Re: [FRnOG] [MISC] Patriot Act - Datacenter

2012-11-24 Par sujet Eric Freyssinet
+1

2012/11/24 William Gacquer w.gacq...@france-citevision.fr

 La plupart des serveurs étant désormais virtualisés, le propriétaire du
 serveur ne verra même pas que l'on fait une copie à chaud de son serveur.




-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter:
@ericfreysshttp://twitter.com/ericfreyss

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Patriot Act - Datacenter

2012-11-23 Par sujet Eric Freyssinet
Bonsoir,

Tout simplement parce qu'un technicien à qui on a expliqué, voire notifié
par écrit, au cours de la perquisition que toute information d'une tierce
personne sur cette perquisition risque d'entraver le déroulement de
l'enquête, il sait pertinemment qu'il ne doit pas le faire. Et c'est bien à
titre professionnel qu'il a eu à connaître de ces informations. Dans ces
conditions, s'il révèle quand même au suspect que son serveur a fait
l'objet d'une perquisition, il court le risque qu'on lui reproche
effectivement cette entrave à l'enquête, puisqu'il aura volontairement pris
le risque de mettre en danger l'investigation, par exemple si cette
information du suspect lui a permis par la suite d'effacer des traces de
son infraction, de s'enfuir ou de prévenir un de ses complices ou
co-auteurs ...

2012/11/23 Francois Romieu rom...@fr.zoreil.com

 Outre les difficultés pratiques d'établissement de la preuve par le
 parquet,
 je ne comprends pas en quoi un techos qui n'entretient pas de noirs
 desseins
 devrait se sentir concerné.


Donc, en l'espèce, je ne fais qu'apporter ici des conseils, libre à vous de
les écouter ou non.

Cordialement,

-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter:
@ericfreysshttp://twitter.com/ericfreyss

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Patriot Act - Datacenter

2012-11-22 Par sujet Eric Freyssinet
Bonjour,

L'article 434-7-2 du code pénal dit:
Sans préjudice des droits de la défense, le fait, pour toute personne qui,
du fait de ses fonctions, a connaissance, en application des dispositions
du code de procédure pénale, d'informations issues d'une enquête ou d'une
instruction en cours concernant un crime ou un délit, de révéler sciemment
ces informations à des personnes qu'elle sait susceptibles d'être
impliquées comme auteurs, coauteurs, complices ou receleurs, dans la
commission de ces infractions, lorsque cette révélation est réalisée dans
le dessein d'entraver le déroulement des investigations ou la manifestation
de la vérité, est puni de deux ans d'emprisonnement et de 30 000 euros
d'amende.
Lorsque l'enquête ou l'instruction concerne un crime ou un délit puni de
dix ans d'emprisonnement relevant des dispositions de l'article 706-73 du
code de procédure pénale, les peines sont portées à cinq ans
d'emprisonnement et à 75 000 euros d'amende.

Je ne saurais donc que trop vous déconseiller d'informer un tiers dans le
cadre d'une procédure pénale au cours de laquelle vous auriez fait l'objet
d'une perquisition. Vous ne savez pas s'il est auteur, complice ou receleur
de l'infraction.

Cordialement,

Eric Freyssinet

2012/11/22 Bruno Sabaila bruno.saba...@outscale.com



 Et le droit français ne prévoit pas de gag order, empêchant le
 prestataire de prévenir le client qui héberge ses données, à la différence
 du Patriot Act.



-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter:
@ericfreysshttp://twitter.com/ericfreyss

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Patriot Act - Datacenter

2012-11-21 Par sujet Eric Freyssinet
Bonsoir,

La France et les USA ont ratifié la convention du Conseil de l'Europe sur
la cybercriminalité.
Son article 32 b dit (sous la surveillance de l'article 14 de la même
convention qui prévoit que ces mesures s'appliquent uniquement pour des
procédures d'enquête relatives à des infractions pénales) :
http://conventions.coe.int/Treaty/fr/Treaties/Html/185.htm

Article 32 – Accès transfrontière à des données stockées, avec
consentement ou lorsqu’elles sont accessibles au public
Une Partie peut, sans l'autorisation d'une autre Partie :
aaccéder à des données informatiques stockées accessibles au public
(source ouverte), quelle que soit la localisation géographique de ces
données; ou
***baccéder à, ou recevoir au moyen d’un système informatique situé sur
son territoire, des données informatiques stockées situées dans un autre
Etat, si la Partie obtient le consentement légal et volontaire de la
personne légalement autorisée à lui divulguer ces données au moyen de ce
système informatique.***

Donc, si les données sont accessibles depuis un système informatique
américain et que - dans le cadre légal US - ils ont le consentement légal
et volontaire de la personne légalement autorisée à divulguer ces données
au moyen de ce système informatique, ils peuvent récupérer ces données dans
le cadre de la procédure prévue. Il y a donc un consentement nécessaire, ce
ne peut être une contrainte.
Est-ce que dans le cadre du contrat qui lie la personne hébergée en France,
son hébergeur est autorisé à accéder aux données que contient les serveurs
qu'il héberge ? Dans l'affirmative il est possible que la procédure soit
possible.
Au passage, l'inverse est vrai. En droit français, c'est l'article 57-1 du
code de procédure pénale (
http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI06575037cidTexte=LEGITEXT06071154dateTexte=20090513categorieLien=id)
qui encadre cette possibilité (on ne peut le faire qu'au cours d'une
perquisition, depuis le lieu de la perquisition (et non pas depuis notre
bureau) et il faut que les données soient accessibles à partir du système
initial ou disponibles pour le système initial. Même chose, nous devons
avoir le consentement légal et volontaire de la personne autorisée à
divulguer ces données au moyen du système situé en France.

Cordialement,

Eric Freyssinet
France, Gendarmerie nationale

2012/11/21 Renaud RAKOTOMALALA ren...@rakotomalala.com

 Le 21/11/2012 17:08, Kavé Salamatian a écrit :
  Le problème est plus complexe.
 
  Dans les faits une entreprise ayant une succursale ou son siège social
  aux US est soumise au droit américain. Autrement dit, elle peut être
 interdite d'activité aux US et payer une amende si elle a une activité
 contrevenant aux lois américaines même si Cette activité est à l'extérieur
 des états-unis (voir par exemple blocage DNS de roja directa, verisign
 entreprise américaine,  roja directa soupçonné d'activité illégale mais en
 dehors de US, a bloqué l'accès DNS de roja directa, même sur les miroir du
 DNS en dehors des states) . En particulier ne pas donner accès à un
 ordinateur auquel une société américaine a accès après une injonction
 relative aux patriot act  est susceptible d'être poursuivi dans un tribunal
 américain.
 

 %Rien à voir l'historie des DNS ;) C'est juste comment les états unis
 réussissent à bloquer un site qui ne leur plait pas alors que celui-ci
 est hors juridiction. Ils ont utilisé le DNS ... Bref c'est juste le
 débat du controle des root servers par les états :)

 Pour ça que j'ai des tld européens je me sens un peu mieux :)

 Donc l'histoire du siège sociale etc c'est de la pression politique,
 si jamais une filiale en droit européen contrevient aux lois du pays
 auquel il dépend sous couvert d'obéir au PA américain qui n'a aucune
 portée en dehors des USA; cette filiale pourra être attaqué en Europe
 sur la base des lois locales ...

 Après il y a ce que le juridique dit, et ce que les gens (états) font
 ... J'en reviens à mon exemple du fisc français avec Google, ils ont
 perquisitionné en France et c'est sur la base du SI français qu'ils sont
 remontés sur des infos hors de France. ET ils ne ce sont pas gênés ;)

 Renaud


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter:
@ericfreysshttp://twitter.com/ericfreyss

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Décret sur les contrôles de sécurité par l'ANSSI

2012-11-21 Par sujet Eric Freyssinet
Bonsoir,

Le décret ainsi publié applique une ordonnance de 2011, en l'occurrence
l'article L33-10 du CPCE, créé par l'ordonnance 2011-1012 du 24 août 2011.
Cette ordonnance fait l'objet d'un projet de loi de ratification par le
Parlement:
http://www.assemblee-nationale.fr/13/dossiers/ratification_ordonnance_2011-1012.asp
Elle avait été autorisée par l'article 17 de la loi n° 2011-302 du 22 mars
2011 (
http://www.legifrance.gouv.fr/affichTexteArticle.do?idArticle=JORFARTI23751378cidTexte=JORFTEXT23751262dateTexte=29990101categorieLien=id)
et le projet de loi de ratification a été déposée à l'Assemblée nationale
dans les délais prévus (sous 3 mois après la publication de l'ordonnance).

Cordialement,

Eric Freyssinet

2012/11/20 Sebastien Lesimple s.lesim...@b-and-c.net

 C'est surtout une loi passée en force en se torchant avec les deux
 chambres pour flatter des égos surdimentionnés et faisant suite à un pépin
 sur le réseau d'un opérateur mobile du secteur privé.




-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter:
@ericfreysshttp://twitter.com/ericfreyss

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [MISC] Décret sur les contrôles de sécurité par l'ANSSI

2012-11-20 Par sujet Eric Freyssinet
Bonsoir,

C'est défini par le CPCE, dans son article 32:

 15° Opérateur. On entend par opérateur toute personne physique ou morale
exploitant un réseau de communications électroniques ouvert au public ou
fournissant au public un service de communications électroniques.
(on notera ici au passage le ou, il n'y a donc pas nécessité d'exploiter
un réseau pour être opérateur, il suffit d'avoir des équipements qui
offrent un service de communications électroniques, comme un serveur de
messagerie instantanée par exemple)
 6° Services de communications électroniques. On entend par services de
communications électroniques les prestations consistant entièrement ou
principalement en la fourniture de communications électroniques. Ne sont
pas visés les services consistant à éditer ou à distribuer des services de
communication au public par voie électronique.
 1° Communications électroniques. On entend par communications
électroniques les émissions, transmissions ou réceptions de signes, de
signaux, d'écrits, d'images ou de sons, par voie électromagnétique.

Comme tous ceux-là opèrent au moins des serveurs de courrier électronique
dans le cadre de leurs hébergements, pour OVH en plus de la téléphonie et
pour tous, ils transmettent les signaux en question et gèrent leurs propres
réseaux pour le faire... Oui ce sont des opérateurs.

L'AFNIC... est un office d'enregistrement, ça c'est sûr. Pour le reste, ça
dépend de ce que vous faites ! :)

Petit aparté: il y a des opérateurs qui s'ignorent. La déclaration est
obligatoire, mais tous ne sont pas déclarés. C'est l'article 32 qui définit
ce qu'est un opérateur, pas la déclaration.

Cordialement,

Eric Freyssinet


2012/11/20 Stephane Bortzmeyer bortzme...@nic.fr

 On Tue, Nov 20, 2012 at 02:20:36PM +0100,
  Alexandre Archambault aarchamba...@corp.free.fr wrote
  a message of 26 lines which said:

  Pour faire simple, opérateur = tout opérateur d'accès / transit /
  interco (IXP), que ce soit fixe, mobile, TDM ou IP, privé comme
  public. Donc d'Orange au FAI / hotspot associatif,

 Donc, FranceIX est concerné mais pas Gandi ou OVH (en tout cas pour
 l'activité d'hébergement de ce dernier), ni l'AFNIC.


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter:
@ericfreysshttp://twitter.com/ericfreyss

---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] Re: [MISC] Le routage, enjeu de cyberstratégie

2012-11-09 Par sujet Eric Freyssinet
Stéphane,

Je comprends ta lecture et ton raisonnement, mais ils sont faux tous les deux.
C'est impossible légalement de faire la distinction entre les
différents types de contrefaçons.
Tu as le droit effectivement d'estimer que la loi n'est pas
suffisamment précise dans sa construction, mais elle est ainsi faite.
Et elle permet notamment de rendre possible ce que j'indiquais, à
savoir l'individualisation de la peine qui a été reconnu comme un
principe constitutionnel.

Ensuite, oui, contrefaire de façon massive, c'est aussi grave pour la
société que de taper sur une personne. Tu veux que la loi prévoie quoi
dans ce cas : 10 ans de réclusion ? 7 ans ? 5 ans ?...

Ce qui est pertinent dans une étude comparative des peines, ce sont
les peines effectivement prononcées pour les différents cas d'espèce.
Un document intéressant qui étudie des vrais chiffres: La longueur des
peines en France, Revue internationale de criminologie et de police
technique et scientifique, 2007, n°2. 188-202.

Eric

2012/11/9 Stephane Bortzmeyer bortzme...@nic.fr

 On Wed, Nov 07, 2012 at 10:30:53PM +0100,
  Eric Freyssinet eric.freyssi...@m4x.org wrote
  a message of 135 lines which said:

  En réalité c'est cet article de Numérama qui ne tient pas la
  route...

 Merci de confirmer que l'article est correct : il compare les peines
 *maximales* encourues pour différents délits. Pour la copie illégale
 (qui est dans « contrefaçon »), 3 ans. Pour les violences ayant
 entraîné une incapacité de travail inférieure ou égale à huit jours ou
 n'ayant entraîné aucune incapacité de travail, 3 ans aussi. C'est donc
 aussi grave de contrefaire que de tabasser quelqu'un.

 Après, j'espère bien qu'en effet, les juges fassent preuve de bon
 sens. Mais la loi communique aussi une échelle de valeurs et, là, elle
 est inquiétante.

  Il y aurait un problème en pratique si pour la contrefaçon d'un seul
  morceau de musique sur Internet des personnes étaient effectivement
  condamnées à trois ans de prison, mais ce ne sera jamais le cas.

 L'article de Numérama, à juste titre, regardait le texte de la loi et
 pas des promesses, qui ne sont pas forcément tenues. Un exemple
 typique est le Fichier national automatisé des empreintes génétiques,
 « vendu » comme ne devant servir qu'à des crimes graves (mais cela n'a
 pas été écrit dans la loi) et désormais généralisé.





--
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] Re: [MISC] Le routage, enjeu de cyberstratégie

2012-11-07 Par sujet Eric Freyssinet
Bonjour Stéphane,


2012/11/7 Stephane Bortzmeyer bortzme...@nic.fr

 On Tue, Nov 06, 2012 at 03:34:54PM +,

 Le scandale est plutôt là. Je ne trouve pas les peines pour attaques
 contre les systèmes trop faibles. Mais celles pour la copie illégale
 sont incroyablement élevées, reflet du poids du lobby de l'industrie
 du divertissement. Si vous aimez les comparaisons :


 http://www.numerama.com/magazine/19648-tous-ces-delits-juges-moins-graves-que-le-partage-de-la-culture.html


En réalité c'est cet article de Numérama qui ne tient pas la route... Le
délit de contrefaçon est défini sur un maximum de peine de 3 ans, cela ne
veut pas dire que toutes les contrefaçons se valent et doivent être punies
de 3 ans d'emprisonnement. Le principe de la définition de la peine en
droit pénal français est que le juge doit l'adapter à la situation de
faits, dans chaque cas, c'est le principe de l'individualisation et de
proportionnalité de la sanction. Et non ce délit n'est pas le délit de
copie illégale, mais il recouvre l'ensemble des contrefaçons.

En effet, comme l'a rappelé le juge constitutionnel suite au vote de la loi
HADOPI 1, il ne peut être fait une différence entre tel ou tel type de
contrefaçons, dans la définition juridique des sanctions maximales, et il
revient bien au juge d'adapter la peine à chaque cas d'espèce.
Un vol est puni de 3 ans d'emprisonnement et 45.000 €. Le code pénal
français ne définit pas une peine maximale pour un vol de bonbon et une
autre pour un vol de voiture de luxe.

Il y aurait un problème en pratique si pour la contrefaçon d'un seul
morceau de musique sur Internet des personnes étaient effectivement
condamnées à trois ans de prison, mais ce ne sera jamais le cas. En
revanche, on doit pouvoir poursuivre pour une peine plus grave quelqu'un
qui se rendrait coupable de contrefaçon à grande échelle tout en
commercialisant à son propre bénéfice les copies illicites par milliers.

Donc, non, sauf à changer tous les principes qui sous tendent le droit
pénal français, il n'y a aucune raison de revenir sur le quantum de peine
maximale prévu pour la contrefaçon.

Cordialement,
-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
blog: http://blog.crimenumerique.fr/ - twitter:
@ericfreysshttp://twitter.com/ericfreyss

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] MegaUpload

2012-03-10 Par sujet Eric Freyssinet
Vous n'avez pas souvent dû voir de contenu manifestement illicites... :-(

2012/3/10 Radu-Adrian Feurdean fr...@radu-adrian.feurdean.net:

 On Fri, 9 Mar 2012 22:17:46 +0100, Eric Freyssinet
 eric.freyssi...@m4x.org said:

 // En clair, elles pourront être déclarées pénalement responsables
 (complices de l'infraction par exemple), si elles ne prennent pas les
 mesures décrites ci-dessus

 Ce qui revient a une partie de poker:
  - l'illegalite sera etablie APRES les faits
  - si l'hebergeur coupe, il ne sera pas considere responsable, mais :
    - le contenu etait illegal - OK
    - le contenu *N'ETAIT PAS* illegal - probleme
  - si l'hebergeur ne coupe pas:
    - le contenu etait illegal - Probleme (coupable)
    - le contenu *N'ETAIT PAS* illegal - OK

 Vous ne trouvez pas qu'il y a un probleme s'il faut obligatoirement
 prendre une decision qui a 50% de chance de vous causer des problemes ?

 Juste pour rappel, les choses ne sont generalement pas 100% blanches ou
 100% noires.

 -la copie de la correspondance adressée à l'auteur ou à l'éditeur des
 informations ou activités litigieuses demandant leur interruption,
 leur retrait ou leur modification, ou la justification de ce que
 l'auteur ou l'éditeur n'a pu être contacté.
 // C'est sous cette forme là que le gendarme ou le policier doit faire
 une notification, tout comme n'importe quelle autre personne qui
 estime devoir le faire, notez au passage le principe de subsidiarité.
 Si l'éditeur du site est anonyme ou ne répond pas à un contact sur son
 adresse de courrier électronique, on considère qu'elle n'a pu être
 contactée

 On transforme les hebergeurs en cabinets d'avocats ? Il semble que c'est
 ca l'objectif

 [...]
 8. L'autorité judiciaire peut prescrire en référé ou sur requête, à
 toute personne mentionnée au 2 ou, à défaut, à toute personne
 mentionnée au 1, toutes mesures propres à prévenir un dommage ou à
 faire cesser un dommage occasionné par le contenu d'un service de
 communication au public en ligne.
 // C'est ici qu'intervient l'autorité judiciaire (mais c'est distinct
 des dispositions précédentes), ce sera nécessaire lorsque le caractère
 illégal ou non des contenus est non évident [...]

 Et c'est quoi evident et non evident ? C'est qui qui decide ca ? Sur
 quelle base ?
 On retourne a la partie de poker.




