Groupe de travail Réseau

J. Reynolds, ISI

Request for Comments : 1135

décembre 1989

Catégorie : Information

Traduction Claude Brière de L'Isle

 

Helminthiasis de l'Internet

 

Statut de ce mémoire

Le présent mémoire revient sur l'helminthiasis (infection par, ou maladie causée par des vers parasites) de l' Internet qui a été déclanchée le soir du 2 novembre 1988. La présente RFC fournit des informations sur un événement qui est intervenu dans la vie de l'Internet. Il ne spécifie aucune sorte de norme. Sa distribution n'est soumise à aucune restriction.

 

Introduction

 

----- "L'obscur, on finit par le voir, ce qui est complètement évident prend plus longtemps." ----- Edward R. Murrow

 

L'helminthiasis de l'Internet était un programme auto réplicatif qui a infecté les ordinateurs VAX et les stations de travail SUN-3 qui utilisaient le code UNIX Berkeley 4.2 et 4.3. Il interrompait le fonctionnement des ordinateurs en accédant à des failles de sécurité connues dans les applications en rapport étroit avec le système d'exploitation. En dépit des efforts des administrateurs de système pour éliminer le programme, l'infection continuait son attaque et s'étendait à d'autres sites à travers les USA.

 

La présente RFC décrit l'infection, ses méfaits, et sa cure. Sont exposés l'impact du ver sur la communauté de l'Internet, l'établissement d'une éthique, le rôle des supports de presse, le crime dans le monde informatique et la prévention à l'avenir. Une revue de la documentation présente quatre publications qui décrivent en détail ce programme de parasitage d'ordinateur particulier. Des sections de références et de bibliographie figurent à la suite du présent mémoire.

 

1.   L'infection

 

----- "Les vers de sable, tu les hais, hein ??" ----- Michael Keaton, Beetlejuice

 

Définir "ver" par rapport à "virus"

 

Un "ver" est un programme qui peut fonctionner de façon indépendante, qui va consommer les ressources de son hôte de l'intérieur afin de s'entretenir lui-même, et peut propager une version active complète de lui-même sur d'autres machines.

 

Un "virus" est un morceau de code qui s'insère lui-même dans un hôte, y compris les systèmes d'exploitation, pour se propager. Il ne peut pas fonctionner de façon indépendante. Il faut que son programme d'hôte fonctionne pour l'activer.

 

Aux premiers stades de l'helminthiasis, les média parlaient du ver de l'Internet comme d'un "virus", ce qui a été attribué aux premières conclusions d'une partie de la communauté informatique avant qu'un spécimen du ver ait pu être extrait et disséqué. Il y a encore quelques savants informaticiens qui disputent sur le nom à donner à l'infection. Dans cette RFC, on utilise le terme "ver".

 

1.1   Infection - le ver attaque

 

Le ver a attaqué de façon spécifique et avec succès les seules stations de travail SUN et les VAX fonctionnant avec le code UNIX Berkeley.

 

Le ver Internet s'appuie sur plusieurs trous connus dans la sécurité d'accès afin de se propager sur les réseaux. Il s'appuie sur des erreurs de mise en œuvre de deux programmes réseaux : sendmail et fingerd.

Sendmail est un programme qui met en œuvre les services de messagerie électronique de l'Internet (acheminement et livraison) qui interagit avec les sites distants [1, 2]. Le dispositif qui a été violé dans sendmail était une commande "debug" non standard. Le ver s'est propagé lui-même via la commande debug dans les hôtes distants. Lorsque le ver s'est installé dans un nouvel hôte, la nouvelle instance commence à s'auto répliquer.

 

Fingerd est un programme utilitaire qui est destiné à aider les utilisateurs Internet distants à fournir des informations publiques sur les autres utilisateurs Internet. Cela peut être sous la forme d'une identification du nom complet, ou du nom de connexion d'un utilisateur local, qu'il soit ou non connecté à ce moment (voir le protocole Finger [3]).

 

En utilisant fingerd, le ver initie une situation de saturation de mémoire en envoyant trop de caractères pour que fingerd s'en accommode (dans le sous programme de bibliothèque gets). Lorsque l'espace de mémorisation déborde, le ver est capable d'exécuter un petit programme arbitraire. Seules les machine VAX 4.3BSD ont souffert de cette attaque.

 

Une autre des méthodes du ver a été d'exploiter les "caractéristiques d'hôte de confiance" souvent utilisées dans les réseaux locaux pour se propager (en utilisant rexec et rsh).

 

Il a aussi infecté des machines en /etc/hosts.equiv, des machines en /.rhosts, des fichiers .forward de comptes forcés sur la machine, des fichiers .rhosts de comptes forcés sur la machine, des machines figurant comme routeurs réseau dans les tableaux d'acheminement, des machines à l'extrémité distante d'interfaces point à point, et d'autres machines à des adresses devinées au hasard sur des réseaux de routeurs de premier bond.

 

Le ver Internet était capable d'infecter aussi des systèmes en utilisant des mots de passe devinés, s'étendant normalement lui-même au sein de réseaux locaux par cette méthode. Il essayait de deviner des mots de passe, et lorsqu'il obtenait l'accès, le ver était capable de se poser en utilisateur légitime.

 

1.2   Suppuration – cassage de mot de passe

 

Le ver suppurait en passant par une phase de cassage de mot de passe, dans laquelle il tente d'accéder aux comptes avec des mots de passe évidents (en utilisant des indices déjà disponibles dans le fichier /etc/passwd), tels que : pas de mot de passe du tout, le nom d'utilisateur, le nom d'utilisateur ajouté à lui-même, le "surnom", le nom de famille, le nom de famille épelé à l'envers. Il a aussi essayé d'entrer par effraction dans des comptes avec des mots de passe tirés d'un dictionnaire personnalisé de 432 mots, et des comptes avec mot de passe dans /usr/dict/words.

 

La plupart des utilisateurs ont constaté un ralentissement de la vitesse d'exécution de leurs programmes, alors que le système était surchargé par la tentative de faire fonctionner de nombreuses copies du programme du ver, ou un manque d'espace fichier si de nombreuses copies de fichiers temporaires du ver existaient en même temps. En réalité, le ver faisait très attention à se dissimuler et laissait peut de preuves de son passage à travers un système. Les utilisateurs de sites infectés ont pu voir d'étranges fichiers apparaître dans les répertoires /usr/tmp de certaines machines et des messages obscurs apparaître dans le fichiers de connexion de sendmail.

 

1.3   La cure

 

Des équipes d'étudiants et des personnels des instituts de science informatique ont travaillé fiévreusement pour comprendre le ver. On a trouvé que la clé était d'obtenir une version source (en langage C) du programme. Comme les seules instances isolées du ver étaient en code binaire, un effort majeur fut fait pour le retraduire en code source, c'est à dire de décompiler le code, et étudier de quels dommages le ver pouvait être capable. Deux équipes spécifiques ont émergé dans la bataille contre le ver de l'Internet : l'équipe de Berkeley et l'équipe du MIT. Elles ont communiqué et échangé du code de façon intense. Les deux équipes ont été capables de l'examiner à fond et de prendre des mesures de cure immédiates et d'empêcher la réinfection. Juste comme des médecins normaux, les équipes ont cherché, trouvé et isolé un spécimen de ver qu'elles pouvaient étudier. En analysant le spécimen et les éléments de sa conception, elles ont résolu de développer des méthodes pour le traiter et le vaincre. Grâce à l'utilisation du "réseau d'amis" de sages du système UNIX (pour trouver quelque chose, on demande à un associé ou un ami si il connaît la réponse ou si il voit quelqu'un d'autre qui pourrait trouver la réponse), des échanges intenses de courriels et d'appels téléphoniques ont été utilisés pour alerter le monde de l'informatique des rapiéçages de programmes qui pourraient être utilisés sur les sites pour refermer le trou de sendmail et les trous de fingerd. Une fois les informations disséminées sur les sites et la fermeture de ces trous, le ver Internet a été stoppé. Il ne pouvait plus réinfecter les mêmes ordinateurs, sauf que le ver était toujours tapis dans un ordinateur hôte de confiance qui était infecté.

 

Le ver Internet a été éliminé de la plupart des ordinateurs dans les 48 à 72 heures après son apparition, en particulier grâce aux efforts des personnels de science informatique des centres de recherche universitaires. Les agences gouvernementales et commerciales ont été apparemment lentes à reconnaître l'helminthiasis et à l'éradiquer.

 

2.   Impact

 

----- "Décapitez la !!!" ----- La Reine rouge, Alice au pays des merveilles.

 

Deux écoles se sont fait jour dans la communauté informatique à la suite du ver de l'Internet de novembre 1988. Un groupe soutient que la libération du programme du ver était un accident banal, et que le ver s'est "échappé" pendant des essais. Il est de fait que lorsque le programme du ver a été relâché, il est clair que son expansion était incontrôlée. Un autre groupe soutient que le ver a été délibérément libéré pour montrer de façon flagrante les défauts de la sécurité à une communauté qui était avertie des problèmes, mais montrait une complaisance certaine à s'en accommoder. Cependant, on n'a pas nécessairement besoin de perturber le monde entier pour mettre un problème en évidence.

 

Les deux groupes sont d'accord pour dire que la communauté ne peut pas trouver des excuses à l'infection par le ver, qu'elle soit "expérimentale" ou "délibérée" comme moyen d'attirer l'attention du public, car les conséquences d'actes aussi irresponsables peuvent être dévastatrices. En même temps, plusieurs organes de presse ont prétendu que l'auteur du ver a fait une faveur à la communauté informatique en exposant les failles de la sécurité, et que les bogues et failles de la sécurité ne seraient pas réparées si n'étaient prises des mesures aussi drastiques que le programme du ver de l'Internet.

 

À court terme, le programme du ver a élevé la sensibilité de la communauté informatique aux failles de la sécurité. Par ailleurs, le "réseau d'amis" a prouvé qu'il était toujours vivant et actif ! Alors que dans leur ensemble, les réseaux et les ordinateurs ont eu une croissance par à-coups dans les vingt dernière années, la communauté de l'Internet a toujours ses "vieux sages" qui se font confiance et communiquent pour faire face à l'adversité.

 

Dans le long terme, toutes les leçons de l'helminthiasis ne sont pas tirées. De nombreux sites ont mis des restrictions à l'accès à leurs machines, et quelques uns ont choisi de se retirer entièrement de l'Internet. Les conséquences légales du programme du ver de l'Internet comme crime informatique sont toujours à l'étude , et pourraient rester dans cet état pour la prochaine décade.

 

Toujours est-il que le problème de la criminalité informatique est, au niveau du profane, un problème social. Les mesures légales, qui sont toujours prises après coup, ne sont qu'un des éléments de la solution. Le développement de normes d'éthique applicables qui seraient universellement acceptées de la communauté informatique, couplées à des lois applicables devraient aider à éradiquer le crime informatique.

 

3.   L'éthique et l'Internet

 

----- "Si vous voulez jouer correctement, il vaudrait mieux connaître toutes les règles du jeu." ----- Barbara Jordan

 

Un comportement éthique est de se conformer à des normes de conduite professionnelle acceptées, sur ce qui est bon ou mauvais au sein d'un ensemble de principes ou valeurs morales. Jusqu'à récemment, la plupart des professionnels et groupes de l'informatique n'étaient pas excessivement concernés par les questions d'éthique.

 

Les organisations et groupements professionnels de l'informatique on récemment, à la suite du ver de l'Internet, produit leurs propre "Déclaration d'éthique". Les déclarations d'éthique publiées par le Bureau des activités de l'Internet (IAB, Internet Activities Board), la National Science Foundation (NSF), le Massachusetts Institute of Technology (MIT), et le Computer Professionals for Social Responsibility (CPSR) sont discutés ci-dessous.

 

3.1   L'IAB

 

L'IAB a produit une déclaration de politique concernant le bon usage des ressources de l'Internet en janvier 1989 [4] (et rééditée dans les Communications de l'ACM, juin 1989). Un extrait :

 

L'Internet est une facilité nationale dont l'utilité est largement une conséquence de sa large disponibilité et accessibilité. Une utilisation irresponsable de ces ressources critique fait peser une énorme menace sur la poursuite de sa disponibilité pour la communauté technique.

 

Le gouvernement américain qui finance ce système a envers le public la responsabilité d'allouer les ressources du gouvernement avec sagesse et efficacité. La justification du soutien à ce système est atteinte lorsque des abus très perturbateurs surviennent. L'accès à l'Internet et son utilisation sont des privilèges qui devraient être traités comme tels par tous les utilisateurs de ce système.

 

L'IAB souscrit pleinement à la déclaration de la division du réseau du Conseil de la fondation nationale pour la science, Recherches et infrastructures de communications qui, pour la citer, a caractérisée comme contraire à l'éthique et inacceptable tout activité qui délibérément :

(a)   cherche a obtenir un accès non autorisé aux ressources de l'Internet,

(b)   détourne l'usage pour lequel l'Internet a été institué,

(c)   gaspilles les ressources (personnes, capacités, ordinateur) par de telles actions,

(d)   détruit l'intégrité des informations mémorisées dans les ordinateurs, et/ou

(e)   compromet la confidentialité des utilisateurs.

 

L'Internet existe dans le milieu général de la recherche. Certaines de ses portions continuent d'être utilisées pour soutenir la recherche et l'expérimentation sur les réseaux. Parce que l'expérimentation sur l'Internet a un effet potentiel sur tous ses composants et utilisateurs, les chercheurs ont à exercer cette responsabilité avec une grande prudence dans la conduite de leur travail. Toute négligence dans la conduite d'expériences à l'échelle de l'Internet tout entier est à la fois irresponsable et inacceptable.

 

L'IAB prévoit de prendre toutes actions possibles, de concert avec les agences Fédérales et autres parties intéressées, pour identifier et établir des mécanismes techniques et des procédures pour rendre l'Internet plus résistant aux perturbations. Cependant, une telle sécurité peut être extrêmement coûteuse et contreproductive si elle inhibe le libre flux d'informations qui rend l'Internet aussi précieux. En dernière analyse, la santé et le bien-être de l'Internet est de la responsabilité de ses utilisateurs qui doivent, uniformément, se garder contre les abus qui perturbent le système et menacent sa viabilité à long terme.

 

3.2   NSF

 

La NSF a publié une déclaration sur l'éthique de l'utilisation du réseau le 30 novembre 1988, durant la réunion ordinaire du conseil consultatif de la division de recherche et d'infrastructures des réseaux et des communications (et réédité dans les Communications de l'ACM (juin 1989) [5]), qui déclarait, entre autres :

 

Le Division Advisory Panel (DAP) de la Division of Networking and Communication Research and Infrastructure (DNCRI) de la NSF déplore les défaillances du comportement éthique qui causent des perturbations de nos ressources réseau nationales. L'industrie, le gouvernement, et les milieux académiques ont établis des réseaux informatiques pour le soutien à la recherche et aux études universitaires. De récents événements ont accentué l'importance de l'établissement de normes communautaires pour une utilisation des réseaux conforme à l'éthique. À cet égard, le DNCRI DAP définit comme contraire à l'éthique toute activité qui délibérément ou par négligence :

a.   perturbe l'utilisation prévue des réseaux,

b.   gaspille les ressources par de telles actions (en personnel, en bande passante ou en ordinateur),

c.   détruit l'intégrité d'informations mémorisées dans des ordinateurs,

d.   compromet la confidentialité des utilisateurs,

e.   consomme des ressources non destinées au contrôle et à l'éradication.

 

Nous invitons les organisations qui gèrent et font fonctionner les réseaux à adopter et publier des politiques et des normes de comportement éthique. Nous invitons également ces organisations à adopter des procédures administratives pour mettre en application des réponses disciplinaires appropriées aux violations et à travailler avec les instances appropriées pour construire un projet de législation dans ce domaine.

 

3.3   MIT

 

Le MIT a publié une déclaration d'éthique intitulée "Apprendre aux étudiants une utilisation responsable des ordinateurs" en 1985-1986 (et réédité dans les Communications of the ACM (juin 1989) [6]). La déclaration officielle d'éthique mentionnait spécifiquement la position du MIT sur l'usage de destination, la confidentialité et la sécurité, l'intégrité des systèmes et les droits de propriété intellectuelle.

 

Ces normes, mentionnées dans le Bulletin du MIT au titre des procédures académiques, appelait tous les membres de la communauté à agir de façon responsable, éthique, et professionnelle. Les membres de la communauté du MIT portent aussi la responsabilité de l'utilisation du système en conformité avec les normes du MIT en matière d'honnêteté et de comportement personnel.

 

3.4   CPSR

 

Le CPSR a produit une déclaration sur les virus informatiques en novembre 1988 (et rééditée dans les Communications of the ACM (juin 1989) [7]). Le CPSR estime que :

 

L'incident devrait inviter à une révision critique de notre dépendance à l'égard de réseaux informatiques complexes, en particulier pour les fonctions militaires et se rapportant à la défense. Les failles qui ont permis au récent virus de se répandre seront finalement réparées, mais d'autres failles vont rester. Des failles dans la sécurité sont inévitables dans tout réseau informatique et sont prévalentes dans ceux qui prennent en charge le calcul tout venant et sont largement accessibles.

 

Une façon efficace de corriger les failles connues de la sécurité est de décrire publiquement ces failles de façon qu'elles puissent être corrigées. Nous considérons les efforts pour dissimuler les descriptions techniques du récent virus comme étant à courte vue.

 

Le CPSR estime que l'innovation, la créativité et l'échange ouvert des idées sont les ingrédients de l'avancement de la science et de l'amélioration technologique. Les réseaux informatiques, tels que l'Internet, facilitent ces échanges. Nous ne pouvons pas nous permettre des politiques qui pourraient restreindre la capacité des chercheurs informatiques à échanger leurs idées entre eux. Des réseaux plus sécurisés, comme les réseaux militaires et financiers, restreignent fortement l'accès et offrent des fonctionnalités limitées. Le gouvernement, l'industrie, et la communauté universitaire devraient soutenir le développement continu de la technologie de réseau qui fournit un accès ouvert à de nombreux utilisateurs.

 

Le virus informatique a envoyé un avertissement clair à la communauté informatique et à la société dans son ensemble. Nous espérons qu'il provoquera une discussion publique longtemps retardée sur les vulnérabilités des réseaux informatiques, et sur les choix technologiques, éthiques, et légaux que nous devons traiter.

 

4.   Le rôle des média

 

----- "Vous ne vous inquiétez pas de savoir si ils l'ont écrit ou non, ce qui vous inquiète, c'est de savoir si ils l'ont relu avant de le mettre sur les ondes." ----- Linda Ellerbee, the Pat Sajak Show.

 

Accidents d'avions, attaques de Pit Bulls, sécheresse, épidémie...les média sont là...que vous les vouliez ou non. De façon prévisible, certains membres de la presse se sont jetés sur l'invasion du ver de l'Internet pour en faire une nouvelle à sensation. Des sites ont été nommés (y compris des sites comme ceux de Ames et Lawrence Livermore de la NASA) et pointés du doigt comme ayant été "violés". Les questions de sécurité informatique étaient rampantes. Les questions de sécurité nationale suivies de façon appropriée. Le coupable supposé de la création du ver tendait à être vus par la presse comme un "génie" ou un "héros".

 

Durant l'helminthiasis de l'Internet, le traitement de cette "invasion" des supports de presse était critique. C'est comme d'essayer d'éteindre un important feu de broussailles avec un reporter et un microphone dans vos jambes. Le temps est de l'essence. Le groupe Berkeley U.C., parmi d'autres, a rapporté que c'était un problème d'arriver à faire le travail en ayant constamment la presse comme une meute en chasse incessante tout autour Au MIT, le bureau d'information a reçu pour instruction de faire son travail de tenir la presse informée et satisfaite, mais en dehors du chemin des étudiants et personnels qui travaillaient à la réparation. Quelle est la réponse appropriée ?? Au MIT, même une déclaration "technique" soigneusement pesée n'avait que peu de résultats cohérents dans les déclarations de la presse sur le ver de l'Internet. Les extrapolations et les "assaisonnements" de la presse étaient courants. Selon Eichin et Rochlis, "Nous étions incapables de montrer à une équipe de télévision quoi que ce soit de "visuel" causé par le virus, ce qui est finalement devenu une demande récurrente des média et une source de désappointement. À la place, ils ont montré des gans devant leur station de travail et parlant ne 'langage informatique." [10]

 

L'Université Cornell était très critique à l'égard de la presse dans son rapport au Prévôt : "La Commission suggère que l'exagération par la presse de la valeur et de la sophistication technique de cette sorte d'activité obscurcit le travail beaucoup plus accomplis de ces étudiants qui ont mené à bien leurs études sans les fanfares de la presse; qui ont apporté des contributions constructives à la science informatique et au progrès des connaissances par leur dissertation patiemment construite; et qui soumettent leur travail à l'examen attentif et à l'évaluation de leurs pairs, et non aux interprétations de la presse populaire." [9]

 

5.   Crime dans le monde informatique

 

----- "Une étude récente de l'association américaine du barreau a révélé que la moitié des compagnies et agences gouvernementales qui avaient répondu avaient été victimes d'une forme ou l'autre de crime informatique. La perte financière connue résultant de ces crimes était estimée à plus de 730 millions de $, et le rapport concluait que le crime informatique est parmi les pires de la criminalité en col blanc." ----- The Computer Fraud and Abuse Act de 1986

 

Le terme de criminalité en col blanc a été utilisé pour la première fois par Edwin Sutherland, un criminologue américain réputé, en 1939. Sutherland soutenait que la vision populaire du crime comme une activité réservée principalement à la classe pauvre, (les cols bleus) était fondée sur l'occultation des activités des barons du crime et des capitaines d'industrie qui violent la loi dans une immunité virtuelle.

 

À cette époque, le crime en col blanc se référait à des violations de la loi commises par des salariés ou des professionnels en relation avec leur travail. Le crime informatique est identifié et inclus dans cette classification. Cependant, les agences de mise en application de la loi ont historiquement prêté peu d'attention à ce nouveau phénomène. Lorsqu'un procès et une condamnation surviennent, ils résultent le plus souvent en une amende et une mise à l'épreuve d'une une peine de prison. Un glissement s'est fait jour à la fin des années 1970, lorsque l'enquête du FBI sur ABSCAM (1978-80) a abouti à la condamnation de plusieurs députés américains pour corruption et autres faits qui s'y rapportent.

 

Les implications légales du programme du ver de l'Internet comme crime informatique sont toujours en cours, car il y a peu de précédents sur lesquels s'appuyer. Au niveau fédéral, HR-6061, "The Computer Virus Eradication Act of 1988" (Herger & Carr) a été introduit devant la Chambre des Représentants des U.S.A. Au niveau des États, plusieurs envisagent de passer leurs propres réglementation. L'histoire nous le dira.

 

En attendant, la sécurité du réseau informatique est toujours sous le coup d'accusation de compromission, comme décrit dans un récent Bulletin de la sécurité du DDN [12].

 

6.   Prévention à l'avenir

 

----- "C'est un joli panier de crabes." ----- Queen Mary à Stanley Baldwin au moment de l'abdication de Edward VII.

 

Quel rôle la communauté informatique dans son ensemble peut-elle jouer pour empêcher de telles éruptions ? Pourquoi de nombreuses personnes étaient elles averties du problème du débogage dans le programme sendmail et du problème du débordement dans fingerd, sans que des remèdes appropriés ne soient installés dans les systèmes existants ?

 

Diverses opinions se sont fait jour :

 

1)   L'éthique informatique doit être prise au sérieux. Une norme de l'éthique informatique serait extrêmement importante pour les nouveaux groupes de professionnels de l'informatique qui viennent d'avoir leur diplômes universitaires. Les "vieux" professionnels et les "nouveaux" professionnels qui utilisent les ordinateurs sont TOUS responsables de leurs applications.

 

2)   Les "puissances en place" de l'Internet (IAB, DARPA, NSF, etc.) devraient creuse le problème actuel de la sécurité du réseau et provoquer la réparation des failles.

 

3)   L'ouverture et la liberté des flux d'informations du réseautage devraient être scrupuleusement préservées, car elles ont démontré qu'elles en valaient la peine durant l'helminthiasis en réalisant l'analyse et la cure de l'infection.

 

4)   Promouvoir et coordonner l'établissement de comités ou agences de "police" qui traiteraient, jugeraient et mettaient en application les décisions sur les violations sur la base d'une norme universelle d'éthique informatique.

 

5)   Les incidences continues du "crime informatique" montrent le manque de normes de professionnalisme et d'éthique dans la communauté informatique. Les déclarations d'éthique comme celles exposées dans la présente RFC, ont non seulement besoin d'être publiées, mais aussi mises en application. Il y a un besoin durable d'instiller un code d'éthique et responsabilité professionnelle afin de préserver la communauté informatique.

 

7.   Revue de la documentation

 

----- "Tout le monde veut passer à l'acte !" ----- Jimmy Durante.

 

Un grand nombre d'articles et papiers sont été publiés très tôt après l'invasion du ver. Des livres, des articles et autres documents continuent d'être écrits et publiés sur le sujet (voir la Section 9, Bibliographie). Dans la présente RFC, on a choisi d'en passer quatre en revue : le rapport de l'Université Cornell sur "Le ver informatique" [8], présenté au Prévôt de l'Université, Eichin et Rochlis' "Au microscope et à la pincette : une analyse du virus Internet de novembre 1988" [9], "Visite du ver" [10] de Donn Seeley, et "Le programme du ver Internet : l'analyse" [11] de Gene Spafford.

 

7.1   Rapport de l'Université Cornell

 

Le rapport de l'Université Cornell sur "Le ver informatique", a été présenté au Prévôt de l'Université le 6 février 1989, par la Commission d'enquête préliminaire, comportant Ted Eisenberg, juriste, David Gries, science informatique, Juris Hartmanis, science informatique, Don Holcomb, physique, M. Stuart Lynn, Office des Technologies de l'information (président), et Thomas Santoro, Bureau du conseil de l'Université.

 

Une introduction établissait l'objet et les intentions de la Commission :

 

1)   Rassembler toutes les preuves concernant l'implication alléguée d'un étudiant diplômé de science informatique de l'Université Cornell dans l'infection de l'Internet par le ver, et évaluer les preuves rassemblées pour déterminer si l'étudiant incriminé était bien le coupable.

 

2)   Rassembler toutes les preuves concernant l'implication potentielle d'autres membres de la communauté de l'Université Cornell, et évaluer de telles preuves pour déterminer si d'autres membres de la communauté de l'Université Cornell étaient impliqués dans la diffusion du ver sur l'Internet, ou connaissaient à l'avance la possible infection par le ver.

 

3)   Évaluer les politiques et procédures informatiques pertinentes pour déterminer lesquelles (s'il en était) qui avaient été violées et faire des recommandations préliminaires au Prévôt sur les politiques et procédures qui devraient être modifiées pour empêcher des violations potentielles de la sécurité de ce type général de se produire à l'avenir.

 

Dans le résumé des conclusions et commentaires, la Commission désignait l'étudiant de première année de science informatique de l'Université Cornell qui était supposé avoir créé le ver et l'avoir lâché dans l'Internet. La section des conclusions exposait aussi :

1)   l'impact de l'invasion du ver,

2)   les tentatives pour arrêter le ver,

3)   la violation des politiques en matière de délit informatique,

4)   l'intention,

5)   les attitudes et les connaissances en matière de sécurité,

6)   la sophistication technique,

7)   l'implication de Cornell,

8)   les considérations d'éthique,

9)    le sentiment de la communauté,

10)   et les politiques de l'Université Cornell en matière de délit informatique.

 

Le rapport concluait que le rassemblement par le programme du ver de mots de passe non autorisés et la dissémination du ver sur un réseau national étaient fausses. La Commission niait aussi que contrairement aux rapports des média, l'Université Cornell ait trouvé des excuses à l'infection du ver, et qu'elle ait claironné la diffusion du programme du ver comme un événement héroïque. La Commission continuait à encourager le libre flux des recherches étudiantes et affirmait sa confiance raisonnable en la communauté de la recherche universitaire.

 

Le rapport de la Commission comportait aussi les éléments de base du programme du ver, les méthodes d'investigation, une introduction aux preuves, une interprétation et des conclusions, des remerciements, et de larges appendices.

 

7.2   "Au microscope et avec des pincettes : une analyse du virus de l'Internet de novembre 1988"

 

"Au microscope et avec des pincettes :une analyse du virus de l'Internet de novembre 1988", de Eichin et Rochlis effectue une dissection détaillée du programme du ver. Le papier discute des points majeurs du programme du ver puis passe en revue les stratégies, la chronologie, les leçons et les questions ouvertes, et des remerciements ; il inclut aussi un appendice détaillé du programme du ver instruction par instruction, un appendice sur la fonte des caractères et une section de références.

 

Une discussion des termes "ver" ou "virus" est présentée. Ces auteurs concluent que c'était une infection de "virus", et non une infection de ver. Et donc, ils utilisent le terme de "virus" dans leur document. Dans la section 1, les buts et les cibles de l'équipe de savants informatique sont définis. Il y a eu trois étapes dans la découverte du travail interne du virus :

 

-   isoler un spécimen du virus sous une forme pouvant être analysée.

 

-   "décompiler" le virus, dans une forme qui puisse se réduire à l'exécutable réel, afin de pouvoir interpréter la version de niveau supérieur.

 

-   analyser les stratégies utilisées par le virus, et les éléments de sa conception, afin de trouver des faiblesses et les moyens de le vaincre.

 

Les points de la façon dont le virus attaquait et qui était attaqué était soulignés :

Comment il entrait.

Qui il attaquait.

Ce qu'il attaquait.

Ce qu'il ne faisait pas.

 

Dans la section 2 était discutée la cible des attaques du virus. Cela comportait le mode debug de sendmail, la bogue du démon finger, rexec et les mots de passe, rsh, les dispositifs d'hôte de confiance, et les flux d'information s. Une description de l'auto protection du virus incluait comment il couvrait ses traces, et quel camouflage il utilisait pour arriver non détecté dans les machines et par les administrateurs de systèmes. Les failles sont analysées sous trois titres : prévention de la réinfection, heuristique, et vulnérabilités non utilisées.

 

De nombreuse défenses ont été lancées pour arrêter le virus. Certaines présentaient des inconvénients pour les usagers finaux des systèmes infectés, d'autres non. Celles mentionnées dans le document incluent :

- isolation complète du réseau

- extinction du service de messagerie

- neutralisation de la commande "debug" dans sendmail

- fermeture du démon finger

- réparation du démon finger

- mkdir /usr/tmp/sh (une façon simple d'empêcher la propagation du virus)

- définition de pleasequit (n'a pas arrêté le virus)

- renommer le compilateur C et l'outil de liaison UNIX

- exiger de nouveaux mots de passe pour tous les utilisateurs

 

Après le diagnostic du virus, un outil a été créé qui dupliquait l'attaque de mot de passe (y compris la bibliothèque interne du virus) qui a été envoyé sur l'Internet. Les administrateurs de systèmes ont été capables d'analyser les mots de passe utilisés sur leur système.

 

La section 3 fait la chronique des événements qui ont eu lieu entre le mercredi 2 novembre 1988 et le vendredi 11 novembre 1988 (EST). Dans la section 4, les leçons et les questions ouvertes sont exposées et discutées :

-   L'importance de la connexité.

-   Le réseau des "vieux sages" a fonctionné.

-   L'authentification tard dans la nuit est un problème intéressant. (Comment savoir si c'est réellement le MIT au téléphone ?)

-   Qui appelez vous (si vous avez besoin de parler au gérant du réseau de l'Université d'état de l'Ohio à trois heures du matin ) ?

-   Les téléphones main libre et les conférences téléphoniques ont prouvé leur grande utilité.

-   Les "équipes" qui ont été formées et comment elles ont réagi au virus sera le sujet d'une future étude.

-   La désinformation et les illusions sévissent.

-   Les outils ne sont pas aussi importants qu'on aurait pu le prévoir.

-   La disponibilité de la source était importante.

-   Les sites académiques ont fait de leur mieux, et mieux que les sites gouvernementaux et commerciaux.

-   La gestion de la presse est critique.

 

Points généraux pour l'avenir :

 

-   "Nous avons trouvé l'ennemi et c'est nous." (L'auteur supposé du virus était à l'intérieur.)

-   La diversité est bonne.

-   "La cure ne devrait pas être pire que le mal." (Il peut être plus coûteux d'empêcher de telles attaques que de nettoyer après elles.)

-   Les défenses doivent être au niveau de l'hôte, et pas au niveau du réseau. (Le réseau a parfaitement joué son rôle et ne devrait pas être incriminé ; les fautes étaient dans plusieurs programmes d'application.)

-   Les informations d'enregistrement sont importantes.

-   Les attaques de déni de service sont faciles.

-   Un dépôt central de réparations de sécurité peut être une bonne idée.

-   Il faut éviter les réactions épidermiques.

 

L'appendice A décrit le programme du virus instruction par instruction. Un flux d'informations parmi les instructions des représenté à la page 19. L'appendice B présente les 432 mots incorporés dans le dictionnaire du ver. L'appendice C fait la liste des "fontes de caractères" pour combattre le virus.

 

7.3   "Visite du ver"

 

Dans "A Tour of the Worm" de Donn Seeley, des détails spécifiques sont présentés comme une "visite" de ce programme de ver particulier. L'article commence par un résumé, puis une introduction, une chronologie détaillée des événements après la découverte du ver, des généralités, l'intérieur du ver, des opinions personnelles, et la conclusion.

 

La section chronologie présente une liste partielle qui représente les dates et heures courantes connues (en PST). Dans les généralités descriptives, le ver est défini comme un programme d'amorçage de 99 lignes écrit en langage C, plus un grand fichier d'objets translatables disponible en VAX et dans diverses versions Sun-3. Seeley classe les activités du ver en deux catégories d'attaque et de défense. L'attaque consiste en la localisation d'hôtes (et de comptes) à pénétrer, puis à exploiter les trous de la sécurité sur les systèmes distants pour y passer une copie du ver et le faire fonctionner. Les tactiques de défense entre dans trois catégories : empêcher la détection de l'intrusion, inhiber l'analyse du programme, et authentifier les autres vers. En analysant ce programme particulier, Seeley déclare qu'il est tout aussi important d'établir ce que le programme NE FAIT PAS, aussi bien que ce qu'il fait :

Ce ver n'efface pas les fichiers d'un système,

Ce ver ne modifie pas les fichiers existants,

Ce ver n'installe pas de cheval de Troie,

Ce ver n'enregistre ni ne transmet de mots de passe décryptés,

Ce ver n'essaye pas de capturer de privilèges de super utilisateur,

Ce ver ne se propage pas sur UUCP, X.25, DECNET, ou BITNET,

Ce ver s'appuie spécifiquement sur TCP/IP,

et

Ce ver n'infecte pas les systèmes System V, à moins qu'ils n'aient été modifiés pour pouvoir utiliser les programmes du réseau Berkeley comme sendmail, fingerd, et rexec.

 

Dans la section 4, les "organes internes" du ver sont examinés et répertoriés. Le fil principal des commandes du ver est analysé, puis est présentée un examen des la structure des données du ver. Puis sont exposées la croissance de la population de vers, les trous de la sécurité, l'utilisation par le ver des services réseau rsh et rexec, l'utilisation du service finger de TCP pour obtenir l'entrée dans un système, et l'attaque sendmail. Sont aussi exposés les algorithmes de cassage de mot de passe et de chiffrement plus rapide de mot de passe.

 

Dans la section des opinions, sont exposées certaines questions qu'un "administrateur de système ordinaire mythique" devrait se poser:

 

Est-ce que le ver a causé des dommages ?

Le ver était-il malveillant ?

Est-ce que la publication des détails du ver crée encore plus de dommages pour la sécurité ?

 

7.4   "Le programme du ver de l'Internet : analyse"

 

"Le programme du ver de l'Internet : analyse" de Gene Spafford décrit l'infection de l'Internet comme un programme de ver qui a exploité des fautes dans des programmes utilitaires de systèmes fondés sur UNIX. Son rapport donne une description détaillée des composants du programme du ver : données et fonctions. Il concentre son étude sur deux compilations inverses complètement indépendantes du ver et une version désassemblée du langage assembleur VAX.

 

Dans la section 4, Spafford donne un exemple de haut niveau de la façon dont fonctionnait le programme du ver. Le ver comportait deux parties : un programme principal, et un programme d'amorçage (ou vecteur). Il présente une description du point de vue d'un hôte qui a été infecté.

 

La section 5 décrit les structures de données et l'organisation des instructions du programme :

1)   Le ver avait peu de structures de données globales.

2)   Le ver a construit une liste liée d'enregistrements d'hôtes.

3)   Le ver a construit une matrice simple des adresses IP des routeurs en utilisant la commande système "netstat".

4)   Une matrice des enregistrement était remplie avec les informations sur chaque interface réseau active sur l'hôte en cours.

5)   Une liste liée d'enregistrements était construite pour détenir les informations d'utilisateur.

6)   Le programme entretenait une matrice des "objets" qui contenait les fichiers composant le ver.

7)   Un mini dictionnaire des mots était présent dans le ver pour les besoins de la découverte de mots de passe.

8)   Toute chaîne textuelle utilisée par le programme, excepté les mots du mini dictionnaire, était masquée (OUX) avec le gabarit binaire 0x81.

9)   Le ver utilisait les instructions suivantes :

établissement et utilitaires :

   main, doit, crypt, h_addaddr,

   h_addname, h_addr2host, h_clean,

   h_name2host, if_init, loadobject,

   makemagic, netmastfor, permute,

   rt_init, supports_rsh, et supports_telnet

attaques réseau et de mots de passe :

   attack_network, attack_user, crack_0,

   crack_1, crack_2, crack_3, cracksome,

   ha, hg, hi, hl, hul, infect, scan_gateways,

   sendWorm, try_fingerd, try_password,

   try_rsh, try_sendmail, et waithit

camouflage :

   checkother, other_sleep, send_message, et xorbuf

 

Dans la section 6, Spafford fait l'analyse du code du ver. Il discute la structure et le style, les problèmes de fonctionnalité, de camouflage, donne des commentaires spécifiques, parle de l'attaque sendmail, des machines impliquées et des considérations sur la portabilité.

 

Finalement des appendices donnent le "mini dictionnaire" des mots contenus dans le ver, le programme d'amorçage (vecteur) avec lequel le ver traversait chaque machine, un programme fingerd corrigé, et les corrections développées et invoquées pour sendmail pour rectifier l'infection.

 

8.   Références

 

[1]   Allman, E., "Sendmail - An Internetwork Mail Router", University of California, Berkeley, Issued with the BSD UNIX documentation set, 1983.

 

[2]   Postel, J., "Protocole simple de transfert de messagerie", RFC 821, USC/Information Sciences Institute, août 1982.

 

[3]   Harrenstien, K., "NAME/FINGER", RFC 742, SRI, décembre 1977.

 

[4]   Internet Activities Board, "L'éthique et l'Internet", RFC 1087, IAB, janvier 1989. Paru aussi dans les communications de ACM, Vol. 32, n° 6, page 710, juin 1989.

 

[5]   National Science Foundation, "NSF Poses Code of Networking Ethics", communications de l'ACM, Vol. 32, n° 6, page 688, juin 1989. Paru aussi dans les minutes de la réunion ordianire de la Division Advisory Panel for Networking and Communications Research and Infrastructure, Dave Farber, prés, 29 – 30 novembre 1988.

 

[6]   Massachusetts Institute of Technology, "Teaching Students About Responsible Use of Computers", MIT, 1985-1986. Réédité aussi dans les communications de l'ACM, Vol. 32, n° 6, page 704, Athena Project, MIT, juin 1989.

 

[7]   Computer Professionals for Social Responsibility, "CPSR Statement on the Computer Virus", CPSR, Communications of the ACM, Vol. 32, n° 6, page 699, juin 1989.

 

[8]   Eisenberg, T., D. Gries, J. Hartmanis, D. Holcomb, M. Lynn, and T. Santoro, "The Computer Worm", Cornell University, 6 février 1989.

 

[9]   Eichin, M., and J. Rochlis, "With Microscope and Tweezers: An Analysis of the Internet Virus of novembre 1988", Massachusetts Institute of Technology, février 1989.

 

[10]   Seeley, D., "A Tour of the Worm", Proceedings of 1989 Winter USENIX Conference, Usenix Association, San Diego, CA, février 1989.

 

[11]   Spafford, E., "The Internet Worm Program: An Analysis", Computer Communication Review, Vol. 19, n° 1, ACM SIGCOM, janvier 1989. Publié aussi comme rapport technique Purdue CS CSD-TR-823, 28 novembre 1988.

 

[12]   DCA DDN Defense Communications System, "DDN Security Bulletin 03", DDN Security Coordination Center, 17 octobre 1989.

 

9.   Bibliographie

 

Alexander, M., "A Year Later, Internet Still Under Attack", Computerworld, Vol. 23, n° 45, page 1, 6 novembre 1989.

 

Alexander, M., "It's Ba-a-ack: 'No Nukes Worm' Haunts Internet", Vol. 23, n° 45, page 6, 6 novembre 1989.

 

Aucoin, R., "Computer Viruses: Checklist for Recovery", Computers in Libraries, Vol. 9, n° 2, page 4, 1 février 1989.

 

Aviation Week & Space Technology, "Rapid Spread of Virus Confirms Fears About Danger to Computers", Aviation Week & Space Technology, Vol. 129, n° 20, page 44, 14 novembre 1988.

 

Barnes, J., "Drawing the Lines: Changes in Computer Technology and Law Guarantee that Resdistricting in ther 1990s will be Different and a More Difficult Game", National Journal, Vol. 21, n° 13, page 787, 1 avril 1989.

 

Bellovin, S., "Security Problems in the TCP/IP Protocol Suite", Computer Communication Review, Vol. 19, n° 2, page 32, 1 avril 1989.

 

Bellovin, S., "The Worm and the Debug Option", Forum Risks to the Publics in Computer and Related Systems, Vol. 7, n° 74, ACM Committee on Computers and Public Policy, 10 novembre 1988.

 

Bender, D., "Computer Law: Evidence and Procedure", (Kept up to date with supplements.), M. Bender, New York, NY, 1978-present.

 

Bidgoli, H., and R. Azarmsa, "Computer Security: New Managerial Concern for the 1990's and Beyond", Journal of Systems Management, Vol. 40, n° 10, page 21, 1 octobre 1989.

 

Bloombecker, J., "Short-Circuiting Computer Crime", Datamation, Vol. 35, n° 19, page 71, 1 octobre 1989.

 

Bloombecker, J., and J. Buck, "Computer Ethics for Cynics", Computers and Society, Vol. 18, n° 3, pages 30-32, ACM Special Interest Group on Computers and Society, New York, NY, juillet 1988.

 

Bologna, J. "Computer Insecurities: An Analysis of Recent Surveys on Computer Related Crime and Computer Security", Data Processing & Communications Security, Vol. 12, n° 4, Fall 1988.

 

Bologna, J. "The One Minute Fraud Auditor", Computers & Security, Vol. 8, n° 1, page 29, 1 février 1989.

 

Boston Herald, "Computer Whiz Puts Virus in Computers", page 1, Boston Herald, 5 novembre 1988.

 

Brand, R., "Attack of the Tiger Teams: Inside America's Computer Security Crisis", Tempus Books, août 1989.

 

Brenner, A., "LAN Security", LAN Magazine, août 1989.

 

Brunner, J., "The Shockwave Rider", Harper & Row, 1975. Burger, R., "Computer Viruses: A High-Tech Disease", 2nd Edition, Abacus, Grand Rapids, Michigan, 1988.

 

Campbell, B., and C. Jackson, "The Internet Worm: Rethinking the Security Threat", Unisphere, Vol. 9, n° 1, pages 44, 46, 48, avril 1989.

 

Campell, D., "Computer Contagion", Security Management, Vol. 32, n° 10, page 83, 1 octobre 1988.

 

Chain Store Age Executive, "Retail Technology: Computer 'Viruses'", Chain Store Age Executive, Vol. 64, n° 12, page 67, 1 décembre 1989.

 

Chess, D., "Computer Viruses and Related Threats to Computer and Network Integrity", Computer Networks and ISDN Systems, Vol. 17, n° 2, 1989.

 

Christiansen, D., "A Matter of Ethics", IEEE Spectrum, Vol. 25, page 15, août 1988.

 

Cohen, F., "Computational Aspects of Computer Viruses", Computers & Security, Vol. 8, n° 4., page 325, 1 juin 1989.

 

Cohen, F., "Models of Practical Defenses Against Computer Viruses", Computers & Security, Vol. 8, n° 2, page 149, 1 avril 1989.

 

Colyer, J., "Risks of Unchecked Input in C Programs", Forum Risks to the Publics in Computer and Related Systems, Vol. 7, n° 74, ACM Committee on Computers and Public Policy, 10 novembre 1988.

 

Commerce Clearing House, "Guide to Computer Law", (Topical Law Reports), Chicago, Ill., 1989.

 

Communications of the ACM, "Letters", ACM Forum, Vol. 32, n° 6, pages 672-673, juin 1989.

 

Communications of the ACM, "Letters", ACM Forum, Vol. 32, n° 9, pages 1044-1045, septembre 1989.

 

Computers & Security, "Random Bits & Bytes", Computers & Security, Vol. 8, n° 3, page 178, 1 mai 1989.

 

Computer Law and Tax Report, "Difficult to Prosecute Virus Authors", Computer Law and Tax Report, Vol. 15, n° 5, page 7, 1 décembre 1988.

 

Computer Law and Tax Report, "Virus Bill Introduced", Computer Law and Tax Report, Vol. 15, n° 4, page 13, 1 novembre 1988.

 

Computerworld, "MIS Reacts", page 157, 7 novembre 1988.

 

Cornell Computer Science Department, "Policy for the Use of the Research Computing Facility", Cornell University, 21 août 1987.

 

Data Communications, "Internet Virus Aftermath: Is Tighter Security Coming?", Data Communications, Vol. 17, n° 14, page 52, 1 décembre 1988.

 

Dean, P., "Was Science-fiction Novel Germ of a Computer Virus?", Los Angeles Times, San Diego County Edition, Part V, pages 1, 2, & 3, 9 novembre 1988.

 

DeBow, Y., "Bankers Review Security Procedures After Virus Attack", Computer Banking, Vol. 6, n° 1, page 8, janvier 1989.

 

Defense Data Network, "BSD 4.2 and 4.3 Software Problem Resolution", DDN MGT Bulletin #43, DDN Network Information Center, 3 novembre 1988.

 

Demaio, H., "Viruses - A Management Issue", Computers & Security, Vol. 8, n° 5, page 381, 1 août 1989.

 

Denning, P., "The Science of Computing: The Internet Worm", American Scientist, Vol. 77, n° 2, pages 126-128, mars 1989.

 

Devoy, J., Gilssmann, R., and K. Miklofsky, "Media, File Management Schemes Facilitate WORM Utilization", Computer Technology Review, Vol. 8, n° 13, Fall 1988.

 

Dewdney, A., "Computer Recreations; Of Worms, Viruses and Core War", Scientific American, mars 1989

 

Discover, "Technology: Communicable Computer Disease", Discover, Vol. 10, n° 1, page 64, 1 janvier 1989.

 

El-Baghdadi, M., "The Pivotal Role in Computer Security", Security Management, Vol. 33, n° 7, page 63, 1 juillet 1989.

 

Electronic Learning, "Computer Viruses: An Epidemic Real or Imagined?", Electronic Learning, Vol. 8, n° 6, avril 1989.

 

Eloff, J., "Computer Security Policy: Important Issues", Computers & Security, Vol. 7, n° 6, page 559, 1 décembre 1988.

 

Ellerbee, L., "And So It Goes", G.P. Putnam's Sons, Berkley Edition, juin 1987.

 

Ellis, A., "Underwriting Update-Computer Viruses: Working Out the Bugs", Best's Review, Vol. 90, n° 1, page 84, 1 mai 1989.

 

Elmer-DeWitt, P., "Invasion of the Data Snatchers! - A 'Virus' Epidemic Strikes TERROR in the Computer World", Time Magazine, Technology Section, pages 62-67, 26 septembre 1988.

 

Elmer-DeWitt, P., "The Kid Put Us Out of Action", Time Magazine, page 76, 14 novembre 1988.

 

Elmer-DeWitt, P., "You Must Be Punished", Time Magazine, Technology Section, page 66, 26 septembre 1988.

 

Fainberg, T., "The Night the Network Failed", New Scientist, Vol. 121, n° 1654, page 38, 4 mars 1989.

 

Fenwick, W., Chair, "Computer Litigation, 1985: Trial Tactics and Techniques", Litigation Course Handbook Series n° 280, Prepared for distribution at the Computer Litigation, 1985: Trial Tactics and Techniques Program, février-mars 1985.

 

Fifield, K., "Smartcards Outsmart Computer Crime", Computers & Security, Vol. 8, n° 3, mai 1989.

 

Fisher, L., "On the Front Lines in Battling Electronic Invader", The New York Times, novembre 1988.

 

Fites, P., Johnston, P., and M. Kratz, "The Computer Virus Crisis", Van Nostrand Reinhold, New York, NY., 1989

 

Forcht, K., Thomas, D., and K. Wigginton, "Computer Crime: Assessing the Lawyer's Perspective", Journal of Business Ethics, Vol. 8, n° 4, avril 1989.

 

Friis, W., "Is Your PC Infected?", ABA Banking Journal, Vol. 81, n° 5, page 49, 1 mai 1989.

 

Gardner, E., Samuels, L., and B. Render, "Computer Security", The Journal of Information Systems Management, Vol. 6, n° 4, page 42, automne 1989.

 

Gardner, P., "The Internet Worm: What Was Said and When", Computers & Security, Vol. 8, n° 4, juin 1989.

 

Gemignani, M., "Viruses and Criminal Law", Communications of the ACM, Vol. 32, n° 6, pages 669-671, juin 1989.

 

Gerlth, J., "Intruders Into Computer Systems Still Hard to Prosecute", The New York Times, 5 novembre 1988.

 

Gerrold, D., "When Harlie Was One", Ballentine Books, 1 ère édition, 1972.

 

Gleissner, W., "A Mathematical Theory for the Spread of Computer Viruses", Computers & Security, Vol. 8, n° 1, page 35, 1 février 1989.

 

Greenberg, R., "Know thy Viral Enemy: It's More Important Than Ever to Guard Your Data and Your System Against Infection by Computer Viruses", Byte, Vol. 14, n° 6, page 275, 1 juin 1989.

 

Greenia, M., "Computer Security Information Sourcebook", Lexikon Services, Sacramento, CA, 1989.

 

Harvard College, "Misuse of Computer Systems", Handbook for Students", page 85, Harvard College, 1987-1988.

 

Hawkins, C., "What Users Should Know About Computer Viruses", Telecommunications, North American Edition, Vol. 23, n° 7, 1 juillet 1989.

 

Herrick, G., "Computer Viruses: Prevention is Better than Cure", The Accountant's Magazine, Vol. 93, n° 992, page 24, 1 mars 1989.

 

Hertzoff, I., "Layer Your LAN", Security Management, Vol. 33, n° 9, page 201, 1 septembre 1989.

 

Highland, H., "Reports from the Victims", Computers & Security, Vol. 8, n° 2, page 101, 1 avril 1989.

 

Hispanic Business, "Consumer Showcase: Bits & Bytes: From Thunderstorms to Disgruntled Employees to Computer Viruses, a Data System's Vulnerability is Often Overlooked until Disaster Strikes", Hispanic Business, Vol. 11, n° 8, page 36, 1 août 1989.

 

Hoffer, J., and D. Straub, "The 9 to 5 Underground: Are You Policing Computer Crimes?", Sloan Management Review, Vol. 30, n° 4, page 35, été 1989.

 

Hoffman, L., "Risk Analysis and Computer Security: Towards a Theory at Last", Computers & Security, Vol. 8, n° 1, page 23, 1 février 1989.

 

Hospitals, "Information Management: Electronic Computer Viruses are not Running Rampant in Hospital Information Systems, but Health Care Executives are Entirely Too Lax About Computer System Security", Vol. 63, n° 11, page 64, 5 juin 1989.

 

Huband, F., and R. Shelton, Editors, "Protection of Computer Systems and Software: New Approaches for Combating Theft of Software and Unauthorized Intrusion", Article présenté à un atelier financé par la National Science Foundation, 1986.

 

Hughes, W., "The Computer Fraud and Abuse Act of 1986, Congressional Record (30 avril 1986)", Washington, D.C., 30 avril 1986.

 

Industry Week, "Computer Flu Is After You", Industry Week, Vol. 238, n° 2, page 39, 16 janvier 1989.

 

Information Executive, "Promoting Computer Ethics: The Next Generation", Information Executive, Vol., 2, n° 4, page 42, automne 1989.

 

Information Hotline, "Plan to Combat Computer Viruses", Vol. 21, n° 8, page 10, 1 octobre 1989.

 

Jamieson, R., and L. Graham, "Security and Control Issues in Local Area Network Design, Computers & Security, Vol. 8, n° 4, page 305, 1 juin 1989.

 

Jander, M., "The Naked Network", Computer Decisions, Vol. 21, n° 4, page 39, 1 avril 1989.

 

Joyce, E., "Time Bomb: Inside The Texas Virus Trial", Computer Decisions, Vol. 20, n° 12, page 38, 1 décembre 1988.

 

eenan, T., "Emerging Vulnerabilities in Office Automation Security", Computers & Security, Vol. 8, n° 3, page 223, 1 mai 1989.

 

Kellam-Scott, B., "Profile: Bellcore Computer and Network Security Symposium", Bellcore Exchange, Vol. 5, n° 1, page 24, 1 janvier 1989.

 

King, K., "Overreaction to External Attacks on Computer Systems Could be More Harmful Than the Viruses Themselves", Chronicle of Higher Education, page A36, 23 novembre 1988. Also in: Educom Bulletin, Vol. 23, n° 4, page 5, Winter 1988

 

Kluepfel, H., "Computer Use and Abuse: Computer Systems and Their Data are Vulnerable to Error, Omission, and Abuse", Security Management, Vol. 33, n° 2, page 72, 1 février 1989.

 

Kocher, B., "A Hygiene Lesson", Communications of the ACM, Vol. 32, n° 6, page 3, janvier 1989.

 

Kosko, J., "Computer Security Experts Advise Steps to Reduce the Risk of Virus Attacks", Virus Discussion List, 22 septembre 1989.

 

Kruys, J., "Security of Open Systems", Computers & Security, Vol. 8, n° 2, page 139, 1 avril 1989.

 

Lapsley, P., "'We are Under Attack. . .' (The Internet 'Worm': a Chronology)", UNIX Review, Vol. 7, n° 1, pages 69-70, 72-73, janvier 1989.

 

Lerner, E., "Computer Virus Threatens to Become Epidemic", Aerospace America, Vol. 27, n° 2, page 14, 1 février 1989.

 

Lewyn, M., and D. Carroll, "'Scary' Virus Clogs Top Computers", USA Today, Section A, Col. 2, page 1, 4 novembre 1988.

 

Lim, B., "Protection of Computer Programs Under the Computer Program Protection Law of the Republic of Korea", Harvard International Law Journal, Vol. 30, n° 1, page 171, Winter 1989.

 

Lu, W., and M. Sundareshan, "Secure Communication in Internet Environments: A Hierachical Key Management Scheme for End-to-End Encryption", IEEE Transactions on Communications, Vol. 37, n° 10, page 1014, 1 octobre 1989.

 

Lunt, T., "Access Control Policies: Some Unanswered Questions", Computers & Security, Vol. 8, n° 1, page 43, 1 février 1989.

 

Lynn, M., "Ethical Responsibility Key to Computer Security", The Educational Record, Vol. 70, n° 2, page 36, Spring 1989.

 

Machalow, R., "Security for Lotus Files", Computers in Libraries, Vol. 9, n° 2, page 19, 1 février 1989.

 

Maher, J., and J. Hicks, "Computer Viruses: Controller's Nightmare", Management Accounting, Vol. 71, n° 4, page 44, 1 octobre 1989.

 

Markoff, J., "Author of Computer 'Virus' is Son of U.S. Electronic Security Expert", pages A1, A7, The New York Times, 5 novembre 1988.

 

Markoff, J., "Computer Experts Say Virus Carried No Hidden Dangers", The New York Times, 9 novembre 1988.

 

Markoff, J., "Computer Snarl: A 'Back Door' Ajar", page B10, The New York Times, 7 novembre 1988.

 

Markoff, J., "Learning to Love the Computer Whiz", The New York Times, 8 novembre 1988.

 

Markoff, J., "The Computer Jam: How It Came About", The New York Times, 9 novembre 1988.

 

Markoff, J., "U.S. is Moving to Restrict Access to Facts About Computer Virus", page A28, The New York Times, 11 novembre 1988.

 

Markoff, J., "'Virus' in Military Computers Disrupts Systems Nationwide", The New York Times, 4 novembre 1988.

 

Marshall, E., "The Worm's Aftermath", Science, Vol. 242, page 1121, 25 novembre 1988.

 

Martin, M., and R. Schinzinger, "Ethics in Engineering", McGraw Hill, 2nd Edition, 1989.

 

Martin, N., "Revenge of the Nerds", The Washington Monthly, Vol. 20, n° 12, page 21, 1 janvier 1989.

 

McAfee, J., "The Virus Cure", Datamation, Vol. 35, n° 4, page 29, 15 février 1989.

 

McEwen, J., "Dedicated Computer Crime Units", Report Contributors: D. Fester and H. Nugent, Prepared for the National Institute of Justice, U.S. Department of Justice, by Institute for Law and Justice, Inc. under contract number OJP-85-C-006, Washington, D.C., 1989.

 

Menkus, B., "It's Time to Rethink Data Processing Fire Protection", Computers & Security, Vol. 8, n° 5, page 389, 1 août 1989.

 

Menkus, B., "The Computer Virus Situation is not Encouraging", Computers & Security, Vol. 8, n° 2, page 115, 1 avril 1989.

 

Menkus, B., "The Employee's Role in Protecting Information Assets", Computers & Security, Vol. 8, n° 6, page 487, 1 octobre 1989.

 

Menkus, B., "Understanding Password Compromise", Computers & Security, Vol. 7, n° 6, page 549, 1 décembre 1989.

 

Menkus, B., "U.S. Government Agencies Belatedly Address Information System Security Issues", Computers & Security, Vol. 7, n° 4, page 361, 1 août 1988.

 

Meredith, D., "Cornell Panel Concludes Morris Responsible for Computer Worm", Cornell Chronicle, avril 1989.

 

Miller, Jr., K., "Computer Viruses", Business and Economic Review, Vol. 35, n° 4, page 36, 1 juin 1989.

 

izock, M., "Ethics--The Guiding Light of Professionalism", Data Management, Vol. 24, n° 8, août 1986.

 

Modern Railroads, "How to Outwit Computer 'Hackers'", Modern Railroads, Vol. 44, n° 3, page 40, 1 février 1989.

 

Moir, D., "Maintaining System Security", Dr. Dobb's Journal of Software Tools for the Pro, Vol. 14, n° 6, page 75, 1 juin 1989.

 

Munro, N., "Big Guns Take Aim at Virus", Government Computer News, Vol. 7, n° 24, pages 1, 100, novembre 1988.

 

National Computer Security Center, "Proceedings of the Virus Post-Mortem Meeting", NCSC, St. George Meade, MD, 8 novembre 1988.

 

National Institute of Standards and Technology, "Computer Viruses and Related Threats: A Management Guide", NIST Special Publication 500- 166, août 1989.

 

Neumann, P., Editor, "Forum of Risks to the Public in Computers and Related Systems", Vol. 7, n° 69, ACM Committee on Computers and Public Policy, 3 novembre 1988.

 

Newhouse News Service, "Congressmen Plan Hearings on Virus", The Seattle Times, page B2, 27 novembre 1988.

 

NSF Network Service Center (NNSC), "Internet Computer Virus Update", NSFNET, Cambridge, MA, 4 novembre 1988.

 

Ostapik, F., "The Effect of the Internet Worm on Network and Computer Security", Connextions, Vol. 3, n° 9, pages 16-17, septembre 1989.

 

Ostrow, R., and T. Maugh II, "Legal Doubts Rise in Computer Virus Case", Los Angeles Times, Part I, Col. 1, page 4, 9 novembre 1988.

 

Page, B., "A Report on the Internet Worm", University of Lowell, Computer Science Department, 7 novembre 1988.

 

Palmore, T., "Computer Bytes: Viruses and Vaccines", TechTrends, Vol. 34, n° 2, page 26, 1 mars 1989.

 

Parker, D., "Fighting Computer Crime", Scribner, New York, 1983.

 

PC Week, "'Worm' Attacks National Network", page 8, 7 novembre 1988.

 

Perry, W., "Why Software Defects So Often Go Undiscovered", Government Computer News, Vol. 7, n° 24, page 85, 21 novembre 1988.

 

Peterson, I., "Worming into a Computer's Vulnerable Core", Science News, Volume #134, 12 novembre 1988.

 

Phelps, E., "Bug Bytes", Security Management, Vol. 33, n° 9, page 85, 1 septembre 1989.

 

Presstime, "Contagious Communication", Presstime, Vol. 11, n° 3, mars 1989.

 

Radai, Y., "The Israeli PC Virus", Computers & Security, Vol. 8, n° 2, page 111, 1 avril 1989.

 

Reese, L., "Of MICE and Men", Security Management, Vol. 33, n° 9, page 89, 1 septembre 1989.

 

Resource Management, "Computer Viruses: Background and Recommendations for Keeping Software Healthy are Detailed", Resource Management, page 8, 1 juillet 1989.

 

Richards, T., and R. Knotts, "Top Management's View of Computer Related Fraud", Sig Security, Audit & Control Review, Vol. 6, n° 4, page 34, Winter 1989.

 

Rivera, A., "Computer Viruses: A Different Perspective", Data

 

Processing & Communications Security, Vol. 13, n° 1, Winter 1989.

 

Rowe, J., Shelton, C., and M. Krohn, "Avoiding Computer Viruses", Business Education Forum, Vol. 44, n° 2, page 17, 1 novembre 1989.

 

Royko, M., "Here's How to Stop Computer Vandals", Chicago Tribune, 6 novembre 1988.

 

Rubin, H., and A. Paliotta, "Perimeter Security for Telecommunication with External Entities", The Internal Auditor, Vol. 6, n° 2, page 40, mars-avril 1989.

 

Rubin, M., "Private Rights, Public Wrongs: the Computer and Personal Privacy", Ablex Publishing 1988.

 

Sampson, K., "Computer Viruses: Not Fads, Not Funny", The Office, Vol. 110. n° 4, page 56, 1 octobre 1989.

 

Samuelson, P., "Can Hackers be Sued for Damages Caused by Computer Viruses?", Communications of the ACM, Vol. 32, n° 6, pages 666-669, juin 1989.

 

Schneider, W., "Computer Viruses: What They Are, How They Work, How They Might Get You, and How to Control Them in Academic Institutions", Behavior Research Methods, Instruments, & Computers, Vol. 21, n° 2, page 334, 1 avril 1989.

 

Schultz, J., "Low Cost Security Solutions for Personal Computers", Signal, Vol. 44, n° 3, page 71, 1 novembre 1989.

 

Schweitzer, J., "Protecting Information on Local Area Networks", Butterworths, Boston, 1988.

 

Seeley, D., "Password Cracking: A Game of Wits", Communications of the ACM, Vol. 32, n° 6, pages 700-703, juin 1989.

 

Shadabuddin, S., "Computer Security Problems and Control Techniques", American Business Review, Vol. 7, n°, 1, page 14, 1 janvier 1989.

 

Shaw, E., Jr., "Computer Fraud and Abuse Act of 1986, Congressional Record (3 juin 1986), Washington, D.C., 3 juin 1986.

 

Sheiman, D., "Legal Affairs: Coming Soon...To A Personal Computer Near You", The Amicus Journal, Vol. 11, n° 3, page 38, Summer 1989.

 

Siegel, L. and J. Markoff, "The High Cost of High Tech, the Dark Side of the Chip", Harper & Row, New York, 1985.

 

Sims, C., "Researchers Fear Computer 'Virus' Will Slow Use of National Network", The New York Times, 14 novembre 1988.

 

Sitomer, C., "Crooks Find Computers Useful: Terrorists See Vulnerable Targets", The Christian Science Monitor, Vol. 79, n° 8, Sec. A, page 6, décembre 1986.

 

Slayden, P. II, "Computer Flu Blues: Computer Managers Must be Ready to Provide Vaccines Against Infectious Computer Viruses", Security Management, Vol. 33, n° 8, page 108, 1 août 1989.

 

Spafford, E., "Some Musing on Ethics and Computer Break-Ins", Proceedings of the Winter USENIX Conference, USENIX Association, San Diego, CA, février 1989.

 

Spafford, E., "The Internet Worm: Crisis and Aftermath", Communications of the ACM, Vol. 32, n° 6, pages 689-698, juin 1989.

 

Spafford, G., "A Cure!!!!!", Forum Risks to the Publics in Computer and Related Systems, Vol. 7, n° 70, ACM Committee on Computers and Public Policy, 3 novembre 1988.

 

Spafford, G., "A Worm 'condom'", Forum Risks to the Publics in Computer and Related Systems, Vol. 7, n° 70, ACM Committee on Computers and Public Policy, 3 novembre 1988.

 

State of Wisconsin, "Computer Law - State of Wisconsin Statute", Chapter 293, Laws of 1981, Section 943.70, Computer Crimes.

 

Steinberg, T., "Developing a Computer Security Charter", Sig Security, Audit & Control Review, Vol. 6, n° 4, page 12, Winter 1989.

 

Stipp, D., and B. Davis, "New Computer Break-Ins Suggest 'Virus' mai Have Spurred Hackers", The Wall Street Journal, 2 décembre 1988.

 

Stoll, C., "How Secure are Computers in the U.S.A.?", Computers & Security, Vol. 7, n° 6, page 543, 1 décembre 1988.

 

Stoll, C., "Stalking the Wily Hacker", Communications of the ACM, Vol. 31, n° 5, pages 484-497, ACM, New York, NY, mai 1988.

 

Stoll, C., "The Cuckoo's Egg", ISBN 00385-24946-2, Doubleday, 1989.

 

Stuller, J., "Computer Cops and Robbers", Across the Board, Vol. 26, n° 6, juin 1989.

 

Tester, D., "The Key to Data Security", Security Management, Vol. 33, n°, 9, page 206, 1 septembre 1989.

 

The Accountant, "Computer Viruses", n° 5829, page 25, 1 septembre 1989.

 

The Economist, "Halting Computer Hackers", The Economist, Vol. 313, n° 7626, page 18, 28 octobre 1989.

 

The Engineer, "Computer Security, Moves to Outlaw Computer Hackers are being Complicated by Computer Viruses", The Engineer, Vol. 268, n° 6935, 23 février 1989.

 

The Engineer, "Disk Diseases", The Engineer, Vol. 267, n° 6921, page 28, 17 novembre 1988.

 

The New York Times, "Forgetfulness and the 'Virus'", The New York Times, 7 novembre 1988.

 

The New York Times, "Letter Bomb of the Computer Age", The New York Times, 5 novembre 1988.

 

The Wall Street Journal, "Spreading a Virus", A Wall Street Journal News Roundup, 7 novembre 1988.

 

Time Magazine, Letters Section, "Poison Program", page 6, 5 décembre 1988.

 

Tinto, M., "Computer Viruses: Prevention, Detection, and Treatment", National Computer Security Center C1 Technical Report C1-001-89, juin 1989.

 

Trible, P., "The Computer Fraud and Abuse Act of 1986", U.S. Senate Committee on the Judiciary, 1986.

 

United States, "Computer Fraud and Abuse Act of 1986, An Act to Amend Title 18, United States Code, to Provide Additional Penalties for Fraud and Related Activities in Connection with Access Devices and Computers, and for Other Purposes", Washington, D.C., G.P.O., Distributor, 1986.

 

United States Congress House Committee on Science, Space, and Technology, Subcommittee on Transportation, Aviation, and Materials, "Implementation of the Computer Security Act: Hearing Before the Subcommittee on Transportation, Aviation, and Materials of the Committee on Science, Space, and Technology", U.S. House of Representatives, One Hundredth Congress, Second Session, Washington, D.C., 22 septembre 1988.

 

United States Congress House Committee on Science, Space, and Technology, Subcommittee on Transportation, Aviation, and Materials, "Implementation of the Computer Security Act: Hearing Before the Subcommittee on Transportation, Aviation, and Materials and the Subcommittee on Science, Research, and Technology of the Committee on Science, Space, and Technology", U.S. House of Representatives, One Hundred First Congress, First Session, Washington, D.C., 21 mars 1989.

 

United States Congress Senate Committee on the Judiciary, "The Computer Fraud and Abuse Act of 1986, Hearing before the Committee on the Judiciary", United States Senate, Ninety-ninth Congress, Second Session, Washington, D.C., 16 avril 1986.

United States Congress Senate Committee on the Judiciary, "The Computer Fraud and Abuse Act of 1986, Report (to accompany H.R. 4712)", Washington, D.C., 22 mai 1986.

 

United States Congress Senate Committee on the Judiciary, "The Computer Fraud and Abuse Act of 1986, Report Together with Additional Views", Ninety-ninth Congress, Second Session, Washington, D.C., 3 septembre 1986.

 

United States General Accounting Office, "Computer Security", GAO/IMTEC-89-57, juin 1989.

 

United States of America, "Computer Security Act of 1987", G.P.O. Distributor, Washington D.C., 1988.

 

UNIX Today!, "Uncle Sam's Anti-Virus Corps", UNIX Today!, page 10, 23 janvier 1989.

 

Vance, M., "Computer Crime", Vance Bibliographies, Monticello, Ill., février 1988.

 

Vasilyev, D., and Y. Novikov, "Technology: Computer Viruses", Soviet Life, n° 394, page 37, 1 juillet 1989.

 

Wasik, M., "Law Reform Proposals on Computer Misuse", The Crimminal Law Review, page 257, 1 avril 1989.

 

White, C. Jr., "Viruses and Worms: A Campus Under Attack", Computers & Security, Vol. 8, n° 4, page 283, 1 juin 1989.

 

White, S., and D. Chess, "Coping with Computer Viruses and Related Problems", IBM Research Report RC 14405 (#64367), janvier 1989.

 

Wines, M., "A Family's Passion for Computers, Gone Sour", page 1, The New York Times, 11 novembre 1988.

 

Wines, M., "'Virus' Eliminated, Defense Aides Say", The New York Times, 5 novembre 1988.

 

Winter, C.," Virus Infects Huge Computer Network", Chicago Tribune, Section I, Col. 2, page 1, 4 novembre 1988.

 

Wiseman, S., "Preventing Viruses in Computer Systems", Computers and Security, Vol. 8, n° 5, page 427, 1 août 1989.

 

Wood, C., "Planning: A Means to Achieve Data Communications Security", Computers & Security, Vol. 8, n° 3, page 189, 1 mai 1989.

 

Yovel, S., "Conquering Computer Viruses", Security Management, Vol. 33, n° 2, page 64, 1 février 1989.

 

Zajac, B., "Disaster Recovery - Are You Really Ready?", Computers & Security, Vol. 8, n° 4, page 297, 1 juin 1989.

 

Zajac, B., "Legal Options to Computer Viruses", Computers & Security, Vol. 8, n° 1, page 25, 1 février 1989.

 

Zajac, B., "Viruses: Should We Quit Talking About Them", Computers & Security, Vol. 7, n° 5, page 471, 1 octobre 1989.

 

10.   Considérations pour la sécurité

 

Si les considérations pour la sécurité n'avaient pas été si largement ignorées dans l'Internet, le présent mémoire n'aurait jamais vu le jour.

 

Adresse de l'auteur

 

Joyce K. Reynolds

University of Southern California

Information Sciences Institute

4676 Admiralty Way

Marina del Rey, CA 90292

téléphone : (213) 822-1511

mél : JKREY@ISI.EDU