1984 en l'an 2000 ? 

COOKIES

CE QUE LE SERVEUR ARRIVE A CONNAITRE DE VOUS

soyez exigeant et informé

VIRUS : MAC PC

trous de sécurité, hacking etc..

Les cauchemars du mythique roman "1984 " deviennent-ils réalité en l'an 2000 ?

L'avenement des nouvelles technologies permet des intrusions plus qu'indiscrétes dans votre vie privée.Big brother dispose de moyens et de logiciels pour suivre à la trace votre parcours sur Internet ou ailleurs (GPS/television par satellite/ telephone portable)

Par exemple le logiciel Corporate Internet Acces Control permet de connaitre en temps réel les sites visités, lire les courriers électroniques envoyés et reçus etc...

D'autres logiciels de surveillance existent sur le marché (SecuriSpy, Protect Entreprise, Internet Spy etc..) qui permettent à un gestionnaire de réseau d'entreprise d'avoir l'oeil sur tout.

Sachez que le code du travail (article L.121-8) interdit la surveillance des salariés à leur insu.Mais malgré la décision du tribunal de Paris en date du 2 Novembre 2000 confirmant le secret des correspondances même en e-mails, les entreprises achétent de plus en plus des logiciels leur permettant un droit de regard sur la messagerie y compris les piéces jointes.

Le plus performant de ces logiciels est Timbuktu qui permet à l'insu d'un utilisateur de prendre le controle et scruter le contenu du disque dur d'un collégue (logiciels piratés, carnet d'adresses et de rendez vous, documents récents n'ont plus de secrets pour le gestionnaire de réseau).

Car on ne plaisante pas avec la morale dans certaines entreprises, exemple en Octobre 2000 18 techniciens d'une usine de General Electric en Bourgogne ont été mis à pied pour avoir utilisé la connexion internet de leur lieu de travail pour échanger des images pornographiques. Les amateurs de X ont été découverts lorsqu'une des images est arrivée (par erreur semble-t-il) dans la boîte aux lettres d'une directrice de NBC qui appartient à General Electric. La CGT qui reconnaît la faute à demandé un débrayage estimant que la sanction était trop lourde par rapport à la faute.

Autres technologies émergentes :

GPS : ce systéme de positionnement global par satellites (24 en orbite basse) permet de localiser avec une précision redoutable une voiture qui en est équipé notamment les flottes de taxis, poids lourds et voitures de location.

TELEVISION PAR SATELLITE : Avec le pay per view (paiement à la scéance) l'opérateur connait vos goûts. De futurs decodeurs (Net top box de C+) pourraient permettre de suivre en temps réel les chaines que vous regardez (le rêve des publicitaires et cabinets d'audience)

TELEPHONE PORTABLE : dés que votre GSM est allumé et accroché au réseau , le moindre de vos déplacements peut être suivi pas à pas. La police utilise cette méthode pour les filatures avec souvent du succés (exemple les quatre suscepts de l'assassinat du préfet Erignac en Corse repérés graces à leurs appels GSM passés le soir du meurtre)

Nous sommes tous fichés ! le FBI possède une photo plus ou moins récente de chacun d'entre nous... Vérifiez par vous même, cela vaut le détour ! http://www.bpent.com/fbi


COOKIES

Ce sont des petits fichiers mouchards qui suivent l'internaute de page en page. Faites un test sur www.dejanews.com. ou lisez le texte ci-aprés

De petits logiciels espion cachés dans un fond d'écran ,un e-mail ou une image permette à un hacker (pirate informatique) de fouiller à volonté votre disque dur (ces programmes sont appelé Cheval de Troie)

CE QUE LE SERVEUR ARRIVE A CONNAITRE DE VOUS (par le protocole Internet et avec des cookies)

Grâce aux variables d'environnement envoyées par votre navigateur, le serveur peut savoir systématiquement quelle est votre

explications :

Si l'on tentait de schématiser l'ensemble des règles et procédures à suivre pour établir une communication téléphonique, on pourrait aisément distinguer deux niveaux de ce qu'il convient d'appeler des protocoles. Le premier niveau, le plus bas, est indispensable à l'établissement physique de la communication, c'est le niveau le plus technique qui permet, entre autres, de composer le numéro d'un correspondant, de générer une sonnerie sur son poste, d'établir la communication, de maintenir le transfert de la voix dans les deux sens et en même temps au travers de la ligne et enfin de terminer la communication. Le second niveau, supérieur au précédent car plus accessible aux locuteurs, n'est pas indispensable à la communication technique proprement dite mais à la communication humaine : il part d'un accord sur la langue utilisée par les deux locuteurs en passant par les conventionnels "Allô ?", "Qui est à l'appareil ?", etc.

Sur Internet, on pourrait faire la même observation. Pour que les informations soient correctement transférées de votre ordinateur au serveur, un protocole est nécessaire afin que les différents appareils situés entre vous et lui soient à même de les transporter. Il s'agit du protocole TCP/IP. On représente généralement l'architecture d'un protocole en couches. Tout en bas, la couche matérielle correspond (schématiquement) aux câbles et aux cartes utilisés (Ethernet par exemple), puis la couche réseau gère la circulation des paquets à travers le réseau (IP) , la couche transport gère le flux de données entre deux machines (TCP), enfin, la couche supérieure, la couche applicative, gère les détails de communication d'une application particulière entre le serveur et le client (HTTP, par exemple, si vous êtes "sur le web", ou bien FTP, pour le transfert de fichiers, ou encore NNTP pour les newsgroups). La couche supérieure correspond au dialogue établit entre les deux applications client/serveur, comme par exemple votre navigateur et le serveur web.

HTTP, Javascript et Cie

Au niveau HTTP, donc, chacune de vos requêtes contient un certain nombre d'informations, à commencer par ce que vous avez à demander : l'adresse d'une page web généralement. Mais elle contient également de nombreuses informations sur l'environnement de votre ordinateur. Ces informations sont systématiquement transmises dans chaque paquet qui part de votre ordinateur vers le serveur. Lorsque le paquet arrive sur le serveur, un processus système est créé sur la machine, processus qui intègre ces informations sous forme de variables d'environnement et exécute la requête demandée.

Par exemple, HTTP_USER_AGENT est la signature du navigateur client. A partir de celle-ci, le serveur détermine quel est le système d'exploitation, quelles sont les caractéristiques du navigateur (marque, modèle et, éventuellement, numéro de version) et la version linguistique du navigateur. Pour obtenir ces informations, il utilise une table de correspondance entre les éléments de la signature du navigateur et les signatures connues (par exemple, il sait que la chaîne de caractère "WinNT" est contenue dans la signature d'un navigateur Netscape tournant sous Microsoft Windows NT ou que "Windows 95" est contenue dans la signature d'un navigateur Internet Explorer tournant sous Microsoft Windows 95).

Il est également possible pour le serveur de récupérer ces variables à l'aide d'un Javascript. Javascript est un langage de script dont les instructions s'intègrent sous forme textuelle à l'intérieure des pages HTML et que le navigateur exécute lorsqu'il charge la page. Attention, ne confondez pas Javascript et applet Java.

Lien précédemment suivi : Un script CGI est capable d'analyser la variable d'environnement HTTP_REFERER , et d'en extraire les informations suivantes sur la dernière page vue par le navigateur client : protocole utilisé, adresse DNS ou IP du serveur, chemin d'accès à la ressource, et ressource demandée (page, image, cgi ...).


SOYEZ EXIGEANT ET INFORME

Sur Internet comme ailleurs, l'anonymat nécessite des efforts, la surveillance aussi. Il ne faut pas sombrer dans la paranoïa ni dans l'utopie. Internet n'est pas un monde virtuel. C'est un réseau informatique ouvert.A ce titre, lorsque vous l'utilisez, vous laissez des traces. On peut vous observer, vous devez le savoir. Cela ne signifie pas que l'on vous observe. Il convient de rester vigilant et d'apprendre à mesurer les risques et à agir en conséquence.Cette page vous informe des capacités des serveurs et fournisseurs Internet à vous pister. Sur Internet comme ailleurs, la loi doit être respectée. Si ce n'est pas le cas, exigez-le. Les obligations qui pèsent sur les organismes qui créent ou exploitent des traitement automatisés sont les mêmes sur Internet.

Obligation d'information, obligation de déclaration, droit d'opposition, droit d'accès,droit de rectification, droit à l'oubli : faites respecter la loi, utilisez les recours.

Si le réseau est mis en place dans le cadre de votre lieu de travail, l'intranet doit respecter la loi. Votre employeur doit respecter ses obligations et garantir vos droits.

Des activités illégales peuvent également se déployer sur Internet, activités qui troublent l'ordre public : il est de la responsabilité de chacun, s'il en a connaissance, de les dénoncer, afin que les agissements de quelques uns ne puissent pas justifier la surveillance de tous.

Dans la vie quotidienne, nous prenons, sans même y penser, mille précautions pour protéger notre vie privée.Elles sont devenues naturelles. Sur Internet, tout est nouveau. Les outils évoluent tellement vite que l'on a parfois le sentiment d'être dépassé. Il faut déjà beaucoup de temps pour apprendre à exploiter efficacement les logiciels, en reste-t-il pour s'informer des risques qu'ils font courir à notre vie privée ? Une bonne utilisation d'Internet suppose que vous ayez un comportement responsable, c'est-à-dire que vous soyez relativement conscient des conséquences de vos actes, en particulier de leurs répercussions sur l'intégrité de votre vie privée. Pour cela, restez informé.

Des questions sur l'application du droit sur Internet : de nombreuses réponses et des indications sur les régles à appliquer : http://www.murielle-cahen.com


LA CENSURE

Conçu initialement comme un espace de liberté , Internet fait peur au pouvoir.

Les enjeux financiers sont énormes si un net sécurisé permet au monde entier de passer commande depuis chez soi en donnant son numéro de CB

La censure se met progressivement en place avec dans l'ordre :


VIRUS MAC

Dans l'environnement "Macintosh", parmi les milliers de pannes logicielles bizarres, les parasites 100% Mac sont rares, 330 au maximum (souches, divers et sources).

Au 03 septembre 2000, 4 alertes (diffuseurs POTENTIELS de parasites) + 1 message par WAP (Timofonica).

Les plus nombreux sont des scripts :

1- avec "HyperCard", une centaine de parasites du type hyper-virus ;

2- avec "Office", environ 200 parasites avec "Mac OS", du type macro-virus ou -virus de macro-, peu actifs, mais s'ajoutant à ceux actifs en environnement PC (environ 7600 au total).

Le nombre global de tous les parasites en environnement "Windows" seul est d'environ 60 000 (100% Mac : environ 200 fois moins !).

Dans chaque environnement, il y a 3 principaux types de parasites (les nombresci-dessous se limitent aux parasites 100% Macintosh). Ils se distinguent par des nuances d'action.

Distinguez ces 3 principaux types :

1- du type troyen : 50 ;

2- du type virus : 100 et

3- du type ver : 8,

sans oublier, ceux du typebobard : 5 100% Mac.

Protection récente (infos et anti-virus) :

Suivre rigoureusement (c'est le plus difficile !), les conseils ci-dessous, limite les risques de sinistre informatique au dessous du seuil acceptable.

TOUS vos disques avec un "System" utilisent-t-ils la plus RECENTE PROTECTION ?

Votre double de fichiers correspond-t-il aux fichiers d'hier sur votre disque de sauvegarde ?

Tester ou réparer votre (vos) disque(s) :

N'utilisez pas de VIEUX anti-virus INEFFICACES contre les virus de documents (en particulier "Disinfectant" ou "McAfee", de divers CD-ROM).

