Tentatives d’intrusions sur le site Fatick Network

logo-02-pm (2)

mcafee-labs-threats-reports-nov-2015

À partir de fin janvier 2016, nous avons pris la décision de vous présenter les escrocs, ou voleurs qui depuis l’internet ont tenté de s’infiltrer sur ce site pour y commettre l’inacceptable.

  • Comment traiteriez-vous quelqu’un qui commet ou prépare une tentative d’intrusion dans votre domicile ?
  • Comment traiteriez-vous quelqu’un qui commet une tentative d’intrusion dans votre voiture, votre bien ?

Et de nombreuses autres questions à venir. Nous avons décidé de publier ces adresses IP (adresses électroniques des escrocs depuis l’Internet) pour partager l’information avec d’autres serveurs et sites internet sénégalais ou africains, pour leur demander de noter leurs adresses IP pour prendre les mesures requises. Nous en avons assez d’être scannés ou victimes de tentatives d’intrusion, raison pour laquelle, des mesures proactives sont prises en informatique pour bloquer des pays entiers comme la Chine, c’est notre droit ou même devoir

Il s’agit ici par exemple :

top5-ip-a

Image à gauche: Rapport sur Fatick Network, fin janvier 2016: Le Top 5 des adresses IP bloquées : Une adresse IP est un numéro digital, comme votre empreinte digitale qui est unique par personne ou comme un N° de plaque de voiture. Cette adresse IP (Internet Protocol) est liée à votre ordinateur (ordinateur fixe, Laptop, GSM – Smartphone -, bref à toute machine même votre GSM simple qui vous permet de téléphoner sans internet comme dans le bon vieux temps) Tablet- car étant les adresses informatiques des ordinateurs dans le sens large du terme à partir desquels les escrocs ont tenté de s’infiltrer sur le site de Fatick Network. Dans la vie courante, toute machine qui consomme de l’électricité possède un identifiant unique entre autre chose permettant de l’identifier. Ces escrocs sont des individus privés, isolés, des organisations criminelles ou politiques souvent dirigées par des états. Il s’agit dans ce dernier cas de guerre digitale menée depuis l’étranger par des nations contre un pays pour des raisons précises. Pour Fatick Network, il s’agit simplement d’individus isolés. Une entreprise (privée ou publique) qui ne prend pas les mesures requises pour réduire les risques sécuritaires, (tout ne doit pas être publié sur l’internet) s’expose d’une manière qui ressemble à quelqu’un qui laisse la clef de sa maison sur sa porte. L’internet représente aujourd’hui la plus grande source mondiale de recherche d’informations technologiques (pour le dernier cas ici cité)

Une entreprise privée ou publique DOIT avoir une charte informatique précise, liée au contrat de travail du travailleur.

top5-countries-blocked-a

 

Image à gauche: Rapport sur Fatick Network, fin janvier 2016:  Top 5 des pays bloqués car étant les pays à partir desquels les escrocs ont tenté de s’infiltrer sur le site de Fatick Network. Ils sont originaires de France, des US et de la Russie. C’est comme des personnes qui tentent de s’infiltrer sur un chantier de travail pour y voler.

top5-failed-logins-a

Image à gauche: Rapport sur Fatick Network, fin janvier 2016:   Le Top 5 des noms utilisés pour rentrer dans un lieu: (l’Identifiant) Ici l’identifiant utilisé est admin et fatick.Par nom nous entendons pour le grand public,  quelqu’un qui se présente à votre porte, la nuit ou le jour. Vous ne posez-même pas la question, l’individu répond comme dans la mythologie de la Grèce antique avec les personnages d’Ulysse et le Cyclope : C’est Personne.

large-number-login-countries-00-pm

Image à gauche: sur quelques années de gestion de serveurs internet, voici une image par pays d’origine des attaques programmées que je mets ici à disposition pour information. Aux Sys Admin du Sénégal ceci n’est qu’une capture d’écran, je peux mettre à votre disposition les adresses IP que vous pourrez bloquer par pays entiers ou peaufiner par exemple à partir de l’IP: ip=XX.XX.XX.XX/16 ou depuis votre firewall. Si votre employeur se met à rire et refuse d’investir, mettez sur votre rapport que sa société est en danger et que vous dégagez toute responsabilité.

Cette image ne concerne pas Fatick Network: Cliquez sur l’image à gauche pour l’agrandir et cliquer sur le côté gauche ou droit pour fermer l’image.

Le login en anglais est l’identifiant (Ce qui identifie la personne) qui est différent du mot de passe, c’est-à-dire la clef. Qui est Qui ou Qui prétend être Qui ? Sur les serveurs, les sites internet, les machines, pour accorder un accès, il faut au moins deux choses : l’identifiant c’est-à-dire le nom de la personne à qui est accordée le droit d’accéder à la machine, au site internet ou autre, et le mot de passe c’est-à-dire le code d’accès lié à l’identifiant. Ceci représente les deux principaux moyens de sécurisation d’un système informatique entre autre, il s’agit de votre ordinateur ou de votre adresse email ou de votre code d’accès bancaire. Il en existe d’autres, ceci pour l’instant n’est pas le but de cette publication.

Parce que ce monde dit moderne a changé. J’ai passé trois mois en Casamance, il y a plus de vingt ans dans le cadre d’une recherche, j’ai dormi dans une case sans porte fermée, juste une toile de sac plastique. À l’époque j’y étais plus en sécurité que dans n’importe quelle maison moderne à Dakar, Paris, Londres, Bruxelles, Madrid ou Amsterdam par exemple.

@01aDans la jungle ou la forêt vous pouviez avoir le sentiment d’être libre, de circuler incognito dans la rue où vous pouvez vous travestir pour passer incognito. Avec les appareils électriques ce n’est plus le cas à 90%. Ils savent toujours ; Qui est Qui !

Voilà, comme dit plus haut, nous avons des centaines d’adresses IP liés à des pays. Si des organisations sénégalaises souhaitent partager cette donnée, ce sera gratuit dans un cadre sécuritaire. Veuillez comprendre que les explications présentées sur cette publication, le sont pour attirer l’attention du néophyte. Ces phénomènes ne sont pas d’une manière intrinsèque, liés à la technologie, au matériel électronique mais nous rencontrons aussi sur le plan humain à différents niveaux les mêmes tentatives d’intrusions mentales ou wwwpsychiques sous diverses formes :

  • Mboke (Mboka) : tu es mon parent, nous sommes de la même famille ou du même groupe -donc je ne te veux pas de mal: l’escroc est dans la famille-
  • Religion : nous partageons la même religion
  • Politique : sommes-nous du même politique ?
  • Économique: Partageons-nous la même analyse économique ?
  • Sexuelle : Avons-nous la même orientation sexuelle ?
  • Tu peux me faire confiance…

Etc. etc. bref rien de neuf sous le soleil, juste les codes requis pour traiter avec l’autre, souvent l’infiltrer pour des intérêts bien compris. Tous ces identifiants humains cités ci-dessus servent à rassurer le bipède en face, pour que le bipède baisse la garde, soit moins alerte, moins sur ses protections naturelles ou acquises. Une fois le cheval de Troie est infiltré dans la tête du bipède, il gagne sa confiance sociale dans tous les termes, attend son second sommeil pour sortir. L’identifier pour l’exfiltrer (antivirus) relève d’une autre approche.

Les différentes techniques d’intrusions électroniques tentent ou sont basées sur l’imitation du code relationnel humain, innocence, gagner la confiance de l’autre.

Bien à vous

Mbagnick Diouf

Leave a Reply

Your email address will not be published. Required fields are marked