La Sécurité

Introduction sur la sécurité;

Sur internet, il y a des gens bien ordinaires, et d'autres beaucoup plus malicieux. Bref, il y a toutes sortes de gens. Lorsque vous êtes connectés au réseau, votre ordinateurs est comme une porte ouverte à toutes sortes de pirates informatiques. Cette section a été produite pour vous apprendre l'histoire du piratage, les risques de l'utilisation d'internet, ainsi que comment se protéger de ces gens sans scrupules que sont les "Hackers".

Petite chronologie du piratage

1899 : Creation de la ST, ancetre de la Direction de la Surveillance du Territoire.

1937 : En Mars, le gouvernement de Leon Blum met en place les premieres commisaires de la surveillance du territoire.

1943 : Création du petit frére d'Echelon. Un pacte secret va lier les Etats-Unis à la Grande-Bretagne dans un réseau de renseignement dénommé « Ukusa », par référence aux initiales des deux pays. Deux agences, la National Security Agency (NSA), à Fort George Meade (Etats-Unis) et le Government Communications Headquarters (GCHQ), à Cheltenham (Grande-Bretagne), sont invitées à préserver les intérêts des deux pays dans le monde en interceptant les transmissions à l'étranger.

1947 : Le 1er bug informatique touche le MIT, le Massachussets Institute Technologie. Le coupbale ? Un papillon de nuit qui tombe sur un processeur. Le Bug informatique vient de naitre.

1952 : 1er étape du systéme Echelon avec entre autre la création de la National Security Agency le 4 novembre. le président Truman abandonne l'Armed Forces Security Agency (l'avant NSA). Création de la Communications Intelligence Activities.

1957 : Reconnaissance de l'existence de la National Security Agency.

1968 : 2001 Odysée de l'espace (Kubrick) On remarque des ordinateurs IBM dans un vaisseau spatial dès le début du film. 2001. "Incrementing each letter of "HAL" gives you "IBM". Arthur C. Clarke (co-screenwriter) claimed this was unintentional, and if he had noticed it before it was too late, he would have changed it."

Notes: "Autrement dit en français, augmentez d'une lettre chaques lettres dans le au mot "HAL" et vous obtienderez "IBM". Et le assistant a l'écriture Arthur C. Clarke ditque: Si il l'aurait su avant, il l'aurait bien changé. "

1969 : Naissance de L'arpanet, l'ancétre de l'Internet.

1970 : Le piratage téléphonique est inventé par John Draper. Avec un sifflet découvert dans un paquet de cereale, il reproduira le son (2600 Hz) qui lui permet de commuter son téléphone au réseau de maniere transparente.

Notes: Le son émulais la déconnexion de son téléphone sur le réseau téléphonique, mais cela n'en n'était vraiment pas le cas.

1972 : L'invention de l'arobase(@) par Ray Tomlinson dans un courrier Email. "Il fallait que ce soit un caractère qui n'apparaisse pas dans l'orthographe des noms".

1972 : La France, au travers d'une Bourse des échanges entre services spéciaux occidentaux, dénommée « Totem », est associée aux interceptions de la NSA, notamment pour la mise au point de logiciels d'analyse des informations recueillies et pour la communication d'une série de renseignements sur le dispositif militaire en Europe de l'Est.

1974 : Roland Moreno invente la carte à mémoire.

1975 : L'ennemi numéro 1 des hackers lance son entreprise. Bill Gates créa Microsoft.

1976 : Une jeune équipe de bidouilleur invente le phreaking moderne avec de petits boites nommées "Box". Dans cette équipe, Steve Wozniak qui lancera en 1984 Macintosh avec Steeve Jobs.

1978 : Création de la loi informatique et liberté en France (CNIL - 6 Janvier 1978)

1981 : IBM lance son premier PC. Kubrick dans son film: "2001 l'odysée de l'espace" rend hommage à sa facon à IBM en nommant son ordinateur en mal de reconnaissance HAL. H=i - A=B - L=M

1982 : Mitnick pénètre l'ordinateur du commandement de la défense aérienne Américaine.

1983 : Premiers tests d'utilisation des télécartes à Lyon et à Blois en France.

