Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Ethique, éthique, et alors ?

Ethique, éthique, et alors ?
2008-05-262013-02-11lois, réglementations, standards et certificationsfr
En écrivant une petite compilation des faits marquants de ce début d’année, je suis retombé sur une nouvelle qui m’a fait réagir : « EtPedram Amini et Cody Pierce, deux experts en sécurité de TippingPoint ont pu grâce à du reverse engineering (ce n’est pas bien) identifier...
Publié le 26 Mai 2008 par Philippe Conchonnet dans lois, réglementations, standards et certifications

En écrivant une petite compilation des faits marquants de ce début d’année, je suis retombé sur une nouvelle qui m’a fait réagir : « EtPedram Amini et Cody Pierce, deux experts en sécurité de TippingPoint ont pu grâce à du reverse engineering (ce n’est pas bien) identifier environ 25 000 ordinateurs zombies du botnet Kraken. Pour cela, ils ont intercalé un faux serveur auprès duquel les bots se procurent des instructions. »

Cela pourrait permettre, entre autre, de désinfecter les postes contaminés puisque l’on pourrait leur demander de se désinstaller… Par contre une telle opération obligerait à prendre le contrôle des ordinateurs et à les relancer, or des conséquences pourraient en découler. Nous sommes ici dans un dilemme plutôt pénible : sécuriser des machines via un moyen illégal.

Une telle chose a déjà été proposée il y a quelques années par Eeye société de sécurité très connue qui proposait de patcher une faille Microsoft utilisée par un ver par la même technique que ce dernier (utilisation de l’exploit quasi public). Il faut noter que ceci était réalisé sur un LAN et par l’administrateur du réseau et non pas sur des postes inconnus et non administrés. Idem un début d’année ou une rumeur circulait sur du patch par Microsoft via solution virale, cette nouvelle avait été démentie fermement par Microsoft.

Ceci ouvre beaucoup de discussions sur les lois et outils à utiliser pour contrecarrer les ‘méchants pirates’.

1 Commentaire

  • 26 Mai 2008
    2008-05-26
    par
    Audenard Jean-François
    Analyser afin de mieux comprendre les techniques mises en oeuvre dans le cadre de botnets via des tests non intrusifs peut être considéré comme "raisonnable" ou "éthiquement acceptable ; ceci reste néanmoins discutable sur le fond et la question méritait d'être posée.
    Dans un contexte de ce genre, le terme le plus approprié qui me vient à l'esprit est celui de "proportionnalité" : Il convient de contrôler la progression des botnets afin que ceux-ci restent à des niveaux "acceptables" car je doute qu'ils puissent être arrêtés nets dans leur élan.
    Pour ceux qui en voudrait sur le sujet "Botnets", je vous recommande les documents mis à disposition lors du HotBots'07 organisé en April 2007 par l'association USENIX (http://www.usenix.org/events/hotbots07/tech/).
    Oui, les botnets sont sous surveillance.
    Pourquoi l'épisode Kraken a-t-il fait des remous ? Notamment car on pensait que StormWorm, autre botnet de renommée mondiale, régnait en maitre... et non...la concurrence existe aussi de l'autre coté de la rive. Nous pourrions les laisser s'entretuer tranquillement ?

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage