OVH Cloud OVH Cloud

"Myfip, un ver invisible se propage dans les réseaux des entreprises"

35 réponses
Avatar
Olivier Aichelbaum
Bonjour,

"Myfip, un ver invisible se propage dans les réseaux des entreprises
pour voler des données sensibles."

Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :
http://www.zataz.com/communiques-presse/9097/rootkits.html

"Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."

Heureusement, y a super-F-Secure qui va vous protéger !
( http://www.f-secure.com/images/fsc_logo.jpg )

Good luck ! ;)

--
Olivier Aichelbaum

10 réponses

1 2 3 4
Avatar
Roland Garcia

"Myfip, un ver invisible se propage dans les réseaux des entreprises
pour voler des données sensibles."

Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :
http://www.zataz.com/communiques-presse/9097/rootkits.html

"Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."

Heureusement, y a super-F-Secure qui va vous protéger !
( http://www.f-secure.com/images/fsc_logo.jpg )


Ca semble confirmé par une étude publiée dans le dernier MISC.

--
Roland Garcia

Avatar
Ewa (siostra Ani) N.
Le mardi 4 octobre 2005 à 20:01:55, dans <4342c346$0$12609$ vous écriviez :

"Myfip, un ver invisible se propage dans les réseaux des entreprises
pour voler des données sensibles."

Ca aurait été un communiqué Tegam, on aurait déjà eu un troll.



ils ont fait, eux aussi, un Good Luck ?


Good luck ! ;)


vous êtes connaisseur, à ce que je vois


--
Niesz

Avatar
tweakie
[Repost d'un message non diffuse' depuis Gyptis.org]

Olivier Aichelbaum wrote:

Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :


Il y a un certain nombre de differences entre le communique' de f-secure et
l'"affaire Goodluck". Puisqu'elles semblent vous echapper, en voici quelques
unes :

- Le communique' de f-secure n'a pas ete' declare' "confidentiel" par ses
auteurs avant d'etre envoye' a quelques institutions et medias institutionnels
tries sur le volet. N'importe quel clampin peut ainsi prendre connaissance de
son contenu et, le cas echeant le critiquer ou le corriger.

- Le communique' publie' sur le site de f-secure ne contient pas le terme
invisible, mais le terme "stealth", terme communement employe' pour designer
les logiciels malveillants qui mettent en oeuvre des techniques de
dissimulation. Je n'y ai pas trouve' le texte en Francais sur ce site. Est-ce
f-secure qui est responsable de la traduction ?

- Il ne s'agit pas ici d'une "etude prospective" mais d'un compte rendu portant
sur un programme malveillant qui s'est effectivement propage'. Et oui, il est
bien evidemment edite' a des fins (ouvertement) commerciales.

- Par consequent, F-secure n'a donc pas eu besoin de concevoir a-posteriori, ni
de laisser diffuser via le site d'une conference judicieusement intitulee
"blackhat", un cheval de troie correspondant a celui decrit dans le
communique'.


Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."


Vous qui etes si tatillon sur tout ce qui touche a l'integrite' des citations
et sur les "coupes malhonnetes", vous auriez pu recopier par la meme occasion
les deux phrases suivantes, qui nuancent cette affirmation.

A part l'anecdotique Myfip, ce qu'il faut a mon avis retenir de ce communique'
c'est surtout que les antivirus a signatures integrent petit a petit des
techniques generiques afin de complementer la detection a base de signatures.
Et c'est tant mieux.

--
Tweakie


-----------------------------------------
Message sent by Excite Newsgroups.
http://www.excite.co.uk/newsgroup

Avatar
Olivier Aichelbaum
tweakie wrote:
Olivier Aichelbaum wrote:

Ca aurait été un communiqué Tegam, on aurait déjà eu un troll. Mais
là c'est un communiqué F-Secure :


Il y a un certain nombre de differences entre le communique' de f-secure et
l'"affaire Goodluck". Puisqu'elles semblent vous echapper, en voici quelques
unes :

- Le communique' de f-secure n'a pas ete' declare' "confidentiel" par ses
auteurs avant d'etre envoye' a quelques institutions et medias institutionnels
tries sur le volet. N'importe quel clampin peut ainsi prendre connaissance de
son contenu et, le cas echeant le critiquer ou le corriger.


Le communiqué de Tegam était public. Pas le rapport détaillé en effet.
Le communiqué de F-Secure est public. Où peut-on consulter le rapport
détaillé de F-Secure ?


- Le communique' publie' sur le site de f-secure ne contient pas le terme
invisible, mais le terme "stealth", terme communement employe' pour designer
les logiciels malveillants qui mettent en oeuvre des techniques de
dissimulation. Je n'y ai pas trouve' le texte en Francais sur ce site. Est-ce
f-secure qui est responsable de la traduction ?


La traduction que j'ai indiquée est la version officielle (la société
est présente en France).


- Il ne s'agit pas ici d'une "etude prospective" mais d'un compte rendu portant
sur un programme malveillant qui s'est effectivement propage'.


De manière générale, auriez-vous quelque chose contre les études
prospectives et la recherche ?


Et oui, il est bien evidemment edite' a des fins (ouvertement)
commerciales.


Je le pense pour F-Secure et pour Tegam.


- Par consequent, F-secure n'a donc pas eu besoin de concevoir a-posteriori, ni
de laisser diffuser via le site d'une conference judicieusement intitulee
"blackhat", un cheval de troie correspondant a celui decrit dans le
communique'.


Toutes les personnes intérrogées me disent que Tegam n'est en rien
responsable de cette diffusion (Eric D., Eyal D., Misc, etc.).
Vous avez prétendu le contraire. Si vous voulez me convaincre que
que ce que vous dites est en fait, et non une simple extrapolation
de votre part, j'attends vos preuves.


Un ver actif invisible qui utilise les technologies de rootkit peut
rester indétectable par un anti-virus ordinaire."


Vous qui etes si tatillon sur tout ce qui touche a l'integrite' des citations
et sur les "coupes malhonnetes", vous auriez pu recopier par la meme occasion
les deux phrases suivantes, qui nuancent cette affirmation.


Je voulais isoler une phrase, comme cela avait été fait pour Tegam
à maintes reprises sans que vous n'émettiez d'objection.

--
Olivier Aichelbaum


Avatar
tweakie
tweakie wrote:

Le communiqué de Tegam était public. Pas le rapport détaillé en effet.


Le communique' annoncait quoi, deja ? L'existence d'un rapport detaille' ?

Le communiqué de F-Secure est public. Où peut-on consulter le rapport
détaillé de F-Secure ?


Ici : http://www.f-secure.com/v-descs/myfip_h.shtml
Pour plus de details, il suffit de se procurer un echantillon.

La traduction que j'ai indiquée est la version officielle (la société
est présente en France).


Au temps pour moi, c'est la mention "Auteur : D.B." sur zataz.com qui
m'avait fait poser cette question. Reste que c'est plus le traducteur
qui est a blamer (il aurait du employer le terme "furtif" plutot qu'
invisible), que le communique' d'origine.

De manière générale, auriez-vous quelque chose contre les études
prospectives et la recherche ?


Pas tant que le caractere prospectif n'est pas usurpe' et qu'il est
clairement annonce'.

Et oui, il est bien evidemment edite' a des fins (ouvertement)
commerciales.


Je le pense pour F-Secure et pour Tegam.


Ca avait du echapper au journaliste du Figaro qui a parle' de Goodluck.


- Par consequent, F-secure n'a donc pas eu besoin de concevoir a-posteriori,
ni

de laisser diffuser via le site d'une conference judicieusement intitulee
"blackhat", un cheval de troie correspondant a celui decrit dans le
communique'.



Toutes les personnes intérrogées me disent que Tegam n'est en rien
responsable de cette diffusion (Eric D., Eyal D., Misc, etc.).


Tiens, qu'est-ce qui vous fait penser que les responsables MISC pourraient
avoir des informations privilegiees a ce sujet ?

Vous avez prétendu le contraire. Si vous voulez me convaincre que
que ce que vous dites est en fait, et non une simple extrapolation
de votre part, j'attends vos preuves.


C'est simple, je me base sur des donnees publiquement accessibles :

[1] http://www.virusbtn.com/issues/virusbulletin/backissues/2003/200306.pdf
(page 12) :

"In order to verify these findings and observe how protection programs
react, my R&D team and I built sample SST Trojans using Visual C++ and
tested them on Windows 2000 Pro".

