Un prédateur sexuel démasqué grâce à un cheval de Troie, Réactions à la publication du 09/08/2017 |
Bienvenue invité ( Connexion | Inscription )
Un prédateur sexuel démasqué grâce à un cheval de Troie, Réactions à la publication du 09/08/2017 |
9 Aug 2017, 16:29
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 335 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Les prédateurs sexuels sont un des fléaux d'internet. Certains comme Buster Hernandez ne reculent devant rien pour arriver à leurs fins. Ce dernier entrait en contact avec de jeunes victimes via leur ordinateur ou smartphone et exigeait d'eux des photos dénudées sous la menace de violences physiques envers elles ou leurs proches. Certains enfants ont obtempéré, prenant ces menaces au sérieux.
Le FBI a été saisi de l'affaire et a tenté de remonter à cet homme. Cela s'est avéré impossible ce dernier utilisant TOR pour masquer ses traces. Le FBI a toutefois réussi à le démasquer. Ses spécialistes lui ont envoyé une vidéo depuis l'ordinateur d'une des victimes dans laquelle avait été caché un cheval de Troie. A peine la vidéo lancée (elle était bien entendu anodine), le code s'est exécuté et a commencé par envoyer l'IP réelle depuis laquelle l'ordinateur était connecté. Ensuite, il a même été possible de prendre le contrôle total de la machine et d'activer la caméra pour identifier le criminel. Nous vous laissons le soin de tirer les conclusions et enseignements de cette histoire car il y a plusieurs manières de l'interpréter, fort différentes. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
9 Aug 2017, 16:47
Message
#2
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 380 Inscrit : 1 Apr 2004 Lieu : 74 Membre no 17 041 |
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie.
-------------------- Apprentissage typo plomb en 1973 ;-) - PAO pro pendant 27 ans (début sur CRTronic 200) - Sur Mac depuis 1989 (Mac IIx jusqu'à PPC G5 2 x 2.3 Ghz) • Matériel perso: iMac Intel Core 2 Duo 20" - OS X 10.6.8 et El Capitan - CS2.3 - LiveBox Sagem • iMac DV 400 - OS 9.1 • iBook G3 Graphite - OS 9.2/10.2.8 • MacBook 13" OS 10.6.8 | Photo: Nikon D90 - 18-200 VR II - VR 105 Macro f:2.8 - Micro Nikkor 60 mm f:2.8 - Mon site mycologique
|
|
|
9 Aug 2017, 17:03
Message
#3
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 11 044 Inscrit : 15 May 2005 Membre no 39 209 |
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie. Je ne vois même pas où il pourrait y avoir violation des libertés, il s'agit ici d'une action ciblée visant à démasquer et neutraliser un sale type. Cela ne me choque pas tant que des actions comme celle-ci sont justifiées et qu'il n'y a pas de dérive. C'est en cas de dérive qu'il pourrait y avoir matière à critiquer, genre utiliser un tel subterfuge pour espionner des journalistes, des organisations écologiques, etc. -------------------- Le monde PC écrase les prix, et Apple écrase les pauvres. -- Mac et Applecare : pensez à votre investissement. -- Divoli a dit la vérité, il doit être exécuté. :D -- Êtes-vous un Apple Addict ? :D -- Qu'est-ce qu'un fanboy ? -- Le fanboyisme : une forme de fanatisme. -- Apple provoque une réaction "religieuse" chez ses adeptes.
|
|
|
9 Aug 2017, 17:07
Message
#4
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
C'est bien le problème c'est que c'est du billard a bande multiple : si le FBI peut le faire, ça veut donc dire qu'un pédophile peut aussi envoyer un cheval de Troie à un gosse crédule pour récupérer son IP (potentiellement son adresse dans la vraie vie, savoir si papa et maman sont là avec la maison "connectée") et sa webcam pour assouvir de vils fantasmes .
Ca peu se décliner à l'infinie... un opposant politique pourrait très bien se faire uploader des images pédo sur sa machine à on issue... pour une belle condamnation publique par la suite... Ca soulève un problème de fond sur le numérique : - avec quelques extraits audio de qualité pas trop mauvaise on peut faire dire n'importe quoi à n'importe qui... - pour bosser plus spécifiquement dans l'image et avoir vu quelques démos de haut vol, maintenant il est difficile voir impossible d'avoir confiance dans une image... - comme on peut avoir une confiance relative dans les éléments signés numériquement vu les accointances de certains services avec les boites de certification... Comme tu le dit c'est a double tranchants, c'est plus puissant que ce qui se faisait avant, mais ça en est d'autant plus bénéfique/dangereux C'est un peu l'image que donnait un criminologue à propos du vol de banque : - un braqueur qui rentre à l'ancienne pour piquer du pognon se fait en moyenne arrêter au troisièmes essaie avec un gain (avant d'aller au trou) de l'odre de 3000 euros - un hacker repart avec des centaines de millions ni vu ni connu en restant dans on fauteuil... Ce message a été modifié par otto87 - 9 Aug 2017, 17:09. -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
9 Aug 2017, 17:07
Message
#5
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 9 743 Inscrit : 9 Nov 2001 Lieu : Pays d’Aix Membre no 1 255 |
Puni par là où il a péché !
Justice immanente, presque ! Ce message a été modifié par g4hd - 9 Aug 2017, 17:40. -------------------- Mac Studio M1max 32 Go 1 To - Sonoma - Eizo 27" + Nec 21" - usage PAO
MBp14 M2pro 16 Go 1 To - Sonoma - iPhone 15 128 - iWatch 6 abonné VVMac |
|
|
9 Aug 2017, 17:22
Message
#6
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie. Je ne vois même pas où il pourrait y avoir violation des libertés, il s'agit ici d'une action ciblée visant à démasquer et neutraliser un sale type. Cela ne me choque pas tant que des actions comme celle-ci sont justifiées et qu'il n'y a pas de dérive. C'est en cas de dérive qu'il pourrait y avoir matière à critiquer, genre utiliser un tel subterfuge pour espionner des journalistes, des organisations écologiques, etc. Est-ce une référence à peine voilée à propos de genre de dérives là? Ou une belle manière de rappeler qu'on attrape les gens par l'émotionnel pour leur faire accepter tout et n'importe quoi? -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
9 Aug 2017, 17:29
Message
#7
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 378 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie. Est-ce incompatible? Il n'y a pas violation de la vie privée dans ce cas, à mon humble avis, ceci dit! -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
9 Aug 2017, 17:38
Message
#8
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Il n'y a pas violation de la vie privée dans ce cas, à mon humble avis, ceci dit! C'est un violeur violé a son sale jeu! On sera tous d'accord que c'est bien fait pour sa pomme -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
9 Aug 2017, 17:55
Message
#9
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 11 044 Inscrit : 15 May 2005 Membre no 39 209 |
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie. Je ne vois même pas où il pourrait y avoir violation des libertés, il s'agit ici d'une action ciblée visant à démasquer et neutraliser un sale type. Cela ne me choque pas tant que des actions comme celle-ci sont justifiées et qu'il n'y a pas de dérive. C'est en cas de dérive qu'il pourrait y avoir matière à critiquer, genre utiliser un tel subterfuge pour espionner des journalistes, des organisations écologiques, etc. Est-ce une référence à peine voilée à propos de genre de dérives là? Ou une belle manière de rappeler qu'on attrape les gens par l'émotionnel pour leur faire accepter tout et n'importe quoi? Il y a vraiment des tas de situations très différentes, dans ton lien, il faudrait des heures pour analyser et discuter de chaque cas. Dans le cas qui nous occupe, en restant parfaitement rationnel et sans tomber dans la démagogie comme tu sembles le faire, quelle autre alternative proposes-tu qui aurait permis de rapidement démasquer et neutraliser ce type ? -------------------- Le monde PC écrase les prix, et Apple écrase les pauvres. -- Mac et Applecare : pensez à votre investissement. -- Divoli a dit la vérité, il doit être exécuté. :D -- Êtes-vous un Apple Addict ? :D -- Qu'est-ce qu'un fanboy ? -- Le fanboyisme : une forme de fanatisme. -- Apple provoque une réaction "religieuse" chez ses adeptes.
|
|
|
9 Aug 2017, 18:53
Message
#10
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Dans le cas qui nous occupe, en restant parfaitement rationnel et sans tomber dans la démagogie comme tu sembles le faire, quelle autre alternative proposes-tu qui aurait permis de rapidement démasquer et neutraliser ce type ? MP. -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
9 Aug 2017, 18:53
Message
#11
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 3 523 Inscrit : 5 Sep 2005 Membre no 45 266 |
Moi ce qui m'inquiète là dedans, c'est d'apprendre qu'il y a des formats de vidéos capables d'exécuter du code.
