Tag Archives: Internet

Un vendeur trop bien intentionné…

Les arnaques ont la vie dure, notamment sur Internet. Beaucoup connaissent désormais l’arnaque à nigériane classique : vous vendez quelque chose; un acheteur potentiel se manifeste; propose un règlement par un service de transfert de fonds international en promettant, sympa, d’envoyer un peu plus pour vous décharger des frais de port. Mais voilà, l’argent n’arrive jamais ou, passés quelques jours, le règlement est finalement rejeté par votre banque, après qu’elle a effectué les vérifications d’usage. Entre temps, vous avez envoyé le matériel et vous voilà bien ennuyé, quasiment sans recours. Et peut-être avez-vous, en plus, renvoyez à l’acheteur le reliquat de la somme qu’il vous avait adressée. Et cet argent-là, vous n’en reverrez pas plus la couleur.

Je viens d’être confronté à la version inversée : cette fois-ci, l’arnaqueur se fait passer pour un vendeur. Sur un site de petites annonces, il propose un ordinateur portable à un prix alléchant mais pas totalement déraisonnable – à une centaine d’euros en dessous du prix du marché, on peut imaginer qu’il est simplement pressé. L’échange commence bien : l’appareil n’est pas encore vendu; serait en excellent état – photos à l’appui – et sous garantie. Aimable, le vendeur propose même d’assumer les frais de port. Ce n’est pas exceptionnel en soi. Ce qui me rend suspicieux, c’est le fait que le vendeur veuille procéder à un envoi alors que je lui propose un échange en mains propres – il se trouve soi-disant à une cinquantaine de kilomètres de chez moi. Lorsqu’enfin je lis, dans son message, qu’il veut un règlement par MoneyBookers, la suspicion montre d’un cran dans mon esprit. Continue reading

Tagged , , , , , , ,

Un aperçu du futur, avec Deutsche Telekom

Aux côtés de quelques dizaines de journalistes européens, j’ai récemment été invité au siège de Deutsche Telekom (DT), à Bonn, en Allemagne. Surtout pour discuter Cloud, avec la SSII maison, T-Systems, mais aussi pour visiter la T-Galery; le showroom de l’activité R&D de l’opérateur. Vous me suivez ?

Continue reading

Tagged , , , , , , , , , ,

Xavier Debbasch, Airweb : «porter le Web tel quel sur la TV, je n’y crois pas»

Démonstrateur Google TV de Sony, sur l'IFA, à Berlin.

Selon certains, les premiers pas du concept Google TV seraient un échec. Je ne suis pas surpris : l’avant-goût que j’en avais eu à l’occasion de l’IFA, à Berlin, en septembre dernier, ne m’avait pas du tout convaincu. Mais j’ai voulu profiter d’un autre regard sur le sujet – et, plus généralement, sur les rapports entre Internet et télévision -, celui de Xavier Debbasch, co-fondateur et directeur général d’Airweb.

Pour lui, c’est clair, la Google TV «n’est pas un produit à fort succès pour l’instant. Mais il vaut mieux voir cela comme une première tentative pour faire en sorte que le téléviseur serve à autre chose qu’à regarder des programmes en broadcast. Et il y a beaucoup de réflexion sur ce sujet actuellement, dans de nombreux métiers différents.» Et de relever que certaines «mauvaises langues ont comparé Google TV à Tak de Thomson).» Tak, c’était un essai de téléviseur interactif lancé il y a près de 10 ans avec Microsoft. Un produit qui était accompagné d’un clavier d’ordinateur en guise de télécommande. Et un bide.

Continue reading

Tagged , , , , , , , , ,

Quand le phishing profite des effets multiplicateurs des réseaux sociaux

Louis-Serge Real del Sarte est un spécialiste des réseaux sociaux sur Internet, auxquels il a d’ailleurs consacré un ouvrage. Ce n’est pas pour autant un technophile éclairé; ce qu’il reconnaît volontiers. Et voilà, justement, qu’il a été victime d’une campagne de phishing, au début de ce mois d’octobre. Campagne qui a permis à ses auteurs de prendre le contrôle de la boîte de messagerie Gmail de Louis-Serge. Et d’arroser ses quelque 180 000 contacts de messages alarmistes de demandes de fonds. Certains seraient tombé dans le piège. Au printemps dernier, une mésaventure comparable avait frappé une député de la région Poitou-Charente, avec son compte de messagerie Yahoo. Le témoignage de Louis-Serge Real del Sarte est en vidéo, ci-dessous – une vidéo réalisée rapidement ce matin. Un témoignage en forme de message préventif à l’intention de ses (nombreux) contacts.

