Cybercrime 2.0, une nouvelle race d'escroquerie citoyenne et contributive

le 19/10/2007, par Marc Olanié, Documentation, 430 mots

Le crime « organisé », autrement dit orchestré avec la même rigueur, les mêmes règles qui régissent le monde des affaires, est une idée qui parfois a du mal à être acceptée par les esprits cartésiens. La crainte de l'excès paranoïaque sans doute, la difficulté d'admettre surtout qu'en l'espace de ces quatre dernières années, il s'est passé quelque chose qui nous a échappé à tous. A vouloir surfer sur la vague du profit à court terme, de la « gratuité apparente », du « village global qui va plus vite que son ombre », de l'information dont l'immédiateté prime sur la fiabilité et l'analyse, l'industrie des TIC a oublié certains principes de prudence. Mais cette organisation existe sans le moindre doute. CIO publie à ce sujet l'une des saga les plus complète, qui nous raconte l'histoire d'un petit cheval de Troie spécialisé dans la capture de saisie, nom de code Berbew, donne à son tour naissance à Gozi, lequel gravite autour d'une nébuleuse de développeurs -76service- qui « louent les services » de cette armée de machines infectées par ce troyen-récupérateur d'identités. Derrière cette nébuleuse, l'ombre omniprésente de l'hébergeur RBN, le Russian Business Network, sorte d'ile de la Tortue ou se réunissent les pirates de tous bords, ou s'opèrent les tractations les plus douteuses. L'épopée du crime publiée par CIO débute par un article de trois pages intitulé « Qui vole nos mots de passe ? tous les pirates de la planète crée une nouvelle économie du crime en ligne ». Le second volet, « Economie du piratage : la conspiration de l'apathie » s'étale également sur trois pages. L'épilogue futuriste, « Mpack et la prochaine génération des malwares », montre, sur 4 pages, à quel point la grande truanderie applique à son tour les méthodes du marketing moderne que l'on connait dans le monde logiciel. L'un des interviewé résume la situation de manière dramatiquement objective : « C'est le début [d'un nouvel age]... « ils (les développeurs de codes criminels) commencent à penser comme des architectes, plutôt que comme de simples ingénieurs ». Tout cela fait beaucoup de lecture pour le week end. Mais ce n'est pas tout. Il faut y ajouter un « petit papier » de 4 pages publié dans Network Word, à propos de Storm, « sous le plus grand botnet du monde ». Un million de machines infectées... une force de frappe inégalée, qui, pour l'heure, ne semble pas avoir été employé à des fins néfastes. Ce qui ne saurait tarder, estiment les professionnels du milieu. En guise de dessert, achevons par l'examen approfondi du blog RBNExploit, qui décrit les dessous du fameux hébergeur RBN et ses liens avec les businessmen du hack noir -ou l'on retrouve le 76service notamment-.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...