-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] MegaUpload

2012-03-10 Par sujet Eric Freyssinet
Bonjour,

Si c'est un enquêteur qui vous le signale il faut le contacter pour
lui demander conseil sur ce point.
La loi prévoit : supprimer ou rendre inaccessible.

2012/3/10 Thomas Mangin thomas.man...@exa-networks.co.uk:
 mais si c'était le cas enlever le contenu peut être une destruction de preuve

Cordialement,

-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] MegaUpload

2012-03-09 Par sujet Eric Freyssinet
 directeur ou du codirecteur de la publication et, le cas
échéant, celui du responsable de la rédaction au sens de l'article
93-2 de la loi n° 82-652 du 29 juillet 1982 précitée ;
d) Le nom, la dénomination ou la raison sociale et l'adresse et le
numéro de téléphone du prestataire mentionné au 2 du I.
2. Les personnes éditant à titre non professionnel un service de
communication au public en ligne peuvent ne tenir à la disposition du
public, pour préserver leur anonymat, que le nom, la dénomination ou
la raison sociale et l'adresse du prestataire mentionné au 2 du I,
sous réserve de lui avoir communiqué les éléments d'identification
personnelle prévus au 1.
Les personnes mentionnées au 2 du I sont assujetties au secret
professionnel dans les conditions prévues aux articles 226-13 et
226-14 du code pénal, pour tout ce qui concerne la divulgation de ces
éléments d'identification personnelle ou de toute information
permettant d'identifier la personne concernée. Ce secret professionnel
n'est pas opposable à l'autorité judiciaire.
[...]VI.- 2. Est puni d'un an d'emprisonnement et de 75 000 euros
d'amende le fait, pour une personne physique ou le dirigeant de droit
ou de fait d'une personne morale exerçant l'activité définie au III,
de ne pas avoir respecté les prescriptions de ce même article.
Les personnes morales peuvent être déclarées pénalement responsables
de ces infractions dans les conditions prévues à l'article 121-2 du
code pénal. Elles encourent une peine d'amende, suivant les modalités
prévues par l'article 131-38 du même code, ainsi que les peines
mentionnées aux 2° et 9° de l'article 131-39 de ce code.L'interdiction
mentionnée au 2° de cet article est prononcée pour une durée de cinq
ans au plus et porte sur l'activité professionnelle dans l'exercice ou
à l'occasion de laquelle l'infraction a été commise.

Cordialement,

--
Eric Freyssinet
perso: eric.freyssi...@m4x.org
blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [TECH] Règles d'enregistrement dans .FR

2012-02-03 Par sujet Eric Freyssinet
Bonsoir,

Au passage, si l'identité est fausse, la personne qui croit être titulaire
du nom de domaine ne l'est tout simplement pas puisque juridiquement elle
n'aura aucun moyen de prouver qu'elle est bien le titulaire.

Cordialement,

Eric Freyssinet

2012/2/3 Patrick Maigron patrick.maig...@institut-telecom.fr


 
  3. Bon l'adresse bidon j'admets que c'est de la provoc, mais question
 similaire à ci-dessus: si moi, citoyen Américain, ne résidant pas en
 France, enregistre un domaine sous .fr avec une adresse pas bidon, à
 moins que ça arrive aux oreilles de Stephane, est-ce que quelqu'un va
 faire quelque chose?

 De manière générale c'est la question de l'exactitude de la base Whois
 dont on parle depuis un moment à l'ICANN. Les registres et registars
 n'ont pas trop intérêt à annuler les noms pour Whois incorrect (perte
 d'argent). Les états et experts en PI aimeraient bien pouvoir identifier
 les titulaires sans tomber tout le temps sur anonyme ou
 Trifouilly-les-Oies. La loi du marché incite à n'avoir aucune
 contrainte géographique et aucun contrôle (ce que font les plus grosses
 extensions), celles des états à identifier précisément chaque titulaire,
 incompatible donc. Rajoutons le respect de la vie privée et de la
 liberté d’expression et ça fait un problème épineux supplémentaire pour
 l'ICANN.

 Patrick.


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter:
@ericfreysshttp://twitter.com/ericfreyss

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] MegaUpload

2012-01-22 Par sujet Eric Freyssinet
Bonjour,

J'ai tenté une synthèse des éléments contenus dans l'acte d'accusation sur
mon blog:

http://blog.crimenumerique.fr/2012/01/21/megaupload-synthese-des-faits-presentes/


Cordialement,

Eric Freyssinet
Pôle judiciaire de la gendarmerie nationale
Chef de la division de lutte contre la cybercriminalité

2012/1/22 Radu-Adrian Feurdean fr...@radu-adrian.feurdean.net


 On Sat, 21 Jan 2012 19:03:22 +0100, Jérôme Benoit
 jerome.ben...@grenouille.com said:

  seule question qui importe pour stimuler la création : Comment on
  rémunère le *créateur* (et non le gros et gras intermédiaire qui veut
  vider les poches du créateur) à l’ère du numérique ? le tout avec

 Il y en a une deuxieme qui arrive naturellement : qui est le *createur*
 ?
 De memoire, dans la plupart des legislations, la creation dans le cadre
 d'un travail salarie est attribue a l'employeur et non pas a l'employe.
 Encore de memoire, c'est exactement ce que font les ayant-droits (les
 artistes sont des salaries ou similaire).

 De base, le concept de propriete intellectuelle contient deux termes
 incompatibles entre eux, et le deploiement massif des technologies
 numeriques (dont l'Internet) ne fait que mettre en evidence ces
 problemes.


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter:
@ericfreysshttp://twitter.com/ericfreyss

---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Re: Diffusion du virus gendarmerie par javascripts modifiés

2011-12-23 Par sujet Eric Freyssinet
Bonjour,

Tout à fait, l'un n'empêche pas l'autre.

C'est aussi pour ça que je tiens un blog où je parle de notre boulot
et de ce qui va autour, pour sensibiliser et partager. C'est aussi
pour cela que nous avons lancé un projet de centre d'excellence contre
la cybercriminalité (projet 2CENTRE) dont l'une des ambitions est
d'évaluer l'ensemble des besoins en formation dans ce domaine.
Sur le terrain aussi, des gendarmes font régulièrement de la
sensibilisation auprès de publics très variés (enfants, mais aussi
parents par exemple)

Cordialement,

E.F.

2011/12/23 Rémi Bouhl remibo...@gmail.com:
 Bonjour,

 Le 23/12/2011 08:52, Eric Freyssinet a écrit :



 En l'occurrence, il s'agit ici (dans le sujet contextuel dont je parle
 sur mon blog) d'une escroquerie qui utilise l'image d'une entité
 publique (ce serait la même chose pour une grande marque) et la
 meilleure arme contre les escroqueries (là c'est mon boulot, désolé),
 c'est d'informer le public. Je passe sur les dizaines de messages de
 remerciement, les mots-clés qui ont permis de tomber sur l'article
 publié sur le blog, les discussions avec des victimes...
 Donc non, contrairement à ce que vous dites, l'information du public sur
 les risques, leur mode de diffusion et au moment d'un incident, leur
 expliquer comment s'en prémunir fait partie de notre travail. Et oui,
 c'est une méthode efficace de lutte contre les escroqueries.



 Vu l'ampleur de ce type de problème, est-ce qu'il ne serait pas plutôt
 nécessaire d'attaquer le problème globalement, via une éducation de fond,
 plutôt que d'essayer d'alerter les gens (qu'ils soient end-users ou
 hébergeurs) à chaque problème plus grave que la moyenne?

 En restant conscient que l'un n'empêche pas l'autre.. mais on semble manquer
 cruellement d'un traitement de fond sur ces questions.

 C'est la parabole de l'homme à qui on apprend à pêcher au lieu de lui donner
 du poisson, sauf que le fishing se fait dans l'autre sens :)


 Rémi.



 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/



-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss


---
Liste de diffusion du FRnOG
http://www.frnog.org/


[FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet Eric Freyssinet
Bonjour,

Je suis le lieutenant-colonel Eric FREYSSINET, chef de la Division de
lutte contre la cybercriminalité de la gendarmerie nationale à
Rosny-sous-Bois.
Dans le cadre de nos activités de coordination de l'action de la
gendarmerie contre la délinquance sur Internet, nous réalisons une
veille attentive autour du virus de rançonnement Gendarmerie (et ses
autres formes) qui est diffusé actuellement. Nous informons aussi le
public des risques associés pour prévenir l'impact de ce phénomène
particulier. Pour plus d'informations, vous pouvez visiter mon blog
personnel : 
http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/

Dans la soirée de mercredi 21 décembre a été porté à notre attention
(via le site suivant:
http://www.malekal.com/2011/12/21/91-196-216-64-hacks-de-site-fr-pour-le-virus-gendarmerie/)
une variante ou une évolution du mode de diffusion de ces logiciels
malveillants.

Cette fois-ci il s'agit de modifications de sites Web opérées
frauduleusement, vraisemblablement en exploitant des vulnérabilités
dans des CMS, Forums et autres de scripts PHP de publication. Après
l'attaque, les sites présentent des fichiers javascript
supplémentaires ou modifiés qui contiennent de façon obfusquée un code
incluant automatiquement du contenu provenant d'un serveur distant.

Ce code prend la forme suivante: (voir l'image)
http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillant.png
Je tiens à disposition des versions texte pour ceux qui le souhaitent.

Il s'agit d'un encodage assez basique au format hexadécimal qui
renvoie vers un lien sur un serveur situé en Russie à l'adresse IP
91.196.216.64 (voir la version décodée ici:
http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillantdecode.png)

Jusqu'à cette étape, toutes les machines de personnes qui visitent ce
type de sites et ne filtrant pas ou ne détectant pas ce type de code
obfusqué vont se connecter à leur insu sur le serveur 91.196.216.64.

Le code contenu sur le serveur à l'adresse IP évoquée ci-dessus
contient un script de type BlackHole Exploit Kit qui exploite les
vulnérabilités de la machine pour exécuter finalement le code
malveillant (ici le virus de rançonnement gendarmerie). Cette étape
ne fonctionnera que sur les machines vulnérables (non à jour des
derniers patchs de système d'exploitation, navigateurs, et ajouts type
Java, Flash, Adobe...).

Nous avons déjà prévenu les hébergeurs suivants: OVH, Online, 1and1,
qui correspondaient notamment des sites à fort traffic dans la liste
qui pour l'instant a été identifiée (celle présente sur le blog
Malekal dont j'ai pu vérifier pour presque tous qu'ils étaient
effectivement concernés). Des retours que nous avons des premiers
gestionnaires de sites, de très nombreux, voire la totalité des
fichiers javascript sont infectés lorsqu'il y a eu une telle attaque.
On peut donc supposer que l'inclusion de ce code malveillant a été
faite de façon automatique, en exploitant des vulnérabilités.

J'espère que ces informations vous seront utiles. N'hésitez pas à me
contacter en cas de question, soit sur la présente liste, soit sur mes
adresses ci-dessous. Merci de me faire tous retours sur des
désinfections de sites réussies.

Cordialement,

-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org - GPG/PGP: 0x6DD16208
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ twitter: @ericfreyss


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet Eric Freyssinet
Bonsoir,

Excellente question.

Si vous administrez le site pour votre client, évidemment pas de soucis.
S'il est hébergé simplement chez vous, votre seule obligation est la
réaction aux messages à votre adresse abuse et évidemment vous ne
pouvez pas accéder aux arborescences éventuellement privées de vos
clients, sauf s'ils vous le demandent expressément.

Si vous souhaitez apporter un plus par rapport à cela:
- Donner des outils, des informations, à vos clients pour leur
permettre de le faire (un forum, un blog, une liste de diffusion avec
des guides pour mener ces détections). C'est certainement la façon la
plus simple d'y arriver. Une variante serait d'offrir un service de
scripts dans un répertoire partagé que les administrateurs eux-mêmes
ont la liberté d'exécuter ;
- Une veille externe par un scan régulier des contenus publiquement
accessibles de vos clients et en fonction de règles mises
régulièrement à jour. Evidemment c'est un service qui peut être
coûteux, pas forcément à la portée de tous.

My 2 cents donc sur le sujet, je suppose que d'autres ont déjà
réfléchi à cette question.

Cordialement,

E.F.

2011/12/22 William Gacquer w.gacq...@france-citevision.fr:
 Bonsoir,

 un hébergeur a-t'il le droit de faire un grep dans tous les fichiers html, 
 php et js de ses clients pour retrouver la signature d'une vérole telle que 
 le  virus gendarmerie?
 sur un serveur mutualisé?
 sur une VM dédiée?
 sur un serveur hébergé?

 Quid de l'accord du client?
 Si la signature est présente, quelle est la démarche?

 Presque joyeux Noël
 William Gacquer
 France Citévision

 Le 22 déc. 2011 à 18:57, Eric Freyssinet a écrit :

 Bonjour,

 Je suis le lieutenant-colonel Eric FREYSSINET, chef de la Division de
 lutte contre la cybercriminalité de la gendarmerie nationale à
 Rosny-sous-Bois.
 Dans le cadre de nos activités de coordination de l'action de la
 gendarmerie contre la délinquance sur Internet, nous réalisons une
 veille attentive autour du virus de rançonnement Gendarmerie (et ses
 autres formes) qui est diffusé actuellement. Nous informons aussi le
 public des risques associés pour prévenir l'impact de ce phénomène
 particulier. Pour plus d'informations, vous pouvez visiter mon blog
 personnel : 
 http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/

 Dans la soirée de mercredi 21 décembre a été porté à notre attention
 (via le site suivant:
 http://www.malekal.com/2011/12/21/91-196-216-64-hacks-de-site-fr-pour-le-virus-gendarmerie/)
 une variante ou une évolution du mode de diffusion de ces logiciels
 malveillants.

 Cette fois-ci il s'agit de modifications de sites Web opérées
 frauduleusement, vraisemblablement en exploitant des vulnérabilités
 dans des CMS, Forums et autres de scripts PHP de publication. Après
 l'attaque, les sites présentent des fichiers javascript
 supplémentaires ou modifiés qui contiennent de façon obfusquée un code
 incluant automatiquement du contenu provenant d'un serveur distant.

 Ce code prend la forme suivante: (voir l'image)
 http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillant.png
 Je tiens à disposition des versions texte pour ceux qui le souhaitent.

 Il s'agit d'un encodage assez basique au format hexadécimal qui
 renvoie vers un lien sur un serveur situé en Russie à l'adresse IP
 91.196.216.64 (voir la version décodée ici:
 http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillantdecode.png)

 Jusqu'à cette étape, toutes les machines de personnes qui visitent ce
 type de sites et ne filtrant pas ou ne détectant pas ce type de code
 obfusqué vont se connecter à leur insu sur le serveur 91.196.216.64.

 Le code contenu sur le serveur à l'adresse IP évoquée ci-dessus
 contient un script de type BlackHole Exploit Kit qui exploite les
 vulnérabilités de la machine pour exécuter finalement le code
 malveillant (ici le virus de rançonnement gendarmerie). Cette étape
 ne fonctionnera que sur les machines vulnérables (non à jour des
 derniers patchs de système d'exploitation, navigateurs, et ajouts type
 Java, Flash, Adobe...).

 Nous avons déjà prévenu les hébergeurs suivants: OVH, Online, 1and1,
 qui correspondaient notamment des sites à fort traffic dans la liste
 qui pour l'instant a été identifiée (celle présente sur le blog
 Malekal dont j'ai pu vérifier pour presque tous qu'ils étaient
 effectivement concernés). Des retours que nous avons des premiers
 gestionnaires de sites, de très nombreux, voire la totalité des
 fichiers javascript sont infectés lorsqu'il y a eu une telle attaque.
 On peut donc supposer que l'inclusion de ce code malveillant a été
 faite de façon automatique, en exploitant des vulnérabilités.

 J'espère que ces informations vous seront utiles. N'hésitez pas à me
 contacter en cas de question, soit sur la présente liste, soit sur mes
 adresses ci-dessous. Merci de me faire tous retours sur des
 désinfections de sites réussies.

 Cordialement,

 --
 Eric Freyssinet
 perso: eric.freyssi

Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet Eric Freyssinet
Bonsoir M. Refuzinkster (...)

Mon message s'adresse aux personnes qui lisent cette liste, pas aux
administrateurs du dimanche, même s'il y en a peut-être dans la liste.

Comme vous ne dites pas qui vous êtes, je suppose que vous n'êtes ni
chez OVH, 1and1 ou Online, je ne pense pas que vous puissiez donc vous
exprimer à leur place. En l'occurrence les hébergeurs traitent les
sollicitations de leurs clients et c'est mieux s'ils sont informés.
Par ailleurs, les services abuse des hébergeurs sont les personnes
chargées de traiter ce type d'informations, en tous cas c'est comme
cela que fonctionne Internet jusqu'à aujourd'hui.

J'essaie simplement d'apporter une information. A chacun d'en faire ce
qu'il veut. En l'occurrence des centaines de personnes en France ont
été victimes de ces faits depuis moins d'une quinzaine de jours et
vous n'avez pas ces éléments.

Très cordialement,

Eric Freyssinet

2011/12/22 Refuznikster refuzniks...@gmail.com:
 Bonsoir,

 Je suis désolé mais je crois que c'est le mauvais endroit pour avertir des
 administrateurs de site tout comme votre démarche chez ovh, 11, etc...
 Pour une vieille d'alerte je vous conseillerais plutôt des sites traitant
 d'informatique pouvant relayer votre alerte, dans le désordre zdnet, le JdN,
 clubic, etc...  Bref des sites lus par de possible administrateur du
 dimanche.

 Sinon cet injection javascript est assez courante, je l'avais déja noté il y
 a 2 ou 3 ans.
 Celle-ci est corrigé depuis un sacré bout de temps sur les versions récentes
 des blogs et cms les plus connus.

 Cordialement,





 Le Thu, 22 Dec 2011 18:57:11 +0100, Eric Freyssinet e...@frsnet.com a
 écrit:


 Bonjour,

 Je suis le lieutenant-colonel Eric FREYSSINET, chef de la Division de
 lutte contre la cybercriminalité de la gendarmerie nationale à
 Rosny-sous-Bois.
 Dans le cadre de nos activités de coordination de l'action de la
 gendarmerie contre la délinquance sur Internet, nous réalisons une
 veille attentive autour du virus de rançonnement Gendarmerie (et ses
 autres formes) qui est diffusé actuellement. Nous informons aussi le
 public des risques associés pour prévenir l'impact de ce phénomène
 particulier. Pour plus d'informations, vous pouvez visiter mon blog
 personnel :
 http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/

 Dans la soirée de mercredi 21 décembre a été porté à notre attention
 (via le site suivant:

 http://www.malekal.com/2011/12/21/91-196-216-64-hacks-de-site-fr-pour-le-virus-gendarmerie/)
 une variante ou une évolution du mode de diffusion de ces logiciels
 malveillants.

