IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut Harvard : pour sécher un examen, un étudiant utilise Tor pour envoyer une alerte à la bombe
    Harvard : pour sécher un examen, un étudiant utilise Tor pour envoyer une alerte à la bombe
    L’utilisation du réseau d’anonymat se retourne contre lui

    Tor, le réseau mondial de routeurs décentralisés, est reconnu pour sa sécurité qui a réussi à résister aux assauts de la NSA.

    Tor représente une solution fiable pour toute personne voulant dissimuler ses traces sur internet. Mais, s’il n’est pas bien utilisé, le réseau peut se retourner contre vous. Un étudiant de Harvard en a fait les frais.

    Le FBI a déposé une plainte pénale contre Eldo Kim, un étudiant de deuxième année de la prestigieuse université, pour avoir lancé une alerte à la bombe qui a poussé les dirigeants à retarder certains examens qui étaient programmés, y compris ceux que Eldo Kim devait passer.

    Kim avait utilisé Tor pour masquer l’adresse IP de son ordinateur et le service de messagerie anonyme Guerrilla Mail, afin de n’être pas démasqué. Pour envoyer son message, Kim a commis l’erreur de se connecter au Wi-Fi de l’université en utilisant ses paramètres d’authentification (nom d’utilisateur et mot de passe).

    Ce que le jeune homme ignorait, c’est que l’utilisation de Tor permet de masquer votre activité en ligne, mais pas le fait que vous l’ayez utilisé. En analysant les entêtes du message envoyé par le compte Guerrilla Mail, le FBI a pu déterminer que l’expéditeur anonyme était connecté au réseau Tor.

    En regardant les journaux de log du réseau de l’entreprise, le FBI a pu constater que la période qui a précédé la réception du message, Kim avait accédé à Tor à partir de son MacBook Pro, se démarquant ainsi des autres étudiants qui n’utilisent pas le service d’anonymat.

    Pour cette farce, il encourt une peine allant jusqu’à cinq ans de prison, assortie d’une amende de 250 000 dollars.


    Source : Forbes


    Et vous ?

    Qu'en pensez-vous ?

    Tor est-il un couteau à double tranchant s'il n'est pas bien utilisé ?

    L'identification d'un utilisateur de Tor à partir de son réseau local ou fournisseur d’accès est-elle une faille ?
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Expert confirmé Avatar de illight
    Homme Profil pro
    Analyste décisionnel
    Inscrit en
    Septembre 2005
    Messages
    2 338
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Analyste décisionnel
    Secteur : Service public

    Informations forums :
    Inscription : Septembre 2005
    Messages : 2 338
    Points : 4 295
    Points
    4 295
    Par défaut
    5 ans de prison, c'est un peu abusé.

    Quand on passe que certains meurtriers ou viloeurs ne font que 2 ans de prison, je me demande ce qui est le plus grave
    1. Avant de poster, et http://www.developpez.com/sources/
    2. Lors du post, n'oubliez pas, si besoin les balises CODE => voir ici pour l'utilisation
    3. N'oubliez pas le
    4. N'oubliez pas le si la réponse vous a été utile !

  3. #3
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 375
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 375
    Points : 9 710
    Points
    9 710
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    Qu'en pensez-vous ?
    Bien fait !
    Au nom du pèze, du fisc et du St Estephe
    Au nom du fric, on baisse son froc...

  4. #4
    Membre confirmé
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Octobre 2005
    Messages
    215
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2005
    Messages : 215
    Points : 471
    Points
    471
    Par défaut
    Illight : 5 ans de prison, c'est ce qu'il risque, pas ce qu'il a eu...

    En tous cas, ça lui laissera du temps pour réviser
    « Pourquoi faire simple quand on peut faire compliqué ? » (Deuxième principe fondamental de la logique Shadok)

  5. #5
    Membre éprouvé Avatar de 4sStylZ
    Homme Profil pro
    Null
    Inscrit en
    Novembre 2011
    Messages
    314
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Null
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2011
    Messages : 314
    Points : 1 056
    Points
    1 056
    Par défaut
    Le fait d'avoir utilisé tor pour se planquer et faire un acte malveillant n'est pas trop le soucis à mes yeux.

    Mais l'acte en lui même est grave, les alertes à la bombe doivent être prise au sérieux pour des raisons évidentes or : Chaque "fausse alerte" tendra à faire passer le phénomène comme "un truc qui n'arrive que dans les films", et il ne sera pas pris au sérieux.

    Un élève en avait commis une dans mon collège, déminage, chiens policiers, 1 journée d'arrêt de cours : Ca coute du fric et du temps à tout le monde.

    Et pour se protéger d'avoir une mauvaise note, je trouve cela égoïste.

  6. #6
    Membre confirmé
    Homme Profil pro
    Inscrit en
    Mai 2006
    Messages
    226
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Mai 2006
    Messages : 226
    Points : 532
    Points
    532
    Par défaut
    Citation Envoyé par illight Voir le message
    5 ans de prison, c'est un peu abusé.

    Quand on passe que certains meurtriers ou viloeurs ne font que 2 ans de prison, je me demande ce qui est le plus grave
    bon déjà, c'est ce qu'il risque... mais en plus tu prends le problème à l'envers, ce qui me choque c'est que des meurtriers ou violeurs ne fassent que 2 ans (par exemple).
    au lieu de baisser sa peine "à lui" il faudrait augmenter celle des autres.

  7. #7
    Membre averti
    Profil pro
    Inscrit en
    Avril 2013
    Messages
    106
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2013
    Messages : 106
    Points : 378
    Points
    378
    Par défaut
    Citation Envoyé par illight Voir le message
    5 ans de prison, c'est un peu abusé.

    Quand on passe que certains meurtriers ou viloeurs ne font que 2 ans de prison, je me demande ce qui est le plus grave
    T'es en train de comparer le système pénal Français avec celui des Etats Unis, avec la cumulation des peines la bas, des gars qui font juste 2 ans pour homicide ça doit pas courir les rues, à part pour homocide involontaire peut être.

  8. #8
    Membre actif
    Profil pro
    Developpeur
    Inscrit en
    Décembre 2004
    Messages
    62
    Détails du profil
    Informations personnelles :
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Developpeur

    Informations forums :
    Inscription : Décembre 2004
    Messages : 62
    Points : 230
    Points
    230
    Par défaut
    Il a eu tor(t) de faire ça...;

  9. #9
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 485
    Points
    5 485
    Par défaut
    Citation Envoyé par Waikiki Voir le message
    T'es en train de comparer le système pénal Français avec celui des Etats Unis, avec la cumulation des peines la bas, des gars qui font juste 2 ans pour homicide ça doit pas courir les rues, à part pour homocide involontaire peut être.
    Dans le système judiciaire américain il suffit d'être riche pour pouvoir organiser des chasses à l'homme et s'en tirer avec une amende. Je caricature évidemment mais entre la corruption légale (le financement des campagnes du procureur, des juges et des élus) et le fait qu'un milliardaire inculpé à de quoi faire traîner la procédure pendant des siècles et contraindre les autorités à des dépenses vertigineuses qui les pousseront à négocier, il y a de nombreuses portes de sortie.

    Mais l'idéal c'est de monter des fraudes à 500 milliards qui foutent le système financer mondial par terre, là tu es certain de ne même pas être inquiété en dépit des évidences (cf. témoignages de Richard Bowen, Borgers, et d'autres). Le procureur n'engagera pas les poursuites même en ayant toutes les preuves sur son bureau.

  10. #10
    Membre actif Avatar de DotCertis
    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    Janvier 2012
    Messages
    51
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information

    Informations forums :
    Inscription : Janvier 2012
    Messages : 51
    Points : 284
    Points
    284
    Par défaut
    Petite précision sur la peine encourue c'est la même chose en France ! Pas au niveau des peines, simplement dans le fait que légalement sont définies des peines maximum. Du coup lorsqu'on dit "il risque jusqu'à X années de prison", ce sont les peines maximales pour les chefs d'inculpations dont il est accusé.
    Exemple : je vole une orange dans un magasin, en droit français d'après l'article 311-3 du code pénal, le vol étant puni de 3 ans d'emprisonnement et 45000 euros d'amende, c'est la peine que je risque.

    Dans les faits, ces peines sont adaptées à la gravité de l'acte, aux circonstances...
    Après, les coûts évoqués par certains liés à cette fausse alerte sont à prendre en compte, mais au delà c'est aussi le phénomène "au loup" : si de très nombreuses fausses alertes sont déclenchées, le risque est que lorsqu'il y a une vraie alerte, celle-ci est ignorée car elle ressemble à un canular.
    C'est aussi pour ça que la justice de très nombreux pays fait des exemples.

    Bref, en soit une peine de prison pour un canular peut sembler bien trop lourde, mais elle est souvent prononcée pour "faire un exemple" et éviter d'éventuelles dérives graves.
    L'urgent est terminé, l'impossible est en cours, pour les miracles prévoir un délai.

    Pour toute question de méthodologie : http://www.la-rache.com/

  11. #11
    Membre régulier
    Inscrit en
    Octobre 2006
    Messages
    123
    Détails du profil
    Informations forums :
    Inscription : Octobre 2006
    Messages : 123
    Points : 77
    Points
    77
    Par défaut
    J'ai pas bien compris, ok on sniff les logs, les entêtes ect... mais le mail, la preuve , le contenu ? Qui prouve que c'est bien lui qui as envoyé le mail ? L'utilisation de Tor suffit à prouver la culpabilité de l'individu ? Y'as que moi que ça choque ou ?

  12. #12
    Expert confirmé Avatar de DonQuiche
    Inscrit en
    Septembre 2010
    Messages
    2 741
    Détails du profil
    Informations forums :
    Inscription : Septembre 2010
    Messages : 2 741
    Points : 5 485
    Points
    5 485
    Par défaut
    Citation Envoyé par aimad41 Voir le message
    J'ai pas bien compris, ok on sniff les logs, les entêtes ect... mais le mail, la preuve , le contenu ? Qui prouve que c'est bien lui qui as envoyé le mail ? L'utilisation de Tor suffit à prouver la culpabilité de l'individu ? Y'as que moi que ça choque ou ?
    Bah, tu prouves qu'un étudiant de Harvard a envoyé des paquets via Tor qui sont compatibles en termes de taille et d'heure (à la seconde près) avec les messages reçus via Tor par GuerillaMail pour déclencher une alerte à la bombe à Harvard. Entre le lieu, l'heure, le moyen utilisé et la compatibilité de la taille des messages, ça fait déjà une drôle de coïncidence, suffisante pour convaincre, à raison, la très grande majorité des jurés.

    Maintenant tu débarques avec un super escadron en pleine nuit dans la chambre d'un étudiant déjà bien flippé par tout le remue-ménage qu'il a provoqué, tu le places 48h sans boire ni manger ni dormir dans une salle d'interrogatoire surchauffée, tu lui exposes les preuves récoltées, tu lui rappelles qu'en vertu de la loi antiterroriste il peut être détenu indéfiniment sans jamais voir un avocat et sans que sa détention ne soit publiquement révélée, et que s'il fait chier son monde le juge sera encore plus sévère lors de son jugement, du moins si le FBI est d'assez bonne humeur pour lui offrir un jugement plutôt que de l'envoyer dans une salle de torture secrète en Albanie.

    Et hop, des aveux !

    PS : il me semble que la loi anti-terroriste a été un peu remaniée par la Cour Suprême pour rétablir un semblant d'habeas corpus. Un peu.

  13. #13
    Membre éclairé
    Inscrit en
    Mai 2010
    Messages
    298
    Détails du profil
    Informations forums :
    Inscription : Mai 2010
    Messages : 298
    Points : 877
    Points
    877
    Par défaut
    Citation Envoyé par DotCertis Voir le message
    Dans les faits, ces peines sont adaptées à la gravité de l'acte, aux circonstances...
    Après, les coûts évoqués par certains liés à cette fausse alerte sont à prendre en compte, mais au delà c'est aussi le phénomène "au loup" : si de très nombreuses fausses alertes sont déclenchées, le risque est que lorsqu'il y a une vraie alerte, celle-ci est ignorée car elle ressemble à un canular.
    C'est aussi pour ça que la justice de très nombreux pays fait des exemples.

    Bref, en soit une peine de prison pour un canular peut sembler bien trop lourde, mais elle est souvent prononcée pour "faire un exemple" et éviter d'éventuelles dérives graves.
    Oui, on peut ajouter aussi les possibles mouvements de panique qui peuvent arriver avec de possibles conséquences. etc..
    bref au moins cela lui laissera le temps de potasser la matière de son exam
    "«Les petites filles sont des punks»."

  14. #14
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par aimad41
    J'ai pas bien compris, ok on sniff les logs, les entêtes ect... mais le mail, la preuve , le contenu ? Qui prouve que c'est bien lui qui as envoyé le mail ? L'utilisation de Tor suffit à prouver la culpabilité de l'individu ? Y'as que moi que ça choque ou ?

    Effectivement... une série de recoupement a priori peut être parce que la présomption d'innocence n'existe pas et que c'est au gars de prouver son innocence.

    Si j'a bien suivi, l'entête du message permet de déterminer la provenance du réseau tor, et comme il s'y était connecté a ce moment, il est donc coupable jusqu'a preuve du contraire!

    Tiens ca tape a la porte

  15. #15
    Membre habitué

    Inscrit en
    Novembre 2009
    Messages
    84
    Détails du profil
    Informations forums :
    Inscription : Novembre 2009
    Messages : 84
    Points : 194
    Points
    194
    Billets dans le blog
    3
    Par défaut
    Pauvre idiot ... Ca peut donner une bonne raison de vouloir "mettre" son nez dedans ...
    -----------------------------------------------
    Dilettante assume

  16. #16
    Membre averti
    Profil pro
    Inscrit en
    Avril 2013
    Messages
    106
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2013
    Messages : 106
    Points : 378
    Points
    378
    Par défaut
    Citation Envoyé par David_g Voir le message
    Oui, on peut ajouter aussi les possibles mouvements de panique qui peuvent arriver avec de possibles conséquences. etc..
    bref au moins cela lui laissera le temps de potasser la matière de son exam
    Citation Envoyé par cedxgx Voir le message

    Effectivement... une série de recoupement a priori peut être parce que la présomption d'innocence n'existe pas et que c'est au gars de prouver son innocence.

    Si j'a bien suivi, l'entête du message permet de déterminer la provenance du réseau tor, et comme il s'y était connecté a ce moment, il est donc coupable jusqu'a preuve du contraire!

    Tiens ca tape a la porte
    Prenez la peine de lire l'article original sur Forbes, ça vous évitera de partir en croisade dans le vent. Ils ont juste réduit la liste des suspects à ceux qui utilisait tor sur le réseau de l'université au moment des faits, puis lors des interrogatoires ce dernier à avoué les faits.

  17. #17
    Membre éclairé Avatar de valefor
    Profil pro
    Inscrit en
    Décembre 2006
    Messages
    711
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2006
    Messages : 711
    Points : 790
    Points
    790
    Par défaut
    En regardant les journaux du réseau de l’entreprise
    Vous voulez dire en regardant les journaux d'accès au réseau wifi de l'université ? C'est ça ?

  18. #18
    Membre régulier
    Inscrit en
    Octobre 2006
    Messages
    123
    Détails du profil
    Informations forums :
    Inscription : Octobre 2006
    Messages : 123
    Points : 77
    Points
    77
    Par défaut
    Citation Envoyé par DonQuiche Voir le message
    Bah, tu prouves qu'un étudiant de Harvard a envoyé des paquets via Tor qui sont compatibles en termes de taille et d'heure (à la seconde près) avec les messages reçus via Tor par GuerillaMail pour déclencher une alerte à la bombe à Harvard. Entre le lieu, l'heure, le moyen utilisé et la compatibilité de la taille des messages, ça fait déjà une drôle de coïncidence, suffisante pour convaincre, à raison, la très grande majorité des jurés.

    Maintenant tu débarques avec un super escadron en pleine nuit dans la chambre d'un étudiant déjà bien flippé par tout le remue-ménage qu'il a provoqué, tu le places 48h sans boire ni manger ni dormir dans une salle d'interrogatoire surchauffée, tu lui exposes les preuves récoltées, tu lui rappelles qu'en vertu de la loi antiterroriste il peut être détenu indéfiniment sans jamais voir un avocat et sans que sa détention ne soit publiquement révélée, et que s'il fait chier son monde le juge sera encore plus sévère lors de son jugement, du moins si le FBI est d'assez bonne humeur pour lui offrir un jugement plutôt que de l'envoyer dans une salle de torture secrète en Albanie.

    Et hop, des aveux !

    PS : il me semble que la loi anti-terroriste a été un peu remaniée par la Cour Suprême pour rétablir un semblant d'habeas corpus. Un peu.

  19. #19
    Membre habitué Avatar de happyboon
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2012
    Messages
    192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Burkina Faso

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Enseignement

    Informations forums :
    Inscription : Janvier 2012
    Messages : 192
    Points : 166
    Points
    166
    Par défaut
    5 ans c'est trop surtout qu'il est jeune , certes il est majeur mais jeune

  20. #20
    Membre émérite

    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2013
    Messages
    1 065
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : Octobre 2013
    Messages : 1 065
    Points : 2 567
    Points
    2 567
    Par défaut
    Oui, comment il sont sûr ?
    Il y a peut être des traces sur son ordi ?

    A part ça
    Havard c'est pas de là que sorte les élites américaines ?
    Même les élites triches
    Il a de l'avenir en politique
    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

Discussions similaires

  1. [USB] [JNI] Utiliser JNI pour accéder aux ports USB
    Par Javatator dans le forum Entrée/Sortie
    Réponses: 5
    Dernier message: 27/10/2005, 06h40
  2. Utiliser awk pour supprimer des retours charrios
    Par tomsoyer dans le forum Linux
    Réponses: 3
    Dernier message: 03/01/2005, 18h27
  3. Utiliser Alien pour convertir un deb en rpm
    Par aA189 dans le forum Applications et environnements graphiques
    Réponses: 4
    Dernier message: 10/10/2004, 15h41
  4. Utiliser hylafax pour envoyer des fax
    Par ggnore dans le forum Applications et environnements graphiques
    Réponses: 2
    Dernier message: 08/07/2004, 21h57
  5. utiliser "if" pour faire deux actions differente
    Par vampyer972 dans le forum C
    Réponses: 2
    Dernier message: 09/05/2004, 10h12

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo