Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Anarchie

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

L'anarchie cachée dans les PC. Documents circulants sur le Net, déclarés relevant de cette pensée, perçus comme de graves agressions.

Anarchie cachée dans les PC

Anarchie cachée dans nos PCAnarchie cachée dans les PCAnarchie cachée dans nos PC

On trouve quelquefois, cachés dans nos ordinateurs, des documents prônant ce qu'il est convenu de classer à "Anarchie". Ces pages ne sont pas un lieu de débat sur ce qu'est l'Anarchie. La classification à "Anarchie" de ces documents est une facilité de langage. L'Anarchie en elle même ne doit pas se confondre avec l'unique voie active et la propagande par le fait. L'anarchie est un projet politique, et peut même avoir des formes fortements morales (anarchisme chretien).

La propagation d'un "manuel sur le suicide" ou la "fabrication d'une bombe" (via Internet entre autres) est un acte criminel et sera classé, dans ces pages, à "Anarchie". Les documents recherchés couvrent des domaines comme :

  • autorité
  • pouvoir
  • domination
  • hiérarchie
  • refus
  • revendication
  • désordre social
  • idéologie
  • anomie
  • chaos
  • propagande par le fait
  • grève, grèves
  • désobéissance
  • anarchists cookbook
  • anti-social
  • contrefaçon
  • meurtre, meurtres
  • drogue, drogues, marijuana
  • fabrication de bombes
  • fraudes
  • guide du suicide
  • revenge, revanche
  • anarchy, anarchist, anarchists
  • terrorisme, terrorism
  • ...

La nature de ces documents étant subversive, leurs utilisateurs cherchent à les cacher ailleurs que sur leurs ordinateurs personnels. Ils vont donc pénétrer des ordinateurs tiers pour les y cacher et savent les y retrouver (donc re-pénéter ces ordinateurs). Le problème est double, principalement sur les ordinateurs d'entreprises où les administrateurs réseaux doivent sérieusement s'interroger sur :

  • comment ces documents ont été introduits
  • les idées véhiculées

Anarchie : Introduction des documents sur un ordinateur - faille de sécuritéAnarchie : Introduction des documents sur un ordinateur - faille de sécuritéAnarchie : Introduction des documents sur un ordinateur - faille de sécurité

La présence de ces documents "Anarchistes" sur nos ordinateurs signifie que leur propriétaire à pu en cacher une copie et qu'il y a donc une faille de sécurité quelque part :

  • une personne a un accès physique, sur place (un employé, un technicien de maintenance informatique, un technicien de surface...)
  • une personne extérieure à l'entreprise s'est ménagé un accès à distance (RAT - Remote Admin Tool ou Backdoor)
Réactions à avoir face à la découverte d'un parasite

Anarchie : Idées véhiculéesAnarchie : Idées véhiculéesAnarchie : Idées véhiculées

Dans la culture "underground" il y a une croyance forte en l'Anarchie : les lois ne devraient pas être créées contre le Cyber-espace et elles ne peuvent être imposées sans atteintes graves aux libertés individuelles. De telles opinions ne sont pas largement partagées par le grand public, loin s'en faut, ni par les gouvernements. Outre cette pensée que l'on peut rapprocher de la philosophie anarchiste et dont on peut discuter, il y a les documents circulants sur le Net et déclarés relevant de cette pensée : ils sont perçus comme de graves agressions. Ils cibles souvent le renversement des systèmes, petits ou grands, dont l'entreprise, l'Institution, l'Etat... Ils peuvent tomber entre les mains de personnes immatures ou d'enfants (différence ?) alors que certains expliquent la fabrication de bombes, le suicide, le meurtre et l'assassinat etc. ... On est assez loin de Michel Bakounine ou de Pierre Kropotkine ou de l'Internationale Situationniste.

S'il s'avère que le dépot de ces documents vient de l'intérieur (ils sont à l'employé, et non pas cachés là par un tiers), il sera nécessaire à l'administrateur réseau, en entreprise, de saisir la direction de l'entreprise et les ressources humaines.

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Sécurité informatique - Contre-mesuresSécurité informatique - Contre-mesuresSécurité informatique - Contre-mesures

Les documents cibles sont, essentiellement, des documents texte ou des documents scannés (des images). Ils sont stables dans le temps et leurs condensats (hascodes) permettent de les repérer simplement.

Ils furent systématiquement recherchés par l'antispywares PestPatrol. Ils ne sont plus ciblés depuis le rachat de PestPatrol par Computer Associates, le 17 août 2004 (à propos de PestPatrol, lire l'article : Fusion antivirus, anti-spywares, anti-trojans, anti-adware, etc. ...).

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "