Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Anarchie

Anarchie : en antivirus, recherche de documents portant sur l'anarchie au sens de la propagande par le fait (fabrication, utilisation d'explosifs, etc.)

cr  04.04.2003      r+  04.04.2003      r-  20.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

En termes de sécurité informatique, on trouve quelquefois, cachés dans nos ordinateurs, des documents prônant ce qu'il est convenu de classer à « Anarchie » (« Anarchy » en anglais). Ces présences de documents ne sont pas un lieu de débat (forums, blogs, etc.) sur ce qu'est l'« Anarchie », le mouvement ou ses philosophies, mais une dissimulation de documents portant sur un danger, celui de ce que l'on appelle la « propagande par le fait » (partie marginale, mais visible, de l'« Anarchie »). La classification à « Anarchie » de ces documents est une facilité de langage. L'« Anarchie » en elle-même ne doit pas se confondre avec sa manifestation par sa voie active : la « propagande par le fait ». L'« Anarchie » est un projet politique, et peut même avoir des formes fortement morales (anarchisme chrétien).

La dissimulation ou la propagation numérique d'un « manuel sur le suicide » ou d'un « manuel de fabrication d'une bombe » est un acte criminel et sera classé, dans leurs détections, en « Anarchie ». Les documents recherchés couvrent des domaines comme :

  • autorité

  • pouvoir

  • domination

  • hiérarchie

  • refus

  • revendication

  • désordre social

  • idéologie

  • anomie

  • chaos

  • propagande par le fait

  • grève, grèves

  • désobéissance

  • anarchists cookbook

  • antisocial

  • contrefaçon

  • meurtre, meurtres

  • drogue, drogues, marijuana

  • fabrication de bombes

  • fraudes

  • guide du suicide

  • revenge, revanche

  • anarchy, anarchist, anarchists

  • terrorisme, terrorism

  • etc.

La nature de ces documents étant subversive, leurs auteurs/utilisateurs cherchent à les cacher ailleurs que sur leurs propres ordinateurs personnels. Ils vont donc pénétrer des ordinateurs tiers pour les y cacher et savent les y retrouver (donc, repénétrer ces ordinateurs). Le problème est double, principalement sur les ordinateurs d'entreprises où les administrateurs réseau doivent sérieusement s'interroger sur :

  • comment ces documents ont été introduits

  • les idées véhiculées

Accessoirement, on peut chercher si l'ordinateur n'est pas pénétré mais exploité par son utilisateur qui est aussi le propriétaire de ces documents.

Les documents cibles sont, essentiellement, des documents texte ou des documents scannés (des images). Ils sont stables dans le temps et leurs condensats (hascodes) permettent de les repérer simplement.

Toutefois, avec la progression des algorithmes de chiffrement et leur facilité d'usage, ces détections relèvent de plus en plus des organismes nationaux (en France, les polices, DGSi, DGSE, etc.) de protection de la sécurité (intérieure ou extérieure) que des antivirus ou antimalwares. Ils furent systématiquement recherchés par l'antispywaresPestPatrol. Ils ne sont plus ciblés depuis le rachat de PestPatrol par Computer Associates, le 17 août 2004 (à propos de PestPatrol, lire également l'article : Fusion antivirus, anti-spywares, anti-trojans, anti-adware, etc.).




La « propagande par le fait », à ne pas confondre avec l'action directe, est une stratégie d'action politique développée par une partie des militants anarchistes à la fin du XIXe siècle, en association avec la propagande écrite et verbale. Elle proclame le « fait insurrectionnel » « moyen de propagande le plus efficace » et vise à sortir du « terrain légal » pour passer d'une « période d'affirmation » à une « période d'action », de « révolte permanente », la « seule voie menant à la révolution ».

Les actions de « propagande par le fait » utilisent des moyens très divers, dans l'espoir de provoquer une prise de conscience populaire. Elles englobent les attentats, les actions de récupération et de reprise individuelle, les expéditions punitives, le sabotage, le boycott, voire certains actes de guérilla.

Bien qu'ayant été largement employé au niveau mondial, le recours à ce type d'action reste un phénomène marginal, dénoncé par de nombreux anarchistes.

Sur Wikipedia :

  1. Propagande par le fait

  2. Action directe

  3. Anarchistes

  4. Attentats

  5. Reprise individuelle

  6. Sabotage

  7. Boycott

  8. Guérilla

]




La découverte de tels documents sur un site Web conduit à la mise en liste noire du domaine.

Listes noires.

Blacklists.

Liste des services de Web réputation et recherche dans les listes noires.

]




La découverte de tels documents sur un site Web conduit à la mise en liste noire du domaine.

Listes noires.

Blacklists.

Liste des services de Web réputation et recherche dans les listes noires.

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification