La revue de presse du pire des internets et des internets du pire

lolcatgrrrLes journalistes se sont ils passé le mot ? Y a t-il un concours dont nous n’aurions pas été tenus au courant ? Tout a commencé il y a deux jours lors de ma petite revue de presse, celle que je fais avant d’attaquer mon café. Par trois fois, j’ai repeint mon clavier, mon écran, j’ai bondi, j’ai hurlé. Le constat est là, nous sommes en 2013 et le stoytelling journalistique, savamment mixé avec un zeste d’incompétence, deux pincées de mauvaises foi et une cuillère à soupe de peur de l’inconnu… est roi.

Les Internets où tu meures dedans

On commence par la perle des perles avec les Internets de « on va tous mourir ». La technologie tue voyez vous, et Internet, bien qu’ayant fait moins de morts que Mac Donalds, est selon le journal de Montréal un outil criminel. L’auteur passe en revue pas moins de 8 façons de mourir à cause des vilains pirates du Net. De quoi foutre la trouille à… personne en fait. Attention, le titre et le visuel décapent :

Capture d’écran 2013-05-11 à 14.05.36

On apprend donc dans le Journal de Montréal que les pirates du net sont des meurtriers en puissance… ben voyons. Alors comment s’y prennent ils les pirates pour perpétrer des meurtres sur Internet ? Vous le saurez en lisant cet article. De mon côté après cette lecture j’ai ressenti une subite envie de me pendre à un RJ45 et ajouter une 9e façon de mourir à cause d’Internet, d’une journaliste qui a de curieux fantasmes. Journal de Montréal pirate ! Assassin !

Les Internets anonymes des criminels

Je vous en ai parlé ce matin sur Reflets, je n’ai plus trop envie d’y revenir, mais oui je trouve regrettable qu’un journaliste de Marianne s’abaisse à ce genre sensationnalisme dans un article, « Plongée dans l’Internet criminel » qui transpire l’incompétence et le parti pris de l’Internet du pire en occultant de définir les outils mentionnés pour ce qu’ils sont, à savoir, dans pas mal de pays, des outils indispensables à l’exercice de la liberté d’expression ou à la sécurité physique des journalistes et des citoyens. Si ce n’est pas déjà fait allez quand même le lire, et n’hésitez pas à expliquer à son auteur à quel point il est à côté de la plaque. Il ne manquera pas de vous répondre que oui il sait mais c’est pour vulgariser, car les lecteurs sont vraiment trop cons.

Le guide de l’anonymat sur Internet raconté par Bozo le clown

Voici un article qui m’a tout bonnement mis hors de moi. Pourquoi ? Parce que l’anonymat sur le Net est quelque chose de trop sérieux pour que le premier journaliste en mal de revenus publicitaires (et dont le code des pages transpire les tracking cookies) raconte tout et surtout n’importe quoi dessus, sans même en maitriser les bases les plus élémentaires. L’article a visiblement été retiré du site tellement il était ridicule, mais il est encore disponible dans le cache de Google et j’en ai conservé une petite copie téléchargeable ici au format PDF. On y apprend par exemple que CCleaner est un outil d’anonymisation (lol), ou que le honeypot hidemyass, « une solution de transfert de fichiers cryptés » (dans l’eau, le transfert de fichiers en mode chiffré, c’est SFTP ou SSH… Hydemyass, c’est un VPN qui chiffre l’intégralité du trafic quand c’est pas trop mal fait) est recommandé par l’auteur… peu importe si ce dernier file ses logs au FBI. En outre sortir un « Hydemyass » du chapeau c’est bien mais encore faut il expliquer que ce dernier utilise 3 protocoles OpenVPN, L2TP et PPTP… et surtout que seul OpenVPN implémenté correctement peut réellement garantir l’anonymat.. et encore, ce n’est pas magique car il existe 1001 façons de faire leaker votre véritable IP (plugins de navigateurs web, DNS, javascripts…).

Puis, On se rend vite compte que l’auteur confond lui aussi chiffrement du payload et anonymat (nécessitant chiffrement et protection du contexte). Si vous lisez cet article gardez à l’esprit que chiffrer n’est pas anonymiser, le chiffrement sans protection du contexte fait de vous et de votre interlocuteur des personnes parfaitement identifiables même si le contenu des messages est chiffré.

Pour conclure sur cet article, j’aurais vraiment voulu y répondre par un commentaire, mais voilà, « le guide de l’anonymat sur Internet » ne proposait qu’un fil de commentaires nécessitant une authentification à Facebook… you failed at failing.

15 réponses sur “La revue de presse du pire des internets et des internets du pire”

  1. Ce que j’aime aussi dans le journal de Montréal, c’est que c’est édité par l’Agence QMI. Autrement dit « AQMI », ça doit être pour ça qu’ils veulent tuer des gens par internet, c’est sans doute parce qu’ils veulent préparer un grand attentant numérique 😉

  2. « le guide de l’anonymat sur Internet » ne proposait qu’un fil de commentaires nécessitant une authentification à Facebook… you failed at failing.

    Comme on dit le meilleur pour la fin. =)

  3. Je te trouve un peu dur envers l’article sur l’anonymisation : les conseils prodigués ne sont pas si mauvais que ca . Le but de l’article n’est pas de s’adrresser a des profesionnels de la securité. L’essentiel y est , et meme davantage avec cryptocat et privnot.

    1. Non justement l’essentiel n’y pas et pas du tout. Je maintiens que cet article en plus d’être à côté de la plaque est dangereux pour les personnes qui le gobent.

      1. N’est-ce justement pas le but recherché? Pour mieux piéger les cons tentés de faire des trucs pas nets…

  4. Le sac à merde de Konbini écrit :
    Enfin, notre technique préférée pour communiquer sous couvert d’anonymat est aussi la plus futée : celle de la “dead letter box”. Il vous suffit d’avoir une adresse mail partagée avec quelqu’un depuis laquelle on n’envoie jamais le moindre e-mail. Pour communiquer avec cette personne, il vous suffit de ne jamais envoyer les messages mais de les laisser dans les brouillons.

    Il suffisait d’y penser.

    David Petraeus, l’ancien directeur de la CIA s’est fait gauler comme ça. C’est une affaire qui a été bien médiatisée, il devrait donc savoir que c’est bidon.

  5. En même temps, un fil de commentaires accessible uniquement via identification Fesse-bouc, ça donne le ton sur le public « cible »…

  6. Les tenants du pouvoir et ceux tenant un semblant de pouvoir tremblent devant la capacité de l’internet d’établir du contact « horizontal ». Et comme des rats affolés par l’incendie qui s’approche, ils font les pieds au mur, courent en tous sens et disent n’importe quoi.
    Que les journalistes se tapent la tête contre les murs, n’est en soit pas bien grave.
    Mais restons hyper vigilants sur les projets de la vermine politicienne; ceux-là sont réellement dangereux.

  7. Salut,

    j’ai adoré le concept de « stoytelling » 😉 A la limite faudrait même enlever le « s » (oun alors remettre le « r »).

  8. Pour l’article du journal de montréal, le problème que je vois est surtout une mauvaise pratique des industriels. Si ils se mettent à faire autre chose que du matériel connecté pour les matériels sensibles, les cas présentés dans l’article ne se présenteraient plus (et puis d’accord, ils fantasment un peu).
    Pour bozo le clown, son ton est trop léger pour être sérieux, et les autres articles semblent pareils. (ccleaner=libre… Ah bon…)

  9. Alors oui, je confirme, le côté alarmiste et parano (idéal pour faire peur à mme Michu et vendre de la suite logicielle de protection totalement bidon… ou pire, faire passer des lois liberticides sous couvert de « nous » protéger des méchants pirates), rend l’article sur la mort par le net visiblement débile. Cependant, il y a des choses qui ne sont pas aussi absurdes qu’on veut bien le penser.
    – Enormément de contrôles techniques, d’informations sensibles circulent par « la toile » (mais globalement fort bien sécurisées, faut pas déconner non plus). Seulement, avec un « man in the middle », cela rend les choses tout de suite bien moins ridicules. Des désastres menant à la mort, j’en doute, mais des problèmes graves d’organisation, pourquoi pas.
    – Bidouillage des horaires de train, ou de la position de ceux-ci sur le réseau ferré
    – Deny of service sur des données sensibles
    – Manipulation d’informations routières (cf les hacks des panneaux d’affichage routiers, ou bien des panneaux d’annonce pour les mairies)
    – Pollution technique des courriers (changement de noms, de bénéficiaires/destinataires…) pouvant entraîner de gros retards administratifs, des actions inutiles en justice et j’en passe.
    – Actions diverses de corruption de l’information. Là l’imagination est la seule limite.

    Quelques exemples que je propose?
    – Modifions les horaires des TGV tant au départ qu’à l’arrivée. Faisons en sorte, ensuite, que les billets soient imprimés avec ces horaires débiles. Le temps que la SNCF rattrape le coup, de nombreux passagers vont alors se retrouver à saturer les gares avec des trains fantômes. On peut aussi appliquer l’inverse: créer des trains qui n’existent tout simplement pas, et vendre les billets aux clients.
    – modifier la destination de livraisons des grosses plateformes logistiques. On fait en sorte de faire partir une belle quantité de camions remplis de marchandise périssable dans une zone ciblée, afin de saturer le réseau routier.
    – Bricoler les messages d’affichages sur les autoroutes pour pousser des usagers vers une déviation qui n’existe pas. Des centaines de voitures partiraient, en toute bonne foi, sur le réseau secondaire sans aucune vraie bonne raison
    – Trafiquer les courriers issus des administrations (impôts) afin que la poste y perde son latin: pas de nom à l’adresse indiquée, ou encore adresse incohérente faisant envoyer un courrier A à un destinataire B, et réciproquement. Comme le tout est automatisé en plus (lecture des adresses), possibilité de faire des blagues comme orienter des centaines de fiches d’imposition vers… un autre centre d’imposition, et réciproquement. Un beau merdier en perspective.

    Je doute qu’on puisse « tuer » en piratant, surtout parce que l’homme est toujours au centre: sécurités diverses, interruptions physiques des mécanismes. Le coup des centrales nucléaire est d’ailleurs risible, car dans l’absolu, bidouillage net ou pas, les ingénieurs au pilotage ont diverses procédures de sécurité où l’informatique n’intervient absolument pas.

Répondre à Paf Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.