 Cette fois-ci il s'agit de modifications de sites Web opérées
 frauduleusement, vraisemblablement en exploitant des vulnérabilités
 dans des CMS, Forums et autres de scripts PHP de publication. Après
 l'attaque, les sites présentent des fichiers javascript
 supplémentaires ou modifiés qui contiennent de façon obfusquée un code
 incluant automatiquement du contenu provenant d'un serveur distant.

 Ce code prend la forme suivante: (voir l'image)

 http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillant.png
 Je tiens à disposition des versions texte pour ceux qui le souhaitent.

 Il s'agit d'un encodage assez basique au format hexadécimal qui
 renvoie vers un lien sur un serveur situé en Russie à l'adresse IP
 91.196.216.64 (voir la version décodée ici:

 http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillantdecode.png)

 Jusqu'à cette étape, toutes les machines de personnes qui visitent ce
 type de sites et ne filtrant pas ou ne détectant pas ce type de code
 obfusqué vont se connecter à leur insu sur le serveur 91.196.216.64.

 Le code contenu sur le serveur à l'adresse IP évoquée ci-dessus
 contient un script de type BlackHole Exploit Kit qui exploite les
 vulnérabilités de la machine pour exécuter finalement le code
 malveillant (ici le virus de rançonnement gendarmerie). Cette étape
 ne fonctionnera que sur les machines vulnérables (non à jour des
 derniers patchs de système d'exploitation, navigateurs, et ajouts type
 Java, Flash, Adobe...).

 Nous avons déjà prévenu les hébergeurs suivants: OVH, Online, 1and1,
 qui correspondaient notamment des sites à fort traffic dans la liste
 qui pour l'instant a été identifiée (celle présente sur le blog
 Malekal dont j'ai pu vérifier pour presque tous qu'ils étaient
 effectivement concernés). Des retours que nous avons des premiers
 gestionnaires de sites, de très nombreux, voire la totalité des
 fichiers javascript sont infectés lorsqu'il y a eu une telle attaque.
 On peut donc supposer que l'inclusion de ce code malveillant a été
 faite de façon automatique, en exploitant des vulnérabilités.

 J'espère que ces informations vous seront utiles. N'hésitez pas à me
 contacter en cas de question, soit sur la présente liste, soit sur mes
 adresses ci-dessous. Merci de me faire tous retours sur des
 désinfections de sites réussies.

 Cordialement

Re: [FRnOG] [MISC] Re: Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet Eric Freyssinet
Bonsoir M. Ribeiro,

Lorsqu'une banque est victime de phishing vous trouvez normal qu'elle
s'adresse à ses clients non ?
La démarche est la même ici. Il se trouve que ce n'est pas parce que
nous sommes concernés, mais parce que des centaines de victimes sont
concernées. Que ne nous dirait-on pas si on ne faisait rien de visible
sur ce dossier là en particulier ... De surcroît, parce que l'image de
la gendarmerie est utilisée des victimes plus nombreuses tombent
malheureusement dans le piège.

Enfin, vous ne le savez peut-être pas, mais nous travaillons au
quotidien sur ces sujets et des centaines de dossiers sont traités
chaque semaine, en rapport avec Internet, par des gendarmes et des
policiers spécialisés, des victimes accueillies, des enquêtes menées,
des affaires résolues ou non mais en tous cas gérées avec un maximum
de sens professionnel.

Cordialement,

Eric Freyssinet

2011/12/22 David RIBEIRO david.ribeir...@gmail.com:
 Je suis d'accord avec vous Mr Maunier, cependant ils seraient bon de ne pas
 communiquer uniquement quand cela les impliques directement.
 Comme le rappel Michel Py, des cas comme celui-ci il y en a la pelle...
 Le principe est bon, la raison moins. Enfin ce n'est que mon avis.

 David

 Le 22 décembre 2011 21:00, Raphael MAUNIER rmaun...@neotelecoms.com a
 écrit :

 J'ai du mal à comprendre les réactions ?

 Pendant des années, nous nous sommes tous plaints des instances d'état (
 police, élus, parlementaires ), et lorsque que qqn vient apporter un
 message, il se fait fustiger !

 Nous avons enfin des élus et des membres de la police qui commencent enfin
 à communiquer et maitriser de mieux en mieux nos outils ( souvent mieux
 que les instance des régulations ! ) , alors de quoi nous plaignons nous ?

 Plus nous partagerons la connaissance , plus ils comprendront ce que nous
 faisons, et nous allons cesser d'avoir des propositions de loi
 complètement stupide.

 Le travail que fait Bruno et Jean-Michel sur le sujet de l'éducation de
 nos élus est vraiment exceptionnel, et l'accueil est exemplaire.
 Maintenant que c'est dans l'autre sens, tachons de les accueillir
 correctement.


 --
 Raphaël Maunier
 NEO TELECOMS
 CTO / Directeur Ingénierie
 AS8218






 On 12/22/11 8:46 PM, Eric Freyssinet e...@frsnet.com wrote:

 Bonsoir,
 
 - Pas compris le premier commentaire. Je ne vois pas de quel service
 je fais la publicité. Le fait que des criminels agissent depuis la
 Russie ou grâce à des services hébergés actuellement en Russie est
 certainement un fait.
 
 - Sur le second, j'apporte une information, des centaines de personnes
 sont victimes (et contactent notamment la gendarmerie à travers toute
 la France) en ce moment de ce virus et ce grâce à ses modes de
 diffusion multiples. Je ne demande pas à ce que quelque chose soit
 fait, j'apporte des informations techniques sur un événement en cours,
 et ce sur une liste à vocation technique. Et ce problème a beau être
 connu depuis longtemps, eh bien il est toujours possible dans la
 vraie vie autour de nous, et ce y compris sur des serveurs gérés et
 administrés par des professionnels expérimentés.
 
 Cordialement,
 
 Eric Freyssinet
 
 2011/12/22 Michel Py mic...@arneill-py.sacramento.ca.us:
  Eric FREYSSINET a écrit:
 
 
 http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-l
 a-semaine/
 
  Tiens maintenant la Gendarmerie fait de la pub gratos pour
 l'hébergement de ce genre de service en Russie. Il y a quelqu'un du coté
 de Moscou qui doit se rouler de rire par terre.
 