1983 : Le premier film parlant de Kevin Mitnick. Wargames de John Badham.

1984 : Petite visite dans les ordinateurs de la Compagnie Internationale de Service informatique (CISI) filiale à plus de 90 % du CEA, le Commissériat à l'énergie atomique.

1984 : Les fichiers de CEDOCAR ont eu chaud. Le Centre de documentation informatique de la Délégation générale de l'armement sont visités par un hacker inconnu. Ce centre regroupe les caractéristiques techniques des armes utilisées sur la planéte.

1985 : Mise en circulation des premières cartes à puce "pyjama".

1986 : Le premier virus. Son nom "The Brain". Créé par deux frères Pakistanais de l'université de Labore.

1986 : On parle du CCC. Le Chaos Computer Club de Hambourg. Ce groupe, de quelques informaticiens, fera parler de lui en hackant, entre autre, la NASA. Le responsable du CCC, Steffen Wernery sera emprisonné 2 mois aprés que la Brigade Financière lui ait collé la main dessus suite au piratage de Philips.

1988 : Le systéme Echelon est en place. Il serait capable d'intercepter, puis d'analyser, les messages circulant sur la planète à travers une centaine de langues différentes.

1988 : Robert Morris, américain de 24 ans, bloque 10 % des ordinateurs connéctés au réseau. Son virus va lui coûter 3 ans de prison.

1988 : Création de la loi Godfrain - Loi informatique punissant les intrusion dans des systèmes informatisés. (5 Janvier 88).

1989 : Les "hackers rouges" sont arrétés. Ils sont coupables, entre autres du piratage de Philips en 1986. Ils seront retrouvés grace à une erreur de 75 cents dans les comptes d'un laboratoire US. Le laboratoire de Berkley mettera en place une souricière avec la CIA, la NSA et la FBI pour retrouver les voleurs qui viennent ponctionner les comptes. Ces voleurs sont les pirates recherchés par les allemands (Voir CCC). Ils déclaront avoir agit pour le KGB contre de l'argent.

1989 : En plein mois de juillet, le CEA de nouveau visité. Un pirate du nord de la France remettra cela en janvier via le réseau Transpac.

1989 : Le premier meeting de hackers connu. Il sera nommé "Galactic Hacker Party".

1989 : Première arrestation importante pour la police française. Partick V., 22 ans, est arrété pour avoir visité la Direction des Télécoms Réseau National, filiale de France Télécom, ainsi que quelques autres gros systémes informatique français. (EDF, Aérospatial, etc...)

1989 : "La grande rafle". La Direction de la Surveillance du Territoire arrête une cinquantaine de hackers français. Il recherche un "espion" qui visiterait les systémes informatiques d'importantes entreprises françaises comme Thomson. Des informations ont fuit à l'époque de l'autre côté du mur de Berlin.

1990 : Première grosse Copie Party connue. Mis en place par Pump'up et Follow me on pouvait tout y copier.

1990 : La DST sait faire du bon café. Un groupe de hackers ayant eu la mauvaise idée de se faire appeler KGB sera arrété par la Direction de la Surveillance du Territoire aprés avoir piraté un ordinateur de la société des cafés Grand-Mére.

1990 : Décision du GIE Cartes Bancaires de généraliser la technologie de la puce.

1990 : L'affaire BND2. Un Phreaker, KARA, pirate l'Agence régionale scientifique et technique de la région Rhône Alpes. Il diffusera sur le minitel via le service RTEL le moyen de se connecter sur d'autres réseaux sans payer. Un autre hacker nommé CCWA utilisera cette méthode pour visiter des ordinateurs à l'étrangers.

1991 : The National Research Council lance pour la 1er fois l'alerte au cyber terrorisme "Le terrorisme de demain pourrait être capable de créer plus de dégats avec un clavier qu'avec une bombe."

1991 : Son nom est FRODO. Deux salariés s'occupant de la duplication de disquette pour le compte du magazine Soft Micro cache un virus baptisé FRODO. Cette bestiole sera diffusée à 65 000 exemplaires. Chose étrange, l'un des gars travaillait pour un concurrent PC Mag qui proposait sur sa disquette un anti virus capable de tuer... FRODO.

1991 : En novembre, les controleurs aeriens ne repondent plus. A Athis Mons comme à Brest les ordinateurs ne répondent plus. Fin décembre une enquête concluera à un sabotage informatique. Quelques jours avant le sabotage, les informaticiens s'étaient mis en gréve. En 1988, Américan Airlines aura connu les mêmes problémes.

1991 : Création du systeme d'exploitation LINUX par le Finlandais Linus Torwalds.

1991 : La premiere cyber guerilla apparait sur le web. On la nomme la NETA. Elle apparait à Mexico pour aider (médiatiquement) le sous commandant Marcos (EZLN). la NETA est créé par un petit groupe d'informaticiens et des responsables d'ONG. Une serie de sites vont etre lancés dont le plus connu Ya Basta ! "Ça suffit"

1992: Toutes les cartes bancaires françaises sont équipées d'une puce.

1992 : France Télécom met en place un souricière informatique pour faire arrêter les hackers utilisant la méthode BND2. Pendant un semèstre toutes les informations seront filtrées par France Télécom. A noter qu'à l'époque France Télécom a remboursé entiérement L'Agence régionale. (Voir 1990). L'affaire sera jugée en 1994.

1992 : Création du CCC France (Chaos Computer Club). Club de hacker mis en place par les services secrets français afin de couper cour à un espionnage organisé par la russie en utilisant des hackers français.

1993 : Aux USA une loi vient d'être votée. Elle sancationne de 1 à 15 ans de prison toute personne utilisant un virus. 15 jours plus tard la police de New York mettra la main sur un directeur d'une société informatique.

1993 : Le raz de marais. La plupart des sites français réliés à l'internet viennent d'être piratés. Le Département des systémes d'informations de la DST retrouvera les hackers. Des étudiants en premiere année de L'EITRA.

1994 : Les "grandes oreilles" de la NSA, le systéme Echelon est accusé d'avoir servi à l'espionnage de deux sociétés françaises Thomson-CSF et Alcatel. Un espionnage qui aurait permis au groupe américain Raytheon de prendre le marché Radar au brésil.

1994 : Utilisation des cartes bancaires à puce dans les cabines téléphoniques en France.

1994 : Première Cyber braquage. Un jeune russe, Vladimir Levin, détourne 380 000 dollars de la city bank de New York. Jugé en 1998 par la cour federale de New York. Il purge 3 ans de prison.

1994 : La traque à l'encontre de Kevin Mitnick commence.

1994 : Creation du S.E.F.T.I., le Service d'Enquête des Fraudes Technologiques et Informatiques, sous l'egide du prefet Phillipe Massoni, le 11 fevrier 94.

1995 : Arrèstation de Mitnick.

1996 : 8 000 virus sont répertoriés en 6 categories.

1996 : Français Fillon, ministre des télécommunication et de la poste propose une charte internationale pour internet. L'un des paragraphes souhaite renforcer la coopération policière et judiciaire afin de lutter contre la cyber criminalité.

1997 : Début Juin débute l'Eligible Receiver. Ensemble de scenarii mettant en scene des cyber attaques à l'encontre d'infrastructure du gouvenrement US. 60 fonctionnaires de la NSA vont mettre un souk, pendant 15 jours, dans 63 % des ordinateurs attaqués.

1997 : Le premier G8 consacrés à la lutte contre la criminalité transnational organisée et à la cybercriminalité.

1997 : 24 décembre, mise en orbite de Earlybird-I. Ce satellite pour (1800 FF à 4800 FF) permettera de prendre en photo la terre entiere. Un servive que le public peut dorénavant se payer.

1997 : L'annuaire Yahoo.com piraté par un groupe demandant la libération de Kevin Mitnick

1998 : Une nouvelle race de virus vient d'apparaitre. On le nomme Trojan/Troyen. Back Orifice vient d'apparaitre. Les créateurs se nomment The Cult Dead Cow.

1998 : Le MOD contre le DOD. Les Masters Of Downloading, groupe d'une quinzaine de pirates russes, anglais et américains pénétrent le systéme informatique du pentagone et subtilise le logiciel controlant le systeme de positionnement global par satellite (GPS).

1998 : La Maison Blanche met en place le NIPC, la National Infrastructure Protection Center. Le FBI prend cette structure en main. Son rôle prévenir les attaques pirates et les combattres.

1998 : Les ministres de la Justice et de l'Interieur de l'Union européenne se réunissent à Birmingham en février pour améliorer la coopération policière et judiciaire. Les lois sur la cryptographie mis en avant.

1998 : Bill Clinton signe deux Presidential Decision Directive - PDD 62 et PDD 63 - qui renforce la lutte contre les menaces non conventionnelles - Terrorisme - les armes de destruction massive et les cyberterrorismes.

1999 : Le gouvernement français modifie la legislation visant la cryptographie. Le 19 janvier, le cryptage passe de 40 à 128 bits.

1999 : En mai fait ce qu'il te plait. Le site de la maison blanche et le site du Senat américain sont piratés par un groupe nommé Gh. Ils seront arrétés en fevrier 2000.

Fin janvier 2000 : Liberation de Kevin Mitnick

7 fevrier 2000 : Attaque de masse contre les principaux sites de la planète (Yahoo - Amazon - CNN - Ebay)

16 avril : Arrestation de Mafia Boy, 15 ans, auteur présumé des attaques de février.

Les risques d'internet

Sur internet, vous pouvez attrapper des virus. Voici une petite Foire Aux Questions sur les virus:

1-Qu'est-ce qu'un virus ?

Un virus est un petit programme qui se place en mémoire vive et qui réside habituellement dans l'ordinateur jusqu'à ce qu'il y soit enlevé. La plupart endommagent ensuite les données présentes sur l'ordinateur.

2-Les virus sont-ils communs sur internet ?

Il faut effectivement être prudent sur internet, car des virus peuvent être présents tous les fichiers téléchargés. Les virus sur internet ne sont pas légion, mais il n'est pas rare que quelqu'un qui télécharge beaucoup de données en rencontre quelques-uns.

3-Comment attrape-t-on un virus ?

La plupart des virus se promènent avec les fichiers exécutables, mais certains plus "intelligent" peuvent même se cacher dans des images ou autres type de données (exemple : macro word).

4-Quels sont les effets d'un virus ?

Il y a un nombre incroyable d'effets possibles lorsqu'un virus "hante" un système. La plupart corrompent les fichiers, rendant leur contenu inutilisable, d'autre démolissent carrément les système de fichiers, d'autres créent des sons ou bougent des lettres à l'écran, etc... Certains même n'ont aucun effet, ils occupent que de la mémoire vive pour rien!

5-Comment puis-je savoir si j'ai un virus sur mon ordinateur ?

Si les programmes fonctionnent de façon erratique depuis quelques temps, que des erreurs se produisent dans plusieurs logiciels, il est possible qu'un virus y soit pour quelque chose. Par contre, ceci n'est pas une règle d'or et le meilleur moyen consiste encore à se procurer un anti-virus. Certains virus peuvent résider depuis longtemps sur votre système sans causer de dégâts alors que d'autres peuvent causer des dégâts considérables

 

Il y a aussi certains pirates qui vous font parvenir un fichier trojan (Cheval de Troie), qui ouvre une porte sur votre ordinateur et le rend accessible à tout le monde.

Lorsqu'un hacker a accès à votre machine, il peut faire à peu près tout ce qu'il veut. Il peut effacer des fichiers ou en ajouter, les envoyer et recevoir de son ordinateur vers le votre et même les exécuter. Imaginez ce qu'il est possible d'accomplir... Et pour avoir utilisé de tels outils à maintes reprises il a de cela bien du temps, je sais très bien ce qu'il peut arriver à votre système et je vous recommande fortement de bien vous protéger.

Tout d'abord, je vous expliquerai en détailles fonctions caractéristiques de la plupart des chevaux de troie, et en particulier des plus fréquemment utilisés, c'est-à-dire, Back Orifice, Netbus, et toute la panoplie... la liste est trop longue.

Comme je l'ai expliqué ci-haut, avec un programme de qualité (par exemple, Back Orifice), il est possible de "jouer" avec tous vos fichiers. Il est également possible d'afficher une image à votre écran. Dans certains cas, le hacker en question peut aussi vous envoyer des messages sous forme de boîtes de dialogue. Lorsqu'il le fait, il peut décider si vous pourrez répondre ou non. Il peut obtenir tous les mots de passe présents sur votre système incluant ceux de votre connexion Internet (si vous êtes connectés par modem téléphonique) et même le mot de passe et le nom d’utilisateur de votre compte hotmail si vous en avez un et si vous utilisez MSN Messenger Service.

Il peut aussi aller s’amuser dans le registre Windows et supprimer ou ajouter des clés et modifier les valeurs, ce qui peut être fatal. Pour vous donner une idée des dégâts, modifier une seule clé peut faire chavirer tout votre système, à condition que l’attaquant sache ce qu’il fait. Il peut bloquer la machine d’un simple clic. Vous serez alors contraints de presser le merveilleux bouton « reset ».

Il est aussi possible d’obtenir des information détaillées (trop) sur le système que vous utilisez, par exemple, la version de Windows (à quoi ça sert de savoir ça???), la puissance, et bien d’autres choses.

Une autre chose à la portée de l’attaquant est de faire un reboot de votre machine, ce qui est assez chiant. Il est également possible de faire un « keylog », c’est-à-dire, enregistrer toutes les touches sur lesquelles vous appuierai pendant qu’il est activé, il peut donc accéder à des choses que vous écrirez n’importe où sur le système, que ce soit dans un courriel, sur mIRC, ou encore ICQ ou ailleurs.

Il peut prendre une photo de votre écran et la visualiser pour ensuite la sauvegarder sur son système. Certains programmes permettent d’ouvrir sur l’ordinateur de la victime une sorte de serveur FTP miniature, ce qui facilite le transfert de fichiers. Il est possible de changer l’arrière plan du bureau mais ça ne dérange personne je crois. Il est possible aussi de faire jouer des sons en format WAV. Le hacker peut ouvrir votre fureteur et vous envoyer sur le site de son choix.

Ensuite, si vous êtes la victime d’un comique, celui s’amusera certainement avec diverses fonctions telles ouvrir et fermer le lecteur CD-ROM, raccrocher votre modem (si vous êtes connectés par modem téléphonique), vous empêcher de bouger le pointeur de la souris et inverser les axes de la souris. Enfin il peut n’être qu’une personne en mal d’émotion plus ou moins fortes et s’introduire dans un système est sans doute quelque chose qu’il aime et un de ses hobby les plus chers, alors il ne fera rien de mal.

Maintenant que vous savez ce qu’un hacker peut vous faire subir et ne croyez surtout pas que ce que j’ai dis n’est que tissu de mensonge, car tout ça est bel et bien vrai. Je n’ai absolument pas dis tout cela pour vous faire peur, au contraire. La grande majorité de ce qu’on appelle des hackers sont en réalité de pauvres gens qui ne savent quoi faire de leur temps, et font ce genre de chose pour s’impressionner eux-mêmes.

Comment se protéger

Pour se protéger des virus, il faut utiliser un anti-virus. Voici une autre Foire Aux Questions sur les anti-virus:

Que veut dire "scanner" le système ?

Le scan est l'action du programme anti-virus qui vérifie les endroits stratégiques et les fichiers pour retrouver les virus. L'anti-virus possède une base de donnée contenant la plupart des virus connus à ce jour et compare ceci avec les données du disque.

Les anti-virus ont-ils une date d'expiration ?

Évidemment, de nouveaux virus apparaissent à chaque jour et un anti-virus qui date de plus de six mois peut laisser passer certains virus récents.

Comment se procure-t-on un anti-virus ?

Les anti-virus sont disponibles dans les magasins de logiciels et aussi sur l'internet. Ceux disponibles sur internet sont généralement des version limitées qui vous permettent de détecter les virus seulement ou qui expirent après quelques temps. Parmi les plus populaires, on retrouve McAfee Virushield et Thunderbyte Anti-virus.