Zango est un éditeur spécialisé dans ces programmes de « diffusion-marketing-que-l’on-n’a-pas-le-droit-d’appeler-spywares » au risque de s’attirer les foudres d’une horde d’avocats. Un éditeur qui lâche également sa meute contre les vendeurs d’antivirus ayant eu l’outrecuidance de les compter au nombre des nuisances à bloquer sans l’ombre d’une hésitation. Et, au nombre de ces éditeurs, Kaspersky. Un premier procès est remporté de haute lutte par la firme moscovite, qui invoque un article du Communications Decency Act stipulant qu’un fournisseur d’accès ne peut être tenu pour responsable d’avoir agi pour le bien de la majorité en bloquant un contenu qu’il pourrait juger offensif. Une forme de censure de droit divin propre à la loi américaine.
Mais voilà que Zango fait appel et contre-attaque en affirmant que Kaspersky n’est pas plus fournisseur d’accès que ses nobles utilitaires ne sont des virus. Réflexion frappée au coin du bon sens et de la logique. Mais, plus retord encore que ne peuvent l’être les avocats de Zango, le juge donne de nouveau raison à Kaspersky en se reposant sur le fait que le système complexe de mise à jour de l’antivirus est un service à part entière, utilisant les mécanismes d’Internet, ce qui assimile donc le chasseur Russe de virus à un FAI. Le CQFD de 20 pages du juge John C. Coughenour mérite presque d’être encadré.
Il se tiendra les 8 et 9 décembre, ce salon de l’étiquette intelligente, dans le cadre du Cnit de Paris La Défense. Les inscriptions sont ouvertes depuis ce début juillet sur le site des organisateurs. A noter que cette inscription donne droit à un badge provisoire avec « code à barre »EAN qui, une fois imprimé, sert à son tour à obtenir un badge cartonné. Ce qui prouve bien que le sectarisme technologique n’existe pas dans le secteur de l’étiquette intelligente
Longtemps silencieux, SecureWorks, héritier du Luhrq, publie coup sur coup deux étude passionnantes, l’une sur l’analyse du chiffrement de Virut/Virtob, le virus qui voyage sur le dos d’autres virus, et un rapport très complet sur FFSearcher, virus spécialisé dans le détournement de page web
Ca n’arrive qu’aux autres : une infection du virus Conficker/downadup a littéralement effacé quelques 1600 P.V. dressés contre des automobilistes de Manchester ayant stationné sur un couloir de bus. Ce ravissant ravage viral aurait coûté à la ville plus de 1,5 M£… et économisé pratiquement autant aux contribuables, nous apprend le Manchester Evening News
Fichier invisible et virus pdf : Didier Steven montre rapidement comment corrompre la référence d’un fichier intégré dans un document pdf et ainsi le rendre invisible. Outil à télécharger et autres conseils à lire…
ICSA Labs vient de publier deux rapports de test de conformité PCI-DSS concernant respectivement les coupes-feu Barracuda Web Application Firewall et Juniper
Le programme détaillé de la prochaine RSA Conference Europe est disponible. Menu alléchant. Le couvert sera servi du 20 au 22 octobre au Hilton Metropole de Londres
Un autre épisode de la guerre des ondes nous est raconté cette semaine par la CIA, dans une série d’articles récemment déclassifiés à lire comme un roman d’espionnage. Au lendemain de la guerre, les soviétiques décident de remplacer peu à peu leur réseau télécomm militaire en Allemagne de l’Est, essentiellement constitué d’émetteurs radio, par un maillage terrestre, aérien et sous-terrain. Ces câbles acheminaient les communications téléphoniques en clair des forces armées, ainsi que les transmissions telex (tty) chiffrées. Les services de renseignements américano-britanniques décident alors de creuser un tunnel dans la région de Berlin, pour poser des « bretelles » et installer un centre d’écoute. Le récit factuel de la CIA, les souvenirs de l’ingénieur responsable du projet, l’ensemble des articles éclairant les plus grandes heures de la guerre secrète derrière la guerre froide sont à lire sur le site de l’Agence Gouvernementale.
Le bilan de cette bataille n’est pas très clair. Les Russes étaient au courant du projet bien avant que le tunnel ait été percé, grâce Georges Blake, l’une des nombreuses taupes pro-soviétiques qui ont infesté le MI6 et la CIA durant des décennies (Philby, Burgess, Ames, Hanssen et tant d’autres). C’est précisément pour protéger la couverture de Blake que les Russes se « laisseront espionner ». Mais plus qu’un semi-échec, cette opération –et la minutie technique avec laquelle elle a été conduite – est un épisode témoin du formidable outil d’espionnage de toutes les voies de communication par l’alliance BrUSA (Britain USA), qui deviendra plus tard UKUSA et dont le principal enfant s’appellera Echelon.
