23.06.2013 Views

LES PILIERS DE LA TRAITRISE - Scandale-France.org

LES PILIERS DE LA TRAITRISE - Scandale-France.org

LES PILIERS DE LA TRAITRISE - Scandale-France.org

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Phaï – « Normalement, les hackers ne peuvent pas pirater le PC par voie<br />

Internet, sans avoir accès au préalable à l’adresse Internet Protocol de leur<br />

victime. De deux choses l’une, soit ils scannent les ports ouverts des<br />

machines sur le réseau, soit ils reçoivent un mail innocent de leur victime<br />

qui doit nécessairement utiliser un client de messagerie doté des serveurs<br />

entrants et sortants POP 3 et SMTP. Dans les deux cas de figure, le pirate et<br />

sa victime doivent être connectés simultanément pour que l’opération<br />

fonctionne. A part ça, la dernière hypothèse probable serait que le [F.A.I.]<br />

Fournisseur d’Accès Internet ainsi que <strong>France</strong> Télécom divulgue l’IP de<br />

leur abonné. En ce qui me concerne, cette troisième hypothèse est écartée<br />

d’emblée, car je n’utilise pas personnellement de messagerie POP 3 et<br />

SMTP. »<br />

Marc – « C’est pas du travail de débutant à première vue ? »<br />

Phaï – « Non, j’ai contracté trois fois le même virus et à chaque fois j’ai<br />

automatiquement et entièrement reformaté le disque dur. Je te dis pas le<br />

boulot. Donc, par déduction seule une intervention fantôme peut causer de<br />

tels dégâts. »<br />

Marc – « Qu’est-ce que ça signifie ce charabia ? »<br />

Phaï – « Je veux parler d’une intervention externe à un F.A.I. ou un<br />

opérateur Télécom officieusement ou officiellement autorisé à communiquer<br />

ce type d’information confidentielle, à l’insu de l’abonné.<br />

Pour ma part, je ne me connecte pas à un routeur, mais via un<br />

réseau HUB ainsi à chaque connexion et extinction du modem ADSL mon<br />

adresse IP est sécurisée et change automatiquement.<br />

En fait, cette procédure a été mise en place par les FAI pour<br />

prévenir toute tentative d’intrusion illégale. En un mot, c’est complètement<br />

interdit au regard de la C.N.I.L. (Commission Nationale Informatique<br />

Liberté) »<br />

Marc – « Si j’ai bien compris, c’est un peu le même principe qu’avec les<br />

opérateurs de téléphonie.<br />

Nous, en police judiciaire, on leur adresse des réquisitions pour<br />

obtenir les appels entrants et sortants du truand mis sous surveillance, dans<br />

un cadre juridique bien déterminé.<br />

En prime, nous recevons la facture détaillée où sont mentionnées les<br />

horaires, la localisation des relais d’antenne activés dans les secteurs<br />

d’émission et de réception. Après, il nous reste plus qu’à analyser toutes ces<br />

données et déterminer le tissu relationnel du malfaiteur, ses lieux de<br />

fréquentation de prédilection pour mieux cerner son profil et ses<br />

habitudes. »<br />

75

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!