Accueil > News > Mollahs Spoofeurs !



Mollahs Spoofeurs !
26.08.2005

La presse américaine a révélé que le Pentagone aurait subit des attaques de la part de pirates, probablement chinois. L’information, relayée par le Washington Post, laisse entendre que plusieurs sites de Département de la Défense, ainsi que des Affaires étrangères, de l’Energie et de la sécurité intérieure auraient été « visités » par des pirates à la solde du régime communiste.



Certains experts du Pentagone avaient affirmé au quotidien être convaincus que le gouvernement chinois était impliqué dans ces attaques, tandis que d’autres estimaient que les pirates transitaient en fait par la Chine pour masquer leur identité.

Il y a peu de chance que l’on connaisse la vérité sur cette histoire. Bob Ayers, ancien directeur du « Computer Emergency Response Team » pour le département de la Défense américain explique : « je ne pense pas que cette attaque provienne de Chine. Il est très facile de spoofer une adresse Internet afin de faire croire qu’un mail a été envoyé depuis ce pays. »

Il s’agit aussi de regarder vers la Corée du Nord. Selon les autorités de la Corée du Sud, 500 pirates informatiques ont été formés par le gouvernement du Nord dans le but de lancer une cyber attaque contre les Etats-Unis.

Selon les autorités, les pirates nord-coréens ont suivi une formation universitaire spécifique de cinq ans afin d’être capables de pénétrer les systèmes informatiques de Corée du Sud, des Etats-Unis et du Japon. Le but est d’amasser des informations ou de lancer des cyber attaques.

Quelques mois auparavant, c’est le conseiller en technologie pour la Maison Blanche, Richard Clarke, qui avait révélé à une commission parlementaire américaine que la Corée du Nord, l’Irak et l’Iran, ainsi que la Chine et la Russie, entraînaient des jeunes gens aux subtilités du sabotage informatique.

WWW.IRAN-RESIST.ORG


Spoofing (Mystification) Technique utilisée pour casser un système informatique. Elle consiste à envoyer à la machine visée un ou plusieurs messages accompagnés d'une adresse d'émission que le système considère comme sûre. En amont, le pirate utilise plusieurs techniques pour repérer la bonne adresse (IP) et modifier les en-têtes des paquets de données en conséquence. On utilisera par exemple frauduleusement l'adresse IP du réseau interne d'une entreprise en laissant croire que la connexion ou le message reçu provient d'un compte d'utilisateur autorisé.


Vous avez sur ce site un moteur de recherche qui vous permet de retrouver des articles antécédents. Au cas où votre demande concernerait un sujet précis, vous pouvez nous écrire. Notre équipe vous aidera dans votre recherche.

Bonne lecture et à très bientôt.