HELP ! Victime de hack harcèlement !
Répondre à la discussion
Affichage des résultats 1 à 3 sur 3

HELP ! Victime de hack harcèlement !



  1. #1
    inviteadb6bad6

    HELP ! Victime de hack harcèlement !


    ------

    Bonjour à tous, et merci de me venir en aide si le temps vous le permet.

    J'écrit de la part d'un ami qui est victime du harcèlement d'un hacker qui lui en veut personnellement, il m'a demandé de lui venir en aide.

    Je ne vous raconterais pas le pourquoi du comment (de peur que la personne se reconnaisse et m'identifie), mais visiblement, après avoir passé un an à lui créer des trolls à droite et à gauche (facebook et consorts), calomnier à travers des faux compte, il semble que ce petit malin est pris contrôle de son mac (modification d'agenda, suppression de fichiers, édition de fichier...) tout ça pour le rendre fou...

    Je croyais que mon pôte était parano, parcequ'il à un macbook pro sur snow leopard, et dans mon idée, les macs sont quasi inattaquables.

    Il a déposé plainte chez les flics pour voir ce qu'il en était, (sa freebox ne marche plus), et il semble que même sa ligne ait été attribuée en l'espace de deux heures à d'autres personnes... J'en suis venu à la conclusion que le mec a du lui choper ses log/pass de son admin free et faire joujou et tout récupérer... Entre autre casser sa ligne free...

    Je me suis dit donc :

    1. Il faut qu'il crée une nouvelle boite mail avec aucune référence à son nom/prénom
    2. Il faut qu'il ferme tout ses comptes de réseaux sociaux et qui porte plaintes auprès d'eux si quelqu'un a ouvert un faux en son nom
    3. Il faut appeler free et voir ce que l'on peut faire avec son adresse I.P et ses codes d'accès au compte, ou mieux encore pour ne pas être retraçable rien que par son nom de famille dans les databases de client free (une sorte de liste rouge.)
    4. Remêtre à 0 son disque, réinstaller le système, histoire d'être sûre que rien de méchant ne soit résté
    5. Modifier l'adresse I.P (ou MAC ?) de sa machine, mais ça je ne sais pas faire...
    `
    Et ensuite lui coller un antivirus, par feu ...

    Et enfin qu'il ne se manifeste plus pendant un certain temps avec son vrai nom pendant un temps...
    Il a acheté le pack fnac avec VIrus barrier 6.

    J'ai scanné son disque externe, et sur certains fichier j'ai identifié un virus (je n'avais jamais détécté de virus sur mac!)
    "W97M/Liar.G" Qu'est-ce que c'est ?

    Qu'en dites-vous ?
    Ces étapes sont-elles utiles ? Indispensables ?
    Ai-je oublié quelque chose ?
    Avec quelle manière je peux modifier mon adresse IP/MAC ? Est-ce utile ?

    Je veux juste que le hacker perde sa trace et ne le retrouve plus, et qu'en plus son mac soit imprenable...

    Que me conseillez-vous

    MERCI!!!

    -----

  2. #2
    invitea0ecda6e

    Re : HELP ! Victime de hack harcèlement !

    C'est une situation très délicate et il me semble que légalement il doit pouvoir y faire quelque chose.

    J'imagine que l'option négociation avec l'attaquant est exclue ? Parce que bon, si quelqu'un veut vraiment te faire ch***, il trouvera toujours un moyen (à moins qu'il y ait une action judiciaire).

    Sinon pour ce que tu conseilles, je pense que c'est pas mal. Il faudrait qu'il google régulièrement son nom pour retrouver les fausses infos.

  3. #3
    shokin

    Re : HELP ! Victime de hack harcèlement !

    Une fois qu'il aura changé d'adresse électronique, il vaudra mieux être discret avec celle-ci, donc ne pas s'inscrire aux newsletters, ne pas s'inscrire à quelque compte où il ne participera pas longtemps (et juste pour le fun), "se passer de commentaires" (il n'est pas nécessaire de commenter un article), se passer des "I like", des applications FaceBook, voire de FaceBook, des "+1", etc.

    Les conseils habituels pour les mots de passe :

    - ils ne doivent pas du tout être intuitifs, mais composés de chiffres, majuscules, minuscules et caractères spéciaux,
    - à chaque compte un mot de passe différent,
    - ne le révéler à personne d'autre ; l'idéal est de les mémoriser sans les écrire (ni sur papier ni dans un fichier),
    - les changer au moins chaque semestre.
    - ne jamais associer ses comptes (l'un attaqué affaiblit tous les autres).

    Se doter d'un antivirus (par exemple ClamWin sur Windows, ou ClamAv sur Linux, ou autre) et d'un pare-feu, ainsi que de CCleaner (ou BleachBit, alternative libre à CCleaner).

    Autant que possible éviter de s'inscrire aux sites de réseaux sociaux et microblogging (ou alors s'en désinscrire). Ceux-ci ne sont (et ne doivent jamais devenir) une obligation. De même, se passer de longs téléchargements (que ce soit du torrent ou d'autres formes de P2P) tant que l'ordinateur n'est pas sécurisé et remis à clean.

    Également stocker ses données sur un disque dur externe (ou une clé USB) clean et pas sur le disque dur interne.

    Voici un article que j'ai récemment diffusé sur un autre forum. La sécurité y est très poussée, et est surtout orientée pour les voyages (où vous seriez tentés de prendre votre ordinateur portable, votre disque dur externe ou votre clé USB). Pour le lire en entier, tu devras lire l'article original car le nombre de caractères par message se limite à 15'000 sur ce forum. Ou en télécharger le fichier pdf, indiqué tout au début de la citation.



    Cet article, ainsi que tout le contenu du site Owni.Fr, est sous licence CC-BY-NC-SA. Cela signifie que :

    - vous avez le droit d'utiliser cet article, la licence signifiant l'accord de l'auteur,
    - vous devez, pour tout usage de cet article, en mentionner l'auteur et/ou la source (le lien),
    - vous n'avez pas le droit d'en faire un usage commercial,
    - vous avez le droit de modifier les reproductions de cet article,
    - les reproductions, modifiées ou non, de cet article sont obligatoirement soumises à la même licence (CC-BY-NC-SA).

    Pour de plus amples informations sur Creative Commons :

    Site officiel en français
    Wikipedia

    Petit manuel de contre-espionnage informatique PDF

    Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question (Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

    (...)

    Ayez une bonne hygiène… du mot de passe

    De façon plus générale, il est de toute façon recommandé d’avoir une bonne hygiène du mot de passe, et donc de ne jamais les écrire sur des bouts de papier, de toujours mêler lettres minuscules, majuscules, chiffres et caractères spéciaux, d’en changer régulièrement, et de ne surtout pas utiliser un seul et même mot de passe pour les comptes les plus importants…

    L’une des techniques préférées des pirates informatiques, et des espions, est d’installer un “cheval de Troie” sur l’ordinateur de leurs victimes, afin d’en prendre le contrôle ou, via un “keylogger” (enregistreur de touches de clavier) de capturer leurs mots de passe, et donc d’être maître de leurs ordinateurs.

    Une technique fort utilisée en matière d’espionnage industriel lorsque la personne à espionner n’a pas d’ordinateur, et que c’est l’espion qui le lui fournit… et que le gouvernement français s’apprête, lui aussi, à autoriser. La Loppsi prévoit en effet de donner la possibilité aux forces de l’ordre d’installer de tels mouchards ou logiciels espions sur les ordinateurs des personnes suspectées de crimes en “bande organisée“, notion fourre-tout melant terrorisme, vols, trafic de drogue, proxénétisme mais également l’aide à l’immigration clandestine, il n’est pas inutile de savoir comment saisir un mot de passe sans risque de le voir intercepté.

    A la manière des antivirus, il existe des anti-keyloggers, mais ils sont payants, et ne détectent généralement que les keyloggers connus existants sur le marché. Deux techniques, relativement simples, permettent a priori de se prémunir contre ce genre de mouchards : la première, et plus connue, consiste à utiliser le clavier virtuel de son ordinateur (certaines banques en ligne en propose aussi), et donc de, non pas taper le mot de passe sur le clavier, mais de le cliquer, avec la souris.

    L’autre technique, exposée par le blogueur Korben, consiste à taper un grand nombre de caractères, de manière aléatoire, en parallèle à la saisie du mot de passe. Ainsi, et au lieu d’entrer, par exemple, m0T2p4$s3, l’utilisateur averti saisira dans le formulaire m0 puis, à côté, dans le vide, une suite de caractère aléatoire, puis T2, etc. De la sorte, ce qui aura été capté par le keylogger ou le cheval de Troie se présentera sous la forme : m0ezrf45T2sdfv84p4zrtg54$s3zer g48, rendant bien plus difficile la fuite du mot de passe.

    La sécurité, ça se mérite, et ça s’apprend

    Une chose est d’apprendre à sécuriser son mot de passe, et de chiffrer l’intégralité de son disque dur, et donc les données qui y sont inscrites, une autre est d’éviter qu’elles ne fuitent. Les auteurs du passeport conseillent ainsi d’installer “un logiciel d’effacement sécurisé des fichiers afin de pouvoir éventuellement supprimer toutes les données sensibles lors du déplacement“, mais également de “configurer le serveur et le client de messagerie pour que les transferts de messages soient chiffrés par les protocoles SSL et TLS“.

    Tout ceci vous paraît cryptique ? Allons… De même que c’est en pédalant que l’on apprend à faire du vélo, c’est en contre-espionnant que l’on apprend à se protéger. Avec un peu d’entraînement, vous apprendrez à maîtriser les techniques et outils qui correspondent à vos besoins. Avec un peu de pratique, elles deviendront des réflexes. La sécurité, ça se mérite, et ça s’apprend.

    Pour certains, la paranoïa est un métier, en tout cas une tournure d’esprit les invitant, en constance, à la prudence. Mais pour la majeure partie des gens, la question est moins de se protéger, en tout temps, que de savoir comment protéger telles ou telles données, de savoir comment ne pas laisser de traces, ou comment les effacer.

    L’important est de bien mesurer les risques encourus, les menaces auxquels vous avez à faire face, et d’y répondre par la ou les techniques appropriées, au moment opportun. Comme je le rappelais par ailleurs dans “Comment contourner la cybersurveillance“, aucune solution n’est fiable à 100% et rien ne sert, par exemple, d’installer une porte blindée si on laisse la fenêtre ouverte. Il convient d’autre part de ne jamais oublier qu’en matière informatique en générale, et sur l’internet en particulier, l’anonymat n’existe pas. Il arrive fatalement un moment où l’on se trahit, où l’on commet une erreur, ou, plus simplement, où l’on tombe sur quelqu’un de plus fort que soi.

    La sécurité informatique est un métier, elle ne s’improvise pas. Par contre, elle s’apprend. Pour en savoir plus sur les outils et technologies à utiliser, voici quelques liens, sites web et ressources susceptibles, a priori, de répondre à toutes vos questions :

    . “Comment contourner la cybersurveillance“, l’article que j’avais rédigé pour le CNRS, et basé sur un article rédigé par l’ancien directeur des communications électroniques de la Défense britannique et de l’OTAN,

    . “Security in a box“, mode d’emploi (en français) bien plus pratique et détaillé, réalisé par deux ONG de défense des droits humains à l’ère de l’information,

    . le Wiki de l’internet libre de Korben.info, qui regorge d’informations pratiques sur la sécurité informatique,

    . le Guide d’autodéfense numérique qui explique, pas à pas, comment configurer son ordinateur (hors connexions internet) de façon sécurisée en fonction des risques encourus,

    . les 10 commandements de la sécurité informatique, sur securite-informatique.gouv.fr, et ses modules d’autoformation, notamment ceux consacrés aux Principes essentiels de la sécurité informatique, à la Sécurité du poste de travail et aux mots de passe.

    . Ordinateur & Sécurité Internet, Vie Privée, Anonymat et cætera, qui fut un temps considéré comme une menace par le FBI parce qu’expliquant aux internautes comment apprendre à rester anonyme.

    . Guide pratique du chef d’entreprise face aux risques numériques (.pdf) rendu public à l’occasion du Forum International sur la Cybercriminalité et rédigé par des gendarmes, policiers, juristes et professionnels de la sécurité informatique,

    . les 12 conseils pour protéger votre vie privée en ligne de l’Electronic Frontier Foundation et son manuel d’auto-défense numérique (en anglais), rédigé pour aider les internautes confrontés à des régimes autoritaires, ainsi que, et toujours en anglais :

    . Hints and Tips for Whistleblowers

    . BlogSafer: Speak Freely and Stay Free

    . Digital Security and Privacy for Human Rights Defenders

    __

    Retrouvez les deux autres articles de ce second volet de notre série sur le Contre-espionnage informatique : Nokia, histoire d’un fail corporate et Comment contourner la cybersurveillance ?

    Retrouvez également le premier et dernier volet de cette série sur le contre-espionnage.
    Source : Owni.Fr

    Pour ne pas être localisé ou tracé, il y a les VPN (comme open VPN) ou le cryptage de données, mais je ne m'y connais pas dans ce domaine.

    Utiliser des moteurs de recherche autre que google, si posible qui ne gardent pas vos recherches (comme http://www.duckduckgo.com ).
    Dernière modification par gienas ; 26/09/2011 à 21h46.
    Pardon, humilité, humour, hasard, tolérance, partage, curiosité et diversité => liberté et sérénité.

Discussions similaires

  1. harcèlement par EoRezo
    Par roger 2 dans le forum Sécurité et malwares : désinfectez votre machine
    Réponses: 2
    Dernier message: 11/09/2010, 14h40
  2. hack ,hacker ,hacking ....
    Par invitee17aeca5 dans le forum Internet - Réseau - Sécurité générale
    Réponses: 38
    Dernier message: 27/01/2009, 06h29
  3. harcelement moral
    Par invite5fb5bd23 dans le forum Psychologies (archives)
    Réponses: 2
    Dernier message: 13/04/2007, 11h03
  4. memoire sur harcelement moral
    Par invite6e3197aa dans le forum TPE / TIPE et autres travaux
    Réponses: 1
    Dernier message: 05/01/2004, 18h23
Découvrez nos comparatifs produits sur l'informatique et les technologies.