[Kitetoa, les pizzaïolos du Ouèb

Les entreprises de "sécurité" informatique répondent au cDc
Leur réponse est triste, un peu pathétique et démontre qu'elles n'apprendront jamais rien...

Defconlogo.jpg (12256 octets)

 

  barre de navigation de Defconz
Les comptes-rendus
Les images
Dildog, l'auteur principal de BO2K nous le disait à Defcon, Microsoft avait, avant même d'avoir vu le produit, prévu une réponse simpliste au problème qu'allait lui poser BO2K: le faire passer coûte que coûte pour un cheval de Troie et lui coller une image la plus négative possible. Etrangement, toutes les entreprises de "sécurité" informatique qui produisent des anti-virus (rien à voir avec BO ou BO2K) et qui travaillent main dans la main avec Microsoft, se sont fendues de déclarations qui ne peuvent que ravir Bill Gates et ses équipes.

Selon la société britannique Sophos ses équipes ont mis une heure à coder un détecteur de BO2K. Bravo... De même, la société ISS (celle du million de dollars et du monster truck) a "décodé les protocoles et les algorithmes d'encryptage de BO2K en 24 heures". Génial..... Ces types sont la crème des informaticiens!!! Plus balaises tu meurs! Et dire que ces imbéciles de membres du cDc disaient que leur programme d'administration à distance pouvait être rendu indécelable!

Mon dieu... Mais quand donc les entreprises commerciales de ce type arrêteront-elles de surfer sur le manque de connaissances de leurs clients pour s'imposer? De même, la presse pourrait essayer de temps à autres de réfléchir un peu ou d'être plus informée lorsqu'elle décide de donner la parole à ces sociétés... Il est évident que ces imbéciles de Sophos ou ISS ont pu faire tout ce qu'ils disent rapidement... Puisque le cDc a fourni le code source de son programme!!! Ce qui n'est pas le cas des concurrents -oui, ces imbéciles de Sophos, d'ISS ou même Microsoft, produisent des produits concurrents de BO2K et l'arrivée d'un produit performant et gratuit ne peut pas leur plaire...- qui se gardent bien de dire ce qu'il y a dans leurs programmes. De plus, ces programmes concurrents, fabriqués par de "vraies" entreprises (ça rassure hein? Ben moi, à la place des sociétés qui utilisent les services de... Bah, allez faire un tour là...) disposent presque tous de fonctions équivalentes à celle de BO2K qui leur permet d'être rendus invisibles. Mais là, comme c'est l'administrateur du réseau de l'entreprise qui décide de le rendre invisible, c'est moins grave... En tout cas pas pour vous, utilisateur final... Pour ceux qui ne voient pas du tout de quoi on parle, vous avez peut être entendu parler de Timbuktu, par exemple? C'est BO2K en "officiel"...

On aura donc tout vu et la presse en ligne (mais on attend le cortège de la presse écrite update du 21/07/99: bingo aujourd'hui avec un article de Libération tout en finesse...) a repris tout cela sans le moindre sens critique...

Selon Sophos, le cDc est "un groupe d'enfants qui s'est enfermé pendant six mois" pour coder un produit pas très bon. Graham Cluley, senior technology consultant de Sophos va plus loin. Il explique que personne n'a été touché l'an dernier par BO et que BO2K sera un non-événement [No-one got hit by it a year ago and we think it's going to be a complete non-issue now]. Il vit sur Mars ce garçon? Toujours selon Graham Cluley, les CD distribués à Defcon contenant la version de BO2K étaient infectés par le virus CIH. Ben voyons... Il ne lui est pas venu  à l'idée que des copies ont été faites et redistribuées au cours de la conférence. Or il y avait là les représentants de toutes les marques d'anti-virus et de Microsoft. Quelle meilleure anti-pub que de faire passer des CDs contenant un virus? Auto-pan sur les doigts de Kitetoa. Le cDc a admis que ses CDs étaient infectés et se sont excusés auprès des utilisateurs en indiquant que cela les faisait passer, accessoirement, pour des idiots. Et bien nous aussi qui avons été si prompts à dénoncer les vilains de Microsoft ou les marques d'anti-virus. Pan sur les doigts donc et pardon tout plein. Cela ne change rien en revanche au reste du papier. Pour ISS, comme pour Sophos BO2K est un Cheval de Troie, une back door... Rien de plus. Surtout pas un outil d'administration à distance, ce qui le transformerait en concurrent de ses produits... Mouarf... Et puis, ils ne peuvent pas apprécier le produit vue la réponse à leur demande d'une pre-release qui leur a été faite par les auteurs de BO2K...

