Botnet Mirai : trois jeunes universitaires américains ont plaidé coupables

Botnet Mirai : trois jeunes universitaires américains ont plaidé coupables

De 5 à 10 ans de prison en perspective

Avatar de l'auteur

Vincent Hermann

Publié dansInternet

14/12/2017
33
Botnet Mirai : trois jeunes universitaires américains ont plaidé coupables

Les auteurs du botnet Mirai étaient trois universitaires américains. Paras Jha, Josiah White et Dalton Norman ont tous trois plaidé coupable vendredi dernier dans un tribunal d’Anchorage, en Alaska. On sait ainsi désormais qu’au départ, le botnet le plus dangereux à ce jour n’était qu’un projet pour s’attaquer… à des serveurs Minecraft.

On se souvient de Mirai : un malware visant spécifiquement les objets connectés pour les contaminer et les contrôler à distance, créant l’un des plus formidables botnets jamais observés. Après une attaque contre OVH remarquée par son extrême brutalité, Mirai est devenu un phénomène mondial après celle contre Dyn, engendrant des problèmes d’accès pour de nombreux sites.

Mais en à peine un peu plus d’un an depuis les premières attaques, les trois principaux auteurs du malware et du botnet ont été arrêtés. Ils ont plaidé coupable des charges de cybercrime qui pesaient contre eux, en vertu de la loi américaine Computer Fraud and Abuse Act. Fait peu commun, particulièrement dans ce type d’affaire, le procès avait lieu dans un tribunal d’Alaska.

Les premiers échos d’un titan

Quand le monde a découvert Mirai, il sévissait déjà depuis un moment. Le FBI finissait de boucler alors, avec l’aide d’autres pays, une enquête sur vDOS, un service payant d’attaques DDoS, donc criminel. Un vrai petit business : conçu pour attaquer les serveurs de jeu, il permettait aux intéressés de payer de petites sommes en vue de s’en prendre à un concurrent pendant un duel par exemple. vDOS était cependant une variante d’un autre botnet, Qbot, apparu en 2014.

Les premiers signes de Mirai ont donc marqué la différence. Le malware était manifestement nouveau. Particulièrement efficace pour repérer les nombreuses catégories d’objets connectés qui pouvaient être infectés, en exploitant des listes d’identifiants fournis par les fabricants et non modifiés par les utilisateurs, ou directement des failles de sécurité, dont certaines 0-day.

Le FBI, en lien avec des entreprises comme Cloudflare, Akamai, Flashpoint, Google et Palo Alto Networks, se rend alors compte que le malware fait bien mieux son « travail » que ses prédécesseurs. Non seulement les différences d’architectures matérielles ne le dérangeaient pas, mais il gérait très bien le cap des 100 000 appareils contaminés. 20 heures après son apparition, selon Wired, 65 000 infections avaient déjà eu lieu, et le nombre doublait toutes les 76 minutes. À son apogée, Mirai contrôlait simultanément 600 000 objets connectés.

Le premier vrai choc a alors lieu : OVH est frappé par une attaque DDoS d’un flux de 1,1 Tb/s, du jamais vu. Devant un tel assaut, l’hébergeur vacille, mais tient bon. Octave Klaba, son fondateur et PDG, publie alors une série de tweets pour avertir du danger.

L’évolution par la compétition

L’attaque contre l’hébergeur français a été le premier signe tangible de l’existence de Mirai pour beaucoup, mais c’est celle contre Dyn qui lui a donné son caractère international. Entre temps, le botnet avait frappé le célèbre blog de Brian Krebs, avec un pic à 623 Gb/s. De quoi pousser Akamai, qui gérait les défenses contre de telles attaques, à abandonner son client, rien ne pouvant stopper une telle déferlante.

Dans le même temps, les auteurs de Mirai perfectionnaient le code, notamment via une concurrence intense avec vDOS, puisque les botnets se partageaient les mêmes cibles. Ils décident alors, pour brouiller les pistes, de rendre le code de Mirai open source. Une action lourde de conséquences.

C’est en effet une variante du Mirai original qui va provoquer la panne de Dyn. Le fournisseur de services DNS, maillon essentiel de l’infrastructure même d’Internet, s’écroule devant une attaque d’une force inégalée. Dyn évoque alors 1,2 Tb/s, mais le chiffre n’a jamais vraiment été confirmé. Amazon, Netflix, Paypal, Airbnb, Twitter, GitHub ou encore Reddit deviennent alors inaccessibles, attirant tout à coup le feu des projecteurs sur un phénomène nouveau. Non par son fonctionnement, puisque l’infection d’un objet connecté n’était pas neuve, mais par son ampleur et son organisation.

Comme le précise à Wired Justin Paine, responsable chez Cloudflare, cette attaque a provoqué une réaction coordonnée de la plupart des gros acteurs d’Internet. Des ingénieurs d’entreprises différentes ont alors commencé à échanger de nombreuses informations, notamment via Slack, dans des canaux dédiés. Le tout pendant que Mirai continuait son œuvre, privant notamment le Libéria tout entier d’Internet et contaminant 900 000 modems Deutsche Telekom en Allemagne.

Si la situation n’a pas plus dérapé – en dépit des ravages déjà causés – c’est parce deux mouvements étaient à l’œuvre. D’abord les efforts concertés des entreprises avec des conseils et modifications qui portaient doucement leurs fruits. Mais aussi parce que la publication du code de Mirai s’est en quelque sorte retournée contre le malware : les différentes variantes sont devenues ennemies. Elles concourraient ainsi pour les mêmes objets, disposant pour cela de fonctions spécifiques pour déloger les adversaires et prendre leur place.

Aux origines de Mirai, Minecraft

Avant que tout ne s’éparpille à cause de la multiplication des variantes, des points communs ont pu être trouvés par les enquêteurs. Grâce notamment à des pots de miel créés par Akamai, l’analyse des attaques a montré que Mirai semblait s’en prendre en priorité aux serveurs de jeu, notamment ceux de Minecraft.

Le FBI découvre alors cet univers, où les serveurs les plus populaires étaient capables d’engranger 100 000 dollars par mois au plus fort de l’été. Ils ont rapidement pris conscience aussi que ces serveurs se faisaient parfois la guerre, notamment grâce… à des attaques DDoS. De quoi donc provoquer des interruptions de service et s’en prendre directement au portefeuille.

Un élément qui permet de réinterpréter certaines des attaques. Et si OVH avait été attaqué pour son produit VAC, que des serveurs Minecraft utilisent justement pour se prémunir contre les attaques DDoS ? Même chose pour Dyn, comme on le sait depuis août dernier : les attaques semblaient viser des serveurs de jeu, et non pas l’entreprise elle-même. C’est l’ampleur de l’attaque qui a provoqué un élargissement du problème au reste de l’infrastructure.

Un trio infernal

La piste des auteurs de Mirai aura pris quelques mois à remonter. Les agents du FBI ont récupéré un certain nombre d’objets contaminés par le malware. On se souvient cependant que ce dernier ne résidait qu’en mémoire, s’effaçant donc en cas d’extinction de l’appareil. Les agents devaient donc attendre qu’ils soient à nouveau infectés, ce qui n’était pas forcément long, tant le botnet était virulent.

De là, à force d’analyser le code et les connexions établies, le FBI a pu remonter jusqu’à un lot d’adresses email et numéros de téléphones portables. Le reste est un pistage des informations via des mandats de recherche, ouvrant petit à petit la voie vers les trois auteurs originels de Mirai : Paras Jha, Josiah White et Dalton Norman.

On sait désormais quels sont leurs rôles respectifs. Paras Jha est l’architecte principal du malware, jouant aussi l’agent de liaison sur les forums de hacking, sous le pseudonyme d’Anna-senpai. Josiah White a conçu de son côté l’architecture du botnet proprement dit, ainsi que le scanner qui permettait de repérer les futures victimes de Mirai, l’un des points forts du malware par son efficacité. Enfin, Dalton Norman était chargé de mettre la main sur des failles à exploiter, augmenter encore la dangerosité du malware. Dans la manœuvre, il a même trouvé quatre failles 0-day.

Les trois auteurs de Mirai ont tous plaidé coupable vendredi dernier, même si l’information n’est devenue publique qu’hier soir. La condamnation n’a pas encore été prononcée, mais ils risquent une peine de prison allant de 5 à 10 ans.

Par ailleurs, même si ce chapitre particulier est clos, l’histoire de Mirai se poursuit puisque des variantes continuent d’apparaître. L’héritage du botnet sera certainement multiple, car il aura eu le mérite de braquer des centaines de milliers de doigts sur un manque cruel de sécurité dans les objets connectés, si bien que la situation a dû paraître parfois risible aux trois auteurs.

Dans ce domaine, les bonnes pratiques évoluent lentement. Mais on peut espérer que les fabricants arrêteront bientôt de considérer la sécurité comme une citoyenne de seconde zone. En contact avec Internet, les objets connectés doivent pouvoir se défendre… ou tout du moins éviter de faciliter la vie des pirates avec des choix déplorables, comme on avait pu le voir avec le cas emblématique des caméras connectés Foscam en juin dernier.

33
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Guacamole sur un plateau

Guacamole sur un plateau (1/5) : on monte un bastion sécurisé

Vous cherchez le bastion ?

17:13 WebSécu 6
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

Projet européen sur le cloud : OVHcloud s’est retirée au dernier moment et s’explique

Tu me vois, tu ne me vois plus

16:45 IAWeb 2
IA Act

AI Act européen : un compromis de haute lutte, de rares interdictions

Un bon compromis, ça laisse tout le monde mécontent ?

16:35 DroitIA 0

Sommaire de l'article

Introduction

Les premiers échos d’un titan

L’évolution par la compétition

Aux origines de Mirai, Minecraft

Un trio infernal

Guacamole sur un plateau

Guacamole sur un plateau (1/5) : on monte un bastion sécurisé

WebSécu 6
Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

Projet européen sur le cloud : OVHcloud s’est retirée au dernier moment et s’explique

IAWeb 2
IA Act

AI Act européen : un compromis de haute lutte, de rares interdictions

DroitIA 0
Panneau stop

Apple bloque Beeper, qui permettait d’utiliser iMessage sur Android

WebSoft 14

#LeBrief : faux avis sur Internet, enquêtes sur l’accord Microsoft et OpenAI, cybersécurité aux États-Unis

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 9
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 43
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 29

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 41
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 21
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 6

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 18

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 31
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 8
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 78

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 25
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Acheter sur Internet et payer avec sa carte bancaire

La DGCCRF traque les faux avis sur Internet avec son Polygraphe

ÉcoWeb 16

Logo OpenAI

Au Royaume-Uni et aux États-Unis, l’accord entre Microsoft et OpenAI à la loupe

Droit 4

Une main tenant de gros paquets de dollars

87 % des agences états-uniennes ne parviennent pas à respecter les normes de cybersécurité

DroitSécu 3

Florie Marie démissionne de la présidence du Parti Pirate International

Société 8

Commentaires (33)


coket Abonné
Le 14/12/2017 à 16h30

Ça m’étonne que le ministère de l’intérieur n’ait pas encore pondu un plaidoyer en faveur de l’interdiction de Minecraft, véritable terreau à terroristes…





<img data-src=" />


boogieplayer
Le 14/12/2017 à 16h37

Très bon article. Merci. Je partage.


Vincent_H Abonné
Le 14/12/2017 à 16h38

Terreauriste ?&nbsp;<img data-src=" />


XMalek
Le 14/12/2017 à 16h39

Les DDoS sont de toute façon comme dis dans l’article la plupart du temps utilisé pour des jeux, il y avait même pendant un moment des “aides” pour gagner sur certains jeux dont les ips des adversaires était connues.

Ces aides faisaient des DDoS sur les adversaires pour provoquer des déconnexions et ainsi gagner facilement.

&nbsp;Dans le même genre sur Wow dernièrement il y a eu un drama car une des grosses guildes a eu un joueur “surle banc” qui a ddos des copains pour pouvoir avoir une place en raid. https://kotaku.com/top-world-of-warcraft-guild-says-member-ddos-ed-teammat-18212…

Les ddos c’est des trucs “pas cher” pour gamin qui peuvent ainsi faire chier leur monde.


Burn2 Abonné
Le 14/12/2017 à 16h44

La sécurité, c’est le genre de truc qui devrait être obligatoire dans la loi d’obsolescence programmée. genre minimum 5 ans de maj de secu obligatoire….

Quand on voit le suivi des téléphones portables par exemple.
C’est vraiment honteux.


palactu Abonné
Le 14/12/2017 à 16h47






Vincent_H a écrit :

Terreauriste ?&nbsp;<img data-src=" />


Un dangereux composteur !&nbsp; Mélange de complotiste et d’imposteur.&nbsp;<img data-src=" />



2show7
Le 14/12/2017 à 16h47

Très bon article, pour une fois, (que) j’ai tout lu <img data-src=" /> (ça me surprend)<img data-src=" />

<img data-src=" /><img data-src=" /><img data-src=" />


Vincent_H Abonné
Le 14/12/2017 à 16h53

<img data-src=" />


boogieplayer
Le 14/12/2017 à 17h00






XMalek a écrit :

Les DDoS sont de toute façon comme dis dans l’article la plupart du temps utilisé pour des jeux, il y avait même pendant un moment des “aides” pour gagner sur certains jeux dont les ips des adversaires était connues.

Ces aides faisaient des DDoS sur les adversaires pour provoquer des déconnexions et ainsi gagner facilement.

 Dans le même genre sur Wow dernièrement il y a eu un drama car une des grosses guildes a eu un joueur “surle banc” qui a ddos des copains pour pouvoir avoir une place en raid. https://kotaku.com/top-world-of-warcraft-guild-says-member-ddos-ed-teammat-18212…

Les ddos c’est des trucs “pas cher” pour gamin qui peuvent ainsi faire chier leur monde.


Ton lien marche pas, on tombe sur un 404 ;)



Vin Diesel Abonné
Le 14/12/2017 à 17h07

1




palactu a écrit :

Un dangereux composteur !&nbsp; Mélange de complotiste et d’imposteur.&nbsp;<img data-src=" />


<img data-src=" />&nbsp;&nbsp; <img data-src=" />&nbsp;&nbsp; <img data-src=" />
&nbsp;&nbsp;



2show7
Le 14/12/2017 à 17h15






palactu a écrit :

Un dangereux composteur !  Mélange de complotiste et d’imposteur. <img data-src=" />



<img data-src=" />

Il faudra le proposer aux Académiciens <img data-src=" />



Beettoon Abonné
Le 14/12/2017 à 17h17

Pour moi la grosse news de l’article, c’est qu’un serveur Minecraft pouvait générer 100k€ par mois.

J’ai joué à Minecraft, j’ai loué un serveur pour jouer avec des potes. Mais je savais absolument pas qu’il avait un business sur les serveurs “custom” capable de générer AUTANT d’argent. C’est complètement dingue.

C’est quand même très marrant qu’un jeu aussi inoffensif ait généré un business suffisamment alléchant pour donner naissance au pire botnet de l’histoire.


Mihashi Abonné
Le 14/12/2017 à 17h21

Enlève la parenthèse à la fin.


xlp Abonné
Le 14/12/2017 à 17h49

Je comprends pas un truc, OVH vacille à 1.1 Tb/s, un blog se prend 623 Gb/s et Akamai abandonne ? Peut-on en déduire que les défenses d’OVH sont meilleures ? Son réseau plus gros…?


boogieplayer
Le 14/12/2017 à 18h01






xlp a écrit :

Je comprends pas un truc, OVH vacille à 1.1 Tb/s, un blog se prend 623 Gb/s et Akamai abandonne ? Peut-on en déduire que les défenses d’OVH sont meilleures ? Son réseau plus gros…?



Oui celui d’ovh est plus gros. La taille qui compte quoi <img data-src=" />



Laestic
Le 14/12/2017 à 18h03

Bon résumé même si je crois qu’il faut rendre vraiment hommage à Brian Krebs pour son extraordinaire travail d’investigation, qu’il a rendu public dans cet article de janvier dernier :
https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/

Il fut je pense le premier à comprendre le lien entre mirai et minecraft, c’est presque du Millenium mais sans les morts.


Wapaca
Le 14/12/2017 à 19h06

Si tu gères bien ton serveur oui c’est très rentable, surtout sur les jeux comme minecraft avec pas mal de mineurs facile à capter sur les microtransactions.

Après pour que ça fonctionne, il faut que ton serveur soit bien et connu. Ce n’est pas en mettant le serveur minecraft d’origine que tu vas attirer du monde, il faudra développer des plugins, gérer la promotion de son serveur, gérer sa communauté etc… Bref pas mal de taf au final.


Groupetto Abonné
Le 14/12/2017 à 19h59

Ce qui m’étonnera toujours avec ce type de personnes, c’est de voir comment on peut être brillant d’un côté, et complètement crétin de l’autre.

Ils auraient pu se faire des tas de thunes et gagner la reconnaissance qu’ils recherchent désespérément en restant du bon côté de la ligne blanche, au final ils vont juste se faire élargir l’anatomie du postérieur en taule…


patos Abonné
Le 14/12/2017 à 21h23

Ou se faire proposer un arrangement pour travailler avec un bracelet au pied… Genre par une certaine agence gouvernementale. (surtout celui qui a trouvé les 4 0day)


skankhunt42
Le 15/12/2017 à 00h12






Groupetto a écrit :

Ce qui m’étonnera toujours avec ce type de personnes, c’est de voir comment on peut être brillant d’un côté, et complètement crétin de l’autre. Ils auraient pu se faire des tas de thunes et gagner la reconnaissance qu’ils recherchent désespérément en restant du bon côté de la ligne blanche, au final ils vont juste se faire élargir l’anatomie du postérieur en taule…


C’est surement l’appât de l’argent facile… Si chaque mois tu à une armée de gros débiles ( parce que ça ne peut être que des gros débiles ) prêt à payer super cher pour jouer ça donne envie de les saigner encore plus parce que dans le fond ils le méritent. Personne actuellement est motivé pour vraiment s’attaquer au microtransaction, au pay2win et au gambling…

Dernière expérience en date : J’ai voulu rejouer à golf clash la semaine dernière sur mon mobiles. Je me retrouve face à un mec sur un par 4, je prend un maximum de risque en faisant un tir bien puissant avec un maximum d’effet et hop un coup de 337m balle sur le green…

Mon adversaire prend une balle “pay to win ” à 0.20€ l’unité ( c’est quasiment le même prix qu’une balle irl ), un coup tout simple sans effet, 339m sur le green…Pour le deuxième coup pas possible de rentrer la balle car le trou est trop loin ( mais wtf ? ), et mon adversaire lui à 2m plus prêt que moi, la cale sans problème.

Ha putain… Alors ok, OK personne ne me force à jouer mais il est clair que eux ils forcent clairement les jouer à payer pour jouer et gagner… Naturellement plus tu paye plus c’est simple de gagner, donc même un mec avec des balles à 20ct n’est pas forcément gagnant si il ce retrouve avec un mec qui à une balle à 1€ ( OUI OUI UNE BALLE DE GOLF VIRTUELLE A 1€ POUR JOUER 4 COUP OUI OUI ). Comment je regrette les jeux “à l’ancienne” ou les bon joueurs étaient récompensés, qu’une fois le jeu acheté il y avais juste à jouer et ou il était possible de s’entrainer…

Tout ça pour dire que tant qu’il y aura des connard qui propose des balles virtuelles à 1€ l’unité et des gogos pour les acheter, ce genre d’arnaque ne fera que perdurer. Le délire c’est que les gens sont tellement abrutis que peu importe ce que tu leur proposera d’acheter ils achèteront, c’est pourquoi la régulation doit être faite à la source.

C’est quoi la prochaine génération de jeux vidéos ? Devoir payer pour mettre les graphisme en ultra ? Ce retrouver avec un seul&nbsp; niveau qui fait office de démo puis faire raquer tous les autres niveaux ( le pire ça existe déjà ) ?



darkjack Abonné
Le 15/12/2017 à 07h23

<img data-src=" />
Très bon


SFX-ZeuS
Le 15/12/2017 à 09h11

Je ne vois pas l’intérêt d’envoyer ce genre de gars en prison… Amende + travail d’intérêt général + bracelet electronique (genre utiliser leurs compétences pour mieux sécurisé des sites publique) serait de mon point de vue bien plus intelligent.


V_E_B Abonné
Le 15/12/2017 à 09h45

Aux États-Unis, les prisons sont gérées par des sociétés privées. Plus de détenus, plus de revenu. “Étrangement”, ils ont la plus grande proportion de population carcérale au monde.


OlivierJ Abonné
Le 15/12/2017 à 11h50






SFX-ZeuS a écrit :

Je ne vois pas l’intérêt d’envoyer ce genre de gars en prison… Amende + travail d’intérêt général + bracelet electronique (genre utiliser leurs compétences pour mieux sécurisé des sites publique) serait de mon point de vue bien plus intelligent.


C’est pas faux mais ils ont suffisamment déconné (vu les dégâts) pour “mériter” de faire un peu de prison, du moins ça doit être le point de vue de la justice.



V_E_B a écrit :

Aux États-Unis, les prisons sont gérées par des sociétés privées. Plus de détenus, plus de revenu. “Étrangement”, ils ont la plus grande proportion de population carcérale au monde.


C’est un peu plus compliqué que ça, et d’ailleurs c’est en train de changer, que ce soit pour le taux d’incarcération, ou les prisons privées, dans lesquelles va une minorité des prisonniers :https://www.lesechos.fr/19/08/2016/lesechos.fr/0211215138734_bientot-la-fin-des-… .



von-block
Le 15/12/2017 à 12h05






SFX-ZeuS a écrit :

Je ne vois pas l’intérêt d’envoyer ce genre de gars en prison… Amende + travail d’intérêt général + bracelet electronique (genre utiliser leurs compétences pour mieux sécurisé des sites publique) serait de mon point de vue bien plus intelligent.



Tu as sûrement manqué que l’histoire se déroule au USA.

Land of the free



OlivierJ Abonné
Le 15/12/2017 à 21h22






palactu a écrit :

Un dangereux composteur !  Mélange de complotiste et d’imposteur. <img data-src=" />


Excellent !
En plus ça va souvent ensemble, qu’un complotiste fasse de l’imposture.



OlivierJ Abonné
Le 15/12/2017 à 21h24






von-block a écrit :

Tu as sûrement manqué que l’histoire se déroule au USA.
Land of the free


Ahem…
Les TIG existent aux US (on le voit même dans des séries), tout comme les bracelets électroniques.



SFX-ZeuS a écrit :

Je ne vois pas l’intérêt d’envoyer ce genre de gars en prison… Amende + travail d’intérêt général + bracelet electronique


(juste pour mention)



Patch Abonné
Le 16/12/2017 à 09h29






palactu a écrit :

Un dangereux composteur !  Mélange de complotiste et d’imposteur. <img data-src=" />

Qui agit souvent dans les gares, d’ailleurs!



spamator
Le 16/12/2017 à 11h03

Super article.
Passionnant !


Stéphane Bortzmeyer Abonné
Le 17/12/2017 à 18h45

Mouais, enfin, pour le Libéria, cela n’a jamais été confirmé&nbsphttps://krebsonsecurity.com/2016/11/did-the-mirai-botnet-really-take-liberia-off… Prudence dès qu’on parle d’attaques en ligne. Il y a peu d’informations fiables (et beaucoup de gens qui copient/collent les articles des autres).


Stéphane Bortzmeyer Abonné
Le 17/12/2017 à 19h58

La décision d’Akamai n’était pas purement technique. Si l’attaque leur coûte trop cher, ils laissent tomber. Aux États-Unis, on fait du business, pas du sentiment.


OlivierJ Abonné
Le 17/12/2017 à 20h27






Patch a écrit :

Qui agit souvent dans les gares, d’ailleurs!


Pas mal :-)



palactu Abonné
Le 18/12/2017 à 15h03






Patch a écrit :

Qui agit souvent dans les gares, d’ailleurs!


Joli.&nbsp;<img data-src=" />