Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Anarchy

Anarchy : (Anarchie) recherche, dans les appareils numériques, de documents portant sur l'anarchie au sens de la propagande par le fait (fabrication, utilisation d'explosifs, etc.)

08.12.2022 : Pierre Pinard.

En termes de sécurité informatique, on trouve quelquefois, cachés dans nos ordinateurs, des documents prônant ce qu'il est convenu de classer à « Anarchie » (« Anarchy » en anglais). Ces présences de documents ne sont pas un lieu de débat (forums, blogs, etc.) sur ce qu'est l'« Anarchie », le mouvement ou ses philosophies, mais une dissimulation de documents portant sur un danger, celui de ce que l'on appelle la « propagande par le fait » (partie marginale, mais visible, de l'« Anarchie »). La classification à « Anarchie » de ces documents est une facilité de langage. L'« Anarchie » en elle-même ne doit pas se confondre avec sa manifestation par sa voie active : la « propagande par le fait ». L'« Anarchie » est un projet politique, et peut même avoir des formes fortement morales (anarchisme chrétien).

La dissimulation ou la propagation numérique d'un « manuel sur le suicide » ou d'un « manuel de fabrication d'une bombe » est un acte criminel et sera classé, dans leurs détections, en « Anarchie ». Les documents recherchés couvrent des domaines comme :

  • autorité

  • pouvoir

  • domination

  • hiérarchie

  • refus

  • revendication

  • désordre social

  • idéologie

  • anomie

  • chaos

  • propagande par le fait

  • grève, grèves

  • désobéissance

  • anarchists cookbook

  • antisocial

  • contrefaçon

  • meurtre, meurtres

  • drogue, drogues, marijuana

  • fabrication de bombes

  • fraudes

  • guide du suicide

  • revenge, revanche

  • anarchy, anarchist, anarchists

  • terrorisme, terrorism

  • etc.

La nature de ces documents étant subversive, leurs auteurs/utilisateurs cherchent à les cacher ailleurs que sur leurs propres ordinateurs personnels. Ils vont donc pénétrer des ordinateurs tiers pour les y cacher et savent les y retrouver (donc, repénétrer ces ordinateurs). Le problème est double, principalement sur les ordinateurs d'entreprises où les administrateurs réseau doivent sérieusement s'interroger sur :

  • comment ces documents ont été introduits

  • les idées véhiculées

Accessoirement, on peut chercher si l'ordinateur n'est pas pénétré mais exploité par son utilisateur qui est aussi le propriétaire de ces documents.

Les documents cibles sont, essentiellement, des documents texte ou des documents scannés (des images). Ils sont stables dans le temps et leurs condensats (hascodes) permettent de les repérer simplement.

Toutefois, avec la progression des algorithmes de chiffrement et leur facilité d'usage, ces détections relèvent de plus en plus des organismes nationaux (en France, les polices, DGSi, DGSE, etc.) de protection de la sécurité (intérieure ou extérieure) que des antivirus ou antimalwares. Ils furent systématiquement recherchés par l'antispywaresPestPatrol. Ils ne sont plus ciblés depuis le rachat de PestPatrol par Computer Associates, le 17 août 2004 (à propos de PestPatrol, lire également l'article : Fusion antivirus, anti-spywares, anti-trojans, anti-adware, etc.).

La « propagande par le fait », à ne pas confondre avec l'action directe, est une stratégie d'action politique développée par une partie des militants anarchistes à la fin du XIXe siècle, en association avec la propagande écrite et verbale. Elle proclame le « fait insurrectionnel » « moyen de propagande le plus efficace » et vise à sortir du « terrain légal » pour passer d'une « période d'affirmation » à une « période d'action », de « révolte permanente », la « seule voie menant à la révolution ».

Les actions de « propagande par le fait » utilisent des moyens très divers, dans l'espoir de provoquer une prise de conscience populaire. Elles englobent les attentats, les actions de récupération et de reprise individuelle, les expéditions punitives, le sabotage, le boycott, voire certains actes de guérilla.

Bien qu'ayant été largement employé au niveau mondial, le recours à ce type d'action reste un phénomène marginal, dénoncé par de nombreux anarchistes.

Sur Wikipedia :

  1. Propagande par le fait

  2. Action directe

  3. Anarchistes

  4. Attentats

  5. Reprise individuelle

  6. Sabotage

  7. Boycott

  8. Guérilla

La découverte de tels documents sur un site Web conduit à la mise en liste noire du domaine.

Listes noires.

Blacklists.

Liste des services de Web réputation et recherche dans les listes noires.

Anarchy - Anarchie : Idées véhiculées

La découverte de tels documents sur un site Web conduit à la mise en liste noire du domaine.

Listes noires.

Blacklists.

Liste des services de Web réputation et recherche dans les listes noires.

Anarchy - Mise en liste noire (blacklistage) des sites Web # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification