Journal Voilà ce qui arrive quand on est pas trop regardant sur son SI

Posté par  .
Étiquettes : aucune
0
4
sept.
2007
Cher journal, tu as surement déjà eu des échos de cette histoire mais je veux te le dire moi aussi...

Le pentagone et la défense Allemande ont été, semble-t-il, attaqués avec plus ou moins de succès par des pirates chinois. Pirates qui de source officielle pourraient être l'armée chinoise elle même !

Ce qui m'amuse, c'est que l'attaque a été basée sur l'utilisation de chevaux de troie, enfin officiellement, pour l'Allemagne.

Je me demande donc quel OS a bien pu être visé ???

De la biblio :

http://it.slashdot.org/it/07/09/03/2319226.shtml
http://www.lefigaro.fr/international/20070904.WWW000000328_l(...)
http://www.lemonde.fr/web/article/0,1-0@2-3222,36-950939@51-(...)

PS : Je ne sais plus à propos de quoi, mais il me semblait bien que l'Allemagne et les USA se sont justement fait remarquer récemment pour avoir plus ou moins fermé les yeux sur les demandes oppressantes d'un gros éditeur pour la normalisation d'un truc pourtant critiqué par tous les pays du monde... mais je sais plus quoi hein...
  • # A ce propos...

    Posté par  . Évalué à 5.

    Le ministre de l'Intérieur allemand souhaiterait pouvoir utiliser les chevaux de Troie pour espionner les terroristes[1].
    Cette histoire sent un peu l'arroseur arrosé, du coup... Sauf que l'Allemagne s'est fait arrosé _avant_ d'avoir pu arroser!





    1 http://www.pcinpact.com/actu/news/38611-cheval-de-troie-troj(...)
  • # Vive le blabla

    Posté par  (site web personnel) . Évalué à 2.

    Sauf qu'un cheval de Troie n'est pas un programme infectieux... il faut qu'il soit couplé avec autres choses.
    • [^] # Re: Vive le blabla

      Posté par  . Évalué à 4.

      Disons qu'il faut trouver un moyen faire pénètrer le cheval dans la machine. Mais bon c'est du capilotractage...
      • [^] # Re: Vive le blabla

        Posté par  . Évalué à 3.

        Mince, ulysse est mort si il a existé, on ne peut meme pas savoir comment il a fait ...
        • [^] # Re: Vive le blabla

          Posté par  . Évalué à 5.

          D'après Homère il a utilisé le crétinisme religieux des défenseurs, non ?
          • [^] # Re: Vive le blabla

            Posté par  . Évalué à 4.

            Ça risque d'être plus compliqué d'utiliser la même technique pour les chinois.
            • [^] # Re: Vive le blabla

              Posté par  . Évalué à 4.

              Ouais mais avec les américains, rien de plus simple ...

              "Installez ce logiciel si vous aimez dieu et que vous voulez aller au paradis"
  • # conspiration

    Posté par  . Évalué à 0.

    moi je dis que c'est encore un coup des Chinois du FBI !

    sinon j'ai du mal à comprendre qu'un truc comme le pentagone puisse utiliser autre chose qu'un unix/linux et arrive à ne faire pirater ainsi...

    Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

    • [^] # Re: conspiration

      Posté par  . Évalué à 9.

      a) Tu as vu ou que la/les machines piratees etaient des machines Windows ?
      b) Tu as vu ou que c'etait du a une faille de l'OS ?

      C'est marrant un moment ces suppositions a l'emporte piece, mais faudrait penser a etre un minimum objectif, des machines Unix/Linux qui se font hacker ca arrive tous les jours.
      • [^] # Re: conspiration

        Posté par  . Évalué à 10.

        The Pentagon acknowledged shutting down part of a computer system serving the office of Robert Gates

        Comment tu peux imaginer qu'avec un nom pareil il n'utilise pas Windows? :) --> []
    • [^] # Re: conspiration

      Posté par  . Évalué à 10.

      Je mène régulièrement (c'est mon métier) des audits sécurités pour des grosses boites, institutions... Et n'en déplaise à la légende urbaine, ce sont plus fréquement des machines Unix (tous types, RHEL, Solaris, AIX, HP-UX, Tru64) que des machines Windows qui tombent.

      Le facteur premier n'est jamais la qualité de l'OS mais le professionalisme des admins. Le plus souvent, les problèmes sont liés à des erreurs de configuration (permissions laxistes, services inutiles, ...). Il ressort des admins Unix une sorte d'élistisme malsain qui leurs font se reposer sur la qualité de leurs OS en oubliant toute la partie configuration (hardening, zones, ...).

      Je suis un unixien convaincu, mais je pense qu'il faut ouvrir les yeux et arrêter de se croire bêtement en sécurité avec nos Unix, cela dépend vraiment de ce que l'on en fait. Je suis tombé dans le généralisme, mais c'est le constat que j'ai eu l'occasion de faire sur le terrain.
    • [^] # Re: conspiration

      Posté par  . Évalué à 3.

      Je sais pas pour le pentagone mais pour la navy, ils utilisent essentiellement des Windows XP et MS Office. Vista est interdit, en tout cas pour le moment.

      Enfin comme dis plus bas avoir un unix ne veut pas dire que tu ne peux pas te faire pirater. Je me souviens dans un de mes anciens boulots c'etait un italien qui avait sniffer des pass et etaient rentrer sur le reseau comme ca et il s'amusait en bon script-kiddy qu'il etait a mettre des backdoors. Pour cela il utilisait une faille du noyau que nos admins n'avaient pas corrige (faille vieille de 2 ans...).
  • # Quelques questions en vrac ...

    Posté par  . Évalué à 9.

    1/ Comment les Chinois sont-il entrés ?
    Croyez-vous les militaires assez malades pour laisser leur informatique de défense accéder à internet ou être accessibles depuis internet ? Je ne crois pas qu'ils aient laissé les ports ssh/tse/... de leurs bécanes ouverts et accessibles à tous !
    Mais je fais peut être fausse route, peut être sont ils entrés par un autre moyen que l'internet. Reste qu'on nous parle de "cyberhackers".
    Quoi qu'il en soit : "Faudrait pas prendre les enfants du bon dieu pour des canards sauvages" (Audiard).

    2/ La communication du pentagone.
    J'ai une méfiance toute particulière à écouter la communication des organismes dont le métier est le secret (qu'ils soient us ou pas).
    J'ai tjs l'impression de me faire avoir, que ce qu'ils disent les arrange. N'est-ce pas le pentagone qui a affirmé qu'il existait des armes de destruction massives en Iraq ? Reste à savoir quel est donc l'intérêt du pentagone à communiquer la dessus ?

    3/ Une dernière question au passage, comment faire pour distinguer un hacker chinois d'un autre ? Je doute que l'ip soit une preuve absolue ... Peut êtres les techniques utilisées ...

    Enfin voila, ce ne sont que des questions sans réponse ...

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.