(Resume' en Francais ici :
http://groups.google.com/groups?selm 031117192659.D32521%40areba.vasb&output=gplain
)

[2]
http://www.blackhat.com/presentations/bh-europe-04/bh-eu-04-detoisien/bh-eu-04-detoisien-up.pdf
http://www.blackhat.com/presentations/bh-europe-04/bh-eu-04-detoisien/bh-eu-04-detoisien-demo.zip

[3] http://www.virfirewall.com/info/injection.htm
Cette page publie une copie d'un des articles de MISC, et contient des
liens vers du code publie' sur le site d'Eric Detoisien.

Note : Le domaine virfirewall.com est enregistre' par Eyal Dotan.


[4]
http://66.249.93.104/search?qÊche:d2UmN_C3FdgJ:www.viguard.com/en/news_view.php%3Fnum%3D89+Goodluck+Tegam+Virus+Bulletin&hlÞ


"It’s also true that the GoodLuck Report, a study anticipating new
kinds of deadly attacks that could be purported by stealth Trojan horses,
is a work of very responsible research which, more than two years ahead
of its time, described some of the methods used by MYDOOM. Parts of it
described the danger of code injection, user-mode TCP/IP sniffer, API
hooking and remote updating and showed how it could be combined in
Trojan horses and malware, and were published in the Virus Bulletin
magazine, and presented in the Black Hat conference. Why is it that
some people were quick to treat this document as a hoax, without even
reading it, although they now claim to be involved in research on
security? "


Tout y est :

- Il est clairement etabli dans l'article du Virus Bulletin [1] que Tegam a
developpe' ou fait developper un cheval de troie "proof of concept" dans le
cadre de son etude sur les chevaux de troies evolutifs et furtifs. L'article du
Virus Bulletin est signe' Eyal Dotan.
- Il est clairement etabli dans ce communique' de Tegam ("part of it[...]were
published [...]"[4] que "GoodLuck", le PoC dont il est question dans l'article
du Virus Bulletin et Casper sont la meme bestiole (Casper est le cheval de
troie qui etait diffuse' sur le site de la conference Blackhat).
- Il est clairement etabli [2] que la presentation a la conference BlackHat
s'est faite a la connaissance et avec l'approbation de Tegam (voir 1et
transparent).
- Eyal Dotan etait co-auteur de l'article qui y etait presente' [2], et a ce
titre, il est solidairement responsable de ce qui a ete' publie' a cette
conference. Au cas ou vous l'ignoreriez, co-signer un papier implique _aussi_
un certain nombre de responsabilites. Il se trouve que ce qui a ete' publie'
sur le site de cette conference inclut le code source du cheval de troie
Casper. En tant que co-auteur de l'article ayant contribue' au developpement du
cheval de troie (nous discuterons ce point plus en detail si vous le souhaitez),
Eyal Dotan a au minimum fait preuve de negligence en laissant distribuer ce code
source. Negligence qui va a l'encontre des regles de bonne conduite en vigueur
dans le monde anti-viral (cf.
http://www.av-comparatives.org/seiten/ergebnisse/methodology.pdf page 5, par
exemple).
- Pour couronner le tout, les extraits de code publies dans MISC [3] dans des
articles co-signes par Eyal Dotan correspondent a ceux de Casper, c'est a dire
a ceux publies sur le site de la conference Blackhat. Eyal est-il etranger a la
publication de ces extraits de code ?

Cela dit, je veux bien croire qu'Eyal ait realise' la bevue que
represente la diffusion du code source de ce cheval de troie ait qu'il
ait prefere' s'en desolidariser quand vous lui avez pose' la question.

Maintenant, une question :

Quand Frederic Mense vous dit qu'il n'est pas Marc Henry, vous ne le
croyez pas (cf. "Vous y croyez, vous ?" de votre article du virus 26).
Quand, malgre' une masse de preuves publiquement disponibles, Eyal Dotan
vous dit etre totalement etranger a la conception de Casper, vous ne
mettez pas sa parole en doute.

Pourquoi ?

--
Tweakie


-----------------------------------------
Message sent by Excite Newsgroups.
http://www.excite.co.uk/newsgroup


Avatar
Olivier Aichelbaum
tweakie wrote:

Le communiqué de Tegam était public. Pas le rapport détaillé en effet.


Le communique' annoncait quoi, deja ? L'existence d'un rapport detaille' ?

Le communiqué de F-Secure est public. Où peut-on consulter le rapport
détaillé de F-Secure ?


Ici : http://www.f-secure.com/v-descs/myfip_h.shtml
Pour plus de details, il suffit de se procurer un echantillon.


