compteur

mercredi 21 décembre 2016

Comment procède le cybercriminel Cyprien Luraghi ?


Il l’a dit lui-même dans un de ses commentaires sur le site Rue89 en date du 10 décembre 2016, comme rapporté sur ce blog dès le lendemain, 11 décembre 2016.

Le voici :


Publié le 10/12/2016 à 20h43
hilsenrath1
Itzig Finkelstein
génocidé
répond à Seccotine-journaliste
Je me sers peu de Google et quand je le fais c’est sous VPN ou équivalent, sur un navigateur dédié. J’ai une boîte chez Gmail, qui ne me sert qu’à des trucs pas personnels. Et d’autres chez mon FAI, et d’autres encore pour par exemple m’inscrire sur tel ou tel forum. Et mes ordinateurs tournent avec Debian. Ceux de mes clients sont sous Windows pour la plupart, par contre. C’est d’ailleurs pour ça que je les répare, hé hé…
Je ne suis pas un intégriste et encore moins un parano de la pompe à données : j’en connais un dans notre coin : le mec est bien sympa mais un peu (beaucoup) fêlé tout de même.


Voilà donc comment il se fait passer pour Algérois quand en 2011, après avoir fermé son atelier de dépannage informatique, il se met à pirater comme un fou sous le pseudonyme de « SaMo_Dz », ou Chinois de Fuzhou à compter du 25 juillet 2014, ou bien encore Allemand à compter du 13 avril 2016.


https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel

Réseau privé virtuel

Page d'aide sur l'homonymie Pour les articles homonymes, voir VPN et RPV.
Comment procède le cybercriminel Cyprien Luraghi ? dans Attentats 45px-Question_book-4.svg
Ce modèle est-il pertinent ? Cliquez pour en voir d'autres.
Cet article ne cite pas suffisamment ses sources (novembre 2013).Si vous disposez d’ouvrages ou d’articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l’article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références » (modifier l’article, comment ajouter mes sources ?).

400px-VPN_site-to-site dans Calomnie
Principe d’un VPN simple

En informatique, un réseau privé virtuel, abrégé RPV au Québec1 et VPN (Virtual Private Network) ailleurs, est un système permettant de créer un lien direct entre des ordinateurs distants. On utilise notamment ce terme dans le travail à distance, ainsi que pour l’accès à des structures de type cloud computing.

Sommaire

Fonctionnement


La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d’éventuelles restrictions sur le réseau (comme des pare-feux ou des proxys).

Intérêt


Un VPN permet d’accéder à des ordinateurs distants comme si l’on était connecté au réseau local. On peut ainsi avoir un accès au réseau interne (réseau d’entreprise, par exemple).

Un VPN dispose généralement aussi d’une passerelle permettant d’accéder à l’extérieur, ce qui permet de changer l’adresse IP source apparente de ses connexions. Cela rend plus difficile l’identification et la localisation approximative de l’ordinateur émetteur par le fournisseur de service. Cependant, l’infrastructure de VPN (généralement un serveur) dispose des informations permettant d’identifier l’utilisateur. Cela permet aussi de contourner les restrictions géographiques de certains services proposés sur Internet.

Le VPN permet également de construire des réseaux overlay, en construisant un réseau logique sur un réseau sous-jacent, faisant ainsi abstraction de la topologie de ce dernier.

L’utilisation de VPN n’est généralement pas légalement restreinte.

Chiffrement


Les connexions VPN ne sont pas nécessairement chiffrées. Cependant si l’on ne chiffre pas, cela peut permettre à des éléments intermédiaires sur le réseau d’accéder au trafic du VPN, ce qui peut être problématique si les informations qui y transitent sont sensibles. De plus, des techniques de DPI permettent à des pare-feux de filtrer le trafic du VPN s’il n’est pas chiffré.

Protocoles


Les principaux protocoles permettant de créer des VPN sont :

  • GRE, souvent remplacé par L2TP, tous deux développés par Cisco.
  • PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
  • L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva. Il est désormais quasi-obsolète.
  • L2TP (Layer Two Tunneling Protocol) est l’aboutissement des travaux de l’IETF (RFC 3931 [archive]) pour faire converger les fonctionnalités de PPTP et L2F. Il s’agit ainsi d’un protocole de niveau 2 s’appuyant sur PPP.
  • IPsec est un protocole de niveau 3, issu des travaux de l’IETF, permettant de transporter des données chiffrées pour les réseaux IP.
  • SSL/TLS offre une très bonne solution de tunnelisation. L’avantage de cette solution est de permettre l’utilisation d’un navigateur Web comme client VPN.
  • SSH permet, entre autres, d’envoyer des paquets depuis un ordinateur auquel on est connecté.

Notes et références

  1. « Wi-Fi gratuit » [archive], sur VIA Rail (consulté le 31 juillet 2014)

 

Voir aussi

 

Articles connexes


Logiciels :

 

Liens externes


Aucun commentaire:

Enregistrer un commentaire