Les Cahiers d'études d'Olivier Pons

Ce blog est le récit d'une pérégrination, à la fois intérieure, spatiale et temporelle, à l'époque où l'informatique se diffuse massivement dans nos vies. Intérieure, car le but recherché est une meilleure reconnaissance de soi, en tant qu'esprit incarné soumis aux lois de ce monde. Spatiale, car les révélations surgissent au travers de situations, qui, elles, ont besoin d'un lieu, d'un théâtre, pour s'exprimer. Temporelle, car observer la réalité cachée derrière l'illusion, demande bien souvent d'explorer le passé ou se projeter dans le futur. Quatre cahiers sont utilisés et sont à l'origine de son nom. "Falco Peregrinus" décrit les équipements et les astuces techniques utilisés. "Planète Eau" relate les faits vécus ou rencontrés au cours du voyage. "Au fil de l'eau" est l'introspection nécessaire pour se reconnaître en tant qu'esprit. Enfin, "Les voiles de l'exploration" est une série de fictions, à vivre comme autant d'études de cas.
Home

Aller au menu | Aller à la recherche

Intrusion dans le système informatique

, 09:26 - Lien permanent

Le 13/03/2015 à 17:07 un ordinateur prend connaissance de son environnement et prend le contrôle du réseau à l’insu de son propriétaire. Un étranger vient de s’introduire, bien décidé à utiliser ce qui appartient à un autre.

Au commencement, un virus informatique a été installé sur l’ordinateur principal du réseau privée : un cheval de Troie, qui surveille en permanence l’ouverture du réseau à Internet et qui dès qu’il le peut, avertit un serveur hébergé à l’étranger.

Le pirate attend, quelque part sur la terre que le serveur l’alerte. Alors, il prend le contrôle de l’ordinateur infecté.

Un enregistreur de frappe est installé. Ce logiciel espion enregistre les touches au fur et à mesure qu’elles sont frappées : un moyen redoutable pour récupérer les codes d’accès. Il est tapi dans l’ordinateur, et travaille discrètement, mais en permanence. Une fois les renseignements chassés, repérés, il les transmet à un serveur hongrois.

Le pirate récupère ainsi les codes du routeur, et, tout en commandant l’ordinateur principal, il prend la place de l’administrateur du réseau local. Les accès à Internet sont autorisés en permanence, et les configurations du WiFi et du DHCP sont modifiées.

Le propriétaire peut changer autant de fois le mot de passe de l’administrateur : l’enregistreur de frappe veille à ce qu’il soit transmis en temps voulu au pirate.

Mais où se trouve le délinquant ? Il peut être n’importe où dans le monde, y compris, juste à côté : un voisin.

C’est vrai, que le piratage laisse des traces, qui permettent de remonter techniquement jusqu’à la source. Mais les fournisseurs d’accès à Internet ne révèleront l’identité des utilisateurs de leurs adresses IP que si la Justice le leur ordonne. Hélas, le pirate emprunte une voie qui passe par Budapest, c’est-à-dire à l’étranger.

Il devient alors très difficile de demander à un procureur, de s’adresser à son homologue hongrois pour inviter l’hébergeur à fournir l’identité du locataire du serveur collecteur de mots de passe.

Une seule solution reste : un grand nettoyage du système pour couper court à toute nouvelle tentative.

Évaluer ce billet

0/5

  • Note : 0
  • Votes : 0
  • Plus haute : 0
  • Plus basse : 0