05 12 2022
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Auditez votre cybersécurité.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


29/12/2000 • 15h57

Microsoft piraté et l’Amérique tremble

Selon un rapport, le récent hack du réseau interne de Microsoft ferait peser un risque insoutenable sur l’intégrité des réseaux gouvernementaux américains.

Le gouvernement devrait s’interroger sur la confiance que l’on peut désormais accorder aux produits Microsoft après le piratage de son réseau interne. C’est l’avertissement que vient de lancer le CSIS (Centre pour les études stratégiques et Internationales) dans un rapport intitulé Cyber menaces et sécurité informatique, réussir le challenge du XXIe siècle. Ce think tank précise qu’"il est improbable que l’on puisse passer en revue les millions de lignes de code des programmes de Microsoft pour s’assurer qu’elles n’ont pas été compromises par le ou les pirate(s)". Les experts qui ont rédigé le document s’inquiètent en outre du fait que le pirate a passé les défenses de Microsoft avec un simple cheval de Troie et qui plus est, connu...

Experts gouvernementaux

Les auteurs se veulent très précis dans leur attaque en règle contre la firme de Bill Gates. Ils expliquent que "celui qui a volé les secrets du cœur des programmes tournant sous Windows peut pirater n’importe quel PC du monde utilisant ce système d’exploitation et relié à Internet". Sachant que les produits Windows équipent environ 80% des ordinateurs personnels dans le monde, cela laisse un terrain de jeux assez vaste pour l’auteur du piratage chez Microsoft. Surtout, les agences gouvernementales et militaires américaines ne seraient pas à l’abri, selon le rapport. Le groupe qui a rédigé ce document du CSIS est composé de membres du département de la Défense, et plus généralement du gouvernement, des universités américaines, de consultants, et d’entreprises privées. Le CSIS lui-même est présidé par l’ancien vice-secrétaire à la Défense, John Hamre.

Drôle de zigue

Ce dernier doit jubiler à la lecture de ce rapport. Car, outre les mises en garde contre les produits Microsoft, ce document reprend tous les arguments visant à créer le plus d’angoisse possible autour du concept de cyberguerre. Il est un nouveau soutien pour les spécialistes du FUD (Fear, Uncertainty and doubt). On y trouve pêle-mêle la mise à l’index de la France et de la Chine qui auraient mis en place des armes de cyberguerre ou les vilains hackers boutonneux de 15 ans, mais très forts en informatique, qui sont des cibles privilégiées (à recruter) pour les organisations terroristes (plutôt islamistes, si possible). John Hamre est un spécialiste des annonces angoissantes ou faussement angoissées autour du futur Pearl Harbour électronique. En 1998, lors d’un piratage bas de gamme de serveurs web de l’armée américaine par des adolescents (mineurs) de Californie et un jeune israélien, il s’était empressé de lancer : "Ceci est l’attaque coordonnée la plus importante que nous ayons connu"... Reste que cette tactique d’annonce de la prochaine catastrophe électronique permet de mieux déclencher le vote de budgets pour le développement de projets aussi mystérieux que fumeux de lutte contre les "cyberterroristes".

Où en est-on chez Microsoft ?

Comme l’indiquait Transfert au moment de l’annonce du piratage du réseau de Microsoft, l’action a probablement été menée par un pirate de haut vol. En effet, personne n’a plus jamais entendu et n’entendra plus parler de cette affaire. Selon nos informations, le réseau de Microsoft a été perméable pendant plusieurs mois et non pas une semaine comme l’avait annoncé l’entreprise. De plus, le code source de plusieurs programmes étaient accessibles. Ainsi, les craintes des auteurs du rapport semblent justifiées. Mais en fait, les auteurs ne cherchent sans doute pas à déclencher ou à être au centre d’une cyberguerre. Le piratage de Microsoft est du même type que celui du New York Times lors de la publication du rapport Starr par le groupe Hacking for Girlies (HFG) ou de celui du Nasdaq par les United Loan Gunmen (ULG). Personne ne remontera jamais la piste de ces pirates. Et si cela devait arriver, il est probable qu’il ne leur arriverait pas grand chose. Les entreprises concernées n’ont aucun intérêt à ce que des informations précises sur leur niveau de sécurité, ou d’insécurité, soient dévoilées. Par ailleurs, les pirates ont peut-être pignon sur rue... En clair : les auteurs sont peut-être employés par des entreprises connues. Autre hypothèse, peut-être les sociétés piratées craignent-elles une sorte de "vengeance", façon terre brûlée, des membres de ces groupes qui ne seraient pas arrêtés ?

Les hacks du groupe ULG:
http://www.attrition.org/mirror/att... Pour en savoir plus sur le concept de Pearl Harbour électronique:
http://www.soci.niu.edu/~crypt/othe... Les hacks du groupe HFG:
http://www.attrition.org/mirror/att... Le CSIS:
http://www.csis.org/
 
Dans la même rubrique

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

20/11/2003 • 18h22

Zouhaïr Yahyaoui libre, les cyberdissidents tunisiens restent harcelés par le régime

20/11/2003 • 16h29

Le site parodique Send Them Back milite pour le renvoi de tous les mp3 "volés" à la RIAA


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse

Page not found