  Eric, tout lieutenant-colonel que tu sois, tu ne crois quand même pas
 que le monde va s'arrêter de tourner pour fixer un problème connu depuis
 longtemps parce que, ce coup-ci, c'est toi le dindon de la farce? Ce
 genre de choses il y en a une douzaine par jour qui voit le jour.
 
  Michel.
 
 
 
 
 --
 Eric Freyssinet
 perso: eric.freyssi...@m4x.org - GPG/PGP: 0x6DD16208
 pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
 blog: http://blog.crimenumerique.fr/ twitter: @ericfreyss
 
 
 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/



-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org - GPG/PGP: 0x6DD16208
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ twitter: @ericfreyss


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet Eric Freyssinet
Bonsoir,

Bon tout ceci est hors sujet, mais :

crimenumerique.fr est hébergé en ce qui concerne le nom de domaine et
le DNS chez OVH.

Pour le site http://blog.crimenumerique.fr/, il est hébergé par la
société Wordpress.com/Automattic sur des serveurs situés aux
Etats-Unis.

Et c'est mon site personnel.

Cordialement,

Eric Freyssinet


2011/12/22 Sebastien WILLEMIJNS sebast...@willemijns.com:
 On Thu, Dec 22, 2011, at 11:16, Michel Py wrote:
  Eric FREYSSINET a écrit:
  http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/

 Tiens maintenant la Gendarmerie fait de la pub gratos pour l'hébergement
 de ce genre de service en Russie. Il y a quelqu'un du coté de Moscou qui
 doit se rouler de rire par terre.

 Le site crimenumerique.fe ne semble pas être un site gouvernemental...

 Eric, tout lieutenant-colonel que tu sois, tu ne crois quand même pas que
 le monde va s'arrêter de tourner pour fixer un problème connu depuis
 longtemps parce que, ce coup-ci, c'est toi le dindon de la farce? Ce
 genre de choses il y en a une douzaine par jour qui voit le jour.

 euh +1 ;)


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/



-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Re: Diffusion du virus gendarmerie par javascripts modifiés

2011-12-22 Par sujet Eric Freyssinet
 discussions avec des victimes...
Donc non, contrairement à ce que vous dites, l'information du public sur
les risques, leur mode de diffusion et au moment d'un incident, leur
expliquer comment s'en prémunir fait partie de notre travail. Et oui,
c'est une méthode efficace de lutte contre les escroqueries.
 
[...]
 Je suis désolé de te décevoir, mais cette information ne sert à rien sur 
 cette liste. Les vulnérabilités en questions sont résolues depuis longtemps, 
 et les signatures d'anti-virus sont à jour d'après ce que je sais.
L'information que je suis venu offrir ne portait pas sur le virus en
tant que tel (objet uniquement de mon premier paragraphe), mais sur un
mode particulier de diffusion. Il concerne non pas les PC des victimes
finales, mais les hébergeurs, dont les clients vont le contacter pour
parler d'un cas que, contrairement à ce que vous (désolé je ne tutoie
pas avant la première bière) pensez, n'est pas connu par tout le monde.

 Refuznikster a écrit:
 Bref des sites lus par de possible administrateur du dimanche.
 Pour une fois je suis d'accord; surprenant, vu que Refuz est un rêveur 
 anarchiste agitateur de gauche alors que je suis un immonde capitaliste 
 profiteur de droite.
 
 Bon je suis d'accord qu'il y a encore des efforts à faire pour éduquer les 
 masses, mais pas sur frnog-alert.
Je n'ai pas bien compris ce que vous faites dans la vie, mais je suppose
qu'il ne s'agit pas de répondre aux problèmes de clients touchés par ce
type de problème dans leur hébergement. Dans ce cas-là vous avez dû vite
comprendre que vous n'étiez pas concerné par mon message initial.

Mais revenons sur un autre passage par Refuznikster, puisque vous êtes
d'accord avec lui:
[quote]En bref lorsque un client prend un hébergement chez un
fournisseur d'accès ou va le créer chez soi il est responsable
intégralement. [/quote]
Il se trouve qu'il a tort, vu que :
1/ Le professionnel (quel que soit le domaine) a une responsabilité très
générale qui s'appelle l'obligation de conseil. Et elle grandit
justement lorsque les clients que l'on cible sont moins compétents
techniquement. Donc, non, votre responsabilité de professionnels ne
disparaît pas complétement dès que vous avez loué un serveur clés en
mains à vos clients. (un bon article de synthèse sur le sujet:
http://www.mascre-heguy.com/htm/fr/conseils/conseil_obligation_conseil_contrats.htm)
2/ Sans rentrer dans plus de détail, mais il est évident qu'Internet a
mis en place des tas de mécanismes qui reconnaissent cette
responsabilité, et la bonne pratique veut qu'on mette en place des
solutions aux incidents et autres abus.
 
 Et maintenant, trollons pour de bon.
 Aux pisse-froids de tous bords qui n'aiment pas lire mes trolls, solution 
 facile: ne lisez pas frnog-misc. Si vous ne savez pas comment, vous n'avez 
 rien à foutre ici.
Sympa l'ambiance...
 
 
 Spyou a écrit :
 Sûr qu'il reviendra pas, l'ami Eric, vu comment vous l'avez reçu.
 
 Francois Demeyer a écrit:
 Mais si voyons. Tu le vois surement trop fragile. Vu son domaine
 d'activité, cela m'étonnerait qu'il recule face a quelques
 réactions épidermiques à la vue d'un e-Képi :-)
 
 :-)
 
 Spyou, tu n'a pas du rencontrer beaucoup de colonels de la Gendarmerie. Parmi 
 les qualités nécessaires, avoir la peau dure est en haut de la liste.
 
 Eric, bienvenue au club. Ca vole bas (surtout le vendredi) mais on s'y fait. 
 J'espère que, comme la plupart de tes collègues que j'ai eu le plaisir de 
 rencontrer il y a bien longtemps, tu sais tenir un verre et que tu ne 
 t'effondreras pas après le premier bouchon de Stroh. La dernière fois que 
 j'ai rencontré un colonel de la Gendarmerie, il a du m'aider à marcher en 
 sortant du mess du fort de Rosny-sous-bois; j'étais pas assez entraîné.
 
Bon, Merci quand même :)
 
 Michel.
 
-- 
Eric Freyssinet
perso: eric.freyssi...@m4x.org
pro: eric.freyssi...@gendarmerie.interieur.gouv.fr
blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss


---
Liste de diffusion du FRnOG
http://www.frnog.org/