EDIT : après lecture de l'article original, il n'est pas explicitement mentionné de cheval de Troie mais ça parle d'un "morceau de code". Je me demande s'ils n'ont pas en fait détourné un système de DRM qui a contacté un serveur à l'ouverture de la vidéo pour obtenir l'autorisation, donnant dans la foulée l'IP au serveur. Malin et tant mieux, l'article original montre combien le mec était vicelard, et rassuré qu'une vidéo ne puisse pas exécuter du code, on a déjà assez à faire avec les virus dans les applications. Ce message a été modifié par Krazubu - 9 Aug 2017, 19:52. |
|
|
9 Aug 2017, 20:35
Message
#12
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 371 Inscrit : 22 Nov 2001 Lieu : Paris Membre no 1 367 |
En relisant l'article il est mentionné que le pedophile se cachait via TOR mais pour envoyer le cheval de Troie avec la vidéo ils avaient déjà des infos sur son (adresse, ip...)
Ce message a été modifié par yannos - 9 Aug 2017, 20:35. -------------------- |
|
|
9 Aug 2017, 20:41
Message
#13
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 380 Inscrit : 1 Apr 2004 Lieu : 74 Membre no 17 041 |
En relisant l'article il est mentionné que le pedophile se cachait via TOR mais pour envoyer le cheval de Troie avec la vidéo ils avaient déjà des infos sur son (adresse, ip...) Les enquêteurs ont envoyé la vidéo depuis l'ordinateur d'une des victimes, donc rien besoin d'autre... comme une réponse à un mail, non? -------------------- Apprentissage typo plomb en 1973 ;-) - PAO pro pendant 27 ans (début sur CRTronic 200) - Sur Mac depuis 1989 (Mac IIx jusqu'à PPC G5 2 x 2.3 Ghz) • Matériel perso: iMac Intel Core 2 Duo 20" - OS X 10.6.8 et El Capitan - CS2.3 - LiveBox Sagem • iMac DV 400 - OS 9.1 • iBook G3 Graphite - OS 9.2/10.2.8 • MacBook 13" OS 10.6.8 | Photo: Nikon D90 - 18-200 VR II - VR 105 Macro f:2.8 - Micro Nikkor 60 mm f:2.8 - Mon site mycologique
|
|
|
9 Aug 2017, 20:49
Message
#14
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 3 523 Inscrit : 5 Sep 2005 Membre no 45 266 |
En relisant l'article il est mentionné que le pedophile se cachait via TOR mais pour envoyer le cheval de Troie avec la vidéo ils avaient déjà des infos sur son (adresse, ip...) Les enquêteurs ont envoyé la vidéo depuis l'ordinateur d'une des victimes, donc rien besoin d'autre... comme une réponse à un mail, non? La vidéo a été mise sur une dropbox. |
|
|
9 Aug 2017, 21:57
Message
#15
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 652 Inscrit : 24 Jun 2004 Lieu : Grenoble Membre no 20 409 |
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie. On peut aussi se demander si cette info est tout simplement honnête. Cela peut parfaitement n'être qu'un montage de toute pièce visant à justifier les agissent du FBI et de la NSA, très attaqués ces derniers temps. Si on a un peu de mémoire, il est difficile d'exclure ce type de manipulation et ce n'est certes pas parce que les médias rapportent l'info qu'elle est exacte ou honnête. Si on veut bien y croire tout va bien, si on a plus de doutes ... hum ! |
|
|
10 Aug 2017, 01:20
Message
#16
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 878 Inscrit : 4 Sep 2006 Membre no 67 286 |
Ce qui m'intrigue, c'est le cheval de Troie dans un vidéo.