Le chemin qui conduit aux informations confidentielles est pavé de raccourcis et de mauvaises pratiques qui facilitent le travail des pirates et usurpateurs. Ron Shulkin, qui porte le titre ronflant de « Chicago Social Networking Examiner » dans les colonnes du quotidien « The Examiner », nous donne une leçon de savoir bloguer. Elle s’intitule « Comment je vais utiliser les réseaux sociaux pour voler votre identité ». Un article qui n’apprendra strictement rien aux spécialistes, et qui reprend par le menu les erreurs qui ont été relevées lors de l’affaire du piratage du compte mail de Sarah Palin. Des conseils que l’on pourrait résumer ainsi : utiliser des mots de passe complexes, ne jamais répondre par des réponses convenues aux « questions subsidiaires » de vérification d’identité. En d’autres termes, à la question « Quel est le nom de jeune fille de votre épouse », rétorquer par un « Ségolène Royal » ou « Bernadette Chirac ». Voilà une saine mesure de sécurité. D’un point de vue strictement informatique, insistons sur ce point. Et difficile à oublier, avec çà. Quand aux mots de passe, on ne peut que conseiller de préférer à 12345 ou AZERTY un sage C2H4+H2O=C2H5OH, que salueront tous les piliers de bar qui ont de leurs classes de chimie retenu l’intérêt de ce sage mélange. A la nôtre.
De son côté, Webroot dresse un bilan des mauvaises pratiques liées à l’utilisation abusive des réseaux sociaux. Un large extrait de l’étude est disponible sur le HNS. Sur un panel d’un millier de personnes, l’éditeur d’antivirus/antispyware nous apprend que :
2/3 des répondants laissent filtrer des informations personnelles sur leurs blogs qui seront indexées par Google ou autre moteur de recherche
La moitié ne sait pas exactement qui peut lire ou non le contenu de leur profil
1/3 des sondés laissent fuir au moins trois éléments déterminant de leur personnalité
1/3 des usagers utilisent le même mot de passe pour plusieurs sites
1/4 des « réseauteurs » acceptent le cousinage et la mise en relation de personnes parfaitement inconnues
Ces mêmes statistiques deviennent encore plus critiques et les pratiques encore plus risquées lorsque le réseautage social est pratiqué par des moins de 30 ans.
Même lorsque ce cyber-exhibitionnisme est dénué de toute sincérité ou de la plus petite spontanéité –comme c’est le cas de pratiquement toutes les inscriptions à finalité marketing-, la vie sur les réseaux sociaux n’est tout de même pas sans danger. Ainsi cette mésaventure survenue à Guy Kawasaky, entrepreneur et capital-risqueur à la mode, qui possèderait, nous assure Graham Clueley de Sophos, près de 140 000 « suiveurs », ou lecteurs attentifs. Et parmi ces suiveurs, un nombre non négligeable de personnes totalement virtuelles qui accompagnent leurs « twitts » de liens prétendument coquins et nécessairement aguicheurs. Doit-on préciser que lesdits liens sont généralement aussi chargés qu’une pensionnaire de Lulu la Nantaise… mais si, voyons… une petite tôle de Bien Hoa, pas tellement loin de Saïgon : des Volets Rouges, et la tôlière, une blonde komac…
… fredonnaient les auditeurs de Radio Londres dans les années 40. Aujourd’hui, le « miracle » Internet est parvenu à transformer les rêves les plus fous des dictateurs en une thébaïde pour idéologue, nous apprend la mésaventure de Timothy, correspondant de Slashdot. Voyageant en notre Beau Pays de France, il découvre avec étonnement que Pandora, sa Web Radio favorite, est censurée pour d’obscures raisons de droits de diffusion et de licences.
Les éditeurs, s’ils sont la principale cause de ces mécanismes de censure, (bien involontaire, nous en sommes tous persuadés) n’en sont toutefois pas les seuls responsables… Les médias (contenus) eux-mêmes tout d’abord, qui, en délaissant leurs moyens de diffusion traditionnels, la radio, acceptent le risque, en optant pour une diffusion par le câble Internet, d’inféoder leur existence au bon vouloir d’un quarteron de marchands de musique. Les politiques, ensuite, qui, en ne tirant aucun enseignement des précédents de l’histoire, collaborent au renforcement de cette mainmise sur les médias. Car on ne peut imaginer un instant que ces mêmes sages qui nous gouvernent puissent faire preuve d’assez de cynisme pour n’utiliser les arguments des « artistes et producteurs en danger » que pour mieux assurer un contrôle de bout en bout des communications IP… nous ne sommes pas, ni aux Etats-Unis ni en Europe, soumis à des régimes dictatoriaux et liberticides.