IPB

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> Un prédateur sexuel démasqué grâce à un cheval de Troie, Réactions à la publication du 09/08/2017
Options
Lionel
posté 9 Aug 2017, 16:29
Message #1


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 335
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Les prédateurs sexuels sont un des fléaux d'internet. Certains comme Buster Hernandez ne reculent devant rien pour arriver à leurs fins. Ce dernier entrait en contact avec de jeunes victimes via leur ordinateur ou smartphone et exigeait d'eux des photos dénudées sous la menace de violences physiques envers elles ou leurs proches. Certains enfants ont obtempéré, prenant ces menaces au sérieux.
Le FBI a été saisi de l'affaire et a tenté de remonter à cet homme. Cela s'est avéré impossible ce dernier utilisant TOR pour masquer ses traces. Le FBI a toutefois réussi à le démasquer. Ses spécialistes lui ont envoyé une vidéo depuis l'ordinateur d'une des victimes dans laquelle avait été caché un cheval de Troie. A peine la vidéo lancée (elle était bien entendu anodine), le code s'est exécuté et a commencé par envoyer l'IP réelle depuis laquelle l'ordinateur était connecté. Ensuite, il a même été possible de prendre le contrôle total de la machine et d'activer la caméra pour identifier le criminel.

Nous vous laissons le soin de tirer les conclusions et enseignements de cette histoire car il y a plusieurs manières de l'interpréter, fort différentes.

Lien vers le billet original



--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
castor74
posté 9 Aug 2017, 16:47
Message #2


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 380
Inscrit : 1 Apr 2004
Lieu : 74
Membre no 17 041



Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie.


--------------------
Apprentissage typo plomb en 1973 ;-) - PAO pro pendant 27 ans (début sur CRTronic 200) - Sur Mac depuis 1989 (Mac IIx jusqu'à PPC G5 2 x 2.3 Ghz) • Matériel perso: iMac Intel Core 2 Duo 20" - OS X 10.6.8 et El Capitan - CS2.3 - LiveBox Sagem • iMac DV 400 - OS 9.1 • iBook G3 Graphite - OS 9.2/10.2.8 • MacBook 13" OS 10.6.8 | Photo: Nikon D90 - 18-200 VR II - VR 105 Macro f:2.8 - Micro Nikkor 60 mm f:2.8 - Mon site mycologique
Go to the top of the page
 
+Quote Post
divoli
posté 9 Aug 2017, 17:03
Message #3


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 044
Inscrit : 15 May 2005
Membre no 39 209



Citation (castor74 @ 9 Aug 2017, 17:47) *
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie.

Je ne vois même pas où il pourrait y avoir violation des libertés, il s'agit ici d'une action ciblée visant à démasquer et neutraliser un sale type. Cela ne me choque pas tant que des actions comme celle-ci sont justifiées et qu'il n'y a pas de dérive. C'est en cas de dérive qu'il pourrait y avoir matière à critiquer, genre utiliser un tel subterfuge pour espionner des journalistes, des organisations écologiques, etc.


--------------------
Go to the top of the page
 
+Quote Post
otto87
posté 9 Aug 2017, 17:07
Message #4


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 228
Inscrit : 12 Jun 2009
Membre no 137 508



C'est bien le problème c'est que c'est du billard a bande multiple : si le FBI peut le faire, ça veut donc dire qu'un pédophile peut aussi envoyer un cheval de Troie à un gosse crédule pour récupérer son IP (potentiellement son adresse dans la vraie vie, savoir si papa et maman sont là avec la maison "connectée") et sa webcam pour assouvir de vils fantasmes mad.gif .
Ca peu se décliner à l'infinie... un opposant politique pourrait très bien se faire uploader des images pédo sur sa machine à on issue... pour une belle condamnation publique par la suite...