Est-ce que c'était simplement un fichier du style "blablabla.mkv.exe" (La vraie extension de fichier pouvant être masquée dans Windows (je me demande dans quel but on peut vouloir ça, mais il y en a qui le font!) The FBI identified and nabbed a suspected cybercriminal who maintained anonymity for more than a year and a half by sending him a "booby-trapped" video file, federal prosecutors explained in newly unsealed court filings. J'aime leur jeu de mot! |
|
|
10 Aug 2017, 03:43
Message
#17
|
|
Macbidouilleur d'Or ! Groupe : Banned Messages : 1 782 Inscrit : 29 Mar 2006 Lieu : Israel Membre no 58 498 |
Citation The FBI identified and nabbed a suspected cybercriminal......allegedly solicited....Mr. Hernandez was charged with threats to use an explosive device, threats to injure and sexual exploitation of a child. He faces a mandatory minimum sentence of 15 years and a maximum sentence of 30 years if convicted on all counts" FR source pardon pour le quote en Anglais, je veut juste dire que l'utilisation d'un cheval de Troie est le topic du post, pour le reste il faut prouver la culpabilité tu type. y en as pleins d'examples (surtout aux US) ou des innocent vont en prison ou des criminels s'en sortent penard. on va devoir attendre la documentation judiciaire aussi pour comprendre biens les détailles techniques du cheval de troie pour le Cheval de troie oui je crois plutôt a une histoire style "i love you" des années 90, pourtant le mec utilisait TOR? |
|
|
10 Aug 2017, 06:45
Message
#18
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 335 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie. On peut aussi se demander si cette info est tout simplement honnête. Cela peut parfaitement n'être qu'un montage de toute pièce visant à justifier les agissent du FBI et de la NSA, très attaqués ces derniers temps. Si on a un peu de mémoire, il est difficile d'exclure ce type de manipulation et ce n'est certes pas parce que les médias rapportent l'info qu'elle est exacte ou honnête. Si on veut bien y croire tout va bien, si on a plus de doutes ... hum ! Les informations ont été trouvé dans le dossier d'accusation de la procédure judiciaire. Si c'est faux, il serait relaxé. -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
10 Aug 2017, 10:58
Message
#19
|
|
Sans Titre Groupe : Membres Messages : 878 Inscrit : 16 Oct 2001 Membre no 1 049 |
Moi ce qui m'inquiète là dedans, c'est d'apprendre qu'il y a des formats de vidéos capables d'exécuter du code. EDIT : après lecture de l'article original, il n'est pas explicitement mentionné de cheval de Troie mais ça parle d'un "morceau de code". Je me demande s'ils n'ont pas en fait détourné un système de DRM qui a contacté un serveur à l'ouverture de la vidéo pour obtenir l'autorisation, donnant dans la foulée l'IP au serveur. Malin et tant mieux, l'article original montre combien le mec était vicelard, et rassuré qu'une vidéo ne puisse pas exécuter du code, on a déjà assez à faire avec les virus dans les applications. Ce qui m'intrigue, c'est le cheval de Troie dans un vidéo. Est-ce que c'était simplement un fichier du style "blablabla.mkv.exe" (La vraie extension de fichier pouvant être masquée dans Windows (je me demande dans quel but on peut vouloir ça, mais il y en a qui le font!) The FBI identified and nabbed a suspected cybercriminal who maintained anonymity for more than a year and a half by sending him a "booby-trapped" video file, federal prosecutors explained in newly unsealed court filings. J'aime leur jeu de mot! La vidéo en elle-même n'est bien entendu pas capable d'exécuter du code, en revanche il est assez aisé de "piéger" un fichier anodin type image, video, mp3, etc. avec une portion de code qui, lors de la lecture du fichier, va être éxécuté "par inadvertance" par le lecteur, avec divers résultats possibles (plantage pur et simple, exécution de commandes, etc.). Cela est arrivé à grande échelle avec des images vérolées envoyées massivement sur des iPhone par exemple... Et c'est une méthode relativement commune dans le monde de l'espionnage industriel |
|
|
10 Aug 2017, 11:12
Message
#20
|
|
Adepte de Macbidouille Groupe : Membres Messages : 96 Inscrit : 12 Dec 2007 Membre no 102 338 |
ca me fait bien rire ce genre d'histoire, on a l'impression que c'est une technologie de fou furieu, pour rappel avec un simple mail qui vous est envoyé on peu savoir votre IP.
Exemple, dans l'email que j'envoi je cache une micro image d'1 pixel qui renvoi vers un serveur exécutant apache. Le mec ouvre l'email, l'image est chargé depuis le serveur exécutant apache et hop dans les logs il y a l'IP. Rien de plus simple. pas besoin de trojan ou quoi que ce soit pour une IP. Une IP n'a jamais donné une adresse précise, on peu savoir le quartier au mieux. -------------------- iMac 2014 i5 3.4Ghz 16Go de Ram GTX775m 3To hdd Macbook Pro 2011 I7 2,2 Ghz 16Go Ram ATI 7650HD SSD OCZ agility 256Go + HDD 1 To MacOsX Mountain Lion 10.8.3 Macbook Unibody 2.4Ghz 8Go Ram 9400M SSD C300 128Go + HDD 500Go en remplacement du Superdrive (Mac OS X Lion) + Bootcamp Windows 7 Overclocker 2.7Ghz FSB et mémoire a 1200Mhz Imac G4 17" 1.25Ghz 1.5Go Ram 160Go + 500Go en remplacement du Superdrive (Mac OS X Leopard) Mhack Pro HP DX2400 Core Quad 2,33Ghz 8Go Ram ATI HD5450 3x250Go Mountain Lion 10.8.3 |
|
|
10 Aug 2017, 11:47
Message
#21
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 12 571 Inscrit : 25 Nov 2001 Membre no 1 397 |
Oui, certains vont crier (comme d'habitude) à la violation des libertés, d'autres vont dire que c'est une très bonne chose d'avoir pu arrêter un prédateur sexuel. Je me classe clairement dans la deuxième catégorie. Je ne vois même pas où il pourrait y avoir violation des libertés, il s'agit ici d'une action ciblée visant à démasquer et neutraliser un sale type. Tout à fait. |
|
|
10 Aug 2017, 13:30
Message
#22
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 11 044 Inscrit : 15 May 2005 Membre no 39 209 |
ca me fait bien rire ce genre d'histoire, on a l'impression que c'est une technologie de fou furieu, pour rappel avec un simple mail qui vous est envoyé on peu savoir votre IP. Exemple, dans l'email que j'envoi je cache une micro image d'1 pixel qui renvoi vers un serveur exécutant apache. Le mec ouvre l'email, l'image est chargé depuis le serveur exécutant apache et hop dans les logs il y a l'IP. Rien de plus simple. pas besoin de trojan ou quoi que ce soit pour une IP. Une IP n'a jamais donné une adresse précise, on peu savoir le quartier au mieux. Même en utilisant TOR ou un VPN, et l'envoi d'un mail depuis un webmail (avec un compte ayant également été créé depuis une connexion via TOR ou un VPN) ? Ce message a été modifié par divoli - 10 Aug 2017, 13:33. -------------------- Le monde PC écrase les prix, et Apple écrase les pauvres. -- Mac et Applecare : pensez à votre investissement. -- Divoli a dit la vérité, il doit être exécuté. :D -- Êtes-vous un Apple Addict ? :D -- Qu'est-ce qu'un fanboy ? -- Le fanboyisme : une forme de fanatisme. -- Apple provoque une réaction "religieuse" chez ses adeptes.
