Pour gérer vos consentements :
Categories: Sécurité

Usurpation d’identité : le P2P un outil de choix pour hackers

Un argument supplémentaire pour les anti-P2P, mais une mauvaise nouvelle pour la sécurité des utilisateurs de ces réseaux controversés.

L’agence IDG vient d’annoncer qu’un internaute de Seattle a utilisé des réseaux de P2P (Peer to Peer) dans le but de récupérer des données ‘utilisateur’ exploitables par la suite sur des sites d’e-commerce par exemple…

Et le moins que l’on puisse dire, c’est que la pêche a été vraiment excellente pour notre « bidouilleur de P2P », nommé Gregory Thomas Kopiloff.

D’après les informations qui circulent sur la Toile, il aurait tout de même dérobé près de 73.000 dollars de marchandises en usurpant l’identité de 83 individus.

Selon une cour de Washington, ce fraudeur a principalement utilisé les logiciels LimeWire et Soulseek pour dérober des informations confidentielles, (notamment des numéros de compte.)

Cette activité illégale qui a commencé au mois de mars 2005 s’est achevée en août 2007 par l’arrestation de Kopiloff. Cette nouvelle arrestation montre que les pirates utilisent de plus en plus souvent les informations qu’ils dénichent très facilement sur les réseaux de P2P et les réseaux sociaux comme MySpace ou SkyBlog en France.

Il faut dire que les internautes américains comme français n’hésitent absolument pas à fournir des informations personnelles sur ces URL, principalement des adresses complètes, des noms de famille, etc.

Autant de données intéressantes pour des pirates de mieux en mieux organisés. Sur les réseaux P2P, l’accident est vite arrivé, il suffit d’une erreur de manipulation d’un débutant pour que l’intégralité de son PC se retrouve en libre partage sur le réseau, à la merci du premier pirate de passage…

Et il n’y a pas que des données individuelles sur ces réseaux, ainsi au mois de juillet 2007, la Chambre des représentants américaine a écouté le témoignage de l’ancien Général Wesley Clark à la suite de la découverte de la publication d’informations militaires de la plus haute importance sur des réseaux P2P.

Des données sur de nouvelles armes, notamment celles utilisant les radio-fréquences seraient en circulation sur certains de ces réseaux.

Pour conclure, signalons que dans l’Hexagone, de nombreux experts en sécurité informatique dénoncent depuis longtemps la dangerosité de ces réseaux qui sont très utilisés par les terroristes, car ils offrent discrétion, rapidité et fiabilité…

Recent Posts

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

11 heures ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

16 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

18 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

19 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

2 jours ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

2 jours ago