Piratage : le retour de Fu-Manchu

le 05/09/2007, par Marc Olanié, Actualités, 398 mots

Le Pentagone « hacké » par une horde de militaires chinois cyberspécialistes ? La rumeur semble avoir pour origine un article du Financial, rapidement repris par Ars Technica, le « Reg », le Focus -qui rappelle au passage que l'Allemagne si l'on en croit le Spiegel, aurait également été victime du péril jaune -, tout suivi par les dénégations officielles de Pékin dans les colonnes de SMH : L'Empire du Milieu ne pirate pas, c'est illégal. Une série de papiers qui, telle une éruption de varicelle, envahie la presse spécialisée peu de temps après une « préparation de terrain » médiatique laissant pressentir les dangers imminents d'une guerre mondiale numérique. Qui donc pourrait s'étonner que les services de renseignements Chinois ou Coréens du nord tentent d'aller chatouiller les systèmes informatiques des nations capitalistes ? Qui donc également serait ému d'apprendre que les « gentils hackers » du monde civilisé cherchent par tous les moyens d'examiner les trésors de leurs voisins d'en face, par le biais de flottes de satellites « de cartographie » spécialisés dans la découverte d'armes de destruction massive, de chevaux de Troie et autres procédés techniques ? Ce qui semble plus surprenant, en revanche, c'est la fréquence croissante avec laquelle ces « révélations » sont publiées, créant auprès du public une ambiance d'alarmisme, que ne parviendront jamais à atténuer les tournures de langage diplomatique. Las, ces prétendues attaques vont avoir des conséquences considérablement plus graves que celle mentionnées par nos confrères. catastrophiques, mêmes. Le péril jaune, aiguillon du nationalisme occidental, pourrait même en perdre ses couleurs et sa dimension dramatique. « Blood and guts, Commandant Danny, j'ai été touché par un keylogger ! Ces sales faces de citron vont me le payer ! Tiens, Macaque, prend ce rootkit dans ta CPU communiste ! ». Ou encore : L'Ombre ténébreuse du sinistre Docteur Fu-Manchu glissa sur les tentures dans un soupir feutré. Déjà, le tic-tac virtuel de la «time bomb » égrenait les secondes qui rapprochaient du formatage bas niveau le disque dur de l'infortunée Nancy. Le ricanement sinistre du Docteur retentit dans la nuit... « Jamais tu ne retrouveras ton carnet d'adresse, impudique occidentale ! ».... Avouons franchement que tout çà manque un peu de dimension dramatique et à peu de chance de faire fissonner autre chose qu'un apprenti DSI. Et puis, lors du « 20 H », un « panoramique » sur un quarteron d'écrans bleu d'une salle ravagée par les fils spirituel de Xing et de Gengis Khan réunis, ca risque de moins marquer les esprits que les tôles froissées d'un week-end de Pentecôte.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...