On ne le répètera jamais assez : le principal moyen d’éviter d’être piégé par un phishing, c’est de ne jamais s’authentifier sur une page Web à laquelle on aura accédé en suivant un lien dans un e-mail… Paypal, Gmail ou votre banque vous invite à vous connecter à son site Web ? Ne cliquez pas sur le lien dans le mèl; tapez l’adresse habituelle du site Web manuellement, dans votre navigateur. Simple et efficace.

Tagged , , ,

Lutte contre la pédopornographie : des moyens artisanaux qui tranchent avec la volonté politique affichée

Traque d'un pédophile sur un tchat

La pédopornographie, sur Internet, est une réalité difficile : discuter avec les gendarmes de l’Institut de Recherche Criminalistique de la Gerndarmerie Nationale (IRCGN) en donne un petit aperçu, troublant. En particulier en raison de ce que leurs moyens peuvent avoir de dérisoire. De fait, au-delà de la mobilisation affichée par les parlementaires, et notamment ceux de la majorité, la lutte, contre la pédopornographie, à l’IRCGN, doit se contenter, au quotidien de quatre à cinq personnes. Certes, leurs investigations génèrent environ 500 procédures par an. Mais cela n’en semble pas moins très artisanal.

En pratique, en effet, une part du travail de ces équipes de gendarmes consiste à se faire passer pour un mineur insouciant, utilisant un service tchat sur Internet, genre MSN ou réseau social. En utilisant environ 5 profils de mineur par gendarme, suivant des scénarios définis avec des criminologues. Un exercice que l’on imagine difficile, sur le plan personnel – le « poisson » à hameçonner peut engager un échange vidéo unilatéral, jusqu’à se masturber en direct.

Un client ed2k spécifique pour la traque sur le P2P

Les gendarmes en question doivent rentrer chez eux, le soir, avec ces images en tête. Ils bénéficient d’un suivi psychologique dit « régulier » – environ deux fois par ans. Heureusement, ils peuvent contacter une cellule de soutien à tout moment. Et l’on comprendra aisément que cela puisse arriver.

Ça, c’est pour l’identification directe de pédophiles. Pour les images – photos et vidéos – à caractère pédophile, le processus est une peu plus industrialisé. En fait, à l’observer on peut se demander si les pédophiles ne font pas tout pour se faire prendre…

L’outil principal des gendarmes n’est autre qu’un client eMule (eDonkey, ed2k, etc.) – y’a-t-il encore des contrevenants sérieux au droit d’auteur sur ces réseaux ?! – doté d’une interface Web. Comme l’expliquent les gendarmes de l’IRCGN, leur travail consiste à, d’abord, se connecter. Puis à lancer une recherche sur des mot-clés liés à pédopornographie.

Le PV intègre une liste complète des photos identifiées sur le noeud du réseau.

Leur outil leur donne alors une liste des serveurs ed2k auxquels sont connectés des utilisateurs diffusant des fichiers répondant à ces mots-clés. Il ne reste plus au gendarme qu’à interroger l’un de ces nœuds du réseau (en France) et a confronter la signature de ses fichiers à une impressionnante base de données (alimentée notamment par des fichiers  saisis). Celle-ci recense plusieurs milliers de photos et de vidéos – ou plutôt de trames clé dans les vidéos – à caractère pédophile.

Les résultats arrivent en un clin d’œil. Le fruit d’une infrastructure technique prodigieuse ? Non… tout au plus, une poigné de gendarmes sont susceptibles de lancer simultanément une requête sur la base de données. De quoi renvoyer, une fois de plus, à la question des moyens.  Humains, certes, mais aussi techniques. (Bon, il faut le reconnaître, la dite base de données est associée à des algorithmes plutôt impressionnants de reconnaissance de formes ; mais ça ne fait pas tout.)

À ce jour, les gendarmes de l’IRCGN m’ont l’air chanceux de pouvoir continuer à exhiber les chiffres qu’ils affichent : leurs outils ne leur permettent pas de traquer les pédophiles qui ont migré vers des technologies « protégées » : VPN, tunnel SSH, newsgroups SSL…

Un carton de CD de photo à caractère pédophiles en attente de traitement par la base de données

En fait, leurs outils ne leur permettent même pas, pour l’heure, de traquer ceux qui préfèrent BitTorrent à ed2k… Bref, on serait presque tenter de croire qu’ils ont une guerre de retard. Que nenni assurent-ils néanmoins : ils assurent ne pas observer de baisse de trafic (à caractère pédophile) sur ed2k et en déduisent l’absence de fuite vers d’autres solutions technologiques. Espérons qu’ils ont raison. Mais pour combien de temps ? Selon certains, les mesures de filtrages ne feront qu’accélérer la surenchère technologique.

Et c’est sans compter avec la problématique de procédures transfrontalières contraintes par la bonne volonté des autorités tierces.

Tagged , , , , , , , , , , , , , , ,