Ministère de lEconomie, des Finances et de lIndustrie



Yüklə 4,72 Mb.
səhifə984/1176
tarix02.01.2022
ölçüsü4,72 Mb.
#19817
1   ...   980   981   982   983   984   985   986   987   ...   1176
Reporter sans frontières www.rsf.fr aide les journaux de tous les pays à contourner la censure et Freenet www.freenet.sourceforge.net a développé une technologie permettant de crypter, d'anonymiser et de faire circuler en permanence les informations sans les stocker pour les mettre à l'abri de toute censure (le Monde 27/5/00)

Est-il réaliste d'avoir pour un état des règles de cryptage différentes de celles de ses partenaires? Ne risque-t-on pas une marginalisation de notre pays et une moindre protection de nos industriels sans pour autant gêner les organisations criminelles? De grands progrès ont été accomplis mais est-ce suffisant? voir page 69

Les Etats peuvent-ils utiliser les moyens illégaux des hackers pour neutraliser les sites illégaux, souvent situés hors de portée des tribunaux nationaux (usage légal de la violence) comme l'a proposéOtto Schilly, ministre de l'intérieur allemand (le Monde 14/4/01)

8.2.1.6.1.6.4le SPAM : une nouvelle forme de pollution, chaque jour plus envahissante, multiforme et sophistiquée

Le Spam (e-mails non sollicités) est apparu dans les messageries dès le début des utilisations commerciales du web voir page 73 mais il ne créait qu'une gène relativement limitée et des outils de protection commençaient à faire leur apparition

Mais depuis l'été 2003, cette pollution est devenue dramatique avec une profonde évolution des moyens d'action des spammeurs ( robots qui parcourent les pages des sites pour récolter les adresses (harvesters), virus dérobant les carnets d'adresse dans les ordinateurs (SobigF), utilisation d'ordinateurs après leur piratage pour émettre les spam (débit possible par cette méthode 100 Millions de spam à l'heure), usurpation d'identité et retrospam,...)

Ces nouvelles techniques , non seulement rendent inefficaces nos systèmes de protection (souvent mises d'ailleurs en place dans des conditions légales douteuses) mais elle les retourne contre leurs auteurs (perte de véritables mails, "rétrospam" et blacklistages indus notamment quand ils usurpent des identités,...)

A l'évidence lutter contre ce fléau nécessitera le couplage de moyens techniques mais aussi juridiques car les moyens de lutte envisageables impliquent la création de nouvelles infractions, de certaines obligations pour les intermédiaires et sans doute quelques amodiations des règles régissant le secret de la correspondance, ce qui est un sujet juridiquement particulièrement délicat (d'autant plus que cette lutte n'a de sens qu'au niveau international)

8.2.1.6.1.6.5les pirates, les producteurs de virus, de bombes logiques, de Worms, de Hoax, de Chevaux de Troie,…:

régulièrement des sites aussi bien protégés que ceux du FBI, de la Maison Blanche, du Sénat de la NASA,ou du Département de la Défense sont piratés. Souvent il ne s'agit que d'un geste de défi aux autorités établies, mais dans certains cas les conséquences peuvent être extrêmement graves (vol, altération ou destruction de fichiers, détournement de fonds…):

Devant la conférence des ambassadeurs le commissaire Daniel Martin de la DST rapportait qu'en mai 1998 un groupe de jeunes Hackers de 15 à 18 ans, the Milworm, est entré dans le réseau d'un centre de recherche atomique indien et y a volé les travaux sur les derniers essais nucléaires

Des virus, comme récemment Melissa font des dégâts considérables à l'échelle mondiale

Les peines encourues aux Etats Unis sont particulièrement lourdes mais n'ont guère enrayé le phénomène et là encore n'ont prise que sur les pirates américains qui attaquent des sites américains: l'épisode récent du virus IloveYou pour lequel les dégats ont été chiffrés en milliards de dollars a permi de se rendre compte que sa dispersion sur la toile ne constituait même pas une infraction dans le pays (les Philippines) où il a été créé et diffusé

voir également page 359 le chapitre sur la "soft-war"

Une analyse du trafic Internet réalisée à l'automne 2001par la société Arbor Networks a comptabilisé 15 milliards de tentative d'infection par des virus au niveau mondial

Un arrêt de la cour d'appel de Paris du 17 décembre 2001 tranche sur le délicat sujet du secret de la correspondance pour donner une base légale à l'action des administrateurs des réseaux pour protéger les destinataires de courriels contaminés par des virus en admettant que ceux-ci peuvent être assimilés à des colis piégés :



"La préoccupation de la sécurité du réseau justifie que les administrateurs de réseaux informatiques fassent usage des possibilités techniques dont ils disposent pour mener à bien des investigations et prendre les mesures que cette sécurité impose, de la même façon que la poste doit réagir à un colis ou à une lettre suspecte. Par contre la divulgation du contenu des messages ne relèvent pas de ces objectifs"

8.2.1.6.1.6.6cyber-escrocs, blanchiment d'argent, chaînes pyramidales, abus de confiance, désinformation, détournement de moyens de calcul, sites de "carding"…

Quels moyens pour les mettre hors d'état de nuire? Les cartes de crédit, indépendamment de leur usage sur internet par leurs légitimes propriétaires, offrent-elle aujourd'hui un niveau de sécurité convenable? Voir page 131

Comment empêcher la publication sur le web de centaines de milliers de numéros de cartes volés (sites de "carding"lorsque les sites marchands ont refusé de céder au racket? (CD Universe s'était fait réclamer 100.000$ pour éviter la publication des 30.000 numéros qui lui avaient été dérobés: suite à ce refus ces numéros ont été publiés sur un tel site)

Quelle frontière traçer entre les actions à faible indice de déonthologie et les actes illégaux?

Aux Etats Unis un site proposait de gagner voitures ou voyages et demandait pour "identification" le n° de carte de crédit…et nombreux sont ceux qui ont répondu!!!

Après l'accident de l'ATR, un site avait mis en cause les capacités de cet appareil pour nuire à son développement (spécifications techniques – fausses- à l'appui) (le Monde 22 septembre 1998)

Un employé de la compagnie de téléphone US West a été arrêté pour avoir reprogrammé à distance 2.585 ordinateurs pour les faire travailler en réseau afin de découvrir un nouveau nombre premier (AP)


Yüklə 4,72 Mb.

Dostları ilə paylaş:
1   ...   980   981   982   983   984   985   986   987   ...   1176




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin