Category: Informatique et technologie



Par ,

Le Web 3.0 a longtemps été une aberration de langage servant à parler du futur d’Internet. Mot écran par excellence, ce terme donnait aux experts l’impression de maîtriser un sujet qui par essence était indéfinissable. Aujourd’hui, le Web 3.0 est pourtant juste sous nos yeux, attendant simplement qu’on lui colle enfin son étiquette. Le web 3.0 n’est plus le futur d’Internet. C’est l’Internet d’aujourd’hui. Mais c’est quoi ?

Rappel : le Web 2.0, c’est quoi déjà ?
Avant de parler du Web 3.0, il est important de revenir en arrière. Pendant longtemps le Web 2.0 ne s’appelait pas. Il a fallu attendre 2003-2007 pour que le terme s’impose enfin dans le monde. Même s’il est remis en cause (certains pensent qu’il s’agit uniquement d’un terme marketing), le Web 2.0 désigne aujourd’hui l’Internet communautaire qui permet à tout un chacun de participer à un site, d’enrichir son contenu ou d’intégrer un réseau social. Alors que le Web 1.0 était réservé aux informaticiens qui maîtrisaient l’HTML, le Web 2.0 offrait des outils révolutionnaires à monsieur Tout-le-Monde pour que lui aussi viennent enrichir la toile de ses contenus euphorisants. Les blogs, les réseaux sociaux, ou ne serait-ce que la possibilité de laisser un commentaire ont fait évoluer le Web 1.0 vers le web 2.0. Cette évolution d’Internet était évidemment liée à la mise à disposition de technologies innovantes facilitant l’interaction entre les utilisateurs.

Le Web 3.0 ?
C’est du côté des Anonymous qu’il faut regarder. Ils ouvrent la voie à une nouvelle ère d’Internet qui dans les années à venir sera désignée par le terme de Web 3.0. Alors que le Web 2.0 désigne un web participatif, intelligent, et social, le Web 3.0 désignera un Web libre, anonyme et activiste.

L’anonymat dans la masse
Nous sommes aujourd’hui à une époque charnière. Avec des usines à gaz comme Facebook, Twitter ou Google+, les grandes sociétés du Web offrent un outil communautaire international aux communautés autrefois isolées sur des blogs amateurs. Aujourd’hui ces communautés peuvent se retrouver et se regrouper sur ces réseaux sociaux, elles sont partout et elles sont légions. Toutes les grandes sociétés s’offrent des community managers afin d’avoir l’illusion de gérer ces communautés, de les maîtriser. La société est consciente du pouvoir de ces communautés et tente par tous les moyens de les rallier à leur cause.  Avec l’arrivée d’Hadopi, il y a eu une accélération de la mise à disposition d’outils permettant de chiffrer les informations entrant et sortant d’un ordinateur. Tout le monde peut aujourd’hui préserver son anonymat sur Internet en utilisant par exemple un VPN ou au pire la navigation privée de son navigateur.

L’hacktivisme pour tous
A l’époque du Web 2.0, pour être un hacker , il fallait toucher sa bille en informatique. Aujourd’hui, de nouvelles technologies comme LOIC permettent à un débutant de faire tomber un serveur. Chaque internaute dispose désormais des outils pour faire régner sa loi. Evidemment, pour crasher un site, il faut avoir une communauté qui accepte de vous suivre. Ce qui permet au système de s’autoréguler et d’éviter la plupart du temps certaines dérives dangereuses.

L’Internet libre dans un monde libre
Les Anonymous veulent ouvrir la voie à un nouvel Internet plus « citoyen » en mettant à disposition TYLER, un outil avec « une interface extrêmement simple afin que n’importe qui puisse l’utiliser » pour dénoncer les mensonges et actes frauduleux de notre société. Peu importe ce que l’on pense individuellement des Anonymous, chaque communauté aura cet outil à disposition et pourra l’utilise de la manière qui lui plaira. Car derrière l’idée d’un Internet libre se cache aussi l’idée d’un monde plus juste. Seulement, tout le monde n’a pas la même idée de la liberté. Après une période d’apparente anarchie et de désorganisation comme celle que nous vivons actuellement, je suis certain que les communautés autoréguleront Internet pour en faire une zone d’expression libre et transparente. Bien sûr, pour arriver à ce stade là, il faudra du temps, et on l’appellera peut-être même le web 4.0.

Pour résumer
Le Web 1.0 était réservé aux experts.
Le Web 2.0 était participatif et permettait aux internautes de se rassembler en communautés.
Le Web 3.0 a permis aux communautés du web 2.0 de se regrouper et d’agir ensemble en utilisant des méthodes autrefois réservées aux hackers.

Pour écrire cet article, j’ai sorti ma boule de cristal et j’ai regardé dans les viscères d’un pigeon mort sur le bord de la route. Je suis donc ouvert à toutes vos suggestions et opinions sur ce qu’est le Web 3.0. Mais s’il vous plait, restez courtois. Seul le futur pourra vous donner raison.

Photo : © N-Media-Images – Fotolia.com via gizmodo


Par Korben

Orange, Ô désespoir

Amis abonnés Orange, renseignez-vous, car apparemment, certaines conditions ont changé. C’est en tout cas ce que m’a expliqué Benjamin (merci) et soutenu par mes amis de Reflets.

Après s’être abonnés à l’ADSL avec Livebox Star pour 34,90 €/mois, ses parents ont reçu un email de confirmation de commande qui contenait le petit texte suivant :

mail orange Orange, Ô désespoir

Par l’acceptation de cette offre, vous autorisez France Télécom à utiliser les données relatives à votre trafic afin de pouvoir vous proposer les produits ou services de France Télécom pouvant répondre à vos besoins, et ce pour une durée de douze (12) mois à compter de leur émission. Vous pouvez vous opposer à cette utilisation à tout moment en contactant l’Orange Service Clients – Gestion des données personnelles – 33734 Bordeaux cedex 9.

Edit : Et on retrouve ce petit laïus sur toutes les conditions générales disponibles ici.

Cela signifie que les abonnés Orange acceptent à l’insu de leur plein grès de se mettre à poil face à Orange pour que ces derniers puissent analyser leur trafic Internet (avec du DPI – Deep Packet Inspection) pour ensuite leur cibler de la pub, leur vendre des conneries, ou tout simplement dresser un profil digne du plus curieux des Big Brother. Tout ce que vous faites sur le net n’aura plus de secret pour eux.

La confiance ?

MOUAHAHAH…

Alors bien sûr, le scandale, mis à part le DPI, c’est que personne n’a le choix et que par défaut tout le monde semble basculer en mode « espionné ». Et pour que cette surveillance s’arrête, il faudra envoyer un courrier. Franchement, je ne les comprends pas chez Orange. Ils le savent pourtant que ce genre de truc va créer un n-ième scandale ? Pourquoi est-ce qu’ils insistent ? C’est si dur que ça d’avoir une éthique ?

En tout cas, je pense que les abonnés vitaminés attendent en retenant son souffle la réponse officielle d’Orange. (Biz aux girls !)

Source Korben


Hadopi oblige, les fournisseurs d’accès doivent nécessairement participer au processus permettant l’identification des adresses IP un peu trop portées sur le téléchargement. Evidemment une telle démarche a un coût et après calcul, l’année 2011 leur a affiché une facture d’un montant de 2.5 millions d’euros, somme dont ils réclament le remboursement

Le processus de l’Hadopi est somme toute basique, une fois une adresse IP douteuse détectée par TMG (Trident Media Guard), il convient d’en identifier le propriétaire. Pour cela, la contribution des FAI est évidemment requise. Les fournisseurs d’accès sont sommés par la Haute Autorité de fournir e-mail, adresse postale, le nom et le prénom de l’abonné incriminé.

Sauf qu’une telle démarche engrange des frais et non des moindres. L’Express dévoile que cette astreinte coûte à l’ensemble des fournisseurs près de 2.5 millions d’euros. Alors que les premiers dossiers des internautes récalcitrants viennent d’être transmis à la justice, les opérateurs clament leur intention de récupérer leur dû. Seulement, la question irrite car le débat concernant le fameux remboursement de ces frais est en suspens depuis 2010.

  »SFR a adressé une facture de 500 000 euros fin 2011, tout comme Orange qui chiffre son intervention à 1,3 million d’euros. De son côté, Free a facturé ses prestations 630 000 euros. »

Si le statu quo semblait temporiser le débat, cette annonce le ravive inexorablement. Aux dernières nouvelles, le ministère de la Culture et de la Communication n’était pas favorable au règlement de la facture. A l’heure actuelle, le budget de l’Hadopi n’est que de 12 millions d’euros pour un an, le remboursement – si tant est qu’il devienne effectif –  va s’avérer des plus complexes.

Les sommes engagées sont telles que les fournisseurs d’accès ne vont certainement pas rester longtemps dans l’expectative.

© Christopher Meder – Fotolia.com

[l’Express] via gizmodo


De nombreux internautes ont fait part de leur indignation concernant la loi Hadopi. Il n’en fallait guère plus aux Anonymous pour donner la chasse à ceux qui occupent leur territoire. En représailles aux dernières mesures, les Anons sont allés jeter un coup d’œil aux courriels confidentiels circulant entre Haute Autorité et ayants droit.

Vous savez ce qu’on dit, quand un Anonymous veut des informations sur la Hadopi, il se sert à la source, c’est plus sûr. Les échanges interceptés par les hackers remontent à la date du 2 février et correspondent au moment précis où la Hadopi publiait le rapport « Znaty ». Ce rapport éponyme mettait en lumière l’efficacité et la fiabilité du système de surveillance des réseaux peer-to-peer avec force de détails.

Curieusement, il y a comme qui dirait « un petit problème » dévoilé par les mails piratés. En effet, la version de Znaty mise en ligne est publiée dans son intégralité, celle récupérée par les Anonymous a subi quelques modifications substantielles. Plus cocasse, la Hadopi s’est emmêlée les pinceaux et a publié la version complète contenant des informations confidentielles au lieu de la version édulcorée.

Dans la variante light divulguée par les cyberhackers, des pans entiers du rapport ont été escamotés (Ceux-ci étaient susceptibles d’altérer le travail de la TMG). L’organisme chargé de la fameuse collecte d’adresses IP a une méthode bien particulière pour réussir sa mission. De nombreux points techniques ont donc été publiquement exposés par erreur, ce qui permet évidemment aux internautes chevronnés de lancer corps et âme dans la recherche de parades.

Sauf qu’une fois mise en ligne, le mal était fait et les plus mécontents étaient les ayants droit. Benoit Solignac Lecomte (Sacem) écrit un mail – intercepté par les Anons – dans lequel il fait part de son mécontentement à Rose-Marie Hunault (Directrice de la protection des droits au sein de la Hadopi).

« Nous sommes opposés à une telle publication qui ne peut qu’affaiblir le rapport de monsieur David Znaty et les actions judiciaires initiées par la Hadopi, sans compter les réactions partisanes qu’elle ne va pas manquer de susciter, de nature à instiller le doute dans l’esprit des magistrats. »

L’affaire ne semble pas entérinée, dans un autre mail, Madame Hunault précise que les

« annexes du rapport sont conservées dans un coffre à la Hadopi pour n’être consultées, le cas échéant, que par un nouvel expert qui pourrait être désigné par un juge ».

Une déclaration qui sera éventuellement perçue comme un nouveau défi pour les Anonymous. Au final, c’est une nouvelle bourde pour Hadopi qui voit ses points de crédibilité fondre comme neige au soleil.

[LePoint] via gizmodo


Le code source de pcAnywhere a été publié par Les Anonymous
Edition du 07/02/2012 – par Jacques Cheminat avec IDG News Service

 

Les Anonymous ont revendiqué la mise à disposition du code source de pcAnywhere sur le site The Pirate Bay. Début janvier, Symantec aurait proposé 50 000 dollars à un des pirates pour empêcher la publication du code.

Le groupe de hackers Anonymous a revendiqué hier la publication du code source du logiciel pcAnywhere de Symantec sur le site The Pirate Bay. Le fichier pèse 1,27 Go. Symantec n’a pas confirmé que les pirates avaient bien publié le code source de son produit. « C’est arrivé si rapidement que nous sommes encore dans le processus d’analyse et nous ne pourrons nous prononcer que demain matin », a déclaré un porte-parole de Symantec à notre confrère d’IDG NS, John Ribeiro.

Cette publication sur The Pirate Bay intervient quelques heures après la présentation de plusieurs échanges de mails sur le site Pastebin montrant une négociation entre un certain Sam Thomas, censé être un employé de Symantec, mais utilisant un adresse Gmail et une personne dénommée Yamatough, sur le paiement d’une somme pour ne pas publier le code source. Le nom du pirate, déjà utilisé sur Twitter, est lié au groupe de hackers « les seigneurs de Dharmaraja », qui affirmait détenir le code source de produits Symantec.

