FRANCAIS CONFERENCE OVERVIEW PRE-CONFERENCE EVENTS SPONSORSHIP + EXHIBITION MEDIA/PRESS REGISTRATION, HOUSING, TRAVEL HELP PROMOTE INET'98
|
Reports
These reports were written by a team of local volunteers: Angela Merino, Assina Bounis, Celia Boyer, Eric Bianchi, Irène Butor, Julian Albert Kilker and Melisa Makzume. The reports summarise information for people not able to attend the sessions. Their comprehensiveness and accuracy are not guaranteed. For more information, please contact the presenters directly. Their e-mail addresses are available at http://www.isoc.org/inet98/program.shtml
Track2: Social, Legal and Regulatory Policies Session: Legal and Sociological Aspects of Internet Security By Eric Bianchi 23 july 1998 A Sociology of Hackers by Tim Jordan, Sociology Department, University
of East London, UK. National Security and the Internet by Gary Chapman Security Incidents on the Internet by John D. Howard, Sandria National
Laboratories, United States. Les hackers ou "pirates du cyber espace" excitent limagination
collective depuis les débuts de lère informatique. Qui sont ces gens qui évoluent
dans lombre du réseau mondial, quel est leur profil psychologique, leur motivation,
leurs buts? Représentent-ils un réel danger au niveau national et international et si
tel est le cas, quels sont les moyens de combattre le piratage ? Dans sa conférence sur la sociologie des pirates, Tim Jordan nous présente le hacker
comme étant un jeune garçon de sexe masculin, souvent mal intégré dans la société
mais qui nest pas un névrosé. Ces hackers appartiennent en général à une
communauté où ils possèdent leur propre identité et des idéaux communs qui ont pour
thèmes: un goût prononcé pour maîtriser et détourner une technologie galopante; un
besoin de confidentialité et danonymat avec néanmoins le désir déchanger
et de partager leurs connaissances. Le motif du piratage peut varier: le plus souvent les pirates vont vouloir apprendre,
étendre leurs connaissances, aller plus loin, comme dans une partie déchec, et les
systèmes de sécurité toujours plus modernes ne sont que des défis plus passionnants à
relever. Certains nhésitent pas à dire que les pirates peuvent être bénéfiques
en aidant par exemple les entreprises à améliorer leur système de sécurité ou en
diffusant des informations capitales au grand public. Mais attention, pénétrer dans un
système informatique de façon illicite et copier des informations reste un délit et
certains nhésitent pas à détourner linformation pour leurs propres
intérêts. Alors le pirate est-il dangereux ? Le vrai hacker considère que toute
information est gratuite, libre et disponible, quant aux autres... Les autres pirates représentent un danger potentiel, et les Etats-Unis après avoir
longtemps dénigré le problème ont aujourdhui décidé dinvestir massivement
dans leur système de sécurité national. Dans sa conférence sur la sécurité national
et lInternet, Gary Chapman nous présente une liste de 8 infrastructures jugées
insécurisées par la CIA. Il sagit entre autre des télécoms, des banques, de
lélectricité... et des services gouvernementaux. Le gouvernement considère que
face à la puissance militaire des Etats-Unis, les nations hostiles pourraient préférer
mener une "cyber guerre" dautant plus quil serait difficile de
déceler doù viennent les attaques et de se protéger efficacement. En effet, dans
le passé on connaissait parfaitement leffectif ennemi et on pouvait réaliser des
scénarios potentiels de guerre. Face à cet état de fait, le gouvernement vient
dengager 20 milliards de dollars dans les services de renseignements, soit la
moitié du budget militaire annuel. La solution aux problèmes de piratage viendra peut
être de lencryptage de linformation. Enfin, en dernier lieu, John Howard du laboratoire national de Sandria nous parle des
incidents réels sur Internet provoqués par les pirates. Il faut dabord bien
distinguer les attaques isolées des incidents qui sont des groupes dattaques; nous
allons nous intéresser ici aux incidents et bien que les renseignements soient assez
difficiles à obtenir, le CERT a réussi à regrouper un certain nombre
dinformations. On constate que la croissance des incidents par rapport à celle de
lInternet est inférieur de 7 %. La vulnérabilité des systèmes vient: des mots de
passe, des mails, des hosts, de la configuration de la machine, de TFTP, de NIS, de FTP et
enfin de NFS. En étudiant 22 incidents intéressants sur 4300, on constate que la
technique utilisée par les hackers est en hausse et quil devient de plus en plus
difficile de retrouver leur trace. Lattaque dun système se déroule
généralement en 3 phase : * Obtenir un compte utilisateur sur un système. * Obtenir le mot de passe du Root sur ce système. * Se servir du compte du Root pour accéder à dautres systèmes. rien à craindre, il est peu probable quun pirate sattaque à lui,
toutefois la principale recommandation que lon peut faire aux utilisateurs
dInternet est de surveiller leur mot de passe. |
About the Internet Society | Conference Overview | Pre-Conference Events | Sponsorship + Exhibition |
Registration, Housing, Travel | Media/Press | FAQs | Home
All graphics and content copyright ©1998
Internet Society.
The INET'98 Web-site was designed by
Designright, Inc. http://www.designright.com