M�me si s'est un peu hs, (comme mon dernier post sur php qui l'�tait, d�sol�
donc, je laisse tomber le sujet bien trop engluant), ce sujet int�resse tout
le monde je pense ...........

Sans vouloir emb�ter le monde, je peu donner des exemples r�cents de ce que
donne les 'autorit�' mettant leur nez dans les logs .... affligeant !

Quoi qu'il arrive, personne, chez ces messieurs n'est en mesure de fouiller
des fichiers logs plusieurs meg (mini) pour trouver quoi que ce soit.

Il n'y � que tr�s (trop) peu de personnes qualifi�es pour les examiner, les
interpr�ter et en tirer quoi que ce soit.
que ce soit les RG (les plus C.), les flics, la Gendarmerie, etc .....

La 'brigade internet' est un r�ve debout, �quip�e comme en 40, avec un
effectif capable de se nourrir d'un quignon de pain pendant six moi (partag�
par tous le quignon hein ! y'a pas foule).

M�me apr�s avoir retrouv� un pirate qui � commis environs 250 000 FF de
transactions frauduleuse par CB (il poss�de un fichier  client glan� je ne
sais ou, mais tr�s complet avec les noms, adresses, tel, et tout et tout),
contact� le FAI �tranger, et obtenu coop�ration compl�te, ce qui �quivaut a
pouvoir taper � la porte du 'monsieur', aucune r�action apr�s 3 mois ....

Ce type � r�serv� =~ 300 domaine (toujours en fraudant) pour 10 ans avec
services web chez networksolution, utilis� environs 30 h�bergeur diff�rents,
chez lesquels il � plac� des kits racines et divers trojan mettant en place
de superbes back door avec root comme majordome, il utilise le tout pour
d�gommer des sites de son choix (DOS)......
pas con non? il pirate pas � proprement dit les machine (pas au d�but) mais
'rentre' de mani�re normale, avec un acc�s autoris� mais limit�. ses cibles
favorites sont des RH et des MDK (entre autre puisque je sais qu'il s'est
attaqu� � un FreeBSD avec succ�s)

Le d�faut du gars est qu'il ne supporte pas perdre, et qu'il insiste, ce qui
au bout de six mois de gu�guerre, �a l'a amen� � faire de belles erreurs
.....

"Ben non ...... la loi ?  heu oui, mais monsieur, nous ne pouvons rien faire
..."

La demande de mise � disposition des HDD a �t� honor�e, mais les disques
attendent �galement depuis 3 mois .... sur mon bureau. Finalement, personne
n'en veux plus, s'est trop vieux .....
De plus plus depuis que le 'pirate' sait qu'il a fait une connerie, il se
fait petit et a oubli� son �go.

Tout �a pour dire, qu'avant de vouloir r�clamer les logs ils feraient mieux
d'apprendre � s'en servire, s'est plus utile.
Le reste n'est que paravent politique, pr� �lectorale de surcro�t, et en
p�riode de 'stress' 'pour faire comme si'....
De blah blah pour faire comme si, 'on' contr�le tout, 'on' sait faire, ce
qui en ces temps d�biles peut rassurer le plus grand nombre de moutons
possible.
Tout le monde sais que ce n'est pas applicable (les co�ts de stockages des
logs, s'est qui qui va payer ?).

Voila, d�sol� pour le HS, promis je ne le ferais plus ! lol

greg

----------------------------------------------------------------------------
----------------------
-> Salut,
->  Escusez  moi de repndre un peut tard,
-> je viens de lire toute la conversation sur la LSQ
-> et il y a quand m�me quelque chose qui m'a frapper :
-> vous r�sonner en personnes honn�te :o) (c'est bien )
-> mais franchement si des teroristes ou autre malfaisant
-> utilisent internet pour leurs mefaits ya  a mon avis peut de chance
-> qu'ils se connect de chez eux avec leur forfait mamadoo 20h
-> ou ils auront bien pris le temps de remplir les formulaires
-> d'inscription avec leur vrai nom et vrai adresse ... non ?
->
-> d'autre part l'ip spoofing �a vous dit rien ?
-> en suite quitte a utliser le telephone le piratage d'une ligne c'est pas
-> inpossible en tout cas pour des organisations capable de d�tourner
-> des avions �a doit pas �tre insurmontable.
-> et enfin quand je regarde les log de mes serveur http et que je vois
-> le nombre d'attaque provenent de serveur windows v�rol� je me dis
-> qu'il doit y avoir un paquet d'admin r�seau qui connaissent pas
-> grande chose au r�seau justement et que leur machine doit �tre
-> id�ale pour servir a de base de d�part a des op�ration ill�gal
-> en tous genre
->
-> et l� ou �a m'inqui�te le plus c'est quand je pense que moi
-> aussi j'ai peut �tre
-> un trou de securit� sur une de mes machine et sa m'enerverrais de voir
-> d�barquer les flic chez moi en m'accusant d'avoir fait des truc pas clair
-> parce qu'il on regard� dans les log de mon isp et qu'un con
-> c'est servi de ma
-> machine pour faire ces connerie .....
->
->
-> Je sais bien que la loi ne change pas vraiment le probl�me. Mais
-> en rendant la conservation
-> des log obligatoire on a l'impression que �a devient des preuves
-> irrefutable. Mais si
-> c'�tait bien vous puisse que c'est marqu� dans les log !!!.
->
-> En regle g�n�ral je ne pense pas que des fichiers numerique
-> (video , log ) etc ... soit assez
-> fiable pour pouvoir �tre utilis� comme preuve. C'est vraiment
-> trop facilement modifiable
-> et par a peut pr�s n'importe qui disposant d'un ordinateur ...
->
-> franck
->
-> salut...



Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft?
Rendez-vous sur "http://www.mandrakestore.com";

Répondre à