Ca soulève un problème de fond sur le numérique :
- avec quelques extraits audio de qualité pas trop mauvaise on peut faire dire n'importe quoi à n'importe qui...
- pour bosser plus spécifiquement dans l'image et avoir vu quelques démos de haut vol, maintenant il est difficile voir impossible d'avoir confiance dans une image...
- comme on peut avoir une confiance relative dans les éléments signés numériquement vu les accointances de certains services avec les boites de certification...

Comme tu le dit c'est a double tranchants, c'est plus puissant que ce qui se faisait avant, mais ça en est d'autant plus bénéfique/dangereux ph34r.gif

C'est un peu l'image que donnait un criminologue à propos du vol de banque :
- un braqueur qui rentre à l'ancienne pour piquer du pognon se fait en moyenne arrêter au troisièmes essaie avec un gain (avant d'aller au trou) de l'odre de 3000 euros
- un hacker repart avec des centaines de millions ni vu ni connu en restant dans on fauteuil...

Ce message a été modifié par otto87 - 9 Aug 2017, 17:09.


--------------------
Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde....
Mac Plus, SE 30,SI,CI,LC 1,2,3,4,imac G3, G4 Tour,imac intel, mac book 13",Dell Precision
Go to the top of the page
 
+Quote Post
g4hd
posté 9 Aug 2017, 17:07
Message #5


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 9 743
Inscrit : 9 Nov 2001
Lieu : Pays d’Aix
Membre no 1 255



Puni par là où il a péché !
evil2.gif

Justice immanente, presque !
tongue.gif

Ce message a été modifié par g4hd - 9 Aug 2017, 17:40.


--------------------
 Mac Studio M1max 32 Go 1 To - Sonoma - Eizo 27" + Nec 21" - usage PAO
 MBp14 M2pro 16 Go 1 To - Sonoma - iPhone 15 128 - iWatch 6
 abonné VVMac
Go to the top of the page
 
+Quote Post
otto87
posté 9 Aug 2017, 17:22
Message #6


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 228
Inscrit : 12 Jun 2009
Membre no 137 508



Citation (divoli @ 9 Aug 2017, 18:03) *
Citation (castor74 @ 9 Aug 2017, 17:47) *
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie.

Je ne vois même pas où il pourrait y avoir violation des libertés, il s'agit ici d'une action ciblée visant à démasquer et neutraliser un sale type. Cela ne me choque pas tant que des actions comme celle-ci sont justifiées et qu'il n'y a pas de dérive. C'est en cas de dérive qu'il pourrait y avoir matière à critiquer, genre utiliser un tel subterfuge pour espionner des journalistes, des organisations écologiques, etc.

Est-ce une référence à peine voilée à propos de genre de dérives ?

Ou une belle manière de rappeler qu'on attrape les gens par l'émotionnel pour leur faire accepter tout et n'importe quoi?


--------------------
Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde....
Mac Plus, SE 30,SI,CI,LC 1,2,3,4,imac G3, G4 Tour,imac intel, mac book 13",Dell Precision
Go to the top of the page
 
+Quote Post
iAPX
posté 9 Aug 2017, 17:29
Message #7


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 378
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (castor74 @ 9 Aug 2017, 11:47) *
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie.

Est-ce incompatible? smile.gif

Il n'y a pas violation de la vie privée dans ce cas, à mon humble avis, ceci dit!


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post
otto87
posté 9 Aug 2017, 17:38
Message #8


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 228
Inscrit : 12 Jun 2009
Membre no 137 508



Citation (iAPX @ 9 Aug 2017, 18:29) *
Il n'y a pas violation de la vie privée dans ce cas, à mon humble avis, ceci dit!

C'est un violeur violé a son sale jeu! On sera tous d'accord que c'est bien fait pour sa pomme laugh.gif


--------------------
Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde....
Mac Plus, SE 30,SI,CI,LC 1,2,3,4,imac G3, G4 Tour,imac intel, mac book 13",Dell Precision
Go to the top of the page
 
+Quote Post
divoli
posté 9 Aug 2017, 17:55
Message #9


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 044
Inscrit : 15 May 2005
Membre no 39 209



Citation (otto87 @ 9 Aug 2017, 18:22) *
Citation (divoli @ 9 Aug 2017, 18:03) *
Citation (castor74 @ 9 Aug 2017, 17:47) *
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie.

Je ne vois même pas où il pourrait y avoir violation des libertés, il s'agit ici d'une action ciblée visant à démasquer et neutraliser un sale type. Cela ne me choque pas tant que des actions comme celle-ci sont justifiées et qu'il n'y a pas de dérive. C'est en cas de dérive qu'il pourrait y avoir matière à critiquer, genre utiliser un tel subterfuge pour espionner des journalistes, des organisations écologiques, etc.

Est-ce une référence à peine voilée à propos de genre de dérives ?

Ou une belle manière de rappeler qu'on attrape les gens par l'émotionnel pour leur faire accepter tout et n'importe quoi?

Il y a vraiment des tas de situations très différentes, dans ton lien, il faudrait des heures pour analyser et discuter de chaque cas.

Dans le cas qui nous occupe, en restant parfaitement rationnel et sans tomber dans la démagogie comme tu sembles le faire, quelle autre alternative proposes-tu qui aurait permis de rapidement démasquer et neutraliser ce type ?


--------------------
Go to the top of the page
 
+Quote Post
otto87
posté 9 Aug 2017, 18:53
Message #10


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 228
Inscrit : 12 Jun 2009
Membre no 137 508



Citation (divoli @ 9 Aug 2017, 18:55) *
Dans le cas qui nous occupe, en restant parfaitement rationnel et sans tomber dans la démagogie comme tu sembles le faire, quelle autre alternative proposes-tu qui aurait permis de rapidement démasquer et neutraliser ce type ?

MP.


--------------------
Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde....
Mac Plus, SE 30,SI,CI,LC 1,2,3,4,imac G3, G4 Tour,imac intel, mac book 13",Dell Precision
Go to the top of the page
 
+Quote Post
Krazubu
posté 9 Aug 2017, 18:53
Message #11


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 523
Inscrit : 5 Sep 2005
Membre no 45 266



Moi ce qui m'inquiète là dedans, c'est d'apprendre qu'il y a des formats de vidéos capables d'exécuter du code.
EDIT : après lecture de l'article original, il n'est pas explicitement mentionné de cheval de Troie mais ça parle d'un "morceau de code".
Je me demande s'ils n'ont pas en fait détourné un système de DRM qui a contacté un serveur à l'ouverture de la vidéo pour obtenir l'autorisation, donnant dans la foulée l'IP au serveur.
Malin et tant mieux, l'article original montre combien le mec était vicelard, et rassuré qu'une vidéo ne puisse pas exécuter du code, on a déjà assez à faire avec les virus dans les applications.

Ce message a été modifié par Krazubu - 9 Aug 2017, 19:52.
Go to the top of the page
 
+Quote Post
yannos
posté 9 Aug 2017, 20:35
Message #12


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 371
Inscrit : 22 Nov 2001
Lieu : Paris
Membre no 1 367



En relisant l'article il est mentionné que le pedophile se cachait via TOR mais pour envoyer le cheval de Troie avec la vidéo ils avaient déjà des infos sur son (adresse, ip...) unsure.gif

Ce message a été modifié par yannos - 9 Aug 2017, 20:35.


--------------------
C'est une question de propreté, il faut changer d'avis comme de chemise. Jules Renard
Go to the top of the page
 
+Quote Post
castor74
posté 9 Aug 2017, 20:41
Message #13


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 380
Inscrit : 1 Apr 2004
Lieu : 74
Membre no 17 041



Citation (yannos @ 9 Aug 2017, 21:35) *
En relisant l'article il est mentionné que le pedophile se cachait via TOR mais pour envoyer le cheval de Troie avec la vidéo ils avaient déjà des infos sur son (adresse, ip...) unsure.gif


Les enquêteurs ont envoyé la vidéo depuis l'ordinateur d'une des victimes, donc rien besoin d'autre... comme une réponse à un mail, non?


--------------------
Apprentissage typo plomb en 1973 ;-) - PAO pro pendant 27 ans (début sur CRTronic 200) - Sur Mac depuis 1989 (Mac IIx jusqu'à PPC G5 2 x 2.3 Ghz) • Matériel perso: iMac Intel Core 2 Duo 20" - OS X 10.6.8 et El Capitan - CS2.3 - LiveBox Sagem • iMac DV 400 - OS 9.1 • iBook G3 Graphite - OS 9.2/10.2.8 • MacBook 13" OS 10.6.8 | Photo: Nikon D90 - 18-200 VR II - VR 105 Macro f:2.8 - Micro Nikkor 60 mm f:2.8 - Mon site mycologique
Go to the top of the page
 
+Quote Post
Krazubu
posté 9 Aug 2017, 20:49
Message #14


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 523
Inscrit : 5 Sep 2005
Membre no 45 266



Citation (castor74 @ 9 Aug 2017, 21:41) *
Citation (yannos @ 9 Aug 2017, 21:35) *
En relisant l'article il est mentionné que le pedophile se cachait via TOR mais pour envoyer le cheval de Troie avec la vidéo ils avaient déjà des infos sur son (adresse, ip...) unsure.gif


Les enquêteurs ont envoyé la vidéo depuis l'ordinateur d'une des victimes, donc rien besoin d'autre... comme une réponse à un mail, non?

La vidéo a été mise sur une dropbox.
Go to the top of the page
 
+Quote Post
linus
posté 9 Aug 2017, 21:57
Message #15


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 652
Inscrit : 24 Jun 2004
Lieu : Grenoble
Membre no 20 409



Citation (castor74 @ 9 Aug 2017, 17:47) *
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie.

On peut aussi se demander si cette info est tout simplement honnête. Cela peut parfaitement n'être qu'un montage de toute pièce visant à justifier les agissent du FBI et de la NSA, très attaqués ces derniers temps. Si on a un peu de mémoire, il est difficile d'exclure ce type de manipulation et ce n'est certes pas parce que les médias rapportent l'info qu'elle est exacte ou honnête.
Si on veut bien y croire tout va bien, si on a plus de doutes ... hum !
Go to the top of the page
 
+Quote Post
FardocheX
posté 10 Aug 2017, 01:20
Message #16


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 878
Inscrit : 4 Sep 2006
Membre no 67 286



Ce qui m'intrigue, c'est le cheval de Troie dans un vidéo.
Est-ce que c'était simplement un fichier du style "blablabla.mkv.exe"
(La vraie extension de fichier pouvant être masquée dans Windows (je me demande dans quel but on peut vouloir ça, mais il y en a qui le font!)

The FBI identified and nabbed a suspected cybercriminal who maintained anonymity for more than a year and a half by sending him a "booby-trapped" video file, federal prosecutors explained in newly unsealed court filings.

J'aime leur jeu de mot!
Go to the top of the page
 
+Quote Post
Nerone
posté 10 Aug 2017, 03:43
Message #17


Macbidouilleur d'Or !
*****

Groupe : Banned
Messages : 1 782
Inscrit : 29 Mar 2006
Lieu : Israel
Membre no 58 498



Citation
The FBI identified and nabbed a suspected cybercriminal......allegedly solicited....Mr. Hernandez was charged with threats to use an explosive device, threats to injure and sexual exploitation of a child. He faces a mandatory minimum sentence of 15 years and a maximum sentence of 30 years if convicted on all counts" FR source

pardon pour le quote en Anglais, je veut juste dire que l'utilisation d'un cheval de Troie est le topic du post, pour le reste il faut prouver la culpabilité tu type. y en as pleins d'examples (surtout aux US) ou des innocent vont en prison ou des criminels s'en sortent penard.
on va devoir attendre la documentation judiciaire aussi pour comprendre biens les détailles techniques du cheval de troie

pour le Cheval de troie oui je crois plutôt a une histoire style "i love you" des années 90, pourtant le mec utilisait TOR?
Go to the top of the page
 
+Quote Post
Lionel
posté 10 Aug 2017, 06:45
Message #18


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 335
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Citation (linus @ 9 Aug 2017, 22:57) *
Citation (castor74 @ 9 Aug 2017, 17:47) *
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie.

On peut aussi se demander si cette info est tout simplement honnête. Cela peut parfaitement n'être qu'un montage de toute pièce visant à justifier les agissent du FBI et de la NSA, très attaqués ces derniers temps. Si on a un peu de mémoire, il est difficile d'exclure ce type de manipulation et ce n'est certes pas parce que les médias rapportent l'info qu'elle est exacte ou honnête.
Si on veut bien y croire tout va bien, si on a plus de doutes ... hum !

Les informations ont été trouvé dans le dossier d'accusation de la procédure judiciaire. Si c'est faux, il serait relaxé.


--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
kikeo
posté 10 Aug 2017, 10:58
Message #19


Sans Titre
****

Groupe : Membres
Messages : 878
Inscrit : 16 Oct 2001
Membre no 1 049



Citation (Krazubu @ 9 Aug 2017, 19:53) *
Moi ce qui m'inquiète là dedans, c'est d'apprendre qu'il y a des formats de vidéos capables d'exécuter du code.
EDIT : après lecture de l'article original, il n'est pas explicitement mentionné de cheval de Troie mais ça parle d'un "morceau de code".
Je me demande s'ils n'ont pas en fait détourné un système de DRM qui a contacté un serveur à l'ouverture de la vidéo pour obtenir l'autorisation, donnant dans la foulée l'IP au serveur.
Malin et tant mieux, l'article original montre combien le mec était vicelard, et rassuré qu'une vidéo ne puisse pas exécuter du code, on a déjà assez à faire avec les virus dans les applications.



Citation (FardocheX @ 10 Aug 2017, 02:20) *
Ce qui m'intrigue, c'est le cheval de Troie dans un vidéo.
Est-ce que c'était simplement un fichier du style "blablabla.mkv.exe"
(La vraie extension de fichier pouvant être masquée dans Windows (je me demande dans quel but on peut vouloir ça, mais il y en a qui le font!)

The FBI identified and nabbed a suspected cybercriminal who maintained anonymity for more than a year and a half by sending him a "booby-trapped" video file, federal prosecutors explained in newly unsealed court filings.

J'aime leur jeu de mot!


La vidéo en elle-même n'est bien entendu pas capable d'exécuter du code, en revanche il est assez aisé de "piéger" un fichier anodin type image, video, mp3, etc. avec une portion de code qui, lors de la lecture du fichier, va être éxécuté "par inadvertance" par le lecteur, avec divers résultats possibles (plantage pur et simple, exécution de commandes, etc.). Cela est arrivé à grande échelle avec des images vérolées envoyées massivement sur des iPhone par exemple... Et c'est une méthode relativement commune dans le monde de l'espionnage industriel
Go to the top of the page
 
+Quote Post
sehkmet
posté 10 Aug 2017, 11:12
Message #20


Adepte de Macbidouille
*

Groupe : Membres
Messages : 96
Inscrit : 12 Dec 2007
Membre no 102 338



ca me fait bien rire ce genre d'histoire, on a l'impression que c'est une technologie de fou furieu, pour rappel avec un simple mail qui vous est envoyé on peu savoir votre IP.
Exemple, dans l'email que j'envoi je cache une micro image d'1 pixel qui renvoi vers un serveur exécutant apache. Le mec ouvre l'email, l'image est chargé depuis le serveur exécutant apache et hop dans les logs il y a l'IP.
Rien de plus simple. pas besoin de trojan ou quoi que ce soit pour une IP.
Une IP n'a jamais donné une adresse précise, on peu savoir le quartier au mieux.