Une enquête derrière les 50 000 dollars

« Nous allons vous payer 50 000 dollars au total,» a déclaré Sam Thomas dans un e-mail au début du mois. Il a cependant voulu avoir l’assurance que le pirate ne publie pas le code source après le paiement, en proposant de payer 2 500 dollars par mois pendant les trois premiers mois. « Si après les trois premiers mois, vous nous avez convaincu de la destruction du code, nous paierons le solde. Nous avons confiance en vous pour que cela soit la fin de cette affaire » précise le mail. Yamatough a rejeté l’offre et a indiqué lundi soir dans un message qu’il laissait 10 minutes à Symantec pour se décider. Sam Thomas a répondu « nous ne pouvons pas prendre une décision en dix minutes, nous avons besoin de plus de temps ».

Symantec a expliqué que l’offre de 50 000 dollars proposée au pirate faisait partie d’une enquête. L’éditeur n’a toutefois pas dévoilé le nom de la société de sécurité privé menant les investigations, estimant que l’enquête est toujours en cours. Dans les messages publiés sur Pastebin, le pirate soupçonnait le FBI d’être derrière cette enquête.

Source: reseaux-telecoms.net/

Citadel premier Cheval de Troie en logiciel libre
Edition du 10/02/2012 – par Jean Elyan avec IDG News Service

 

Un cheval de Troie ciblant les utilisateurs de services bancaires en ligne serait en train d’évoluer rapidement et se propagerait tout aussi vite grâce à un développement Open Source « clandestin ».

Selon les chercheurs de l’entreprise de sécurité Seculert, les créateurs du malware Citadel ont adopté un modèle de développement Open Source qui leur permet de corriger collectivement les bugs et d’ajouter plus rapidement des fonctionnalités à leur logiciel malveillant. Citadel est basé sur ZeuS, l’un des plus anciens et des plus populaires Cheval de Troie mis au point pour pirater les services bancaires en ligne. Zeus a été abandonné par son créateur fin 2010, mais quelques mois plus tard, le code source de son malware a été diffusé sur le Net.

Depuis la publication de son code source, Zeus a servi de base au développement d’autres Trojan comme Ice IX, et aujourd’hui, Citadel. « Le 17 décembre 2011, pour la première fois, le laboratoire de recherche de Seculert a mis en évidence l’existence d’un botnet Citadel, » a déclaré le spécialiste de la sécurité dans un blog. « Le taux d’adoption et le développement de ce malware est en pleine expansion. » Seculert dit avoir identifié plus de 20 réseaux de zombies utilisant des versions différentes du Cheval de Troie. « Chaque version comporte de nouveaux modules et de nouvelles fonctionnalités, certaines proposées par les clients de Citadel eux-mêmes, » a indiqué l’entreprise de sécurité. L’aspect le plus intéressant de ce malware est sans aucun doute le processus adopté pour son développement. Les modalités de développement adoptées pour Citadel ressemblent à celles des communautés supportant des projets Open Source. « L’organisation est calquée sur le développement des logiciels courants : les créateurs de Citadel fournissent à leurs clients un manuel utilisateur, des avis donnant des détails sur les mises à jour et même un contrat de licence, » a déclaré Seculert.

 

Un ensemble d’outils pour personnaliser Citadel

 

A l’image de son logiciel parent, Citadel est vendu comme un ensemble d’outils logiciels criminels sur un marché clandestin. La boîte à outils permet aux fraudeurs de personnaliser le Cheval de Troie en fonction de leurs besoins et de leur infrastructure de commandement et de contrôle. Cependant, les auteurs de Citadel sont allés encore plus loin : ils ont créé une plate-forme en ligne sur laquelle leurs clients peuvent effectuer des demandes de fonctionnalités spécifiques, mais aussi signaler des bogues et même apporter leur contribution au développement des modules.

 

Les chercheurs, qui ont analysé les différentes versions de Citadel sur une courte période, ont pu constater qu’elles comportaient à chaque fois des améliorations conséquentes, comme l’apparition du chiffrement AES pour les fichiers de configuration, le blocage de sites scannant les virus sur les ordinateurs infectés, le blocage de services automatisés pour pister les réseaux de zombies et l’ajout de capacités de capture vidéo à distance des écrans sur les ordinateurs infectés. Seculert pense que le succès de ce Cheval de Troie pourrait amener d’autres auteurs de logiciels malveillants à adopter le modèle Open Source. « Cette récente évolution marque peut-être une nouvelle tendance dans le développement des logiciels malveillants, » a déclaré Seculert.

source: reseaux-telecoms.net


BRUXELLES – Le CERT.be, l’équipe fédérale belge d’intervention d’urgence en sécurité informatique, met en garde le pays contre un virus qui pourrait priver des ordinateurs belges de tout accès Internet à partir du 7 mars.

Le virus a déjà touché plus de 4 millions d’ordinateurs dans plus de 100 pays. Le CERT.be confirme que la Belgique pourrait être touchée mais ne connaît pas l’ampleur de l’éventuelle contamination.

Chaque utilisateur d’un ordinateur est invité à se rendre avant le 7 mars sur le site web www.dns-ok.be pour vérifier si ce virus infecte la machine et, le cas échéant, le supprimer.

Le virus est né d’une fraude en ligne montée par six hackers estoniens qui ont réussi à pirater des millions d’ordinateurs, les redirigeant vers des sites web spécifiques contenant des publicités. La bande a été arrêtée par le FBI après deux ans d’enquête.

« Le danger est désormais écarté car le FBI a créé un serveur provisoire qui intercepte la redirection du virus », déclare Christian Van Heurck, coordinateur de CERT.be. « Mais ce serveur provisoire disparaîtra le 7 mars, et les ordinateurs infectés ne pourront plus accéder à l’Internet. C’est pourquoi il est si important que chacun teste son appareil à la recherche d’une infection sur http://www.dns-ok.be ».

Le CERT.be précise toutefois que les tablettes et les smartphones ne sont pas concernés par le virus.

Source: lavenir.net


Par ,

Alors que vendredi le site de la CIA était attaqué et rendu inaccessible, les Anonymous ont décidé de s’expliquer à ce sujet. Et pour cela, ils parlent dans une vidéo. Et c’est un véritable piège qui se referme sur la CIA.

Un « représentant » des Anonymous (si l’on peut dire qu’un rôle puisse exister par définition au sein des Ano), a fait part d’un manifeste expliquant l’attaque DDoS de vendredi ciblant le site de la CIA.

Voici ce qu’il dit dans la vidéo :

Citizens of the World,
We are Anonymous.
We are people. Just like you. We are not robots, we are not inhuman.
We are human. We are everyone.
That being said, We also have the capacity for the same errors of
 judgement and mistakes that everyone does.
We are committed to improving the lives of everyone on this planet by
 whatever means we deem necessary, because we feel that if we have to 
take action to right a wrong, its gone on entirely too long. If that
 is indeed the case, it has probably been ignored by the people who
 should’ve delt with it. Those people have much higher budgets and
 significantly larger resource pools, than what we have available. All 
we have is each other. For good or bad. Some use the Anonymous name
to try to « Profit! » off of it, some use it for nefarious reasons, and
 we’ve even seen some use it to try to get laid. Regardless of the 
reason its used, we are united under common goals, for the common
 good.
There are projects we are working on that cannot be discussed, as to
 do so would impact them negatively, and significantly. However, even
 those of us working for good, sometimes make very bad, rash, and 
ill-thought out decisions. Such is the case of one individual who
 shall remain anonymous. We will leave it at this.
To the CIA: We are sorry your website is down. It was not the
 intended purpose of our actions, however, in doing so we have created
 a way more significant amount of attention to a situation that goes 
unnoticed far too often. Six compromised servers containing child
pornography are activly DDOSing your webserver. We cannot stop this,
we have no access to them, due to the fact that the network link is 
entirely saturated and we cannot log back in. It will stop 41.6 days 
after the time it began. Your only choice is to act, and have them
taken offline, which should have already happened.
We are Anonymous. 
We are legion, 
We do not forgive,
 We do not forget.
You should have expected us…

Le site de la CIA n’est qu’un dommage collatéral

Dans la première partie, il décrit la philosophie première des Ano et tente de leur donner un visage humain pour mieux expliquer qu’ils peuvent se tromper parfois dans le choix de leur cible.

Mais c’est le dernier paragraphe qui doit retenir toute l’attention car il donne à la fois l’explication et la motivation qui ont abouti à cette attaque.

Il « regrette » (façon de dire qu’il ne s’agit que d’un dommage collatéral, un moyen même, et non de l’objet final de cette attaque) finalement que le serveur de la CIA soit down mais ajoute que cela a permis d’attirer l’attention sur un autre problème.

La pédophilie pour démontrer que le gouvernement US se trompe dans ses priorités

Et c’est la où le piège se referme. Les 6 serveurs qui ont été utilisés pour mener l’attaque DDoS sur le site de la CIA stockent des contenus pédophiles. Or, les Ano prétendent qu’ils n’ont plus moyen d’y accéder et de stopper les attaques DDoS et qu’elles sont programmées pour durer 41.6 jours. De de chose l’une, soit la CIA réussit à les stopper d’une manière ou d’une autre, ou soit elle fait fermer les serveurs.

Cette explication vient comme un second affront aux autorités américaines et à la CIA. Elle souligne aux yeux du monde entier que les Etats-Unis arrivent à faire fermer un site, MegaUpload pour ne pas le citer au bon plaisir des ayants-droit dans un autre pays, mais que dans le même temps, 6 serveurs situés sur le sol américain regorgeant de contenus pédophiles ne sont pas inquiétés. Dans les deux cas de figure les Ano sont gagnants. Si la CIA les fait fermer, elle agira en victime qui « obéit » aux menaces des Ano et si elle ne les fait pas fermer, elle se rend complice de ceux qui ont mis du contenu pédophile sur les six serveurs.

[Ano sur YouTube] via gizmodo.fr


Le grand RetourMegaupload de retour le 8 mars !!!

Une grande nouvelle viens de bouleverser le monde du téléchargement. Le tribunal de Grande instance de Virginie viens de statuer,  Megaupload Limited et Vestor Limited, après l’Appel prononcer ce Jeudi 9 Février, les accusations portées vers ces deux partis ont donc été revus à la baisse avec 12 Millions de dollars d’amende.

Selon, le leader de Megaupload Kim Dotcom, les datas-serveurs seront remis en route dès le 8 Mars prochain, la destination de ceux-ci est encore à déterminer…


Par ,

Vous cherchez une solution pour mettre un peu de beurre dans vos épinards ? Faites-vous espionner par Google et remporter des bons cadeaux !

Dis tout de go, il faut reconnaître que la formule sonne étrangement, pourtant il s’agit bien du nouveau programme de Google, Screenwise. Notez cependant que l’idée n’est pas si mauvaise, nous en avons tous assez d’être constamment espionnés sur la Toile à cause de nos précieuses données personnelles. Google tente un coup de poker, un programme pilote basé sur … le volontariat et la rémunération.

Le principe est simple, il s’agit d’une simili boite noire qui enregistrera tous vos faits et gestes sur le web et qui les retransmettra à Google. Le programme est évidemment conçu pour ‘améliorer les produits et services et rendre plus agréable l’expérience de chacun en ligne’. Google est votre ami, un ami qui vous veut du bien d’ailleurs puisqu’il vous propose même une contrepartie pour ce fastidieux travail. Des cartes cadeaux Amazon de 5 dollars, une au début de l’étude, plus une tous les trois mois seront distribuées aux cobayes participants.

Pour faire partie des heureux élus, il faut d’ores et déjà vivre en Amérique, pour nous, c’est manifestement fichu. Hormis cette question de nationalité, il suffit d’avoir plus de 13 ans et d’utiliser le navigateur web Chrome avec une extension dédiée. Screenwise semble avoir beaucoup de succès, les inscriptions sont fermées car le sieur Google est déjà débordé.

[Screenwise] via gizmodo.fr

© Jürgen Fälchle – Fotolia.com


Bonjour, vous avez une nouvelle demande d’ajout d’ami. Une belle jeune femme, vous avez plusieurs amis en commun et elle en totalise quelques 700. Elle n’est pas particulièrement active sur son profil, si ce n’est par de très nombreuses photos. Elle a fait des études supérieures et la demoiselle précise qu’elle est bisexuelle.

Amie idéale, future femme de votre vie … ou informations typiques du faux-profil Facebook par excellence. Vous avez sous le nez le stéréotype du profil développé par les utilisateurs malveillants pour diffuser du spam ou des virus plus offensifs.

C’est la firme de sécurité Labs Barracuda qui s’est intéressée aux différences notoires entre vrais et faux profils afin de pouvoir les déceler plus aisément. Elle base donc son étude sur 2884 comptes actifs Facebook.

Soyons réalistes, le point culminant des faux profils reste le coté « jolie fille ». Par jolie, comprenez sexuellement attirante, histoire de motiver un maximum de ces messieurs à accepter la donzelle. Cependant, si une belle femme vous fait une demande d’ajout à une liste d’ami, ne remettez pas en cause votre charme animal mais posez-vous les bonnes questions, d’autant plus si vous ne la connaissez ni d’Eve, ni d’Adam.

Reste qu’avec ces indices, il est plus simple de déceler le vrai du faux, mais ceci n’est évidemment pas une science exacte.

[BarracudaLabs]

© Yuri Arcurs – Fotolia.com via Gizmodo.fr


Odieux chantage que de demander 50 000$ de rançon sous peine de divulguer un code source confidentiel. C’est pourtant ce qui arrive en ce moment à Symantec, notamment connu pour les logiciels de sécurité Norton.

En accord avec un mail envoyé hier à Pastebin et confirmé par Symantec, des hackers ont tenté d’escroquer la firme de 50 000 $. Le deal est simple, sans le versement de la  somme, le code source de PCanywhere et de Norton Antivirus sera allégrement exposé.

Il faut retourner au mois de Janvier pour comprendre les prémices de scénario hollywoodien. En effet, c’est à cette époque que la conversation entre un faux employé de Symantec, Thomas Sam, et le pirate Yamatough a débuté. En réalité Thomas Sam serait un espion en opération d’infiltration et mis en poste à la suite des nombreuses menaces reçues par Symantec. Quant à Yamatough, il prétend faire partie du collectif Anonymous.

L’affaire n’étant pas aboutie, on ne sait pas clairement quelles sont les origines des protagonistes. Thomas Sam est un espion en mission mais on ne sait guère par qui il est précisément envoyé. Du côté pirate, il n’y a pas de preuve concernant l’adhésion de Yamatough aux Anonymous.

Voici ce qu’a écrit Thomas Sam dans un mail :

« Nous allons payer 50 000 $ au total, en revanche nous avons besoin de la certitude que vous ne dévoilerez pas le code après paiement. Nous paierons donc 2500$ par mois pendant trois mois et à dater de la semaine prochaine. Si nous sommes convaincus de la destruction de l’intégralité du code en votre possession, nous payerons le montant restant. Nous comptons sur votre discrétion ».

L’information est confirmée par Symantec qui atteste également de l’enquête criminelle en cours. A cela, ils ajoutent qu’ils n’ont pas versé un seul dollar aux hackers. Seulement l’histoire est loin de s’arrêter là. Un groupe appelé AnonymousIRC a tweeté aujourd’hui qu’ils libéreraient les précieuses données.

  »Codes sources des logiciels Symantec à paraître prochainement. Restez à l’écoute!!! #Anonymous  #AntiSec #CockCrashed #NortonAV. »

Les pirates semblent perdre patience et une autre batterie de mails a suivi. Ils continuent d’ordonner à Symantec de verser les 50 000$ et d’arrêter de tenter de les retrouver. Par exemple un mail des pirates avait comme objet : « Dites bonjour au FBI » (ce que dément Thomas Sam, le FBI ne serait pas impliqué).

La bagarre virtuelle a continué de plus belle, les deux intervenants n’ont pas réussi à trouver une entente sur le mode de paiement. Les pirates voulaient passer par le biais de Liberty Reserve, un tiers basé au Costa Rica et Thomas Sam par un paiement Paypal. Par la suite, c’est un ultimatum qui a été posé par les pirates.

Le dernier échange suggère que la menace de libération des données sera mise à exécution dans les 10 minutes à venir. Ce à quoi Symantec a répondu avoir besoin de plus de temps. A 12h15, un fichier de 1.2 Go a été posté sur The Pirate Bay, il s’intitule « Symantec’s pcAnywhere Leaked Source Code ».

On ne sait pas s’il s’agit du fichier officiel. Toutefois, le code volé date de 2006 depuis, des politiques et procédures ont été déployées pour éviter tout risque. Seul PCanywhere serait sujet à problèmes.  En tant que consommateur, il n’y a pas de raison de paniquer outre mesure. Cette affaire est principalement gênante pour Symantec et son image.

Avec tout ce conditionnel, ces suppositions et ces imprécisions, plus d’informations sont donc attendues. C’est fou comme d’un coup, l’open source parait finalement sécurisant.

Source:

[Gizmodo]

© ElenaR – Fotolia.com