AVANT d'utiliser votre copie de fichiers (utile sauvegarde, si ceux-ci sont illisibles !), testez TOUS les fichiers de vos disques en UNE fois, AVEC un (ou plusieurs) anti-virus testable(s) ET une protection RECENTE (moins d'un mois).


Pour les PC, vous recevrez souvent des e-mails de ce style :

Après IloveYou, voici Southpark, du nom d'une série de télévision américaine. Apparu mercredi, ce dernier se transmet à travers le système de courrier Microsoft Outlook.

Il se présente sous la forme d'un courrier électronique écrit en Allemand sous le titre "Servus Alter" (salut mon vieux) avec le texte "voici le jeu que tu voulais désespérément". Un fichier y est joint baptisé "SouthPark.exe". Comme IloveYou, ce virus "ver" se répand automatiquement à toutes les boîtes répertoriées dans un carnet d'adresses. Il paraît qu'il serait encore plus destructeur qu'IloveYou.

OU Si vous recevez par Mail un message avec comme fichier joint un écran de veille screensaver intitulé BUDDLY SIP ne l'ouvrez en aucun cas !

Annulez-le immédiatement. En l'ouvrant, vous allez perdre toutes le données de votre disque dur. Tout ce que l'on sait, c'est que ce virus a été lancé il y a 5 jours et il s'agit d'un tout nouveau virus extrêmement dangereux.Faites suivre ce message à tout votre carnet d'adresse. Si tout le monde est au courant, le lancement de ce virus aura été un échec.

MICROSOFT, LINUX, AOL ainsi que WANADOO a confirmé jusqu'à quel point ce virus est dangereux. Aucun programme ne peut ledétruire.Veuillez prendre toutes les précautions et communiquer ce messageau maximum de monde possible.

OU ENCORE Microsoft nous prévient. Un nouveau virus a été découvert! Il arrivera pare-mail intitulé: CALIFORNIA IBM Microsoft a annoncé qu'il est trèspuissant, plus encore que Love Letter. Il n'existe aucun remède, il avale toute information du disque dur, détruit Netscape Navigator et Microsoft Internet Explorer.N'ouvrez rien s'intitulant ainsi, et passez ce message à tous vos contacts e-mail. Peu de gens sont au courant, passez le message le plus rapidement possible.

SOYEZ VIGILANT MAIS NE FAITES PAS SUIVRE : ces messages sont typiques d'une fausse alerte dont le but est justement d'encombrer le net par la démultiplication exponentielle de ce message lui-même !!!

Derniére minute (février 2001) : Une mutation du virus "I Love You" a fait son apparition sur l'Internet sous le nom de "Kournikova". Cet email qui utilise le visage de la joueuse de tennis russe Anna Kournikova pour appâter ses victimes aurait déjà infecté quelque 50 000 utilisateurs américains

TOUJOURS DU NOUVEAU : le top ten en Mars 200

Le virus le plus fréquemment rencontré était l'auto-exécutable Badtrans.B, détecté par Panda ActiveScan dans plus de 21 pour cent des cas.

Klez.F, un autre ver de messagerie, le talonnait de près, et c'en est un capable de causer des problèmes qui pourraient même empêcher les ordinateurs d'être redémarrés.

Le troisième virus le plus fréquemment détecté était Sircam, responsable de plus de six pour cent des infections. Ce code virulent était devenu notoire en particulier par l'ingéniosité de ses méthodes pour tromper les utilisateurs et leur faire exécuter le fichier infecté.

Après ce groupe de tête, on retrouve deux des virus les plus persistants de ces derniers temps. Nimda, détecté dans un peu plus de cinq pour cent des cas, et Disemboweler. Le premier de ceux-ci est un autre ver auto-exécutable qui exploite un nombre de vulnérabilités du système, cependant que Disemboweler est capable, comme le suggère son nom, de causer de sérieux dégâts aux ordinateurs de ses victimes.

Deux autre codes malveillants qui figurent dans la liste mensuelle des « Top Ten » de Panda sont Myparty et le persistant Hybris, responsables à eux deux de presque huit pour cent des infections.

Les dernières places de la liste étaient occupées par deux autres virus obstinément infectieux, Magistr.B et Help, ainsi que par le plus récent W32/Hai.

VIRUS MISSWORLD

Un courrier électronique circule actuellement avec comme objet "Miss World" et en pièce jointe un fichier MWORLD.EXE (ou MISSWRLD.EXE, ou encore MISSWORLD.EXE). Si vous exécutez ce dernier, une animation Flash s'affiche pendant que le virus s'auto-envoie à tous les correspondants présents dans votre carnet d'adresses. Ce virus est destructif : il tente ensuite de supprimer les fichiers User.dat et System.dat, puis de modifier le fichier AUTOEXEC.BAT de manière à formater les disques C: et D: au prochain redémarrage de la machine. Pour s'en préserver, il suffit de supprimer le mail dès son arrivée dans la boîte de réception.

VIRUS JENNIFERLOPEZ

Un courrier électronique circule actuellement avec comme objet "Where are you?" et en pièce jointe un fichier JenniferLopez_Naked.jpg.vbs (ou JenniferLopez_Naked.jpg sous Windows si l'affichage des extensions n'est pas paramétré). Il ne s'agit pas d'une image mais d'une variante du célèbre virus "I Love You" dont les effets sont particulièrement destructeurs, car basés sur ceux du non moins célèbre Tchernobyl (CIH). Pour s'en préserver, il suffit de supprimer le mail dès son arrivée dans la boîte de réception.

Conseil : Pour connaître la liste des principales alertes virus et hoax en cours,

consultez la page http://news.secuser.com/urgences/alertes/

Ou encore http://www.gete.net/dossiers/canulars/index.html (en francais pour un fois)

ou vérifier s'il ne s'agit pas d'un canular à http://www.hoaxbuster.com ou http://www.ciac.org/


"Trous de sécurité"

 consulter le site www.sans.org/topten.htm et vous trouverez les 10 méthodes les plus répandues chez les pirates pour pénétrer un systéme à distance). Attention ces pages nécessitent souvent de solides connaissances d'administrateur réseau simplement pour comprendre le sujet.

Pour en savoir plus sur le hacking consulter www.kitetoa.com

Pour connaitre le vocabulaire des hackers : http://dico.zataz.com

(le site http://www.zataz.com est le site français de réference pour l'actualité du hacking)

Pour trouver des infos sur Serge Humpich (celui qui a percé le secret du code de la CB) : www.parodie.com/humpich

Si vous voulez tester la sécurité de votre machine ; voilà un site : http://grc.com/default.htm (pour PC seulement)

Une adresse pour les PC qui se préoccupent de la sécurité et du piratage http://www.secusys.com/index.htm

Une autre adresse pour les entreprises avec un service de détection de failles de sécurité ; http:/:www.mondsi.com

Les hackers les plus dangereux au mondes sont les chinois qui cherchent à acquérir des technologies notamment sur les missiles nucléaires (source www.lanl.gov/wordview)

Pour surfer "anonyme " le site anonymizer vous permet d'avoir une fausse adresse IP (http://anonymizer.secuser.com)

les logiciels espions : certains logiciels d'échange gratuits (Kazaa, Gozilla, AudioGalaxy ) cachent des spywares qui enregistrent toutes vos activités et déclenchet des fenêtres publicitaires quand vous surfez sur Internet pour des produits à votre goût . Pas de panique , ce n'est pas un virus mais méfiance. Des logiciels existent pour éradiquer ces intrus même les plus coriaces (voir www.xblock.com)

Pire : un traitre rennais aurait inventé des MP3 piégés envoyés sur les sites d'échanges Kazaa, Morpheus, Gnutella etc.... destiné à ecoeurer les téléchargeurs "pirates";