Pour gérer vos consentements :
Categories: Sécurité

Usurpation d’identité : le P2P un outil de choix pour hackers

Un argument supplémentaire pour les anti-P2P, mais une mauvaise nouvelle pour la sécurité des utilisateurs de ces réseaux controversés.

L’agence IDG vient d’annoncer qu’un internaute de Seattle a utilisé des réseaux de P2P (Peer to Peer) dans le but de récupérer des données ‘utilisateur’ exploitables par la suite sur des sites d’e-commerce par exemple…

Et le moins que l’on puisse dire, c’est que la pêche a été vraiment excellente pour notre « bidouilleur de P2P », nommé Gregory Thomas Kopiloff.

D’après les informations qui circulent sur la Toile, il aurait tout de même dérobé près de 73.000 dollars de marchandises en usurpant l’identité de 83 individus.

Selon une cour de Washington, ce fraudeur a principalement utilisé les logiciels LimeWire et Soulseek pour dérober des informations confidentielles, (notamment des numéros de compte.)

Cette activité illégale qui a commencé au mois de mars 2005 s’est achevée en août 2007 par l’arrestation de Kopiloff. Cette nouvelle arrestation montre que les pirates utilisent de plus en plus souvent les informations qu’ils dénichent très facilement sur les réseaux de P2P et les réseaux sociaux comme MySpace ou SkyBlog en France.

Il faut dire que les internautes américains comme français n’hésitent absolument pas à fournir des informations personnelles sur ces URL, principalement des adresses complètes, des noms de famille, etc.

Autant de données intéressantes pour des pirates de mieux en mieux organisés. Sur les réseaux P2P, l’accident est vite arrivé, il suffit d’une erreur de manipulation d’un débutant pour que l’intégralité de son PC se retrouve en libre partage sur le réseau, à la merci du premier pirate de passage…

Et il n’y a pas que des données individuelles sur ces réseaux, ainsi au mois de juillet 2007, la Chambre des représentants américaine a écouté le témoignage de l’ancien Général Wesley Clark à la suite de la découverte de la publication d’informations militaires de la plus haute importance sur des réseaux P2P.

Des données sur de nouvelles armes, notamment celles utilisant les radio-fréquences seraient en circulation sur certains de ces réseaux.

Pour conclure, signalons que dans l’Hexagone, de nombreux experts en sécurité informatique dénoncent depuis longtemps la dangerosité de ces réseaux qui sont très utilisés par les terroristes, car ils offrent discrétion, rapidité et fiabilité…

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

1 jour ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

1 jour ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

2 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

2 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

2 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

3 jours ago