--------------------

iMac 2014 i5 3.4Ghz 16Go de Ram GTX775m 3To hdd
Macbook Pro 2011 I7 2,2 Ghz 16Go Ram ATI 7650HD SSD OCZ agility 256Go + HDD 1 To MacOsX Mountain Lion 10.8.3
Macbook Unibody 2.4Ghz 8Go Ram 9400M SSD C300 128Go + HDD 500Go en remplacement du Superdrive (Mac OS X Lion) + Bootcamp Windows 7 Overclocker 2.7Ghz FSB et mémoire a 1200Mhz
Imac G4 17" 1.25Ghz 1.5Go Ram 160Go + 500Go en remplacement du Superdrive (Mac OS X Leopard)
Mhack Pro HP DX2400 Core Quad 2,33Ghz 8Go Ram ATI HD5450 3x250Go Mountain Lion 10.8.3
Go to the top of the page
 
+Quote Post
zero
posté 10 Aug 2017, 11:47
Message #21


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 12 571
Inscrit : 25 Nov 2001
Membre no 1 397



Citation (divoli @ 10 Aug 2017, 02:03) *
Citation (castor74 @ 9 Aug 2017, 17:47) *
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie.

Je ne vois même pas où il pourrait y avoir violation des libertés, il s'agit ici d'une action ciblée visant à démasquer et neutraliser un sale type.

Tout à fait.
Go to the top of the page
 
+Quote Post
divoli
posté 10 Aug 2017, 13:30
Message #22


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 044
Inscrit : 15 May 2005
Membre no 39 209



Citation (sehkmet @ 10 Aug 2017, 12:12) *
ca me fait bien rire ce genre d'histoire, on a l'impression que c'est une technologie de fou furieu, pour rappel avec un simple mail qui vous est envoyé on peu savoir votre IP.
Exemple, dans l'email que j'envoi je cache une micro image d'1 pixel qui renvoi vers un serveur exécutant apache. Le mec ouvre l'email, l'image est chargé depuis le serveur exécutant apache et hop dans les logs il y a l'IP.
Rien de plus simple. pas besoin de trojan ou quoi que ce soit pour une IP.
Une IP n'a jamais donné une adresse précise, on peu savoir le quartier au mieux.

Même en utilisant TOR ou un VPN, et l'envoi d'un mail depuis un webmail (avec un compte ayant également été créé depuis une connexion via TOR ou un VPN) ?

Ce message a été modifié par divoli - 10 Aug 2017, 13:33.


--------------------
Go to the top of the page
 
+Quote Post
ungars
posté 10 Aug 2017, 13:31
Message #23


Macbidouilleur de bronze !
**

Groupe : Membres
Messages : 273
Inscrit : 23 Aug 2003
Membre no 9 180



Citation (sehkmet @ 10 Aug 2017, 12:12) *
ca me fait bien rire ce genre d'histoire, on a l'impression que c'est une technologie de fou furieu, pour rappel avec un simple mail qui vous est envoyé on peu savoir votre IP.
Exemple, dans l'email que j'envoi je cache une micro image d'1 pixel qui renvoi vers un serveur exécutant apache. Le mec ouvre l'email, l'image est chargé depuis le serveur exécutant apache et hop dans les logs il y a l'IP.
Rien de plus simple. pas besoin de trojan ou quoi que ce soit pour une IP.
Une IP n'a jamais donné une adresse précise, on peu savoir le quartier au mieux.

Une IP peut identifier une personne, en fonction des date/heure de connexion, associée à une adresse MAC.
Mais le type passait par TOR. Sans doute la version non corrigée depuis 2016 : https://www.programmez.com/actualites/mozil...r-browser-25206 :
Cette attaque exploite une vulnérabilité de Tor browser et en fait de Firefox sur lequel il est construit. L'attaque permet d'obtenir (au moins) l'adresse IP réelle de l'internaute visé, alors que la navigation via le réseau Tor est censée masquer cette IP.
...
Il met en oeuvre du code JavaScript et du contenu SVG malveillants. Il permet l'exécution de code arbitraire. Ce code étant à priori injecté dans une zone de mémoire corrompue, l'exploit se basant sur l'appel de l'API VirtualAlloc de kernel32.dll. En l'occurrence le code injecté communique, hors réseau Tor, les adresses IP et MAC réelles de l'internaute à un serveur.
Avec un firewall qui bloque l'envoi de ces données, c'est une autre paire de manches...

