’antivirus) n’a pas su plaire aux TPE, les commerciaux de Microsoft n’ont pas ferraillé assez fort pour que One Care entre dans les catalogues des fournisseurs d’accès Internet ou dans l’éventail des offres pré-installées OEM, comme ont su le faire Symantec ou McAfee par exemple. La diabolisation de la marque auprès du grand public a fait le reste…
L’ange protecteur diabolisé

Une diabolisation difficile à combattre, car reposant sur des arguments simples, simplistes même. Pour quelle raison devrait-on subir, en raison de ce qui relève de « l’erreur de fabrication », la levée d’un impôt annuel (plus connu sous le nom de licence) qui irait enrichir des spécialistes de la protection rapprochée ? Et peut-on considérer comme normal et moral que l’éditeur de Windows même tire des bénéfices de ses propres erreurs ? Propos certes outranciers, mais qui reflètent avec fidélité le sentiment de frustration de la majorité des usagers, professionnels ou non. Enfin, l’idée même d’une station « microsoftisée du sol au plafond » ne pouvait réellement séduire, particulièrement après la véritable campagne de protestation soulevée par les spécialistes du périmétrique lors du lancement de Windows. Souvenons-nous : le modèle de sécurité noyau imposé alors aux programmeurs rendit brutalement toutes les passerelles de filtrage « incompatibles ». Pis encore, la diffusion du SP1, après un an d’existence du nouveau Windows, reposait le problème en désactivant, une fois de plus, une grande majorité de logiciels antivirus, à l’exception de One Care. De quoi rappeler aux « vieux » utilisateurs, ces « malheureux bugs volontaires » qui bloquaient le lancement de Lotus 123. Encore pourrait-on mentionner la longue, très longue absence de One Care sur les plateformes 64 bits, un « détail » qui exaspéra principalement les utilisateurs professionnels.

Ce sentiment d’exaspération devient bien plus prégnant lorsqu’une récente étude de Secunia révèle qu’aucun antivirus n’est actuellement capable de bloquer une attaque « hors norme ». Ces outils de protection ne fonctionnent en effet qu’en vertu du principe « action-réaction », et ne sont efficaces qu’à l’encontre des infections connues. Quoi qu’en disent les littératures marketing et autres comptines sur les moteurs heuristiques. Or, de plus en plus, les spywares, rootkits, codes zombificateurs, keyloggers et autres malwares dormants ont recours à des codes d’exploitation polymorphes, à courte durée de vie, qui reposent eux-mêmes sur des failles répertoriées CVE et écrits pour les besoins de la cause. Des codes que les principaux antivirus ne « voient » absolument pas. Il y a bien longtemps, lorsque les seuls périls se limitaient à un Bosach, un Whales, un JeruB, un Frodo, il pouvait être sinon logique, du moins sage, d’acquérir au prix fort un programme réputé protéger contre plus de 90% des menaces connues. Las, depuis, les dangers ont évolué, l’efficacité des outils s’est proportionnellement amoindrie, même si, d’un point de vue technologique, d’immenses progrès ont été réalisés. Il faut se rendre à l’évidence : on ne peut combattre une attaque bactériologique avec une colichemarde ou contrer le feu nucléaire avec un écu portant blason. Corolaire de la question, doit-on payer aussi cher un système de défense dont la solidité s’est érodée avec le temps ?

Ce pourrait d’ailleurs être là le discours que tiendront les hommes du marketing Microsoft. Un OneCare gratuit ne marque pas le début d’une concurrence déloyale visant les McAfee, les Symantec, les Kaspersky et autres Sophos, qui se veulent plus « riches », plus « universels » qu’un simple chasse-virus. C’est le signe d’un changement d’époque, l’aveu qu’une pièce importante de la protection périmétrique doit devenir gratuite, non seulement parce que c’est là la contrepartie équitable des erreurs de conception de l’éditeur, mais également parce que le véritable combat ne se situe plus sur le terrain des programmes à reconnaissance de signatures. L’antivirus, programme révolu sous sa forme originelle, est devenu ce que les américains appelle une « commodity », un de ces petits riens nécessaires qui méritent à peine une considération distraite.

Comment les concurrents vont-ils accepter ce superbe sophisme ? Très probablement avec un chœur de protestations indignées. On criera au scandale, avec autant de violence –probablement plus- que n’en a provoqué la publication de l’étude Secunia. Puis, passés les premiers émois, Morro sera décrié, et l’on reverra paraître des études comparatives sur le nombre de virus « bloqués » par telles marques et passés inaperçus aux yeux des outils Microsoft, sur son incapacité à détecter des pages Web douteuses ou des emails au contenu suspect (bref, des menaces ne relevant pas de l’analyse virale) et la vie des « suites intégrales de protection totale indice 40 » reprendra son cours. Le firewall intégré d’origine Microsoft n’entrave pas les ventes des produits concurrents. Pas plus que la présence d’antivirus déjà gratuits (clamAV, AVG…) n’a réduit à néant l’espérance de survie des programmes dits « payants ».

Hacke-moi un réseau

Posté on 21 Nov 2008 at 8:17

b> Il s´appelle NetWitness (le témoin du réseau), et c´est un très sérieux concurrent de WireShark. Et tout comme lui, cet outil d´analyse réseau est gratuit, du moins dans une version « personnelle ».

est soumise à une procédure d´enregistrement qui fleure bon l´Inquisition Espagnole. Enfin, compte-tenu de ses possibilités, l´on comprendra aisément qu´un processeur « Dual Core » d´au moins 2GHz et 2 Go de ram sont nécessaires pour ne pas trop manquer de trames ou écrouler la console. Une version « free » sur 64 bits aurait agréablement profité d´un espace mémoire moins limité.

Symantec : John Thompson quitte le navire

Posté on 18 Nov 2008 at 8:45

Le CEO de Symantec,John Thompson, abandonne ses fonctions après 10 ans passés à la tête d’une des plus grandes entreprises du monde de la sécurité. Son départ ne sera effectif qu’à partir d’avril prochain et, précise le communiqué officiel, c’est Enrique Salem qui lui succèdera.

Patron plus qu’énergique, Thompson a transformé Symantec en l’arrachant de son domaine « vertical », celui des antivirus et des utilitaires pour PC (famille des outils de Peter Norton notamment). Il rachète successivement l’antispam BrightMail, Veritas, entreprise spécialisée dans le stockage, puis @stake, les héritiers du L0pht Heavy Industries, experts en hacking, en tests de pénétration, en analyse de malwares… et catalyseur de talents –Matasano en est une preuve toujours vivante-. Sa dernière acquisition, Message Lab, fournisseur de services de messagerie, pour la somme étonnamment élevée de près de 700 M$, avait suscité des commentaires étonnés de la part des analystes financiers.

Thompson quitte donc la scène au sommet de sa gloire. Il abandonne une entreprise florissante, au moment même où les budgets sécurité commencent à se restreindre et les marchés s’étioler. L’un de ses derniers actes de CEO aura été, à la fin du mois dernier, de signer la mise à pied préventive de près d’un millier de personnes (sur un effectif total de 17800 employés).

F-Secure : puisque c’est Internet qui le dit…

Posté on 18 Nov 2008 at 8:15

Plutôt que recourir aux ficelles –désormais éventées- utilisées par les scarewares, les diffuseurs de VirusResponse lab 2009 font leur réclame par le biais de fausses pages 404, statiques en diable, nous apprend le blog de F-Secure. Bien sûr, le VirusResponse est faux comme un jeton et truffé d’infections… mais il se pare de la vertu des messages système, celle garantie par la pureté de son origine « serveur » et drapée dans une respectable fonte non proportionnelle, illisible, frappant une page d’une infinie tristesse digne d’un 1er novembre. C’est donc certainement fiable. Bel exemple d’adaptation des diffuseurs de crimewares.

Toujours sur le blog de F-Secure, cet appel aux beta-testeurs volontaires, qui seraient intéressés par l’évaluation de Web Trail. Là encore, les systèmes parlent aux humains. Il s’agit d’une sorte de « visual traceroute », qui amusera les enfants. A noter toutefois que cet utilitaire peut afficher visuellement les liens géographiques en fonction d’une échelle temporelle. Utile pour qui ne s’intéresse ni aux commandes en ligne, ni à la lecture des logs.

Hacks et vers téléphoniques modernes

Posté on 18 Nov 2008 at 8:12

Un vent mauvais souffle sur les téléphones un peu trop intelligents. Avec un coup de noroit glacial qui vient refroidir les ardents défenseurs de l’iPhone d’Apple. Un développeur, cherchant à effectuer un changement dynamique d’image de fond d’écran, est tombé sur une faille assez intéressante : la non vérification de la signature d’un lien symbolique, avec les conséquences que l’on peut imaginer. Toutes les grandes lignes sont expliquées sur le blog de l’Avert, qui précise que l’exploitation d’un tel défaut n’est que très peu probable, puisque l’on en retrouverait aisément son auteur. Jimmy Shah, l’auteur, semble pudiquement passer sous silence que si l’auteur n’est autre que le service développement d’une « agence à trois lettres », il y a très peu de chances qu’Apple porte l’affaire devant les tribunaux. Les plus curieux se reporteront sur le blog de l’inventeur de la faille… ou de la « feature ».

Chez Symantec, on s’intéresse aux concurrents de l’iPhone, autrement dit aux téléphones sous Windows CE, qui semblent frappés par un virus-ver d’un genre nouveau. Non seulement l’infection ne « voyage » plus par liaison Bluetooth mais par le biais des cartes flash d’extension mémoire, mais en outre elle se camoufle d’une multitude de manières. Polymorphe, sa signature est perpétuellement changeante. Les emplacements dans lesquels elle se multiplie sont aléatoire, les dossiers dans lesquels elle se cache sont invisibles, son icône même est celle d’un répertoire… autant d’astuce révélant là un important travail de développement. Travail en pure perte, car, à en juger ses actions, tout cela ne sert qu’à empoisonner la vie de l’usager et alourdir sa facture avec de multiples appels aux services de renseignements téléphonés. Ces numéros surtaxés ne reversent pas un seul centime aux auteurs du malware.

Tout semble donc indiquer une fois de plus que les virus téléphoniques en sont encore au stade artisanal de l’infection, une phase purement nuisible et dénuée de visées financières. Leur taux de diffusion demeure, pour l’instant, assez faible, malgré un parc toujours croissant de Smartphones de moins en moins cher, de plus en plus identiques sur le plan des systèmes embarqués.

Londres, ses bobbies, ses caméras, ses lois anti-pentest…

Posté on 17 Nov 2008 at 8:35

Après la France, l´Allemagne, l´Italie, c´est au tour le la Grande Bretagne d´adopter une série de lois visant à réprimer sévèrement tout possesseur « d´outils de hacking » signale Out Law. Sont ainsi confondus dans un melting-pot fort pratique, à la fois les programmes de test de pénétration et les logiciels capables de provoquer des attaques en déni de service. Les textes, renforçant le Computer Misuse Act, portent à 10 années d´emprisonnement toute attaque d´un système d´information « sans autorisation ».

De prime abord, il s´agit bien là d´une loi salvatrice visant à renforcer la protection des honnêtes internautes, particuliers comme professionnels. Il reste que tout viol d´un S.I. faisait déjà l´objet de mesures répressives relativement sévères. Mais, précisent nos confrères Britanniques, les nouveaux textes visent quiconque « fabrique, adapte, fournit ou offre de fournir (sic) quelque article que ce soit qui pourrait être susceptible de commettre ou de concourir un méfait . » Une fois de plus, la loi établit une confusion entre l´outil et l´usage de l´outil, et étend la culpabilité au diffuseur de l´outil. En osant une parabole fort inexacte, et si l´on étendait l´esprit des lois au secteur automobile, les constructeurs de voiture et équipementiers seraient tous fichés au grand banditisme pour meurtre aggravé, les concessionnaires automobiles auraient un casier digne de Mesrine, et les derniers cascadeurs finiraient leurs jours dans les geôles de Guantanamo. Dans toute démocratie, c´est la nature de l´acte qui définit l´accusation, et non l´intention de l´acte ou l´information relative à l´acte.

Bien sûr, il s´agit, tout comme c´est actuellement le cas en nos contrées, d´une loi légèrement liberticide (mais pas trop), entravant légèrement (mais pas trop) le travail des spécialistes et chercheurs en sécurité, et dont l´application la plus rigoureuses est laissée à la seule appréciation des juges. Bien sûr, il s´agit, tout comme c´est actuellement le cas en nos contrées, d´une loi strictement nationale, dont les rodomontades et les moulinets n´inquiètent pas particulièrement les industriels de la fabrication de malwares établis en Chine, en Russie, au Brésil. Bien sûr, il s´agit, tout comme c´est actuellement le cas en nos contrées, d´un texte qui favorisera grandement le travail des cyber-délinquants. En dissuadant, par excès de paperasseries et arguties juridiques, la pratique saine des tests de pénétration réguliers et des audits intrusifs. En opacifiant un peu plus les marchés « underground » sur lesquels l´on trouve kits de malwares et plateformes de « Piracy as a Service ».

A l´heure où nous rédigeons ces lignes, il n´existe pratiquement plus qu´un seul pays en Europe où la liberté de conduire et de publier des recherches n´attire pas systématiquement les foudres de la justice. Ce pays, défenderesse de la liberté d´expression depuis le Siècle des Lumières, terre d´accueil du THC, c´est la Hollande. Une contrée qui, depuis ces 5 dernières années, est l´un des centres de communication scientifique les plus prolifique qui soit dans le domaine de la recherche sécurité. Tant en termes de fuzzing appliqué au « safe programming », que de préservation de la vie privée ou de dénonciations des mauvaises pratiques institutionnelles (dans le secteur des RFID notamment). Peu étonnant donc que les principales entreprises de « managed services » et d´audits à distance y installent systématiquement leurs NOC.

Yes, Icann !

Posté on 17 Nov 2008 at 8:20

EstDomains, le registrar douteux, sera définitivement mort le 24 novembre prochain, la décision de l’Icann étant désormais sans appel. Le motif invoqué demeure le passé douteux du patron de l’entreprise, Vladimir Tsatsin, et non l’activité plus que néfaste de la grande majorité des possesseurs de sites hébergés. Les 281 000 noms de domaines –spécialistes du spamming, du phishing, de la culture intensive « d’adwares-qui-ne-sont-pas-des-spywares » y compris- auront leurs adresses relogées aux bons soins de l’Icann, qui se charge de trouver des DNS compatissants parmi ses membres. Il faut dire que les plus dangereux clients d’EstDomains ont, depuis plusieurs mois, changé cent fois de nom et utilisé de nouvelles filières d’enregistrement.

Le vendeur –car le métier de registrar est avant tout une opération commerciale- est donc reconnu comme étant non responsable de l’usage que font les clients des domaines déposés. Ce « coupe-feu juridique » ne semble, en revanche, plus franchement fonctionner du côté des hébergeurs et fournisseurs de services, puisque cette même semaine, McColo, hosteur américain, s’est fait couper la totalité de ses routes IP par ses propres fournisseurs d’accès. McColo était l’un des principaux portails américains par qui se déversait des cataractes de spam, des centaines de sites vendant des « scarewares », des milliards d’emails de phishing, sans oublier, précise Brian Krebs dans un long article de 3 pages, quelques filières d’images pédo-pornographiques et plusieurs vecteurs d’infection genre rootkits et virus-vers.

Dans les quelques heures qui ont suivi la coupure, des lignes dudit McColo, le niveau de spam général a chuté de près de 60 %. Les statistiques de Spamcop sur la semaine sont sans appel : morte la bête, mort le venin.

A l’origine de ce règlement de compte, l’on retrouve une fois de plus Hostexploit, entreprise de sécurité qui contribua activement, grâce à un rapport d’analyse édifiant, au démantèlement d’Atrivo/Intercage, le « hosteur félon » Californien et, par le plus grand des hasards, fortement lié au dit McColo. Une fois de plus, Hostexploit publie un état des lieux atterrant, décrivant par le menu les méfaits de McColo (enregistrement obligatoire avant téléchargement du rapport). McColo en chiffres ? c’est 172 vendeurs de viagra, 24 botnets et centres de commande et de contrôle, un peu moins d’un millier de liens hébergés pointant sur des malwares, 64 « rogues » et malwares locaux, 62 sites infectés –soit un taux anormalement élevé de 2%- et 40 sites illégaux, notamment pédophiles, avec leurs infrastructure de payement associées.

Si la fermeture d’une industrie aussi nauséabonde est et sera toujours une bonne chose, il est à déplorer que cette décision soit le fait d’initiatives privées, ou plus exactement d’initiatives d’entreprises privées. Il ne semble pas, dans l’état actuel de l’affaire, que le FBI y ait joué un rôle déterminant. Ce n’est, de toute manière, pas un acte décidé ni par un juge Fédéral ou d’Etat, ni par un arrêté de la FCC, souveraine en ce secteur. Et c’est sur la musique de « Règlement de compte à OK Corral » que semble se clore ce nouvel épisode de la vie des ISP.

Publicité

MORE_POSTS

Archives

novembre 2008
lun mar mer jeu ven sam dim
« Oct   Déc »
 12
3456789
10111213141516
17181920212223
24252627282930