08 12 2019
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


2/11/2001 • 18h40

Comment hacker Matignon et l’Élysée, avec ou sans LSQ...

Belle et rare unanimité politique pour le vote de la Loi sur la Sécurité Quotidienne. Certains articles visent à prévenir le piratage informatique ou l’utilisation des NTIC pour commettre des “attentats”. Ce n’est pas gagné...

Argument électoral s’il en est, la sécurité est au centre de tous les débats depuis les événements du 11 septembre. Les députés ont adopté, mercredi 31 octobre, la Loi sur la Sécurité Quotidienne (LSQ). Parmi quelques mesures étonnantes, les amendements liés au piratage informatique ou à l’utilisation des NTIC pour commettre des “attentats” démontrent une incompréhension totale du paysage de la “cybercriminalité” par les députés et le gouvernement. Les opérateurs de télécommunications devront conserver pendant un an (maximum) les données de connexion identifiant les utilisateurs. “Il peut être différé pour une durée maximale d’un an aux opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques. Un décret en Conseil d’...tat, pris après avis de la Commission nationale de l’informatique et des libertés, détermine, dans les limites fixées par l’article 4 ces catégories de données et la durée de leur conservation, selon l’activité des opérateurs et la nature des communications”, précise le texte. Sachant que de toutes façons, “les données conservées et traitées [...] portent exclusivement sur l’identification des personnes utilisatrices des services fournis par les opérateurs et sur les caractéristiques techniques des communications assurées par ces derniers”, il est peu probable que ces logs soient véritablement exploitables par la justice... Seuls les lampistes seront retrouvés.

Conventions de déchiffrement

Par ailleurs, histoire d’éviter que les apprentis Ben Laden ne s’échangent des plans secrets d’attaque via des mails cryptés, les magistrats pourront faire appel à des moyens classés secret défense pour déchiffrer des messages cryptés. Selon ce qui suit : ”Lorsqu’il apparaît que des données saisies ou obtenues au cours de l’enquête ou de l’instruction ont fait l’objet d’opérations de transformation empêchant d’accéder aux informations en clair qu’elles contiennent ou de les comprendre, le procureur de la République, la juridiction d’instruction ou la juridiction de jugement saisie de l’affaire peut désigner toute personne physique ou morale qualifiée, en vue d’effectuer les opérations techniques permettant d’obtenir la version en clair de ces informations." Quant aux entreprises qui distribuent des produits de cryptographie, elles seront obligées de fournir aux autorités “les conventions permettant le déchiffrement des données transformées au moyen des prestations qu’elles ont fournies”. Avant tout, il faut préciser qu’aucun cyber-ultra-terroriste digne de ce nom ne sera assez stupide pour laisser des traces de connexion qui le désignent lorsqu’il va réduire à néant le système français de réservations de billets d’avion et de train. De plus, il n’y a pas de “société” pouvant fournir aux autorités les moyens de déchiffrer un message crypté avec OpenPGP, Ich bin ein cyberterrorist. J’ai donc scanné la moitié du réseau téléphonique français à la recherche de numéros verts. J’accède ainsi à une entreprise française du Lubéron que je force à téléphoner à un fournisseur d’accès au Paraguay. J’y ai un accès piraté... Pour ma cible finale, je suis Paraguayen. Mais ce serait trop simple. Je me connecte depuis le Paraguay sur une machine située en Ukraine. J’ai préalablement forcé cette machine à ne rien loguer. Je connais une faille triviale qui affecte le site de Matignon. Je pirate donc la base de données et publie un faux communiqué de presse tout à fait présentable mais qui annonce une série d’attentats dans les transports et demande à la population de ne pas se déplacer. Pour le site de l’...lysée, c’est plus dur, mais mon copain le super-vilain hacker Fluffy Bunny m’a passé un bout de code totalement secret qui permet de hacker des sites sous Apache. Vulnérabilité secrète : pas de protection possible de la part de l’administrateur... Pour le système de réservation de billets, je ne vais pas passer par Internet, même si le brouillage des pistes reste similaire. Je vais utiliser un réseau privé. Qui me mènera jusqu’à la base de données. Les PABX qui gèrent la téléphonie des entreprises peuvent être de très bons vecteurs vers l’intérieur d’un réseau... Je déplace donc tous les horaires de départ de 4 minutes. La pagaille sera complète. Déjà que les passagers sont angoissés par la publication de l’information relative aux attentats...

Pan, t’es mort !

La suite de mon plan machiavélique pour mettre en péril la démocratie française (déjà bien amochée par la LSQ) est secret et n’intéresse que mon comparse le pirate EvilHax0r. Je vais donc crypter mon document avec OpenPGP. Je prends bien soin de détruire mes clefs pour que personne ne puisse jamais rouvrir ce document. Même torturé, je ne pourrais jamais fournir un moyen aux autorités pour décrypter ce document. Le cyberterroriste que je suis ne pourra jamais être tracé, même si les données de connexions sont stockées. Si, pourtant, mon camarade EvilHax0r était arrêté et qu’il me dénonçait, les autorités n’auraient jamais accès à mon plan démoniaque. Pan ! Elles sont mortes... Les députés ont donc voté des amendements totalement inutiles, mais qui réconfortent Mme Michu en ces temps de terrorisme et de bombardements intercontinentaux. En revanche, le gamin de 15 ans qui fait une connerie de jeunesse en appuyant sur un bouton pour apposer un graffiti sur la page d’accueil du site de la Cour de Cassation, passera quelques temps en prison alors que les dégâts sont, convenons-en, mineurs. Mais tant que ça sert les intérêts électoraux des partis politiques.

 
Dans la même rubrique

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

20/11/2003 • 18h22

Zouhaïr Yahyaoui libre, les cyberdissidents tunisiens restent harcelés par le régime

20/11/2003 • 16h29

Le site parodique Send Them Back milite pour le renvoi de tous les mp3 "volés" à la RIAA


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse