CloudFlare, connu pour ses solutions de sécurité et Anti-DOS pour sites internet proposent des serveurs DNS. Ces derniers sont réputés comme étant rapides et ne faisant pas de collectes de données (contrairement à ceux de Google). L’adresse des serveurs DNS de CloudFlare est 1.1.1.1.
Ne vous attendez pas non plus à une révolution en terme de vitesse, il y
a aussi pour beaucoup un effet d’annonce et marketting. Un comparatif sur le site des serveurs DNS existent : Comparatif des serveurs de noms (DNS) : Google, OpenDNS, Quad9, Ultra-DNS etc.
Cet article vous explique comment changer les DNS sur votre ordinateur pour passer sur ceux de CloudFlare.
Comment changer les DNS de Windows 7 et 10 vers 1.1.1.1 CloudFlare
Je parle d’effets marketing, car annoncé partout comme plus rapide mais probablement vérifié par personne. Sur ma connexion internet, les DNS CloudFlare sont plus lents que les DNS Orange.
La modification des serveurs DNS se fait sur la configuration des les interfaces réseaux. Pour accéder à celle-ci facilement :
Sur votre clavier, appuyez sur la touche Windows + R
Dans la fenêtre exécuter, saisissez : C:\Windows\system32\control.exe npca.cpl
La page avec les interfaces réseaux s’ouvrent alors avec la liste des cartes réseaux. Vous pouvez avoir une carte ethernet pour les connexions en filaires et une care Wifi pour les connexions Wifi. Il faut modifier les adresses des serveurs de noms (DNS) pour les deux. Pour entrer dans la configuration de la carte, faites un clic droit dessus puis propriétés.
La liste des des protocoles et connexions de la carte s’affiche. Double-cliquez sur TCP/IP V4 afin d’ouvrir les paramètres de ce dernier. En bas, cochez l’option « Utilisez l’adresse de serveurs de noms » suivantes afin de saisir les adresses DNS de CloudFlare 1.1.1.1 en serveur DNS primaire et 1.0.0.1 en serveur DNS secondaire. Cliquez sur OK sur les deux fenêtres afin que les changements soient pris en compte.
Si vous utilisez l’IPV6, vous pouvez aussi modifier les serveurs DNS dans la configuration IPV6 : 2606:4700:4700::1111 en serveur DNS primraire et 2606:4700:4700::1001 en serveur DNS Secondaire.
Un groupe de spécialistes de l'informatique de
Montréal a aidé le FBI à faire condamner un citoyen russe à 46 mois de
prison l'an dernier. Son crime : une fraude évaluée à plusieurs millions
de dollars perpétrée à l'aide d'un logiciel malveillant.
Par Gino Harel et Catherine Varga d’Enquête
Vous
ne trouverez pas beaucoup de cheveux gris en entrant dans les bureaux
de la compagnie ESET, au centre-ville de Montréal. La firme de
cybersécurité, dont le siège social est en Europe, compte plus d’un
millier d’employés partout dans le monde. Ils sont une dizaine au bureau
de recherche de Montréal.
« La différence majeure entre un hacker
et quelqu’un qui est du côté de la défense, c’est ce que l’on fait avec
ces connaissances-là : pour attaquer ou pour protéger », lance Alexis
Dorais-Joncas, chef d’équipe aux renseignements de sécurité pour le
bureau montréalais d’ESET.
« Ceux qui protègent les gens contre
les cyberattaques possèdent le même coeur de connaissances que les
assaillants », poursuit-il.
Pour effectuer leurs travaux de
recherche, Alexis et son équipe comptent notamment sur des clients qui
acceptent de partager avec ESET des fichiers qu’ils soupçonnent d’être
malveillants.
Les fichiers sont apportés dans notre laboratoire, triés, classifiés par différents systèmes automatiques.
Alexis Dorais-Joncas, chef d’équipe à ESET Photo : Radio-Canada
Opération Windigo
En
2013, la petite équipe d'ESET à Montréal tombe sur un échantillon du
logiciel malveillant Ebury. Les chercheurs constatent que le logiciel
est utilisé dans diverses attaques contre des systèmes d’exploitation
Linux. Pour lutter contre Ebury, ESET lance la cyberopération Windigo.
Les
pirates se servent d’Ebury pour accéder à des serveurs et les infecter
par ce qu’on appelle une porte dérobée, donc à l’insu de chacun des
propriétaires de serveurs compromis.
« Quand on a commencé à
travailler sur Ebury, on a contacté plusieurs personnes dans nos cercles
proches. Ce qu’on a réalisé, c’est qu’on n’était pas les premiers à
avoir regardé cette menace-là [...] Donc, on s’est mis ensemble pour
essayer d’éradiquer cette menace », explique Marc-Étienne Léveillé,
chercheur en logiciels malveillants à ESET.
Marc-Étienne Léveillé
mentionne que son groupe a travaillé avec d’autres organismes
internationaux, dont l’agence gouvernementale allemande de cybersécurité
CERT-Bund, pour analyser la menace posée par Ebury.
Ils
constatent vite que le logiciel permet de se connecter à distance aux
serveurs infectés. Les malfaiteurs peuvent ainsi voler le nom des
utilisateurs, leurs mots de passe et autres clés d’accès, ce qui leur
permet d'infecter d'autres serveurs.
ESET est parvenue à remonter
jusqu'à l'une des victimes et lui a demandé d’avoir accès à son serveur
pour pouvoir y surveiller le trafic. Une semaine d’observation a suffi
pour mesurer l’ampleur du problème.
On a
réalisé qu’il y avait au-delà de 7000 serveurs qui étaient compromis,
partout à travers le monde. À partir de ce moment, on savait que c’était
à assez grande échelle.
En
tout, les chercheurs du groupe qui ont analysé Ebury ont pu dénombrer
plus de 25 000 serveurs infectés, la majorité aux États-Unis. On a aussi
pu identifier 626 serveurs au Canada.
Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET Photo : Radio-Canada
Les pirates surveillent les chercheurs
En
2014, Marc-Étienne, Alexis et leurs collègues ont publié un premier
document de recherche sur l’opération Windigo et les ravages du logiciel
Ebury. Le rapport dressait le bilan des activités malveillantes des
auteurs de l’attaque.
Les serveurs infectés avaient été utilisés
pour envoyer environ 35 millions de pourriels par jour, qui permettaient
de rediriger quotidiennement près d’un million de requêtes Internet
vers des sites publicitaires indésirables.
Un mois après la
publication de ce rapport, Marc-Étienne a eu une surprise alors qu’il
analysait un nouvel échantillon du logiciel Ebury. À la fin d’une chaîne
de caractères chiffrés, on pouvait lire « Good job, ESET! »
« C’était
en référence à notre rapport, sans aucun doute, croit-il. Ce sont les
auteurs d’Ebury qui nous envoyaient ce message. »
Ils
s’intéressent à ce qu’on fait. Ils lisent nos rapports, puis ils voient
jusqu’à quel point on comprend ce qu’ils sont en train de faire.
Message détecté en 2014 dans un échantillon du logiciel Ebury. Photo : Radio-Canada
Le FBI invité à la traque
Les
spécialistes de la cybersécurité sont parfois en contact avec les
autorités policières, lorsqu’il est question de crimes informatiques.
C’est ce qui s’est passé dans le cas d’Ebury : le FBI a été invité à
joindre ESET et ses partenaires.
En utilisant des pseudonymes, les
pirates ont convaincu certaines entreprises, dont les revenus dépendent
du nombre d’internautes qui visitent leurs pages web, de les payer pour
augmenter leur trafic.
Une des victimes du stratagème était un
site de rencontres pour adultes aux États-Unis. Ce site a ainsi payé des
commissions aux pirates pour le trafic Internet généré.
Toutefois,
ces entreprises ne savaient pas que la popularité soudaine de leurs
sites s’expliquait par des redirections de clics, grâce à des centaines
de serveurs informatiques contaminés ou à des pourriels contenant des
liens cliquables infectés.
La fraude aura permis aux malfaiteurs de se faire payer des millions de dollars pour tout ce trafic généré frauduleusement.
Exemple de pourriel détecté lors de l’opération Windigo. Photo : Radio-Canada
Le
FBI a finalement réussi à faire condamner l’un des auteurs du
stratagème. Le citoyen russe a été arrêté en 2015, alors qu’il était de
passage en Finlande. Il a été extradé aux États-Unis et a finalement
plaidé coupable l’an dernier.
Il purge présentement une peine de
46 mois de détention dans une prison du Minnesota. Il avait des
complices, selon le FBI. Visiblement, ceux-ci sont toujours au large… et
bien actifs. Le jeu du chat et de la souris se poursuit
Malgré
l’arrestation d’un des auteurs, ESET n’a pas fini de suivre la trace
des cyberassaillants derrière le logiciel malveillant Ebury. En novembre
dernier, Marc-Étienne et ses collègues ont tenté de les attirer vers un
serveur délibérément compromis afin de pouvoir observer leurs actions.
Dans le milieu, on appelle cela un honeypot, un « pot de miel » en français.
« Les
assaillants s’y sont fait prendre. Ils ont passé environ quatre heures à
tenter de comprendre sur quoi ils étaient tombés, raconte Marc-Étienne.
Puis ils ont compris. » Avant de se déconnecter, ils ont envoyé un
autre message qui se lisait comme suit : « hello ESET honeypot ».
« Ils ont découvert que c’était un piège », dit Marc-Étienne.
Message détecté en 2017 dans un échantillon du logiciel Ebury. Photo : Radio-Canada
Les auteurs d'Ebury sont toujours actifs aujourd’hui.
L’automne
dernier, ESET a produit un nouveau rapport pour faire le point sur les
activités de ce groupe de cyberpirates. Ces derniers font leur possible
pour brouiller les pistes derrière eux.
À la suite de la
publication des rapports d’ESET, les auteurs d'Ebury ont modifié
certaines de leurs techniques, ce qui rend leur surveillance plus
difficile.
Dans cette joute qui prend des allures de cyberguerre, le partage d’information est crucial, rappelle Alexis Dorais-Joncas.
Les
attaquants se parlent entre eux, il n’y a aucun doute. Ils se partagent
des trucs [...] pour mieux performer, mieux réussir leurs attaques.
« Si
on ne se parle pas, au niveau de la défense, et qu’on ne partage pas ce
qu’on a trouvé, on va perdre la guerre. On va perdre le terrain très
rapidement », résume-t-il.
En
octobre 2017, les chercheurs ont rendu publique une vulnérabilité
sérieuse dans WPA2, le protocole de sécurité qui protège la plupart des
réseaux WiFi actuels. Cette découverte a mis en lumière la sécurité du protocole et a conduit à des discussions sur la nécessité d'une nouvelle norme. Enfin,
la WiFi Alliance, l'organisation qui certifie les périphériques WiFi, a
annoncé WPA3, un protocole d'authentification nouveau et amélioré qui
devrait être déployé en 2018. Cette nouvelle version ne vise pas à
améliorer la réputation de WPA2, étant donné que divers fabricants corrigeant la vulnérabilité révélée dans leurs mises à jour. Au lieu de cela, il cherche à implémenter de nouvelles fonctionnalités
et augmenter la sécurité d'un protocole qui n'a pas été amélioré au
cours des 13 dernières années. Ce
nouveau protocole cherche à apporter des améliorations dans
l'authentification et le cryptage tout en facilitant la configuration
des réseaux sans fil. Pour le renforcement du cryptage, le nouveau protocole de sécurité comportera un cryptage de 192 bits. Bien
que l'Alliance ne l'ait pas explicitement déclaré, il est sûr de
supposer que, tout comme son prédécesseur et tel qu'utilisé dans WPA,
WPA3 utilisera également un vecteur d'initialisation de 48 bits. De cette façon, ce nouveau protocole est conforme aux normes de
sécurité les plus strictes et peut être utilisé dans les réseaux ayant
les exigences de sécurité les plus strictes, telles que celles des
gouvernements, de la défense ou des systèmes industriels. Une
autre caractéristique notable de WPA3 est la mise en œuvre du protocole
Dragonfly, également appelé authentification simultanée des égaux
(SAE). Ceci vise à améliorer la sécurité au moment de la prise de contact, qui est l'échange de la clé. Par conséquent, WPA3 est sur le point de fournir une sécurité robuste
même si des mots de passe courts ou faibles sont utilisés, c'est-à-dire
ceux qui ne contiennent pas une combinaison de lettres, de chiffres et
de symboles. Cette
fonctionnalité est très utile, surtout si l'on considère que les
utilisateurs ont des difficultés à créer des mots de passe forts et
difficiles à deviner. Selon la WiFi Alliance, il sera presque impossible de briser un réseau
WiFi en utilisant les méthodes actuelles telles que les attaques par
dictionnaire et par force brute. Enfin,
pour ceux qui travaillent habituellement à distance et utilisent les
réseaux WiFi publics dans les cafés, les hôtels ou les aéroports, WPA3
sera une solution robuste aux problèmes de confidentialité. En effet, en appliquant un cryptage de données individualisé - où
chaque connexion entre un périphérique et un routeur sera crypté avec
une clé unique - il cherche à atténuer davantage le risque d'attaques
Man-in-the-Middle (MitM).
"Ce nouveau protocole cherche à apporter des améliorations dans
l'authentification et le cryptage tout en facilitant la configuration
des réseaux sans fil" Les
améliorations qui devraient être apportées par WPA3 visent clairement à
renforcer le protocole et à améliorer la sécurité des utilisateurs. Dans
le même temps, le protocole cherche également à simplifier les
connexions WiFi pour les appareils qui n'ont pas d'interface utilisateur
graphique (GUI) ou, lorsqu'ils l'ont, il est plutôt rudimentaire. Ceci est très important si l'on considère le nombre d'appareils IoT mis sur le marché chaque jour. Dans ces cas, la connexion à un réseau sans fil sera encore plus simple. Nous supposons, par conséquent, que WPA3 améliorera également la connexion en appuyant sur le bouton WPS utilisé par WPA2. Bien
que plus de détails sur la mise en œuvre de WPA3 ne soient pas encore
disponibles, certaines normes qui sous-tendent ce nouveau protocole
existent déjà depuis un certain temps. Cependant,
les fabricants seront désormais tenus de respecter les exigences
applicables afin que leurs appareils reçoivent le label «WPA3» de la
WiFi Alliance. D'un autre côté, puisque WPA3 sera nouvellement intégré dans les
appareils et étant donné que de nombreux utilisateurs changent rarement
leur routeur à la maison, il faudra un certain temps avant que le
protocole soit utilisé dans tous les foyers. Par conséquent, WPA3 n'est pas un remplacement immédiat pour son prédécesseur. Au
contraire, WPA2 continuera à être maintenu et mis à jour pendant
longtemps tandis que WPA3 est incorporé dans des dispositifs disponibles
sur le marché et avant que ces dispositifs soient utilisés dans les
maisons. En
fait, l'Alliance a également annoncé qu'elle continuerait à effectuer
des tests de sécurité sur WPA2 en vue de réduire l'impact des
vulnérabilités causées par des configurations dangereuses et d'améliorer
encore la protection des réseaux sans fil. Par conséquent, jusqu'à ce que nous ayons plus d'informations sur ce
nouveau protocole, nous vous recommandons de continuer à suivre nos
conseils pour sécuriser votre réseau WiFi. REF.: écrit par Cecilia Pastorino, ESET We Live Security
Dragonfly 2.0 Hackers ciblant le secteur de l'énergie, selon,Symantec!Symantec attire l'attention sur le fait qu'un groupe de hackers ayant
attaqué en premier des sociétés d'énergie en 2014 est de retour, et
cette fois il pourrait avoir des objectifs plus perturbateurs.
Dragonfly: Symantec a averti le 6 septembre qu'il voyait la réapparition d'un
groupe de hackers connu sous le nom de Dragonfly qui cible directement
les entreprises du secteur de l'énergie et les infrastructures du
système de contrôle industriel (ICS).Symantec
a émis des avertissements sur les premières attaques de Dragonfly en
juillet 2014, après quoi les attaques du groupe de hackers ont diminué. Le nouveau round d'attaques, baptisé Dragonfly 2.0 par Symantec, est
en cours depuis décembre 2015, avec un nombre croissant d'attaques en
2017."Une
grande partie de cette activité n'a pas été détectée par l'industrie de
la sécurité et est très ciblée", a déclaré à eWEEK Jon DiMaggio,
analyste principal des renseignements sur les menaces chez Symantec. "Une fois que nous avons identifié l'activité et commencé à regarder
ce qui se passait, nous avons réalisé que c'était une opération majeure
ciblant l'industrie de l'énergie."
Les attaques Dragonfly 2.0 impliquent plusieurs éléments, y compris
des courriels de phishing conçus pour inciter les utilisateurs à ouvrir
des pièces jointes, ainsi que de fausses mises à jour Flash qui
finissent par installer des backdoors de chevaux de Troie.
"Le fait que l'attaquant puisse créer des logiciels malveillants qui
ne sont pas détectés et a des opérations orientées vers des objectifs
montre que l'adversaire a à la fois le financement et les capacités
habituellement réservés aux attaquants des Etats-nations", a déclaré
DiMaggio.Selon Symantec, Dragonfly 2.0 a attaqué des sociétés énergétiques aux Etats-Unis, en Turquie et en Suisse. On ne sait pas combien d'organisations ont été touchées, bien qu'à ce
stade, les attaques n'aient pas directement mené à des pannes
opérationnelles connues.«Nous
travaillons avec les victimes pour identifier et atténuer les récentes
attaques de Dragonfly , mais étant donné qu'elles sont de véritables
victimes d'une cyberattaque majeure, nous ne pouvons pas fournir de
détails à ce niveau», a déclaré M. DiMaggio. "Cependant, je dirai que nous n'avons pas vu d'impact majeur sur les
opérations, et nous espérons que cette information publiée publiquement
empêchera les systèmes ICS vitaux d'être endommagés ou altérés."
Les
attaquants de Dragonfly 2.0 utilisent un processus en plusieurs étapes
pour accéder aux réseaux ICS et aux compagnies d'énergie. Selon Symantec, Dragonfly s'appuie fortement sur des informations d'identification volées pour compromettre un réseau. Les attaques utilisent une technique d'attaque "trou d'eau" où des
sites Web légitimes sont utilisés pour compromettre les visiteurs de la
page et les inciter à se connecter et ensuite transmettre les
informations d'identification à une infrastructure contrôlée par
l'attaquant, a déclaré DiMaggio.En
outre, Dragonfly utilise des courriels de spear-phishing principalement
utilisés pour déposer des logiciels malveillants, qui ensuite capture
et transmet les informations d'identification de l'utilisateur à une
infrastructure de l'attaquant. DiMaggio a déclaré que les attaquants de Dragonfly 2.0 utilisent
principalement l'outil Phishery disponible pour la campagne de phishing.«Une fois l'accès à distance établi, l'attaquant utilise des outils
publics ou des outils d'administration dans l'environnement de la
victime pour obtenir des informations d'identification
post-compromettantes afin de renforcer leur influence et leur accès aux
systèmes d'intérêt», explique DiMaggio. Le
principal candidat parmi la panoplie d'équipes de hackers russes est un
groupe de cyberspies, plus connu sous le nom d'Energetic Bear, mais
également connu sous des noms tels que DragonFly, Koala et Iron Liberty.
D'abord
repéré par la firme de sécurité Crowdstrike en 2014, le groupe a
d'abord piraté sans discernement des centaines de cibles dans des
dizaines de pays depuis 2010, en utilisant des attaques dites «watering
hole» qui infectaient les sites Web et plantaient un cheval de Troie
appelé Havex. ' Machines. Mais
il est vite devenu clair que les pirates avaient un objectif plus
spécifique: ils utilisaient également des courriels d'hameçonnage pour
cibler les vendeurs de logiciels de contrôle industriel, faisant glisser
Havex dans les téléchargements des clients. L'entreprise de sécurité FireEye a découvert en 2014 que le groupe
avait violé au moins quatre de ces cibles de contrôle industriel, ce qui
a permis aux hackers d'accéder à tout, des systèmes de réseaux
électriques aux usines de fabrication.Selon
Adam Meyers, vice-président du renseignement de Crowdstrike, le groupe
semblait au moins en partie concentré sur une large surveillance de
l'industrie pétrolière et gazière. Les
cibles d'Energetic Bear incluaient tout, des producteurs de gaz aux
entreprises qui transportaient du gaz liquide et du pétrole jusqu'aux
sociétés de financement de l'énergie. Crowdstrike
a également découvert que le code du groupe contenait des artefacts en
langue russe et qu'il fonctionnait pendant les heures d'ouverture de
Moscou.Tout
cela suggère, selon Meyers, que le gouvernement russe pourrait avoir
utilisé le groupe pour protéger sa propre industrie pétrochimique et
mieux utiliser son pouvoir en tant que fournisseur de carburant."Si vous menacez d'éteindre le gaz dans un pays, vous voulez savoir à
quel point cette menace est grave et comment l'exploiter correctement", dit Meyers.
À
ce stade, les attaques Dragonfly n'ont pas utilisé de logiciels
malveillants destructifs qui auraient un impact sur les opérations d'un
SCI. En juin 2017, des chercheurs en sécurité de Dragos et ESET ont
détaillé les actions d'une attaque baptisée Industroyer qui a déclenché
une panne de courant massive en Ukraine.Avec l'opération originale de Dragonfly 1.0, l'évaluation de Symantec
est que l'intention des attaquants était d'obtenir l'accès à des
systèmes basés sur l'énergie et sur le SCI, selon DiMaggio."Sur
la base des opérations postales et du temps et des efforts consacrés à
l'accès à un réseau ou à des systèmes spécifiques au cours de la récente
campagne, il est au-dessus de ce qui a été vu dans Dragonfly 1.0". "Nous
pensons qu'il est plausible, basé sur la quantité de temps d'attaque et
l'intérêt pour des systèmes spécifiques, que le principal avantage d'y
accéder serait de perturber les opérations."
La question ,sans réponse: Cloudflare: il restait à déterminer si le fournisseur de CDN était "en concert actif ou en participation" avec le site pirate MP3Skull ?.....Droit d'auteur,......blanchiment d'argent,...... Project Honey Pot.....anti-spammers....anti-bot........projet anti-pédophile de la CIA(T411),......pourquoi le siteThe Pirate Bay existe encore,......les serveurs de cloudflare c'est pas gratuit,alors on rentabilise comment ? ;-)
Cloudflare ne parvient pas à éliminer la menace de blocage(RIAA) du site pirate 'Moot' : Un
tribunal fédéral de Floride a rejeté la demande de Cloudflare d'annuler
une récente ordonnance qui a ouvert la porte à des efforts de blocage
de sites à grande échelle. La commande, obtenue par la RIAA, s'applique au défunt site MP3Skull mais pourrait avoir des conséquences plus larges.Représentant plusieurs maisons de disques majeures, la RIAA a déposé
une plainte contre le site pirate MP3Skull il y a trois ans.Avec des millions de visiteurs par mois, le site de téléchargement MP3
a été l'une des principales sources de musique piratée pendant
longtemps.En
2016, les maisons de disques ont gagné leur procès contre le portail de
téléchargement MP3, mais le site a d'abord ignoré la décision du
tribunal et a continué à fonctionner. Cela a incité la RIAA à poursuivre les services de tiers, y compris
Cloudflare, exigeant qu'ils bloquent les noms de domaine associés.Cloudflare s'est opposé et a fait valoir que le DMCA a protégé l'entreprise contre les larges exigences de blocage. Cependant, la cour a statué que le DMCA ne s'applique pas dans ce cas, ouvrant la porte à un filtrage anti-piratage généralisé.Le
tribunal a souligné que, avant d'émettre une injonction contre
Cloudflare, il restait à déterminer si le fournisseur de CDN ou un réseau de
diffusion de contenu (CDN),était "en
concert actif ou en participation" avec le site pirate. Cependant, cela doit encore arriver. Depuis que MP3Skull a cessé ses opérations, la RIAA a montré peu d'intérêt à poursuivre l'affaire.Bien
qu'il n'y ait plus de menace immédiate de blocage de site, il est plus
facile pour les titulaires de droits de demander des demandes de blocage
similaires à l'avenir. Cloudflare, par conséquent, a demandé au tribunal de jeter l'ordre,
arguant du fait que MP3Skull n'est plus disponible, le problème est
discutable.Cette semaine, la juge Marcia Cooke a rejeté cette demande.RefuséC'est, bien sûr, de la musique aux oreilles de la RIAA et de ses membres.La RIAA veut garder la porte ouverte pour des demandes de blocage similaires à l'avenir. Cette responsabilité potentielle pour les sites de pirates est la
principale raison pour laquelle le fournisseur de CDN a demandé au
tribunal d'annuler l'ordre, a indiqué la RIAA.Alors que l'ordonnance reste en place, le juge Cooke suggère que les
deux parties travaillent sur une sorte de compromis ou de clarification
et a donné deux semaines pour rédiger cela dans une nouvelle
proposition.«Les
parties peuvent rédiger et soumettre une ordonnance conjointe visant
les questions soulevées à l'audience au plus tard le 10 avril 2018»,
écrit le juge Cooke.
Nota: Dans le dossier du site néo-nazi Daily Stormer: Cloudflare avait pour politique de ne retirer aucun compte
sans une ordonnance du tribunal, et lorsque cela a été dépassé, les
sourcils ont été levés. En particulier, les détenteurs de droits d'auteur se demandaient
pourquoi l'entreprise pouvait mettre fin à ce compte, mais pas ceux des
sites piratés les plus notoires.
Ou le dossierNYAA.si: D'une
manière générale, la société ne déconnecte un client qu'en réponse à
une décision de justice, comme elle l'a fait avec Sci-Hub plus tôt cette
année. C'est pourquoi cela a été une surprise lorsque le site NYAA.si a été déconnecté cette semaine.Certains ont fait allusion à une décision de la cour secrète alors que
la répression récente du Japon sur le piratage de mangas et d'anime est
également venue à l'esprit, le tout sans un grain de preuve bien sûr.Quelle que soit la raison, NYAA.si doit maintenant continuer sans Cloudflare, alors que le mystère demeure.
Conclusion: A force de faire disparaître les sites de piratage, allons nous pas ,de plus en plus vers le DarkNet ?$?