FRANCAIS

ABOUT THE
INTERNET SOCIETY
ISOC Mission Statement
Membership

CONFERENCE OVERVIEW
Working Party
RealVideo Broadcast
Mbone Broadcast
At-a-Glance
Program
Conference and Program
   Committees

Geneva and Palexpo
Call for Papers
Plenary Speakers
Evening Events
Internet Access Room
BOF Meetings
Pre-Post Tours
Chapter Activities
Internet Related Meetings
Reports From The   Conference

PRE-CONFERENCE EVENTS
K-12 Workshop
Developing Countries Networking Symposium
Technical Tutorials
Network Training Workshops

SPONSORSHIP + EXHIBITION
Invitation to Sponsors
INET'98 Sponsors
Previous INET Sponsors
Sponsor Benefits
Exhibition Hall

MEDIA/PRESS
Press Releases
Media Accreditation and Form
Official INET'98 Publications

REGISTRATION, HOUSING, TRAVEL
Registration Information and Form
Hotel Information and Form
Tour Information and Form
Airline Travel

HELP PROMOTE INET'98

Organizations/Companies Displaying the INET'98 Logo

FREQUENTLY ASKED QUESTIONS

Reports

Reports

These reports were written by a team of local volunteers: Angela Merino, Assina Bounis, Celia Boyer, Eric Bianchi, Irène Butor, Julian Albert Kilker and Melisa Makzume. The reports summarise information for people not able to attend the sessions. Their comprehensiveness and accuracy are not guaranteed. For more information, please contact the presenters directly. Their e-mail addresses are available at http://www.isoc.org/inet98/program.shtml

Track2: Social, Legal and Regulatory Policies

Session: Legal and Sociological Aspects of Internet Security

By Eric Bianchi 23 july 1998

A Sociology of Hackers by Tim Jordan, Sociology Department, University of East London, UK.

National Security and the Internet by Gary Chapman

Security Incidents on the Internet by John D. Howard, Sandria National Laboratories, United States.

Les hackers ou "pirates du cyber espace" excitent l’imagination collective depuis les débuts de l’ère informatique. Qui sont ces gens qui évoluent dans l’ombre du réseau mondial, quel est leur profil psychologique, leur motivation, leurs buts? Représentent-ils un réel danger au niveau national et international et si tel est le cas, quels sont les moyens de combattre le piratage ?

Dans sa conférence sur la sociologie des pirates, Tim Jordan nous présente le hacker comme étant un jeune garçon de sexe masculin, souvent mal intégré dans la société mais qui n’est pas un névrosé. Ces hackers appartiennent en général à une communauté où ils possèdent leur propre identité et des idéaux communs qui ont pour thèmes: un goût prononcé pour maîtriser et détourner une technologie galopante; un besoin de confidentialité et d’anonymat avec néanmoins le désir d’échanger et de partager leurs connaissances.

Le motif du piratage peut varier: le plus souvent les pirates vont vouloir apprendre, étendre leurs connaissances, aller plus loin, comme dans une partie d’échec, et les systèmes de sécurité toujours plus modernes ne sont que des défis plus passionnants à relever. Certains n’hésitent pas à dire que les pirates peuvent être bénéfiques en aidant par exemple les entreprises à améliorer leur système de sécurité ou en diffusant des informations capitales au grand public. Mais attention, pénétrer dans un système informatique de façon illicite et copier des informations reste un délit et certains n’hésitent pas à détourner l’information pour leurs propres intérêts. Alors le pirate est-il dangereux ? Le vrai hacker considère que toute information est gratuite, libre et disponible, quant aux autres...

Les autres pirates représentent un danger potentiel, et les Etats-Unis après avoir longtemps dénigré le problème ont aujourd’hui décidé d’investir massivement dans leur système de sécurité national. Dans sa conférence sur la sécurité national et l’Internet, Gary Chapman nous présente une liste de 8 infrastructures jugées insécurisées par la CIA. Il s’agit entre autre des télécoms, des banques, de l’électricité... et des services gouvernementaux. Le gouvernement considère que face à la puissance militaire des Etats-Unis, les nations hostiles pourraient préférer mener une "cyber guerre" d’autant plus qu’il serait difficile de déceler d’où viennent les attaques et de se protéger efficacement. En effet, dans le passé on connaissait parfaitement l’effectif ennemi et on pouvait réaliser des scénarios potentiels de guerre. Face à cet état de fait, le gouvernement vient d’engager 20 milliards de dollars dans les services de renseignements, soit la moitié du budget militaire annuel. La solution aux problèmes de piratage viendra peut être de l’encryptage de l’information.

Enfin, en dernier lieu, John Howard du laboratoire national de Sandria nous parle des incidents réels sur Internet provoqués par les pirates. Il faut d’abord bien distinguer les attaques isolées des incidents qui sont des groupes d’attaques; nous allons nous intéresser ici aux incidents et bien que les renseignements soient assez difficiles à obtenir, le CERT a réussi à regrouper un certain nombre d’informations. On constate que la croissance des incidents par rapport à celle de l’Internet est inférieur de 7 %. La vulnérabilité des systèmes vient: des mots de passe, des mails, des hosts, de la configuration de la machine, de TFTP, de NIS, de FTP et enfin de NFS. En étudiant 22 incidents intéressants sur 4300, on constate que la technique utilisée par les hackers est en hausse et qu’il devient de plus en plus difficile de retrouver leur trace. L’attaque d’un système se déroule généralement en 3 phase :

* Obtenir un compte utilisateur sur un système.

* Obtenir le mot de passe du Root sur ce système.

* Se servir du compte du Root pour accéder à d’autres systèmes.

rien à craindre, il est peu probable qu’un pirate s’attaque à lui, toutefois la principale recommandation que l’on peut faire aux utilisateurs d’Internet est de surveiller leur mot de passe.

About the Internet Society | Conference Overview | Pre-Conference Events | Sponsorship + Exhibition |

Registration, Housing, Travel | Media/Press | FAQs | Home

 

All graphics and content copyright ©1998 Internet Society.

The INET'98 Web-site was designed by Designright, Inc. http://www.designright.com