|
|
|
10 Aug 2017, 13:31
Message
#23
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 273 Inscrit : 23 Aug 2003 Membre no 9 180 |
ca me fait bien rire ce genre d'histoire, on a l'impression que c'est une technologie de fou furieu, pour rappel avec un simple mail qui vous est envoyé on peu savoir votre IP. Exemple, dans l'email que j'envoi je cache une micro image d'1 pixel qui renvoi vers un serveur exécutant apache. Le mec ouvre l'email, l'image est chargé depuis le serveur exécutant apache et hop dans les logs il y a l'IP. Rien de plus simple. pas besoin de trojan ou quoi que ce soit pour une IP. Une IP n'a jamais donné une adresse précise, on peu savoir le quartier au mieux. Une IP peut identifier une personne, en fonction des date/heure de connexion, associée à une adresse MAC. Mais le type passait par TOR. Sans doute la version non corrigée depuis 2016 : https://www.programmez.com/actualites/mozil...r-browser-25206 : Cette attaque exploite une vulnérabilité de Tor browser et en fait de Firefox sur lequel il est construit. L'attaque permet d'obtenir (au moins) l'adresse IP réelle de l'internaute visé, alors que la navigation via le réseau Tor est censée masquer cette IP. ... Il met en oeuvre du code JavaScript et du contenu SVG malveillants. Il permet l'exécution de code arbitraire. Ce code étant à priori injecté dans une zone de mémoire corrompue, l'exploit se basant sur l'appel de l'API VirtualAlloc de kernel32.dll. En l'occurrence le code injecté communique, hors réseau Tor, les adresses IP et MAC réelles de l'internaute à un serveur. Avec un firewall qui bloque l'envoi de ces données, c'est une autre paire de manches... Ce message a été modifié par ungars - 10 Aug 2017, 13:34. |
|
|
10 Aug 2017, 15:45
Message
#24
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 4 969 Inscrit : 26 Jan 2011 Lieu : Pollachius virens Membre no 164 083 |
Une IP peut identifier une personne, en fonction des date/heure de connexion, associée à une adresse MAC. Absolument pas. Une adresse IP peut identifier tout au plus un appareil électronique qui s'est connecté à internet. Cela n'identifie en rien la personne qui a utilisé cet appareil. Pour identifier une personne il faut d'autres preuves. -------------------- MBP 2017 15" avec clavier pourri et touchbar inutile
|
|
|
10 Aug 2017, 17:01
Message
#25
|
|
Macbidouilleur d'Or ! Groupe : Banned Messages : 1 782 Inscrit : 29 Mar 2006 Lieu : Israel Membre no 58 498 |
Citation "Innovative techniques were utilized, solutions to roadblocks created and partnerships with key private sector partners were developed" source originelle:https://www.justice.gov/usao-sdin/pr/california-man-charged-plainfield-cyber-threat-case les FAI? |
|
|
10 Aug 2017, 17:37
Message
#26
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 335 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Une IP peut identifier une personne, en fonction des date/heure de connexion, associée à une adresse MAC. Absolument pas. Une adresse IP peut identifier tout au plus un appareil électronique qui s'est connecté à internet. Cela n'identifie en rien la personne qui a utilisé cet appareil. Pour identifier une personne il faut d'autres preuves. Une IP, pour le FBI peut identifier un abonné. Ensuite on passe à une enquête judiciaire plus classique de terrain. -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
10 Aug 2017, 18:27
Message
#27
|
|
Oui ? Groupe : Membres Messages : 3 889 Inscrit : 24 Jun 2003 Lieu : BZH Membre no 8 224 |
.../. Une adresse IP peut identifier tout au plus un appareil électronique qui s'est connecté à internet. Cela n'identifie en rien la personne qui a utilisé cet appareil. Pour identifier une personne il faut d'autres preuves. J'imagine que la saisie de son PC permet de lever toutes les ambiguïtés juridiques -------------------- "Je sais que vous croyez comprendre ce que vous pensez que j'ai dit, mais je ne suis pas sûr que vous réalisiez que ce que vous avez entendu n'est pas ce que je pense."
(Alan Greenspan) |
|
|
10 Aug 2017, 19:40
Message
#28
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 378 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
.../. Une adresse IP peut identifier tout au plus un appareil électronique qui s'est connecté à internet. Cela n'identifie en rien la personne qui a utilisé cet appareil. Pour identifier une personne il faut d'autres preuves. J'imagine que la saisie de son PC permet de lever toutes les ambiguïtés juridiques Pas aux États-Unis, ça serait même le contraire, les ambiguïtés juridiques qui annuleraient la saisie de son PC et la procédure au complet! -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
Nous sommes le : 19th April 2024 - 04:13 |