C'est court ! Le rapport de Tegam était bien plus gros. Alors en effet,
ce n'est pas comparable avec cette étude d'à peine une page ;)


Toutes les personnes intérrogées me disent que Tegam n'est en rien
responsable de cette diffusion (Eric D., Eyal D., Misc, etc.).


Tiens, qu'est-ce qui vous fait penser que les responsables MISC pourraient
avoir des informations privilegiees a ce sujet ?


J'ai mené l'enquête quand vous avez prétendu sur newffr que des bouts de
code avaient été publiés dans Misc à cause de Tegam (dans une page où
vous en preniez à moi sans me contacter et vous soucier de savoir si
vous répercutiez telle quelle ma pensée ou si vous la déformiez - ce qui
était malheureusement le cas)


Vous avez prétendu le contraire. Si vous voulez me convaincre que
que ce que vous dites est en fait, et non une simple extrapolation
de votre part, j'attends vos preuves.


C'est simple, je me base sur des donnees publiquement accessibles :


Vous me donnez une fois de plus une extrapolation, pas une preuve
concrête de l'accusation que vous portez. Vous comprendez la nuance
le jour où vous recevrez une plainte en diffamation (je ne vous le
souhaite pas).


Cela dit, je veux bien croire qu'Eyal ait realise' la bevue que
represente la diffusion du code source de ce cheval de troie ait qu'il
ait prefere' s'en desolidariser quand vous lui avez pose' la question.


Si vous présentez cela comme un avis personnel et non comme un fait
avéré, j'ai moins d'objection, la thèse se défend mais cela voudrait
dire que toutes les personnes autour ont menti aussi. hmmm...


Maintenant, une question :

Quand Frederic Mense vous dit qu'il n'est pas Marc Henry, vous ne le
croyez pas (cf. "Vous y croyez, vous ?" de votre article du virus 26).
Quand, malgre' une masse de preuves publiquement disponibles, Eyal Dotan
vous dit etre totalement etranger a la conception de Casper, vous ne
mettez pas sa parole en doute.

Pourquoi ?


J'ai croisé les deux cas avec des témoignages extérieurs. Dans le cas
E. Dotan, personne ne conteste. Concernant "Marc Henry", j'ai eu une
entrevue "off" d'un proche qui m'a convaincu.

Olivier Aichelbaum


Avatar
tweakie
Olivier Aichelbaum

J'ai mené l'enquête quand vous avez prétendu sur newffr que des bouts de
code avaient été publiés dans Misc à cause de Tegam (dans une page où
vous en preniez à moi sans me contacter et vous soucier de savoir si
vous répercutiez telle quelle ma pensée ou si vous la déformiez - ce qui
était malheureusement le cas)


Il ne fallait pas hesiter a repondre sur le forum. Les inscriptions y etaient
libres et vous auriez eu droit a autant de droits de reponse, aussi longs que
vous l'auriez souhaite'. Je n'aurais rien censure' ou edite', vous pouvez me
croire.

Vous me donnez une fois de plus une extrapolation, pas une preuve
concrête de l'accusation que vous portez. Vous comprendez la nuance
le jour où vous recevrez une plainte en diffamation (je ne vous le
souhaite pas).


Si je ne pensais pas que des magistrats etaient capables de suivre - et
d'approuver - la logique de mon raisonnement, je n'aurais rien ecrit a ce
sujet. Je ne vois toujours pas ou peche cette logique. Eclairez moi.

--
Tweakie
eikaewt at hotmail point com


-----------------------------------------
Message sent by Excite Newsgroups.
http://www.excite.co.uk/newsgroup

Avatar
Olivier Aichelbaum
tweakie wrote:

Il ne fallait pas hesiter a repondre sur le forum. Les inscriptions y etaient
libres et vous auriez eu droit a autant de droits de reponse, aussi longs que
vous l'auriez souhaite'. Je n'aurais rien censure' ou edite', vous pouvez me
croire.


Je n'en crois rien. Quand pour vos textes sur moi vous me contacterez au
préalable pour avoir mon opinion sans la déformer, quand vous cesserez
de sous-entendre qu'une personne d'ACBM est amie de D.K., etc etc alors
j'aurai confiance en vous et vos méthodes.


Vous me donnez une fois de plus une extrapolation, pas une preuve
concrête de l'accusation que vous portez. Vous comprendez la nuance
le jour où vous recevrez une plainte en diffamation (je ne vous le
souhaite pas).


Si je ne pensais pas que des magistrats etaient capables de suivre - et
d'approuver - la logique de mon raisonnement, je n'aurais rien ecrit a ce
sujet. Je ne vois toujours pas ou peche cette logique. Eclairez moi.


Tous les faits que vous alignez sont vrais et peuvent le rester sans
que E. Dotan soit lui même l'auteur de Casper et sans qu'il ait
participé activement à sa diffusion. Par exemple, chaque personne
co-signataire d'un article pourrait assumer sa propre partie et pas
l'autre. Je vous rappele de plus que tous les témoins confirment la
version d'E. Dotan. Un tribunal pourrait donc admettre leur position,
surtout si de votre côté vous ne les avez pas contactés au préalable,
ce qui serait perçu comme un texte uniquement "à charge".

Olivier Aichelbaum


Avatar
tweakie
Je n'aurais rien censure' ou edite', vous pouvez me
croire.


Je n'en crois rien.


Vous avez tort. Seuls quelques messages vulgaires, injurieux ou manifestement
illegaux etaient retires ou edites.

[...] Par exemple, chaque personne
co-signataire d'un article pourrait assumer sa propre partie et pas
l'autre. Je vous rappele de plus que tous les témoins confirment la
version d'E. Dotan. Un tribunal pourrait donc admettre leur position,
surtout si de votre côté vous ne les avez pas contactés au préalable,
ce qui serait perçu comme un texte uniquement "à charge".


Voila une bien curieuse theorie. Selon vous, chacun ne serait
responsable "que de sa propre partie" quand bien meme il n'y aurait
dans l'article aucun moyen de distinguer la partie de l'un de celle
de l'autre.

Voila ou nos opinions divergent. Je maintiens quant a moi que les
co-auteurs d'un article sont solidairement responsables du contenu
de cet article, surtout si rien dans l'article ne permet de
distnguer le travail de l'un de celui de l'autre. Si un auteur
ne souhaite pas assumer cette responsabilite', il existe des
solutions : decouper l'article en parties distinctes, signees
individuellement, retirer sa contribution et n'etre cite' que
dans les remerciements ou par le biais de references bibliographiques,
abandonner purement et simplement la publication.

D'autre part, le processus de developpement logiciel, quelle que
soit l'approche choisie (RUP, PLMP, XP, ...) ne comporte
pas que l'etape de codage elle-meme. Meme pour les tres petits
projets comme celui-ci, on commence par etudier la faisabilite', le
design, les methodes a utiliser, etc. Et quand un projet sert de
support a deux communications et a trois articles, c'est qu'on y
attache une certaine importance. Etant donne' le contenu de
l'article du Virus Bulletin (dont Eric Detoisien n'est pas
co-signataire), et les communiques de Tegam (qui assimilent
clairement le contenu de ce qui a ete' presente' au BlackHat
et ce qui a ete' publie' dans le Virus Bulletin), je ne vois pas
comment on peut pretendre qu'Eyal Dotan, qui est un developpeur
professionnel, n'a ete' implique' a aucun niveau dans
le processus de conception de Casper. Ca ne tient tout
bonnement pas la route.

Pour ce qui est de la diffusion, j'ai parle' de negligence
(avez-vous remarque' que l'archive est toujours telechargeable
depuis le site de la conference ?).
Quand une compagnie produisant un anti-virus (ou un firewall
antiviral, comme vous voudrez) est impliquee a un niveau ou a
un autre dans le developpement d'un code potentiellement
malveillant, il lui incombe de garantir la confidentialite'
du code finalement developpe'. Il en va d'ailleurs de meme
pour le code collecte' par ces compagnies aupres de sources
externes.

Voyez par exemple le laboratoire "blinde'" utilise' par
f-secure pour ses experimentations sur les malwares pour
plateformes mobiles :

http://www.f-secure.com/weblog/archives/archive-112004.html#00000373
http://www.f-secure.com/weblog/archives/archive-082004.html#00000273

Essayez donc d'obtenir un echantillon de la part d'un
labo antivirus si vous ne me croyez pas.

Mais ce qui me gene le plus dans cette affaire, ce n'est pas
tant la diffusion d'une PoC (j'y suis par principe plutot
favorable, y compris pour demontrer des techniques offensives)
mais le decalage existant entre cette diffusion - dont l'objectif
est selon moi essentiellement promotionnel - et l'attitude
jusqu'au boutiste affichee par Tegam vis-a-vis des auteurs
de malwares.

--
Tweakie


-----------------------------------------
Message sent by Excite Newsgroups.
http://www.excite.co.uk/newsgroup


Avatar
Olivier Aichelbaum
tweakie wrote:

Voila une bien curieuse theorie. Selon vous, chacun ne serait
responsable "que de sa propre partie" quand bien meme il n'y aurait
dans l'article aucun moyen de distinguer la partie de l'un de celle
de l'autre.


Vous avez retiré mes propos sur tous les témoignages qui convergent.
Pourtant des témoignages sont recevables en justice. Seriez-vous en
train de qualifier de menteurs toutes les personnes qui ont témoigné ?


Voila ou nos opinions divergent.


Je vais vous dire où nos opinions divergent : quand je fais une
enquête je travaille à charge et à décharge. Vous, vous ne prenez
en compte que les éléments à charge en éludant certains éléments.


Je maintiens quant a moi que les
co-auteurs d'un article sont solidairement responsables du contenu
de cet article, surtout si rien dans l'article ne permet de
distnguer le travail de l'un de celui de l'autre. Si un auteur
ne souhaite pas assumer cette responsabilite', il existe des
solutions : decouper l'article en parties distinctes, signees
individuellement, retirer sa contribution et n'etre cite' que
dans les remerciements ou par le biais de references bibliographiques,
abandonner purement et simplement la publication.


C'est en effet plus clair ainsi, mais cela ne rend pas une autre
méthode impossible. J'ai déjà vu dans des magazines des articles
avec signature commune au début pour des questions de maquette,
alors que chaque auteur n'avait écrit que tel ou tel "bloc".


D'autre part, le processus de developpement logiciel, quelle que
soit l'approche choisie (RUP, PLMP, XP, ...) ne comporte
pas que l'etape de codage elle-meme. Meme pour les tres petits
projets comme celui-ci, on commence par etudier la faisabilite', le
design, les methodes a utiliser, etc. Et quand un projet sert de
support a deux communications et a trois articles, c'est qu'on y
attache une certaine importance. Etant donne' le contenu de
l'article du Virus Bulletin (dont Eric Detoisien n'est pas
co-signataire), et les communiques de Tegam (qui assimilent
clairement le contenu de ce qui a ete' presente' au BlackHat
et ce qui a ete' publie' dans le Virus Bulletin), je ne vois pas
comment on peut pretendre qu'Eyal Dotan, qui est un developpeur
professionnel, n'a ete' implique' a aucun niveau dans
le processus de conception de Casper. Ca ne tient tout
bonnement pas la route.


Il y a une différence entre dire qu'il y a des suites de 5
instructions qui sont de lui (pour un autre trojan non diffusé)
- le fameux droit de citation - et qu'il est l'auteur de Casper.


Pour ce qui est de la diffusion, j'ai parle' de negligence


Sauf erreur, vous (ou je confonds avec Nicob ?) aviez affirmé
à l'époque des choses plus dures que la simple "négligence".


(avez-vous remarque' que l'archive est toujours telechargeable
depuis le site de la conference ?).


Expliquez-moi selon vous comment Tegam peut faire pression sur
E. Detoisien pour qu'il ne diffuse pas Casper.


Quand une compagnie produisant un anti-virus (ou un firewall
antiviral, comme vous voudrez) est impliquee a un niveau ou a
un autre dans le developpement d'un code potentiellement
malveillant, il lui incombe de garantir la confidentialite'
du code finalement developpe'. Il en va d'ailleurs de meme
pour le code collecte' par ces compagnies aupres de sources
externes.


Vous éludez le droit de citation. Les rares lignes vues dans VB
sont-elles malveillantes ? Casper l'est-il ? Considérez-vous que
JAB de Nicob est malveillant ?


Mais ce qui me gene le plus dans cette affaire, ce n'est pas
tant la diffusion d'une PoC (j'y suis par principe plutot
favorable, y compris pour demontrer des techniques offensives)
mais le decalage existant entre cette diffusion - dont l'objectif
est selon moi essentiellement promotionnel - et l'attitude
jusqu'au boutiste affichee par Tegam vis-a-vis des auteurs
de malwares.


Là vous rejettez clairement la responsabilité de la diffusion
sur Tegam avec des motivations promotionnelles ? On ne serait
plus du tout au niveau de la "négligence".

Olivier Aichelbaum

1 2 3 4