Ce message a été modifié par ungars - 10 Aug 2017, 13:34.
Go to the top of the page
 
+Quote Post
yponomeute
posté 10 Aug 2017, 15:45
Message #24


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 969
Inscrit : 26 Jan 2011
Lieu : Pollachius virens
Membre no 164 083



Citation (ungars @ 10 Aug 2017, 14:31) *
Une IP peut identifier une personne, en fonction des date/heure de connexion, associée à une adresse MAC.

Absolument pas. Une adresse IP peut identifier tout au plus un appareil électronique qui s'est connecté à internet. Cela n'identifie en rien la personne qui a utilisé cet appareil. Pour identifier une personne il faut d'autres preuves.


--------------------
MBP 2017 15" avec clavier pourri et touchbar inutile
Go to the top of the page
 
+Quote Post
Nerone
posté 10 Aug 2017, 17:01
Message #25


Macbidouilleur d'Or !
*****

Groupe : Banned
Messages : 1 782
Inscrit : 29 Mar 2006
Lieu : Israel
Membre no 58 498



Citation
"Innovative techniques were utilized, solutions to roadblocks created and partnerships with key private sector partners were developed"

source originelle:https://www.justice.gov/usao-sdin/pr/california-man-charged-plainfield-cyber-threat-case

les FAI?
Go to the top of the page
 
+Quote Post
Lionel
posté 10 Aug 2017, 17:37
Message #26


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 55 335
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Citation (yponomeute @ 10 Aug 2017, 16:45) *
Citation (ungars @ 10 Aug 2017, 14:31) *
Une IP peut identifier une personne, en fonction des date/heure de connexion, associée à une adresse MAC.

Absolument pas. Une adresse IP peut identifier tout au plus un appareil électronique qui s'est connecté à internet. Cela n'identifie en rien la personne qui a utilisé cet appareil. Pour identifier une personne il faut d'autres preuves.

Une IP, pour le FBI peut identifier un abonné. Ensuite on passe à une enquête judiciaire plus classique de terrain.


--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
No6
posté 10 Aug 2017, 18:27
Message #27


Oui ?
*****

Groupe : Membres
Messages : 3 889
Inscrit : 24 Jun 2003
Lieu : BZH
Membre no 8 224



Citation (yponomeute @ 10 Aug 2017, 16:45) *
.../. Une adresse IP peut identifier tout au plus un appareil électronique qui s'est connecté à internet. Cela n'identifie en rien la personne qui a utilisé cet appareil. Pour identifier une personne il faut d'autres preuves.

J'imagine que la saisie de son PC permet de lever toutes les ambiguïtés juridiques


--------------------
"Je sais que vous croyez comprendre ce que vous pensez que j'ai dit, mais je ne suis pas sûr que vous réalisiez que ce que vous avez entendu n'est pas ce que je pense."
(Alan Greenspan)
Go to the top of the page
 
+Quote Post
iAPX
posté 10 Aug 2017, 19:40
Message #28


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 15 378
Inscrit : 4 Jan 2006
Lieu : dtq
Membre no 52 877



Citation (No6 @ 10 Aug 2017, 13:27) *
Citation (yponomeute @ 10 Aug 2017, 16:45) *
.../. Une adresse IP peut identifier tout au plus un appareil électronique qui s'est connecté à internet. Cela n'identifie en rien la personne qui a utilisé cet appareil. Pour identifier une personne il faut d'autres preuves.

J'imagine que la saisie de son PC permet de lever toutes les ambiguïtés juridiques

Pas aux États-Unis, ça serait même le contraire, les ambiguïtés juridiques qui annuleraient la saisie de son PC et la procédure au complet!


--------------------
Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 18th April 2024 - 21:23