décembre 3rd, 2008

L´Europe en quête de cyber-terroristes pédophiles… ou de prétexte

Posté on 03 Déc 2008 at 8:28

L´Europe se dote d´un « plan de lutte » contre le terrorisme et la pédopornographie. Deux mots qui font peur, deux mots qui justifient toutes les mesures, puisque, comme le relate notre confrère Marc Rees de PC-Inpact ou BBC Online, la Communauté devrait voir se développer une « cyber-patrouille » capable d´effectuer des « recherches distantes » afin de récupérer des preuves capables de confondre les criminels.

La nécessité d´unifier les instances judiciaires et policières d´Europe est une incontestable nécessité, particulièrement dans le domaine de la lutte contre la cyber-délinquance, qui se joue des frontières et des juridictions. Définir rapidement des « mesures pratiques » pour que circulent plus facilement les informations entre les différentes polices des Etats Membres, donner aux juges la possibilité de dialoguer et d´agir -sans toutefois empiéter sur les prérogatives de leurs confrères-, c´est là un souhait parfaitement louable mais qui semble administrativement impossible à réaliser. Le « Plan de lutte » parviendra-t-il à combattre les contraintes nationales, les pré-carrés et les prérogatives aussi efficacement que les mafias du Net ?

Le prétexte du terrorisme et les moyens de le combattre soulèvent, en revanche, de très graves questions. A commencer par cette notion de « recherche à distance ». Est-ce là une vision Européenne de ce que l´Europe a toujours dénoncé chez nos voisins Américains ? En d´autres termes, les Magic Lantern, les Carnivore -ou DCS1000-, les Oasis des agences à trois lettres ne seraient plus une idée à combattre mais un « mal nécessaire » que tout bon-citoyen-qui-n´a-rien-à-cacher ne peut redouter ? Citoyen du monde entier, car soit le Parlement Européen annonce franchement son intention d´étendre un flicage bigbrotheriste visant essentiellement les internautes Européens -et ceci à seule fin politique-, soit ce même Parlement cherche réellement à traquer les terroristes et les sites pédophiles. Lesquels, par expérience, sont plus rarement basés à Bruxelles ou à Pantin que dans les banlieues de Bogota ou les salons de Saint-Pétersbourg. Or, une telle décision ne peut se faire sans l´accord des gouvernements Américains, Russes, Chinois, Brésiliens… Alors, gesticulation, ou flicage ?

Se pose également la question des moyens « autres » que ceux dont disposent les polices européennes. Outre les policewares et les failles exploitables secrètement conservées, on ne peut ignorer l´éternelle chimère de la « backdoor dans le système », de la collaboration occulte des éditeurs de logiciels avec les systèmes policiers du monde entier. La fameuse faille NSA qui saperait les systèmes Unix ou Windows, le « démon de Maxwell » des antivirus et firewalls qui bloquerait les malwares mais laisserait passer les gentils rootkits des agents de la force publique… L´informatique, comme la banque, est une affaire de confiance. Peut-il exister la moindre confiance si l´on soupçonne l´outil de travail de porosité ? Porosité d´autant plus inquiétante qu´elle reposera peut-être sur un programme-espion dont on ne saura jamais rien. Un rootkit qui serait impossible à circonvenir et à retourner. Un rootkit qui ne frapperait que les malfrats. Un rootkit qui serait tellement bien écrit que les rois du spywares et les champions du botnet ne seraient même pas capables de le voir. Un informaticien peut-il croire à de telles fables ?

Autant de questions qui mêlent à la fois risques pour la démocratie et difficultés techniques insurmontables. Steve Bellovin en tire un résumé plein de réflexions et d´expérience. Mais la machine est déjà en marche. Les décrets devraient rapidement suivre, nous promet, dans un second article, Marc Rees, qui relate la décision de Madame Michèle Alliot-Marie relative au filtrage des sites pédophiles par les fournisseurs d´accès « par tout moyen et sans délai ». Ce report de responsabilité sur des entreprises privées chargées des mesures exécutoires est presque un aveu d´impuissance. C´est également un moyen fort pratique pour se dédouaner en cas d´échec. Car de telles décisions ne peuvent aboutir que sur un échec. La suppression d´une voie de communication- remember McColo/Atrivo/Eastdomain- n´est que provisoire et ne fait qu´accroître l´éparpillement des sources de diffusion. Comment bloque-t-on un serveur, une adresse IP, un nom de domaine ? Certainement pas en établissant des « blacklists » qui, en l´espace d´une semaine, seront totalement tombées en obsolescence. Et probablement pas par des moyens technologiques prétendument universels. C´est en remontant une filière, en coupant les têtes des responsables de cellules, en noyautant physiquement les structures que l´on peut gagner une telle guerre de guérilla. Mais çà, les policiers de l´OCLCTIC le savent déjà. Leurs collègues également d´ailleurs.

Le prochain 11 Septembre sera pour 2013

Posté on 03 Déc 2008 at 8:24

Ca va piaffer d´impatience, dans les rédactions des grands quotidiens nationaux. Pas d´importantes attaques terroristes bactériologiques ou chimiques avant 2013. Quant aux risques d´une guerre cybernétique, c´est de la roupie de sansonnet, du potage à feuilles de choux, du délire de journaliste… bref, çà n´a pas l´ombre d´une existence sérieuse. Ces prédictions sont celles du très sérieux Rapport de la Commission sur la Prévention de la Prolifération des Armes de Destruction Massive et du Terrorisme soumise au Sénat des Etats-Unis. Un document de 134 pages qui analyse les probabilités, les tendances et les évolutions des menaces terroristes. Tout comme le précédent rapport, les experts redoutent avant tout des attaques « low cost » bactériologiques et chimiques, probablement même des attentats nucléaires, mais de cyberguerre aucune. Point de démantèlement des réseaux Scada, pas la plus petite bataille anti-DNS.

Ce qui ne veut pas dire qu´Internet n´est pas dans la ligne de mire de la commission. Ce pourrait même, peut-on lire entre les lignes, un moyen de lutte efficace, les récentes affaires, notamment celle de l´attentat de Mumbai, montrant qu´une communication rapide des informations est un facteur déterminant dans cette guerre sans fin. Cette recherche de l´information « sur le terrain » serait d´ailleurs particulièrement vitale pour ce qui concerne le Pakistan, pays notablement instable, possédant des infrastructures nucléaires pouvant ouvrir la voie à la fabrication d´armes atomiques, et traversant actuellement une période de tension exacerbée avec l´Inde (autre pays nucléarisé faut-il remarquer).

Les mobiles sont plus dangereux que les passagers

Posté on 03 Déc 2008 at 8:21

A l´heure où le gouvernement Français envisage d´interdire les « kits main libre » pour les conducteurs d´automobiles, un article du très américain Journal of Experimental Psychology nous apprend qu´une conversation téléphonique peut captiver l´attention considérablement plus que « la conversation du plus bavard des passagers qui soit ». L´usage des téléphones mobiles durant la conduite est dangereux, affirme Lee Strayer, professeur à l´Université de l´Utah. Des propos rapportés par le site d´information Silicon.com. Un dialogue téléphonique ralentit les réflexes d´un jeune conducteur au même point que ceux d´une personne âgée. Le niveau d´incapacité est alors aussi élevé que chez un conducteur pilotant en état d´ébriété. Un passager, en revanche, fait preuve de réactions qui sont propres au milieu commun, réactions qui peuvent aider le conducteur à conserver toute son attention.

Voilà qui ne va probablement pas faire l´affaire des opérateurs, des vendeurs d´installation « Bluetooth intégré » et autres marchands de gadgets poussant à la consommation des unités téléphoniques. Ce lobby-là, qui, statistiquement, provoque bien plus de morts que certains sites pseudo-terroristes ou d´échange de fichiers MP3, parviendra-t-il à enterrer le projet de loi le visant ?

Lire la presse sécurité : Google ou flux RSS ?

Posté on 03 Déc 2008 at 8:13

On ne dit plus « le patron est parti avec la caisse », mais « le VP s’est enfui avec le fichier client ». En ces périodes de décapilotade économique, il est souvent d’usage que les victimes des charrettes se payent sur la bête. Il n’est pas rare qu’un « commercial » s’en aille avec sa liste de contacts, ou qu’un chef de projet emporte avec lui une maquette prometteuse n’ayant encore fait l’objet d’aucune protection juridique. Procédé peu délicat et parfois difficile à plaider.

Mais lorsque Nick Belmonte, Vice Président d’une petite entreprise Canadienne de marketing direct, oublie de restituer les bandes de sauvegarde du fichier client, lequel contiendrait également les numéros de carte de crédit de certains d’entre eux, on crie au vol d’identité. Dame, 3,2 millions de noms dont 800 000 associés à des données bancaires ou financières, une valeur de 10 millions de dollars au marché noir… le Reg s’en fait l’écho, MXLogic reprend, ChutneyTech itou pendant que DarkReading bat la mesure. Un patron émargeant à plus de 150 000 $ qui disparaît avec les outils de production, quelle belle manchette pour les journaux.

Mais en fouillant un tant soit peu dans cette trop classique affaire de fuite d’information, l’on tombe sur un tout autre éclairage : celui du Sun de Vancouver, le journal local. Un Sun qui nous apprend que la plainte a été déposée par la toute nouvelle pédégette, Gloria Evans, laquelle n’a pas de mot assez dur pour qualifier le manque de sérieux de Belmonte, un homme qui ne venait au bureau que lorsque cela lui chantait. Et c’est, hasard étonnant, le fils même de cette pédégette, faisant office d’Administrateur Réseau, qui découvre la disparition de la fameuse bande de sauvegarde. Une bande dont les données étaient chiffrées « mais dont les mécanismes nécessaires à son déchiffrement étaient également situés sur la bande en question » (sic). Autre hasard tout aussi surprenant, ladite pédégette, fraîchement débarquée, succède à un certain Randall Thiemer, ami proche du VP soupçonné. Alors, affaire de succession ? Probablement plus qu’on ne peut le penser. Car Thiemer avait lui-même été associé à un certain Ray Ginnetti, lequel avait des accointances avec les Hell’s Angels de la région. Une fréquentation brutalement arrêtée le jour ou cet amoureux de la moto croise malencontreusement le trajet d’une balle de revolver. Ginnetti encore, dont le passé trouble n’est qu’une succession d’opérations de boursicotage douteuses reposant sur des listes de « gogos » -les fameux fichiers clients-. Il faut dire qu’on n’est pas regardant sur les achats massifs et les ventes brutales, au stock exchange de Vancouver. Cette place financière est réputée pour ne pas trop regarder qui échange et dans quelle condition. Et les retards de publication des bilans financiers (10K et 1Q form) sont monnaie courante. Mais revenons à Ginnetti. Il trempe également dans le « spam à la loterie », business légal en Amérique du Nord, mais notablement lié aux filières mafieuses de blanchiment d’argent. Scam, arnaque au pseudo délit d’initié camouflé derrière une société écran baptisée Genesis Ressources … le tout reposant sur des fichiers de « marketing direct » qui, dans d’autres pays, pourraient bien porter le nom de « base de données de phishing », voilà l’origine du clan Ginnetti/Thiemer/Belmonte. Car on ne peut imaginer un instant que le Vice Président d’une entreprise ne connaisse pas les rouages intimes qui sont à l’origine de l’entreprise qu’il vice-dirige avec vertu.

Alors, guerre de succession ou vol de données exposant les avoirs d’innocents clients ? Cyber-délinquance en col blanc ou traditionnel règlement de compte mafieux ? Qu’importe. Ce qu’il ressort de cette histoire, c’est qu’il est souvent bien pratique d’utiliser une accroche à la mode –la fuite d’information provoquée par un employé indélicat- pour mieux camoufler un banal fait-divers. Il est également parfois difficile de retracer l’origine exacte d’une affaire dans le bruit consensuel qu’Internet génère chaque jour.

Publicité

MORE_POSTS

Archives

décembre 2008
lun mar mer jeu ven sam dim
« Nov   Jan »
1234567
891011121314
15161718192021
22232425262728
293031