Ce qui est merveilleux, c'est que ni ISS, ni Sophos, ni Microsoft n'apportent un patch permettant de rendre Windows imperméable aux effets de BO, BO2K, NetBus et autres produits du même type. Microsoft joue sur les mots et dit que ces produits n'exploitent pas de bugs dans Windows (en soi, c'est vrai). Si c'était le cas, Microsoft sortirait un patch dans les plus brefs délais... Ben voyons. tourné autrement, cela donne: Ces produits utilisent un défaut de conception de Windows, nous ne pouvons accepter de recoder une partie de Windows et de mettre en place des outils de monitoring qui prouveraient -ou nous feraient implicitement avouer- que nous avions jusqu'ici un produit assez mauvais en termes de sécurité.

Voici quelques termes choisis de la mise en garde de Microsoft à propos de BO2K: ""BackOrifice 2000" (BO2K) is a malicious program that is expected to be released on or about July 10, 1999. Customers can protect themselves by following normal safe computing practices. [...] BO2K is a program that, when installed on a Windows computer, allows the computer to be remotely controlled by another user. Remote control software is not malicious in and of itself; in fact, legitimate remote control software packages are available for use by system administrators. What is different about BO2K is that it is intended to be used for malicious purposes, and includes stealth behavior that has no purpose other than to make it difficult to detect." [Etre rendu invisible... Comme un certain produit de Microsoft... Mais on n'en parle surtout...] "Does BO2K exploit any security vulnerabilities in Windows or Windows NT?
No. Programs like BO2K could be written for any operating system; this one just happens to have been written to run on Windows and Windows NT. On any operating system, if you choose to run a program, it can do whatever you can do. And if you can be tricked into running a destructive piece of software, it can abuse that capability by erasing data, changing information, or allowing someone else to give it commands.
Trojan horse software doesn't target technology, it targets the user. If BackOrifice did in fact exploit security vulnerabilities in Windows or Windows NT, Microsoft would promptly fix the vulnerability, and BackOrifice would be stopped. Instead, the makers of BackOrifice realized it is easier to target people and trick them into running harmful software than it is to target the technology."
Ben voyons... C'est la faute de l'utilisateur... Ils sont forts en communication chez Microsoft...

Encore une fois, dans toute cette histoire, c'est le client final et les entreprises clientes qui feront les frais du peu d'empressement à rendre un service correct démontré par une grande entreprise fournisseur officiel de software de 90% des PCs.. Il n'en reste pas moins que des petits gnomes comme les a qualifié le responsable de Sophos sont capables, comme eEye ou le cDc de faire baisser le cours en bourse de mastodontes comme celui-ci. Méfiance donc, car rien n'est fini. D'autant que le code source de BO2K ayant été livré avec le produit, il y aura dans quelques semaines mille variantes et les entreprises de "sécurité" si promptes à détruire la réputation de BO2K ne s'y intéresseront pas (moins médiatique et donc inutile). Quant aux ordinateurs qui seront devenus des passoires... Bah...

Kitetoa

 

Liens de navigation

Naviguer, lire....

Page d'accueil

Nouveautés

Le Sommaire
de
Kitetoa

(orientation...)

Communiquer...

Le Forum
Kitetoa-blah-blah

Nous écrire

Les mailing-lists

Les stats du serveur

Qui sommes-nous?

Les rubriques!

Les livres publiés par Kitetoa

Les interviews

Kit'Investisseurs

Fonds d'écran et autres trucs

Les rubriques!
(suite)

KitEcout'

KessTaVu?-KiteToile

Voyages

la malle de Kitetoa
(vieilleries du site)

Les dossiers

Le monde fou des Admins

Tati versus Kitetoa

Tegam versus Guillermito

Malade mental...

Qui est Jean-Paul Ney,
condamné pour
menaces de mort
réitérées contre Kitetoa?

Le texte de la condamnation
de Jean-Paul Ney
(résumé html)
(complet pdf)

Malade mental, bis repetita

Jean-Paul Ney condamné
pour diffamation
à l'encontre du webmaster
de Kitetoa.com

Condamnation de Jean-Paul Ney
pour diffamation (pdf)

D'autres choses...

Aporismes.com

Statisticator

L'association Kite-Aide

Rechercher...

Rechercher
sur le site

et sur le Net...

Jean-Paul Ney

Jean-Paul Ney