Paradoxe made in Facebook

Man in handcuffs on black background

Un étudiant en développement logiciel vient d’être condamné à 8 mois de prison pour s’être infiltré dans les serveurs de Facebook. Sauf que ce n’est pas si simple.

Entre avril et mai de l’année dernière, Mangham, ce jeune anglais de 26 ans a fait un tour sur les serveurs de Facebook, instinctivement on sent poindre le drame et à juste titre. A l’arrivée pas de surprise, le FBI et tout le tintouin se sont emparés de l’affaire en suspectant l’homme d’espionnage industriel. Sauf que – à ses dires – ce n’était pas pour pirater le site que l’étudiant a farfouillé dans les données du réseau.

Vous souvenez-vous du programme White Hats ? Le réseau proposait une prime de 500$ à toute personne qui trouverait une faille au niveau de la sécurité. Par ailleurs les sommes allouées étaient susceptibles de croître en fonction du problème repéré.

Eh bien, voyez-vous, c’est la défense de notre cher étudiant. Le jeune homme affirme qu’il ne faisait que rechercher des vulnérabilités dans le système afin d’alerter Facebook. S’il est difficile de savoir ce qui est vrai ou faux, le garçon a commis une erreur.  Après avoir ‘volé’ les précieuses données de Zuckerberg, il les a stockées sur un disque dur externe.

L’incident est sans conséquence puisque les fichiers ne sont pas sortis de la chambre de cet étudiant. En revanche, Facebook a déboursé 200 000$ pour enquêter sur l’incident qui a mis à mal ses serveurs chéris. D’ailleurs si vous vous demandez comment Mangham s’y est pris, c’est en piratant le compte d’un employé en vacances qu’il a réussi à chaparder les données.

Au final, il écopera tout de même de 8 mois de prison, bonnes intentions ou non. Tout le paradoxe est là, Zuck’ propose de trouver des failles pour sécuriser son réseau, seulement la récompense n’est pas toujours en cash, elle se convertie aussi en mois de prison.

[Gizmodo]

© Mihai M – Fotolia.com


Tags :
  1. Oui enfin bon là… il faut pas être dupe non plus… sa défense vaut pas un pet.
    Lorsqu’on cherche une faille de sécurité, on hack pas le compte d’un employé et on ne stock pas non plus les donnée chez soi.
    Le coup du programme White hats est juste une excuse pourrie qu’il a trouvé à la va-vite pour justifier sa connerie. Personne n’est dupe, et les juges non plus…
    Généralement, je suis le premier à cracher sur Facebook, mais là, il ne faut pas faire croire non plus que c’est une injustice… c’est un peu gros.

  2. autant je suis d’accord que l’excuse ne vaut pas un rond. autant sur cette phrase « Lorsqu’on cherche une faille de sécurité, on hack pas le compte d’un employé » je suis moins d’accord. Si on cherche à s’introduire dans un système sécurisé. Tout les moyens sont bons, et l’humain est souvent le maillon faible de la chaîne.

    1. Ce que je voulais dire, c’est que lorsqu’on cherche une faille pour un concours, on cherche une faille informatique. on test le système pour éprouver sa fiabilité.
      hacker le compte d’un employé, ce n’est pas un hack cherchant à prouver la vulnérabilité d’un système, mais cherchant un moyen comme autre d’entrer pour chercher des infos ou autre.
      Cette méthode révèle par elle même que l’auteur ne cherchait donc pas une faille de sécurité pour empocher la somme promise, mais s’est simplement servit de cette excuse comme il aurait pu plaider de dédoublement de personnalité ou dieu sait quel prétexte bidon.
      Si on s’amusait à faire entrer le facteur humain dans ce genre de concours, toutes les entreprises seraient bourrées de failles.
      Après c’est toujours pareil… est-ce que le facteur humain est considéré comme une faille de sécurité au final. Personnellement je pense que oui. N’importe quelle société doit exiger de ses employés qu’ils aient un comportement irréprochable au niveau de la sécurité (mots de passe complexes, séparation nette entre le perso et le pro, etc…). On pourrait considérer que tester le facteur humain fait parti du jeu.
      Mais là, en l’occurrence, tout porte à croire que c’est un prétexte bidon…

      1. Et même si le facteur humain est à prendre en compte, l’étudiant à sûrement « hacké » la boite mail de l’employé pour récupérer le mot de passe et pas Facebook. Et à moins que le service mail de l’employé propose aussi un service white hat, c’est aussi illégal

  3. FACEBOOK : La mère veille !

    Que tous ceux qui ne sont pas suffisamment éveillés…Ouvrent l’œil…
    Car Ils sont surveillés, du coin de l’œil…
    Qu’on ne s’y trompe pas, on ne veille pas sur nous… on nous surveille !
    On ne nous protège pas… On nous épie, on nous espionne!
    Pas pour nous empêcher de fermer l’œil mais pour nous empêcher de l’ouvrir…

    http://www.lejournaldepersonne.com/2011/08/la-mere-veille/

  4. C’est vrai que MZ ne c’est pas pris de prison pour tester la sécurité du réseau de Harvard. Ce qui est intriguant c’est le que le FBI mettent son nez la dedans….ca craint.
    Je serais curieux de connaître les vrais relations de Facebook et les agences gouvernementales…il y a toutes les infos la dedans….Sans être parano c’est même à se demander si c’est pas le FBI qui a financé le projet en fait….et on fait un super film pour faire passer le truc…..j’arrête de lire 1984 le soir…je deviens parano…

    1. Il y a une différence entre tester la sécurité d’un réseau (avec des attaques en force brute sur des mots de passe) et piquer des données à caractère personnel ou j’ai loupé un truc?

  5. La France aime employer ce mot : un cybercriminel!!! Et si c’est un arabe on dira cyberterroriste peut être. C’est n’importe quoi d’envoyer en prison un homme pour cela. C’est comme emprisonner un homme qui rentre dans une usine de shampoing sans être autoriser. Le pays de la liberté et des droit de l’homme c’est du blabla comme en France la liberté, l’égalité et la fraternité.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Publicité