Hackers, le retour |
|
Analyzer, le pirate
informatique israélien qui clame avoir pris le contrôle de plus de 400 serveurs
appartenant au Pentagone a été arrêté par la police israélienne qui a été, pour
cette opération, fortement aidée par le FBI. Notons quil ny a pas daccord dextradition entre Israël et les Etats-Unis. Par ailleurs, lidée générale selon laquelle Israël serait inféodé à lOncle Sam en raison de laide financière et matérielle importante de ce dernier nest pas forcément juste. La puissance financière dIsraël fait que les Etats-Unis et ses dirigeants savent garder leurs distances quand il le faut. Enfin, les services secrets israéliens qui, jusque il y a peu étaient encore sans doute - les meilleurs du monde, ont toujours agi à leur guise lorsque leur objectif différait de celui du monde du renseignement américain. Il va donc sans dire que si le FBI a réussi à se déplacer jusquau siège de la police israélienne, sil a réussi à faire arrêter trois jeunes de ce pays pour piratage informatique, il faut sans doute que les officiers américains aient amené des biscuits suffisants. Par ailleurs, leurs homologues israéliens étaient sans doute heureux de pouvoir identifier et prendre un contact réel dans les conditions dune arrestation avec lesdits pirates. Ce fut fait. Les pirates ont été arrêtés, leurs papiers confisqués, mis au secret, ils nont pu communiquer pendant les quelques jours de leur garde à vue Bilan ? Les trois garçons ont été libérés. Analyzer, le pirate recherché par le FBI a intégré larmée pour son service militaire et a fait une publicité pour un fabriquant dordinateurs, dans le but (atteint) de remplacer le sien, sans doute saisi par les autorités. Nul doute quEhud Tenenbaum, alias Analyzer, saura mettre à profit ses capacités dans son nouvel environnement. A peine sorti de lactualité, qui va trop vite pour quun hacker (Analyzer) ou groupe de hacker (Enforcers, MoD, ) puisse rester à la une plus de quelques semaines, Analyzer est remplacé par le groupe Masters Of Downloading (MoD) qui a piraté le Defense Information Systems Network (DISN) et plus particulièrement les ordinateurs de la Defense Information Systems Agency (DISA). Aussi moqueurs que les jeunes pirates du groupe Enforcers, les MoD tentent deffrayer laméricain moyen en répétant quils ne sont pas de jeunes boutonneux comme la plupart des pirates informatiques, quils ne sont pas intéressés par la modification de pages HTML mais par le vol dapplications classées secret-défense. Ils le prouvent en rendant publics des programmes informatiques tout droit sortis de ces réseaux militaires. Ils annoncent et répètent également quils les vendront peut-être à des terroristes La panique gagne lAméricain moyen Les autorités continuent de crier à qui veut lentendre que les serveurs piratés ne sont pas essentiels et que les fichiers ou programmes informatiques qui y sont dérobés ne sont pas classés secret-défense. Dans le même temps, la DISA, mais également des milliers de personnes au travers des Etats-Unis planchent sur les modèles de guerre électronique et de linformation. On peut se demander sils nont pas un peu trop le nez dans le guidon. De fait, cette guerre a commencé. Elle nutilise pas uniquement la technologie comme armes, mais également et surtout, linformation. Les plans qui reposent principalement sur la " guerre électronique " sont déjà dépassés. Le temps va trop vite pour la plupart des chercheurs qui travaillent sur ce sujet. De fait, les actions de guérilla que mènent ces groupes de hackers sont souvent spontanés et naissent dune rencontre sur le réseau entre plusieurs compétences. Il ne sagit plus de couper lapprovisionnement en électricité, mais plutôt de jouer avec linformation, la rumeur, bref, de faire vaciller les institutions publiques. Leur réputation dinviolabilité, leur capacité à protéger ce quelles ont de plus précieux. Et les conclusions hâtives ne font quinquiéter un peu plus le citoyen de base. Ainsi, on a pu lire un article dans un journal du matin américain expliquant comment des emplois du temps demployés dambassades peuvent devenir des informations essentielles pour les terroristes. Exemple de deux personnes tuées dans un attentat à lautre bout du monde à lappui. Le carnet de route de leur voiture de fonction était stocké sur un serveur militaire non classé secret-défense. Partant de là, comme dirait lautre Alors que faire ? Kitetoa a bien une petite idée Mais bon Allez, A+ |
Page d'accueil Nous écrire By mail Nous envoyer des commentaires By la page de le Feed-Back |
Nouveautés
et... |
Le Sommaire de Kitetoa (orientation...) Sommaire général du site |
Les
rubriques! Les
livres publiés par Kitetoa |
Les
rubriques! (suite) Les Let-R-s Des Images On s'en fout! KitEcout' KessTaVu? -KiteToile Voyages |
Les dossiers : Precision [ZataZ] Le monde fou des Admins Defcon Le hack le plus bizarre Guerre de l'info Convention contre la cyber-criminalité Hack |
Questionnaire visant à améliorer le contenu de ce site si c'est possible et pas trop compliqué |
Rechercher sur le site ...et sur le Net Des liens et D'autres choses du Ouèb |