Cyberguerre



Petya : du code un peu français et un acte de guerre selon l’OTAN

[Jacques Cheminat – Silicon.fr – 3 juillet 2017]

Une semaine après avoir tourneboulé l’IT de plusieurs sociétés dans le monde, Petya n’en finit pas d’intriguer et d’interroger. En fin de semaine dernière, plusieurs spécialistes de la sécurité ont constaté que sous le vernis d’un ransomware, Petya ou NotPetya, était un engin destructeur avec aucun moyen pour retrouver les données chiffrées.

Une chose est sûre, Petya ou NotPetya, fait avancer les questions de cyberdéfense au sein de l’OTAN. Selon CNBC, le centre d’excellence et coopératif de cyber défense (CCD COE) de l’organisation a récemment fait une déclaration expliquant que la cyberattaque Petya était l’œuvre d’un Etat ou d’un groupe lié à un Etat. Face à ce développement, la cyberattaque doit être considérée comme un acte de guerre susceptible de déclencher l’article 5 du traité de Washington, qui oblige les alliés de l’OTAN à y répondre.

Tomáš Minárik, chercheur en droit au CCD COE, constate, « comme des systèmes gouvernementaux ont été ciblés et que l’attaque peut être attribuée à un Etat, cela pourrait constituer à une violation de souveraineté ». Et d’ajouter : « En conséquence, il peut y avoir la constitution d’un fait internationalement illicite ouvrant la capacité aux Etats ciblés de répondre avec des contre-mesures. » Dans son analyse, le centre de recherche basé en Estonie souligne que les institutions centrales étaient visées et constate que « le malware n’est pas très complexe, mais suffisamment compliqué et coûteux pour ne pas avoir été préparé et exécuté par de simples pirates. Il ne s’agit pas non plus de cybercriminels, car la collecte de rançon, mal conçue, ne suffit pas à payer le coût de l’opération ».

http://www.silicon.fr/petya-du-code-un-peu-francais-et-un-acte-de-guerre-selon-lotan-179469.html

 


[Reynald Fléchaux – SILICON.FR – 24 novembre 2015]

Dans un guide de 34 pages, l’Etat Islamique détaille les mesures et outils de sécurisation des communications qu’il préconise. Une récupération des conseils classiques habituellement adressés aux journalistes et opposants politiques.

Le magazine Wired publie un guide de 34 pages détaillant les mesures de protection des communications que l’Etat Islamique (EI) conseille à ses affidés. Mis au jour par des chercheurs du centre de combat contre le terrorisme de l’académie militaire américaine de West Point, qui ont exploré les forums, les réseaux sociaux et les canaux de chat de l’EI, le document, à l’origine en arabe, a été produit voici un an par une société du Koweït, Cyberkov, afin de protéger des journalistes et activistes à Gaza.

Ce guide détaille les bonnes pratiques permettant de protéger les contenus de ses communications et sa localisation et compile un grand nombre d’applications et de services connus pour offrir un haut niveau de confidentialité à leurs utilisateurs. On y retrouve le navigateur Tor (anonymat sur Internet), Tails (OS), des services de messagerie chiffrée (Cryptocat, Wickr, SureSpot, Sicher ou encore Telegram), des services d’e-mails sécurisés (Hushmail ou ProtonMail), des moyens de protéger les communications mobiles (BlackPhone, LinPhone, Silent Circle), du chiffrement de volumes (TrueCrypt) ou encore du stockage de données dans le Cloud (Mega, SpiderOak). Y figure également une application (Mappr) pour falsifier ses données de géolocalisation.


[Jacques Cheminat – Silicon.fr – 13/05/2014]

La source ne semble pas se tarir. Si Edward Snowden est un homme très demandé, les documents qu’il a révélés continuent de fournir des renseignements sur les méthodes d’espionnage de la NSA. Les dernières révélations en date ont été faites par The Guardian et plus exactement Glenn Greenwald, un des journalistes disposant des documents confiés par « le lanceur d’alertes » et qui vient de publier un livre « No Place, to Hide ». Dans cet ouvrage, on y apprend que la NSA injecte des backdoors dans du matériel IT américain destiné à l’export. Parmi ces équipements, on retrouve des routeurs, mais aussi des serveurs. Le journaliste cite un rapport du département « Access and Target Development » de l’agence américaine de renseignement qui montre qu’il « reçoit et intercepte régulièrement des routeurs, des serveurs et d’autres équipements réseaux destinés à l’exportation pour des clients internationaux ».

A l’occasion de cette interception, « la NSA implante des backdoors dans les appareils, les reconditionne et les renvoie avec le cachet d’usine ». L’agence peut ainsi écouter et surveiller n’importe quel réseau. Selon le document, il ne semble pas que les constructeurs soient au courant de cette pratique. Au mois de décembre dernier, Der Spiegel avait publié un article sur les documents d’Edward Snowden montrant que la NSA disposait d’un catalogue de méthodes de hacking pour les équipements réseaux de Juniper, Cisco et Huawei. (suite…)


L’article date de 2006 mais n’a rien perdu de son actualité…. 

EN PUBLIANT LES DONNÉES « ANONYMES », AOL NOUS OFFRE UN APERÇU TROUBLANT DE LA VIE DE SES UTILISATEURS

[Declan McCullagh – C/Net – 7 Août, 2006 – Trad. Gregor Seither ]

La publication par AOL des historiques de recherche de plus de 650 000 de ses utilisateurs est bien plus qu’un des plus gros scandales de l’année en matière de défense de la vie privée.  Les 21 millions de requêtes de recherche publiées ont également révélé au grand jour un nombre incalculable de tranches de vie allant de la plus banale jusqu’à l’illicite et la bizarre. 

De son côté AOL a présenté ses excuses en affirmant qu’il s’agissait au départ d’une initiative à des fins scientifique et a retiré la gigantesque base de données de son site Web. Il était trop tard: La base de données avait déjà été copiée et hébergée sur des sites mirroirs.

Bien sûr, les autorités ont vite tenté de rassurer les gens en disant que toutes ces données étaient « anonymes » et qu’on n’y trouvait ni identifiant utilisateur, ni noms d’internautes. Au lieu de cela, chaque requête est associé à un numéro d’identification unique attribué à chaque utilisateur. Ceci signifie que vous pouvez trier la base par numéro d’utilisateur et ainsi voir quels sont les recherches que cet utilisateur « anonyme » a fait via AOL Search au cours des trois derniers mois. (Google, Yahoo, et MSN Search ne sont pas inclus dans la base de requêtes publiée par AOL). Et même « anonymes » (on verra plus loin que ce n’est pas très difficile d’identifier avec précision des personnes, sur la base de ce qu’ils recherchent), ces données en disent beaucoup sur chaque utilisateur.

En se basant sur les informations ainsi extraites de la liste massive de termes de recherche, il est par exemple possible de deviner que l’utilisateur AOL 710794 est un golfeur, qu’il est en surpoids, qu’il est l’heureux propriétaire d’une Porsche 944 modèle 1986 et d’une Cadillac SLS modèle 1998 et qu’il est un fan de l’équipe universitaire masculine de basketball du Tennessee. Ce même utilisateur, # 710794, est intéressé par le district scolaire du comté de Cherokee à Canton, en Géorgie, et s’intéresse à la Suwanee Sports Academy à Suwanee, Géorgie, qui propose des cours aux jeunes espoirs de la région, mais aussi à la branche Géorgienne de « Youth Basketball of America ».

Jusque là, rien d’extraordinaire. Les choses se corsent quand on découvre que l’utilisateur 710794 fait également régulièrement des recherches avec le mot clé «lolitas», un terme couramment utilisé pour décrire les photos et vidéos de mineurs dévettus ou engagés dans des actes sexuels.
Vous voyez où je veux en venir ? Vous trouverez ci-dessous des extraits de termes de recherche triés par utilisateur, compilés à partir des logs publiés par AOL. Les logs sont dans l’ordre chronologique. (suite…)


[Dov Lerner – IES News Service – 04/04/2014]

Sur les réseaux d’infos alternatives, ces derniers jours, circule une histoire comme quoi les quatre détenteurs du brevet d’une nouvelle (et révolutionnaire) téchnologie de fabrication, salariés de l’entreprise Freescale Seminconductor étaient à bord du vol 370 de la Malaysia Airlines. Cette information est fausse.  Même si les noms d’employés de Freescale figurent parmi la liste des passagers, aucun des porteurs de brevet n’y est listé.

Trop de sites de presse se sont engoufrés dans la brèche sans prendre même le temps de consulter  la liste officielle des passagers du vol MH 370 publiée par Malaysia Airlines ou encore la liste descriptive publiée par New York Daily News. Cela leur aurait pris deux minutes…

Le seuil qui sauve l’honneur est le youtubeur Dahboo7 qui a très vite invalidé la rumeur en allant vérifier l’info.

Cette information a son importance étant donné qu’elle invalide les soupçons d’une vaste conspiration des milieux d’argent (et notamment des Rothschild) pour s’accaparer cette technologie (même s’il faut pour cela tuer près de 300 personnes dans la foulée). La technologie en question intéresse d’autant plus les milieux conspirationistes qu’elle est utilisée dans les applications de guerre électronique et notamment pour « rendre invisibles » des avions et des hélicoptères aux radars ennemis…

La théorie en vogue actuellement est que l’avion faisait partie d’un projet militaire US ultra-secret et aurait été détourné vers la base militaire de Diego Garciahttps://www.youtube.com/watch?v=p2eQ3XGqMWA . Ceci serait confirmé par des témoignages visuels d’habitants de l’île de Kuda Huvadhoo dans les Maldives, qui affirment avoir vu un jet aux couleurs de Malaysia Airlines survoler l’île a très basse altitude (http://www.haveeru.com.mv/news/54062)

 


[Jacques Cheminat – Le Monde Informatique – 17/01/2014]

Bram Cohen adore les échanges au point d’avoir créé il y a une dizaine d’années BitTorrent. Selon la presse, il se passionne maintenant pour des outils de sécurité et plus exactement sur la stéganographie.

Le chiffrement est aujourd’hui devenu un élément de premier plan dans la lutte contre le piratage de données. Cette technologie permet de rendre secrètes des communications écrites ou vocales. Or il existe d’autres outils de sécurité parmi lesquels la stéganographie, l’art de dissimuler ou de faire passer inaperçu un message dans un autre message. Selon le magazine Forbes, Bram Cohen, inventeur de la solution d’échange de fichiers BitTorrent, travaille depuis un an sur un outil de stéganographie.

Ce logiciel baptisé Dissident X devrait permettre de camoufler des données discrètement dans un site, un document d’entreprise, ou tout autre fichier allant d’une vidéo à un ebook.  Dans son entretien à Forbes, Braham Cohen indique vouloir dépoussiérer les anciennes méthodes de stéganographie. Ainsi, traditionnellement, les messages sont intégrés dans le média bit par bit. Avec DissidentX, il sera possible de chiffrer l’ensemble du fichier via un système de hachage. Par ailleurs, l’outil permettra de coder plusieurs messages au sein d’un même document, mais chaque message aura sa propre clé de déchiffrement. Cela permet d’utiliser qu’un seul fichier pour des destinataires différents avec des clés personnelles. Ces dernières peuvent parfois ouvrir de faux contenus ou des leurres, explique Braham Cohen comme dans le cadre de mouvements militants si un activiste était contraint de livrer sa clé.

Le fondateur de Bittorrent a lancé un prototype de DissidentX l’été dernier, mais doit travailler sur certaines contraintes de la sténographie. On pense notamment à ce que le fichier intégrant le message codé soit exponentiellement plus grand. Les chercheurs de Stanford partie prenante du projet travaillent pour lever cette limite et rogner la taille du contenant.

http://www.lemondeinformatique.fr/actualites/lire-le-createur-de-bittorrent-developpe-un-outil-de-steganopgraphie-56299.html


Vous ne voulez pas que la NSA vienne fouiner dans votre ordinateur et espionne vos données ? Ne vous connectez pas à Internet.

[Bruce Schneier – WIRED – 7 Octobre 2013 – Traduction: Gregor Seither – IES News Service]

Note: Bruce Schneier est un auteur spécialisé dans les questions de technologies de sécurité. Son dernier livre est paru chez O’Reilly  : « Liars and Outliers: Enabling the Trust Society Needs to Survive ».

Depuis que j’ai commencé à travailler avec les documents révélés par Edward Snowden, j’ai utilisé un certain nombre d’outils pour essayer de me mettre à l’abri des regards indiscrets de la NSA. Parmi les choses que je recommande jusqu’ici est l’utilisation de Tor, (https://www.torproject.org/) de préférer certaines méthodes cryptographiques à d’autres et d’utiliser autant que possible le cryptage du domaine public. (NdT: Tor est une des cibles prioritaires de la NSA, qui attaque directement ses nodes) 

J’ai également recommandé d’utiliser un espace tampon (« air gap« ) qui isole physiquement un ordinateur ou un réseau local d’ordinateurs du réseau Internet. (Le concept du « air gap » est antérieur à l’époque des réseaux sans-fil, il fait référence à l’espace vide qui sépare physiquement l’ordinateur du réseau Internet).

Mais un tel dispositif est plus compliqué à mettre en oeuvre qu’il n’y parait. Alors laissez moi vous expliquer. (suite…)


Un truc idéal pour pirater les données de tous les smartphones de cadres qui utilisent les bornes de rechargement dans les aéroports… à mon avis les Chinois y ont déjà pensé 🙂

[01 Net – 04/06/2013]

Des chercheurs affirment avoir réussi à injecter un logiciel malveillant dans des mobiles iOS d’Apple via un chargeur USB de leur « conception ».
Faudra t-il bientôt se méfier des chargeurs d’iPhone ou d’iPad ? Des chercheurs américains de l’institut de technologie de l’état de Géorgie à Atlanta, affirment avoir pu infecter des mobiles Apple sous iOS avec un logiciel malveillant, en l’introduisant par un chargeur électrique de leur conception.
Ils prétendent avoir piraté, en moins d’un minute, tous les mobiles fonctionnant avec la dernière version disponible d’iOS, qu’ils ont essayé de compromettre. A leur grand surprise, l’attaque consistant à injecter un malware, s’est jouée de tous les systèmes de sécurité mis en place par Apple.
L’opération n’aurait nécessité ni mobile jailbraké, ni aucune action de l’utilisateur.
Les chercheurs expliquent qu’ils ont soigneusement examiné les mécanismes sécuritaires d’Apple protégeant contre l’installation de logiciels indéterminés puis réussi à tirer partie des possibilités de l’USB pour contourner ces protections.
Leur chargeur « pirate » embarque une mini-carte électronique de type Beagleboard, pouvant fonctionner avec des suites Linux et dotée d’un port USB. Ce choix a été effectué pour démontrer que la conception d’un tel périphérique malveillant, était aisément à la portée de bons techniciens.
Ils présenteront leur travaux et le chargeur « pirate » en question, lors de la conférence Black Hat qui se tiendra à Las Vegas du 27 juillet au 1er août de 2013.
Cette démonstration amène à se méfier d’un périphérique a priori anodin dont le principal « tort », du point de vue sécuritaire, est de se connecter physiquement au mobile qu’il prétend alimenter.
Source :

Ce n’est pas une simple histoire de hacker…. il s’agit d’une attaque de type militaire contre un pays. Attaque non déclarée et sans le moindre mandat de la « communauté internationale ». Au minimum il faudrait que l’ONU publie une réaction face à cela… car la revendication ouverte de cette action pose un précédent qui peut avoir des conséquences très lourdes à long-terme. Il légitime toutes actions de cyberguerre future… y compris contre d’autres pays que l’Iran.

Quelle est la légalité d’une attaque de ce genre ? Comment se faire compenser les dommages collatéraux (dans des pays totalement étrangers au conflit) de ce genre d’attaques ? Et si demain Boeing aux USA décide de saboter Airbus en Europe à l’aide de sa propre variante de Stuxnet ? Qui va l’en empêcher maintenant que la Maison Blanche a donné l’exemple ?

Au même titre que l’illégalité de l’invasion irakienne a bloqué toute capacité d’intervention « légitimée » des USA pendant un bout de temps, l’utilisation de cyber-armes contre un pays dans une guerre non déclarée ouvre la porte à un avenir sombre en matière de cybersabotage… et si les hackers Syriens ou Iraniens ou Chinois décident de riposter, au nom de quoi les USA pourront-ils s’y opposer (greg)

Barack Obama a ordonné les attaques Stuxnet contre l’Iran

[Serge Leblal – Le Monde Informatique – 04/06/2012]

Le ver Stuxnet, mis au point par des agences américaines et israéliennes, a bien été créé pour cibler le programme nucléaire iranien, selon le New York Times.

Le président américain Barack Obama a ordonné les cyberattaques avec le malware Stuxnet contre l’Iran pour ralentir le développement du programme nucléaire du pays,selon un article publié dans The New York Times. Le journal, citant des sources anonymes, a rapporté que, dans les premiers jours de sa présidence, M. Obama a accéléré le projet connu sous le nom de code Olympic Games et initié par l’administration de George W. Bush. Le ver Stuxnet, depuis longtemps officieusement attribué à Israël ou aux États-Unis, a frappé les ordinateurs iraniens à la mi-2010 avant de se disséminer à travers l’Internet.

(suite…)


Ce qui est amusant, dans cette paranoia fabriquée à partir du « cyber-djihad » c’est que tout le monde semble ignorer (ou feint de l’ignorer) que les islamistes radicaux ne font qu’utiliser des méthodes déjà largement utilisées dans les mouvements révolutionnaires depuis 300 ans.

« Documenter par l’image les atrocités de l’ennemi » ou bien « sensibiliser une population radicale » afin de « créer des sphères de sympathisants » (du temps du Ministre de l’Intérieur Marcellin, on parlait de « mouvance »), pendant la Guerre d’Espagne, Robert Capa ne faisait rien d’autre. Ce sont les théories de Gramsci bien appliquées… voire du Karl Rove, le spin doctor de la Maison Blanche sous G.W. Bush. La seule chose qui change c’est la medium de diffusion massive qui est à leur disposition.

Tout le monde s’excite sur les sites djihadistes alors que les médias néo-cons nous livrent chaque jour, dans nos lucarnes, une propagande pur jus cent fois plus efficace… et nettement plus meurtrière ! Combien de gens ont été tués à cause de Ben-Laden ? Combien de gens ont été tués à cause de George Bush ? (greg)

[Owni – Pierre ALONSO – 30/05/2012]

22 mars. Mohamed Merah abattu par les hommes du Raid, Nicolas Sarkozy fait une déclaration depuis l’Elysée : la consultation de “sites internet qui font l’apologie du terrorisme” sera dorénavant sanctionnée. Un projet de loi a depuis été déposé au Sénat. Le cyberjihadisme fait une entrée fracassante dans l’agenda politique et médiatique.  Owni a voulu recueillir l’analyse d’un magistrat familier de ces affaires. Marc Trévidic est juge d’instruction au pôle antiterroriste du Tribunal de grande instance de Paris, seule juridiction compétente en matière terroriste. Il s’est spécialisé sur les dossiers jihadistes en plus de quelques autres gros dossiers (Karachi, Rwanda, moines de Tibéhirine). Il revient ici sur l’utilisation d’Internet par les jihadistes, le cyberjihadisme ou “jihad médiatique”, nouvel avatar de la menace terroriste selon les acteurs politiques.

Comment a émergé le cyberjihad ? Est-ce, comme certains l’analysent, lié à la perte du territoire afghan en 2001 qui a entraîné un repli des jihadistes sur une autre base arrière ?
Le conflit irakien a surtout servi de déclencheur, plus que la perte de l’Afghanistan en 2001. Les jihadistes ont très vu perçu le profit qu’ils pouvaient tirer du réseau. D’abord, l’intervention anglo-américaine était illégitime du point de vue du droit international public. Ensuite, ils ont pu utiliser les exactions commises par l’armée américaine, comme àAbou Ghraïb par exemple. Des brigades, armées de caméra, cherchaient à obtenir ce genre d’images pour les diffuser ensuite sur Internet. Le début du cyberjihad commence donc plus avec l’Irak qu’après la chute du régime Taliban. En Irak, le djihad était mené à 100%, dans les villes et sur Internet.
Quel est le rôle du cyberjihad ?

Le principal objectif est la diffusion de la propagande, puis le recrutement. Lors du conflit irakien, les jihadistes menaient un double conflit majeur, à la fois contre les soldats de la coalition anglo-américaine et contre les chiites. Ils avaient donc besoin de beaucoup de troupes et de chairs fraiches.

Dominique Thomas, chercheur spécialisé sur les mouvements islamistes radicaux, parle de la volonté de créer des sphères de sympathisants, plutôt que de recrutement. L’idée est de sensibiliser une population radicale. Au sein de cette population peut émerger un candidat au jihad. C’est une guerre de l’information, les cyberjihadistes parlent souvent de“réinformation”. Le volet recrutement existe aussi, pour envoyer des gens sur le terrain faire le jihad.
“Les loups solitaires”, entièrement isolés, formés sur Internet, existent-ils ?

Dans toutes les affaires que je connais, les protagonistes sont toujours en contact avec d’autres. Ils rencontrent d’autres jihadistes, se connaissent entre personnes de la même mouvance. Je n’ai pas connaissance de cas de terroriste islamiste entièrement isolé. C’est un petit milieu ! Tout le monde se connait.

Cyberjiadhistes et jihadistes sont-ils les mêmes personnes ? Ont-ils des profils différents ?

Tous sont cyberjihadistes. Le passage à l’acte, les départs sur zones sont extrêmement minoritaires. La radicalisation est progressive : la radicalité des jihadistes varie selon leur situation. Ils ne tiennent pas les mêmes discours avant le départ, pendant leur séjour sur zones et à leur retour. Le jihad n’a pas attendu Internet. Dans les années 1990, les filières d’acheminement de combattants en Afghanistan se développaient sans utiliser Internet.

Le milieu des années 2000 semble être l’apogée des sites liés au jihad. Certains étaient très connus, comme Minbar ou Ribaat, et des figures proéminentes s’en occupaient, notamment Malika El Aroud et son mari Moez Garsallaoui. 
Le nombre de sites a explosé après la guerre en Irak. L’utilisation d’Internet s’est codifiée. Le Global Islamic Media Front est chargé de contrôler et d’authentifier le contenu diffusé sur les sites avec le label d’Al-Qaida. Mais la vivacité des sites dépend du contenu qui arrive du terrain. La concurrence entre les sites crée de l’émulation. C’est la loi de la concurrence ! De cette émulation naît de la radicalité. Les sites apparaissent, se multiplient avec le conflit irakien et deviennent de plus en plus radicaux dans la propagande qu’ils diffusent.

Internet apparaît dans presque toutes les affaires, comme moyen de communication entre les jihadistes. Jusqu’à maintenant, un caractère opérationnel était toujours observé dans ces échanges. L’aide matérielle est présente dans toutes les affaires.

Le projet de loi présenté par l’ex gouvernement [Fillon], changerait ce principe en pénalisant la consultation de sites terroristes.

Il faudra définir la liste des sites terroristes, ceux qui posent certains problèmes. La définition repose sur le trouble grave à l’ordre public à même de semer la terreur [Définition des actes terroristes dans le code pénal français, NDLR]. Il faudrait plus généralement poser la question de l’influence des images violentes diffusées à la télévision ou sur Internet. Ce n’est pas parce qu’une personne joue à Call of Duty 4 ou 5 qu’elle va devenir folle et tuer des gens ! Le passage à l’acte à cause de jeux vidéo violents est marginal, si marginal qu’aucun enseignement ne peut être tiré à cette marge.

Le cyberjihadisme, dans son volet de propagande, doit-il sortir du champ de l’antiterrorisme ?

Comme je l’ai signalé à l’occasion de mon audition au Sénat, l’utilisation de la qualification terroriste, et des moyens afférents, a explosé, souvent à mauvais escient. Il y a deux problèmes différents : sensibiliser la population au risque de la violence diffusée notamment sur Internet d’une part, et lutter contre les actes terroristes d’autre part.

http://owni.fr/2012/05/30/marc-trevidic-le-jihad-na-pas-attendu-internet/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+Owni+%28Owni%29


Hadopi, Acta : les lois qui surveillent Internet se multiplient. Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces.

[Martin Untersinger – Rue 89 – 02/02/2012]

Naviguer sur Internet, c’est comme sauter à pieds joints dans du béton frais : on laisse des traces (presque) indélébiles partout. C’est aussi ce que dit Bruce Schneier, expert en sécurité informatique :

« Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n’avez rien compris aux problèmes ni à la technologie. »

L’informatique, et plus particulièrement Internet, est un formidable moyen de liberté d’expression, mais aussi une machine à surveiller. Or, surfer anonymement peut être souhaitable pour des tas de raisons, et pas seulement pour les paranos. On peut être amené à vouloir être anonyme sur Internet à un moment de sa vie. Liste non exhaustive et non exclusive :

  • échapper au flicage de son patron ;
  • éviter les yeux indiscrets de sa femme/son mari ;
  • déjouer la surveillance des autorités (cela ne vaut que si on habite dans un pays autoritaire, bien entendu), comme le font tant de dissidents, de la Biélorussie à la Syrie ;
  • empêcher de grandes entreprises – de préférence américaines – de collecter une foule de données personnelles ;
  • protéger son travail ou ses sources (si on est journaliste ou militant).

Renforcer son anonymat sur Internet, ce n’est pas « un truc de geek » : on dit souvent que la solution (ou le problème) se trouve entre la chaise et le clavier.

On peut agir, très simplement et toujours gratuitement, pour protéger sa vie privée et surfer anonymement sur Internet. Les solutions qui suivent ne sont pas à appliquer « en bloc », mais sont davantage un catalogue dans lequel piocher en fonction de ses besoins. (suite…)


[Futura Sciences – 04/11/2011]

Repéré il y a quelques semaines, Duqu, un cheval de Troie qui se glisse dans un fichier Word, est comparé à Stuxnet et pourrait préfigurer une attaque très ciblée contre des sites industriels. Microsoft estime le risque faible et vient seulement de publier un patch.

Le 9 octobre dernier, l’éditeur Symantec publiait sa découverte d’un virus nommé Duqu (car il génère deux fichiers dont le nom commence par DQ), « qui semble le précurseur d’une attaque de type Stuxnet ». Il partage en effet une partie de son code avec ce virus qui, en 2010, avait ciblé des équipements industriels, du type de ceux utilisés en Iran dans des installations industrielles.Duqu exploite une faille de Windows jusque-là inconnue et se glisse dans les routines du système d’exploitation chargées de l’affichage des polices de caractères TrueType.

Cet intrus peut alors « exécuter du code en mode kernel », vient d’expliquer Microsoft dans un communiqué. Autrement dit, obtenir les droits les plus élevés et pouvoir tout faire dans l’ordinateur et par exemple installer de nouveaux programmes ou ouvrir les comptes utilisateurs.» […]

«Un robot espion spécialisé dans le renseignement

Ce cheval de Troie, cependant, ne se réplique pas. Il a été volontairement envoyé par courrier électronique dans des documents Word « à six organisations » et ce dans huit pays selon le dernier communiqué de Symantec : France, Hollande, Inde, Iran, Soudan, Suisse, Ukraine et Vietnam. D’autres distributeurs l’ont signalé également en Autriche, en Hongrie, en Indonésie, au Royaume-Uni ainsi que dans d’autres entités en Iran.
Il ne s’agit donc pas d’un virus se propageant aveuglément au hasard des ordinateurs rencontrés. Duqu serait bien un agent en mission très spéciale chargé de s’infiltrer dans certaines « organisations » et semble-t-il de préparer une attaque plus massive. »…

http://www.futura-sciences.com/fr/news/t/internet/d/le-virus-informatique-duqu-est-en-france_


Vous allez sur un site et un pop-up vous dit « attention vous avez un virus, cliquez ici pour vous en débarasser »… faut vraiment être con pour cliquer.

De plus, si vous avez l’intelligence d’installer l’extension Web of Trust, vous serez averti de la présence de ce « virus » (pour faire simple) avant même d’arriver dessus… et c’est gratuit, contrairement aux outils de Intego qui a tout à gagner à vous faire paniquer…

Bref, six alertes virus/troyan en 15 ans, il n’y a pas vraiment de quoi se prendre le chou… mais bon, un nomme averti en vô deu.

[Rénald Boulestin – Silicon.fr – 26/05/2011]

Le cheval de Troie MacDefender a fait son apparition sur Mac OS X il y a de cela quelques semaines. C’est précisément le 2 mai qu’Intego, éditeur français de logiciels de sécurité Internet et de protection de données pour Mac OS X, l’a découvert. Il s’agit bien d’un cheval de Troie (trojan) et non d’un malware de type phishing (hameçonnage) ou encore d’un virus (il ne se reproduit pas de lui-même). Afin de ne pas l’installer sur votre machine, il convient de comprendre comment MacDefender se présente.

C’est en allant sur certains sites Internet que vous ferez sa rencontre. Une aide vous sera alors proposée pour effacer un prétendu virus qui aurait infecté votre système d’exploitation. Et c’est précisément en acceptant cette ‘aide’ que vous installerez le trojan MacDefender (qui peut également se présenter sous d’autres noms : MacSecurity ou encore MacProtector) si votre Mac tourne sous Mac OS X (10.4, 10.5 ou 10.6 selon le support d’Apple). Les hackers ont de surcroît utilisé des techniques de SEO (optimisation dans les moteurs de recherche) afin de positionner les sites malveillants qui l’exploitent en tête de nombreux résultats de recherche.

Dès lors, des fenêtres de type pop-up à caractère pornographique apparaîtront sporadiquement sur votre écran et malveillance ultime, vous serez invité à payer l’aide offerte par cet «anti-virus» en donnant votre code de carte bleue. Les consignes d’Apple pour éviter d’installer malencontreusement ce malware ou bien pour l’effacer se trouvent sur le site du support d’Apple. Quant à la mise à jour de Mac OS X, elle détectera automatiquement MacDefender et l’effacera. Elle avertira également les utilisateurs lorsque ceux-ci seront sur le point de télécharger le cheval de Troie.

MacDefender n’est pas le premier, ni le dernier, agent malveillant à sévir sur Mac OS X. On pense à AppleScript.THT (2008) et plus récemment à Boonana (octobre 2010). C’est le succès d’un système d’exploitation qui fait qu’il est plus ou moins «convoité» par les hackers. On le voit avec l’OS mobile Android de plus en plus victime de chevaaux de Troie, virus et autres escroqueries à l’hameçonnage.

http://www.silicon.fr/apple-reagit-face-au-cheval-de-troie-macdefender-52335.html


[Les Mots ont un sens – 07/01/2011]

Le 28 décembre 2010, deux chercheurs allemands bien inspirés ont démontré que quatre téléphones mobiles ordinaires couplés à un ordinateur portable et quelques logiciels open source suffisaient pour sniffer le réseau GSM… Intercepter les communications et pirater les téléphones mobiles pourrait bien rapidement devenir un jeu d’enfants…

Que la sécurité du réseau GSM soit aussi efficace qu’une passoire, on le savait. Mais jusqu’à présent, jouer les James Bond 2.0 nécessitait du matériel pointu, et onéreux. Dépenser de 30 à 40 000 euros pour se payer le luxe d’écouter sa voisine… c’est un peu cher (enfin, tout dépend de la voisine). Mais le 28 décembre dernier, les choses ont radicalement changé : lors du 27ème congrès du Chaos Computer Club (CCC), le rendez-vous annuel des hackers du monde entier, deux chercheurs allemands ont démontré en quelques minutes qu’un matériel rudimentaire à moins de 50€ (ordinateur portable non compris) pouvait suffire…

Première étape. Karsten Nohl et Sylvain Munaut ont découvert comment, en quelques clicks, localiser n’importe quel téléphone mobile à l’échelle d’une ville ou d’un pâté de maison, selon la densité des antennes relais de la zone. Une précision suffisante pour qu’une barbouze en herbe puisse se rendre sur place. Deuxième étape : par l’envoi d’un SMS silencieux, la clé de cryptage du téléphone est crackée en une vingtaine de secondes. Il ne reste plus alors qu’à « sniffer » le réseau et intercepter les communications téléphoniques et SMS échangés par ce téléphone. De la belle ouvrage…

Les chercheurs soulignent qu’une des clés de cryptage utilisées pour la communication entre le téléphone et l’opérateur est bien protégée, « parce qu’elle protège leurs intérêts monétaires« . L’autre clé l’est bien moins, « car elle protège seulement votre vie privée« . Ils ont aussi précisé que les vulnérabilités mises à jour pourraient rapidement être supprimées par les opérateurs… Mais est-ce que ça les intéresse vraiment ?

http://www.lesmotsontunsens.com/gsm-un-systeme-d-ecoute-illegal-a-moins-de-50-8845


Pour télécharger LOIC, allez voir sur The Pirate Bay (ou un autre site du genre)

http://thepiratebay.org/tag/Operation+Payback

et téléchargez la dernière version du programme LOIC. Lancez le programme, configurez le serveur en  loic.AnonOps.net sélectionnez le canal #loic et le mode  « hivemind mode ». Allez vous faire une tasse de thé, c’est parti !

WikiLeaks : LOIC, l’outil clé en main de l' »Opération riposte »

[Le Monde – 09/12/2010]

Attaques contre le blog du service de paiement en ligne, PayPal, ou contre les sites de Visa et MasterCard. Pour protester contre le gel des comptes de WikiLeaks, des pirates informatiques ont lancé une « Opération riposte » sur le Web. Certaines de ces attaques semblent avoir été facilitées par un nouveau logiciel, mis à disposition par un groupe de pirates se faisant appeler Anonymous.

Baptisé LOIC (Low Orbit Ion Cannon), en référence au film La Guerre des étoiles, le programme, dont la première version était disponible dès la fin 2009 en téléchargement, est pensé comme un outil, clé en main, permettant de participer à une cyber-attaque, sans la moindre compétence informatique. Dans l’interface du programme, l’utilisateur n’a qu’à indiquer l’adresse URL « cible » du site Web qu’il compte attaquer.

LOIC est même disponible sur toutes les plates-formes informatiques, qu’il s’agisse de Windows, de Mac ou de Linux. Sur certains sites où LOIC est disponible, le logiciel a été téléchargé plusieurs centaines de fois.

Pour faire aboutir des attaques de « déni de service » (DDOS), qui visent à saturer de requêtes les serveurs des sites visés par l’attaque, les pirates informatiques utilisent un « serveur maître » commandant à des « réseaux de robots » (« botnets ») parfois composés de centaines de millions d’ordinateurs. Les pirates réunissent généralement cette cohorte de machines « zombies » en infectant les machines mal protégées, par des programmes malfaisants. D’après les observations de l’éditeur d’antivirus Symantec, aucun réseau de robots d’envergure n’a été utilisé dans les attaques récentes.

Avec LOIC, ce sont les utilisateurs du programme eux-mêmes qui constituent « ‘un réseau de robots’ volontaires », permettant une attaque coordonnée. Avec la fonctionnalité « hive mind » (« esprit de ruche »), ceux qui installent LOIC consentent à ce que leur ordinateur soit contrôlé à distance.

Les internautes qui utilisent ce programme encourent-ils des risques vis-à-vis des autorités ? « Les chances de se faire prendre sont proches de zéro », assurent les concepteurs. En cas d’éventuel problème, Anonymous invite les utilisateurs de LOIC à déclarer que leur machine a été infectée par un virus.

http://www.lemonde.fr/documents-wikileaks/article/2010/12/09/loic-l-outil-cle-en-main-de-l-operation-riposte_1451405_1446239.html#xtor=EPR-32280229-%5BNL_Titresdujour


L’IPcalypse est proche

par François Arias – Libération – Ecrans – 03/12/2010]

Certaines parties du réseau Internet commencent logiquement à accuser leur âge. Mais l’une des plus centrales, l’adresse IP dans sa version 4 (IPv4), n’en a plus que pour quelques semaines. Son remplaçant, l’IPv6, est théoriquement prêt depuis près de 10 ans. Mais faute de préparation de la part des opérateurs, on se dirige vers l’IPcalypse : une pénurie d’adresses IP.

Petit rappel : une adresse IP est attribuée à tout appareil qui se connecte a Internet. Il en existe deux types : les adresses publiques, qui sont uniques et utilisées pour communiquer avec Internet et les privées qui sont employées sur un réseau local. Dans l’objectif de limiter l’usage d’adresses publiques, une technique nommée routage NAT a été développée. Elle permet à plusieurs adresses privée de partager une adresse publique unique. (suite…)


Concernant l’anecdote de l’ingénieur Google, souvenez vous des « human backdoors » évoquées par un chef de projet chez Google, qui expliquait lors du DEFCON 2007 que le FBI et la CIA avaient déjà recruté des  informaticiens bossant chez Google et ayant eu des bisbilles avec la loi (excès de vitesse, fumé du shit, amendes non payées…).

Sur simple coup de fil de l’agent traitant, ces « backdoor » humaines peuvent refiler l’identifiant de connexion et le mot de passe d’un abonné Google. Ni vu, ni connu… En échange, la police passe l’éponge.

Surveillez la ligne « Last account activity » en bas de votre page Google Mail et cliquez sur « Detail »… Si une adresse IP inconnue y apparait, c’est que quelqu’un a accès à votre compte…

[Le Journal du Net – 10/10/2010]

On donne beaucoup d’informations en ligne sans s’en rendre compte : qui on est, ce qu’on aime… Pour mieux le réaliser, décryptons ce que Google peut savoir sur vous. On a tous remarqué que Google ciblait ses publicités selon nos recherches, basées sur les mots clés.  On le voit sur les pubs à droite, mais aussi sur tous les sites utilisant le service Adsense (les pubs de Google). C’est donc le premier point, Google conserve les requêtes.  En mode connecté, le moteur de recherche associe ces mots clés avec d’autres informations pour constituer un véritable profil.

Google sait où vous êtes allé

Google connaît aussi votre historique et l’utilise. La preuve : sur l’image ci-contre, en tapant la recherche high tech, l’Internaute High Tech est en deuxième position en tenant compte de l’historique du PC de la rédaction (il est logiquement très fréquenté). Notre site se retrouve 7 places plus bas en faisant une recherche anonyme. Ajoutez ce bout de code là : « &pws=0 » à la fin de l’URL de la recherche, pour que Google ne prenne pas en compte votre historique.

A savoir que si vous utilisez le navigateur Chrome ou sa barre d’outil (Toolbar), Google sait toutes les pages que vous visitez. Y compris les formulaires que vous remplissez, un bon moyen pour simplement remplir les cases nom / adresse de votre profil.

Google connaît les lieux que vous fréquentez

Google ne peut pas savoir directement où est votre PC. Votre adresse IP, jalousement gardée par votre FAI, vous protège. Mais en a-t-il vraiment besoin ?

Vos recherches via Google Maps et les formulaires remplis le renseignent. C’est également une information que vous donnez si vous avez un compte AdSense ou AdWords.

Mais si vous avez un smartphone et que vous utilisez la géolocalisation (pour Google Maps), c’est encore plus simple puisque cela permet de connaitre la position de votre portable. Et en utilisant Google Sync, Google connait la marque et le modèle de votre smartphone.
Enfin il faut mentionner Google Latitude, service auquel vous vous inscrivez en groupe, permettant de se géolocaliser les uns les autres grâce à son portable.

Et votre travail, votre disque dur : Google Desktop

Les plus fervents défenseurs de leur vie privée devraient se méfier de Google Desktop. Ce sont ces petits gadgets qu’on installe sur son bureau et qui permettent l’accès direct à des informations en ligne. Google Desktop indexe votre disque dur et permet donc d’en connaître le contenu par le menu.

Deuxième point : Google Docs. C’est la suite bureautique en ligne de Google, plutôt pratique il faut avouer : large capacité de stockage, possibilité de travailler sur des projets à plusieurs… Le contenu de vos documents Google docs est également accessible aux robots du géant du Net, tout comme votre agenda si vous l’y stockez.

Google lit Gmail et Twitter

Premier point, les robots de Google scannent le contenu de vos mails sur Gmail. Ils apprennent ainsi qui sont vos contacts, si vous leur parlez souvent et de quoi. Mais ce n’est pas tout : Google récupère vos contacts Google Voice, Google Buzz, mais aussi Twitter et FriendFeed. Mieux, Google étend aussi la collecte de vos amis, aux contacts de vos contacts. Discutions et réseaux sociaux sont un bon moyen pour le moteur de recherche de découvrir vos centres d’intérêt.

Sachez également que ce que vous dîtes publiquement sur n’importe quel réseau social ou forum peut être indexé par Google.

Toutes ces informations pour quoi faire ?

Google récupère toutes ces informations privées avant tout pour vendre des publicités ciblées (et donc plus chères). Si Google apprend que vous et vos amis adorez le football, vous aurez régulièrement de la publicité sur cette thématique. C’est pour cela que Google veut connaître vos centres d’intérêt, votre âge, votre niveau social, où vous vivez…

Ces informations permettent aussi à Google de vous rendre certains services, comme des recherches précises et rapides, adaptées à vos préférences, ou une synchronisation des services. Si vous êtes un utilisateur des services de Google, rendez-vous en mode connecté sur votre Dashboard pour avoir un aperçu de ce que Google sait sur vous. (…)

L’ingénieur de Google qui abusait de ces informations

C’est une histoire récente, du mois de septembre 2010. Google confirmait dans un communiqué avoir surpris et licencié l’un de ses ingénieurs pour violation de vie privée. L’informaticien avait en effet usé de ses droits pour fouiller dans la vie d’un adolescent de 15 ans. Grâce aux logs Google Voice, il a trouvé les coordonnées (nom, téléphone…) de la petite amie du jeune homme et noué des liens avec. Il aurait également espionné les retranscriptions des conversations Google Talk des adolescents et fouillé dans de multiples comptes Gmail…

Google assure être vigilant pour éviter ce genre de mésaventures, mais c’est seulement après la plainte d’une des victimes que l’enquête a débuté, et s’est conclue sur le licenciement de l’ingénieur.  (…)

http://www.journaldunet.com/hightech/internet/google-vie-privee


[Kevin Bullis – MIT Technology Review – 07/10/2010 – Trad. Gregor Seither]

Des assaillants pourraient manipuler des systèmes de données mal protégés pour s’enrichir ou bien pour causer des coupures d’électricité. La technologie utilisée (aux Etats-Unis NdT)  pour gérer les réseaux de distribution d’électricité est vieille de plusieurs décennies et est en conséquence vulnérable aux attaques et aux manipulations, selon une étude publiée cette semaine.

Il serait facile pour des assaillants de manipuler les données de contrôle du réseau en pénétrant par effraction dans des sous-stations et en interceptant des communications entre les sous-stations, les opérateurs du réseau et les fournisseurs d’électricité. Ces données sont utilisées par les opérateurs du réseau pour définir les prix de l’électricité et gérer l’offre et la demande, ont expliqué les chercheurs. Un hacker travaillant pour un spéculateur dans le domaine de l’énergie pourrait gagner des millions de dollars, aux frais du consommateur, en s’introduisant dans le réseau et en faisant varier des prix de l’électricité de manière arbitraire. Il pourrait également rendre le réseau instable et causer des coupures généralisées d’électricité en certains points du réseau.

Lors d’une conférence donnée à l’occasion de la rencontre IEEE SmartGridComm2010 à Gaithersburg, (Maryland), le professeur adjoint en ingénierie électrique et informatique Le Xie, de  à la Texas A&M University a expliqué que ce type d’attaques serait difficiles à tracer , étant donné que ces vulnérabilités existent sur le réseau depuis plusieurs dizaines d’années. Mais, expliquent les experts, la menace à eu tendance à se renforcer ces dernières années étant donné que de nombreuses sous-stations sont désormais entièrement automatisées et n’ont plus de personnel humain sur place, ce qui en simplifie l’accès par effraction pour un assaillant. De plus, la migration en cours vers un « réseau intelligent » basé sur des standards ouverts rend encore plus  facile l’interception et la manipulation des données échangées par les utilitaires ou bien la prise de contrôle à distance de ces utilitaires.

[La suite en anglais] How to Hack the Power Grid for Fun and Profit

http://www.technologyreview.com/energy/26472/?nlid=3603


Avant de fantasmer sur la fin du monde 2.0 ou le grand retour en ligne des cellules stay-behind de la Guerre Froide, pourquoi ne pas s’asseoir devant nos moniteurs et attendre quelques mois? Il ne sert à rien de guetter les codes binaires façon Matrix. Devant le rythme accélérateur du web, la cyberguerre impose une contrainte: prendre son temps.

Stuxnet, ou le mythe de la cyberguerre mondiale

[Olivier Tesquet – OWNI – 29/09/2010]

Mise à jour du 30 septembre: A en croire Jeffrey Carr, spécialiste américain de la cyberguerre et auteur de ‘Inside Cyberwarfare’, Stuxnet pourrait en réalité avoir été lancé par la Chine contre un satellite indien, dans la course à la Lune qui oppose les deux pays. L’information, postée sur un blog de Forbes, serait le fruit d’un travail de recherche en amont de la conférence Black Hat d’Abu Dhabi, qui se tiendra du 8 au 11 novembre. Voilà une preuve de plus de la faillibilité des hypothèses hâtives au sujet du virus.

“Le piratage du siècle”. C’est en ces termes que Ralph Langner, un expert allemand de la sécurité informatique, a décrit le virus Stuxnet sur son site web. Il y a même adjoint la mention, “Hambourg, 13 septembre 2010”, ainsi qu’une ligne de code acquise de haute lutte, comme pour économiser une datation au carbone 14 aux archéologues qui découvriraient son avertissement dans quelques dizaines d’années. Depuis plusieurs jours, la presse mondiale s’ébroue dans la bile de ce ver particulièrement complexe. Et pour cause: il saboterait le programme nucléaire iranien en neutralisant ses systèmes de gestion SCADA de l’entreprise Siemens, qui administrent notamment la centrale de Bushehr, dans le sud-ouest du pays. Pourtant, à y regarder de plus loin (mieux vaut se prémunir contre les explosions soudaines), il semblerait que l’agitation autour de cette histoire séduisante ne relève que de la fission induite: un dégagement de chaleur qui divise les expertises en de tout petits nucléides légers comme l’air.

Dans le Christian Science Monitor, Langner est formel, “Stuxnet est un cyber-missile à la précision militaire, déployé plus tôt dans l’année pour trouver et détruire une cible physique d’importance mondiale, une cible encore inconnue”. S’il se garde bien de nommer tous les acteurs de ce wargame grandeur nature, d’autres s’en chargent pour lui. Sur Slate.fr, Jacques Benillouche affirme qu’”Israël a lancé une une attaque électronique contre l’Iran”, avant d’ajouter que “les infrastructures du programme nucléaire iranien ont été systématiquement piratées depuis deux mois”. Et dans le Guardian, un porte-parole de Symantec, le géant des antivirus, soutient que “le groupe qui a conçu Stuxnet aurait été très correctement financé, composé de 5 à 10 personnes travaillant sur la conception du virus pendant 6 mois”.

Problème: tous les termes de cette équation sont inconnus, jusqu’au plus élémentaire. Comme le fait remarquer Daniel Ventre, ingénieur d’études au CNRS et spécialiste français de la cyberguerre*, “Stuxnet est sur le Net depuis plus d’un an. Il a pu être reprogrammé pour s’attaquer aux systèmes SCADA, mais la semaine prochaine, nous découvrirons peut-être qu’il visait une autre cible. Par ailleurs, il n’y a aucune preuve tangible qu’il s’attaque délibérément à l’Iran”. Jusqu’à maintenant, selon des chiffres du mois d’août fournis par Microsoft, le virus aurait affecté plus de 45 000 ordinateurs dans le monde, du Pakistan à l’Inde, de l’Indonésie à l’Iran, en passant par le Brésil et les États-Unis. Pour justifier leur propos, les experts affirment que 60% des machines infectées se trouvent au cœur de la République islamique. A cela rien d’étonnant. Depuis les années 70, non sans quelques errements diplomatiques, Siemens (et avant elle, sa filiale Kraftwerk Union) a signé des contrats avec l’Iran, ce qui rend les systèmes d’administration de son parc informatique particulièrement perméables au ver. (suite…)


C’est dangereux ce petit jeu… parce que l’Iran peut y jouer aussi – leurs informaticiens ne sont pas des branques et on peut toujours aller recruter un whizz-kid quelque part. Si demain une usine pète dans le Cotentin à cause d’une cyber-attaque, on pourra pas dire qu’on l’a pas cherché. Les « conflits de basse intensité », ça finit toujours par vous revenir droit dans la gueule…

Surtout que, dans ce domaine, les Chinois sont largement plus compétents que les Occidentaux…

[Jacques Cheminat – Le Monde Informatique – 23/09/2010]

Le programme nucléaire iranien, cible de Stuxnet ? Plusieurs experts qui travaillent sur ce ver pensent que le réacteur Iranien de Bushehr était la cible.

Le ver informatique très sophistiqué qui s’est propagé en Iran, Indonésie et Inde a été élaboré pour détruire un seul objectif: le réacteur nucléaire de Bushehr en Iran. C’est le consensus qui se dégage des experts en sécurité qui ont examiné Stuxnet. Ces dernières semaines, ils ont cassé le code de chiffrement du programme et ont observé la façon dont le ver fonctionne dans des environnements de test. Les chercheurs s’accordent sur le fait que Stuxnet a été conçu par un attaquant très sophistiqué – peut-être un État – et il a été imaginé pour détruire quelque chose de grand.

Bien que son développement date d’un an, Stuxnet a été découvert en juillet 2010, dans des ordinateurs appartenant à un client iranien vendus par une entreprise Biélorusse de sécurité. Dès lors, il a fait l’objet d’étude par des chercheurs en sécurité attirés par la sophistication de l’attaque. Maintenant, après des mois de spéculation, quelques-uns des chercheurs qui connaissent mieux Stuxnet, pensent connaître la cible du ver. La semaine dernière, Ralph Langner, un expert très respecté sur la sécurité des systèmes industriels, a publié une analyse du logiciel, qui vise les systèmes logiciels Siemens. Il a suggéré lui aussi la même cible finale.

Les experts avaient d’abord pensé que Stuxnet avait été écrit pour voler des secrets industriels – des formules qui ont pu être utilisés pour construire des produits contrefaits. Mais Ralph Langner a trouvé quelque chose de très différent. Le ver recherche effectivement des paramètres très précis des systèmes  Scada, notamment ceux de Siemens – une sorte d’empreinte digitale intégrer à  un dispositif de contrôleur logique programmable (PLC) – et puis il injecte son propre code dans ce système. Le chercheur doit présenter ses conclusions lors d’une conférence de sécurité à huis clos dans le Maryland, cette semaine, qui comprendra également une discussion technique des ingénieurs de Siemens. (suite…)


C’est combien pour une attaque DDOS sur le site de l’Elysée, par exemple ? 🙂

[Le Monde Informatique – 14/09/2010]

L’entreprise de sécurité Damballa met en garde contre un immense botnet à croissance rapide créé spécialement pour engager des attaques de déni de service (DDoS) à la demande. Ce service est proposé à quiconque est prêt à en payer le prix.

Selon Damballa, IMDDOS, essentiellement basé en Chine, mais exploité en dehors du pays, n’a pas cessé de croitre. « Pendant les derniers mois, le botnet a augmenté chaque jour au rythme d’environ 10.000 machines infectées, pour devenir l’un des plus grands réseaux de botnets actifs, » a déclaré Damballa. Pour Gunter Ollman, vice-président de la recherche chez Damballa, ce qui donne de l’importance à IMDDOS, c’est son objectif ouvertement commercial. Les opérateurs de botnets ont mis en place un site web public que des attaquants potentiels peuvent utiliser pour acheter un service ciblé d’attaques de déni de service (denial of service attack ou DDoS). Le site propose différentes formules d’abonnement et diverses options d’attaque, et fournit des conseils sur la manière d’utiliser le service pour lancer des attaques DDoS efficaces. Il divulgue même aux clients des informations de contact pour joindre un support technique et un service à la clientèle.

Un service très professionnel

« Toute personne avec des connaissances en chinois peut s’y abonner et l’utiliser pour lancer des attaques DDoS contre les cibles de son choix, n’importe où dans le monde, et cela, sans aucun effort, » a déclaré Gunter Ollman. Les abonnés, identifiés par un alias unique, reçoivent une application d’accès sécurisée à télécharger sur leur ordinateur. Lorsqu’ils souhaitent lancer une attaque, les utilisateurs se connectent à l’aide de l’application à un espace sécurisé placé à l’intérieur du site Web. C’est là qu’ils dressent la liste des hôtes et des serveurs qu’ils veulent attaquer et qu’ils soumettent leur demande. Le serveur de contrôle situé en arrière du zombie reçoit la liste des cibles et charge alors les machines hôtes infectées, ou des agents botnet, pour initier les attaques DDoS contre les cibles. « Le nombre d’agents DDoS mis à la disposition de l’utilisateur pour lancer les attaques est fonction du type d’abonnement » a t-il expliqué. « La grande majorité des machines infectées faisant partie du botnet IMDDOS est basée en Chine, mais un nombre important de machines infectées se trouvent  sur territoire américain et font aussi partie de ce botnet, » a-t-il encore précisé ajoutant que « les autorités américaines avaient été informées de ce problème. »

Une véritable industrie du malware en Chine

Le botnet IMDDOS fournit un autre exemple de ce que de nombreux analystes disent, à savoir la possibilité, depuis quelque temps, d’accéder ouvertement et facilement à des outils logiciels malveillants sophistiqués sur le territoire chinois. De plus en plus, les auteurs de malware diffusent ouvertement leurs codes sur des sites web publics faciles à trouver et accessibles à tous. La plupart des outils de piratage et des services vendus sur ces sites sont bon marché – autour de 20 dollars seulement -, hautement personnalisables et conçus pour être utilisés par des novices. Comme dans le cas du botnet IMDDOS, ces sites offrent souvent un support technique, des mises à jour régulières, des produits soumis à des accords de licence et des outils qui permettent aux clients de vérifier si leurs attaques sont vraiment efficaces.

http://www.lemondeinformatique.fr/actualites/lire-un-service-chinois-d-attaques-ddos-a-la-demande-31649.html


[Bakchich – 09/10/2009]
Le programme européen Indect vise à développer un système de surveillance des informations d’internet. But avoué : détecter automatiquement les menaces, les comportements anormaux ou la violence.

Pas un jour ne passe sans que l’on apprenne l’existence, ici ou là, de projets bureaucratiques visant à contrôler Internet, cet espace de liberté qui provoque des poussées de fièvre aphteuse chez tous les tyrans et autres aspirants dictateurs de la planète.

La démarche, somme toute assez logique de la part des démocrates éclairés régnant par exemple en Birmanie, en Corée du Nord, en Chine, en Iran ou en Tchétchénie, est plus surprenante de la part des dirigeants australiens ; quoique…On oublie un peu vite que les prix Nobel de lancer de boomerang participent activement à un super Big Brother d’inspiration yankee, ayant pour objectif d’intercepter les communications téléphoniques mondiales, publiques et privées : le célèbre réseau « Echelon ». Outre les Australiens, participent à ce club très fermé de « grandes oreilles » le Canada, le Royaume-Uni et la Nouvelle-Zélande.

En Europe, creuset de la démocratie, pour ne pas dire de la civilisation que l’humanité nous envie, nos dirigeants ne caressent pas de si noirs desseins ; contrôler Internet ? Allons donc ! Et pourquoi pas des caméras de surveillance à chaque coin de rue pendant que vous y êtes ? Ou bien l’accès à votre dossier médical par votre employeur en cas d’arrêt de travail consécutif à une petite grippe H1N1 ? Non mais franchement. D’ailleurs Echelon n’a pas empêché la tragédie du 11 septembre, alors …

Alors, au nom de la sacro-sainte sécurité, le plus porteur des thèmes électoraux de l’ère moderne, nos dirigeants européens n’ont pas tardé à trouver une bien meilleure recette qui laisse craindre hélas, que la ‘Police de la Pensée’ Orwellienne ne soit plus très loin…
Détection automatique des menaces
Cette meilleure recette a pour nom « Indect » ; d’après ses concepteurs, il s’agit « d’un système intelligent d’information permettant l’observation, la recherche et la détection en vue d’assurer la sécurité des citoyens dans un environnement urbain ». Froid dans le dos rien qu’à lire l’étiquette sur l’emballage… (suite…)


Si vous ne l’avez pas encore fait, versez votre obole au site Wikileaks, qui en a bien besoin. C’est un outil indispensable de lutte contre la censure !!!! Si vous aimez la liberté d’expression, vous ne pouvez pas, ne pas soutenir Wikileaks…

Et si vous travaillez pour WikiLeaks, si vous entendez un vrombissement dans le ciel, baissez vous !!!! C’est surement un drone armé de missiles Hellfire, prochaine étape de la campagne de la US Army contre vous… 🙂

LES SERVICES SECRETS U.S. METTENT LE PAQUET POUR EMPÊCHER LE SITE WIKILEAKS DE RENDRE PUBLIC UNE VIDÉO PROUVANT QUE L’ARMÉE AMÉRICAINE A COMMIS UN MASSACRE ET QUE LE PENTAGONE A ÉTOUFFÉ L’AFFAIRE

[Gregor Seither – IES News Service – 02/04/2010]

Le site WikiLeaks ( WikiLeaks.org ) a annoncé publiquement qu’il publierait, le 5 avril prochain, à l’occasion du National Press Club une vidéo qui lui a été transmise et qui prouverait que le Pentagone a fait disparaître les preuves d’un massacre de civils et de journalistes lors de la guerre en Irak, commis par des soldats et des officiers sous le commandement du Général David Petraeus.

Dans un éditorial (qui a depuis été retiré du site) le fondateur de WikiLeaks, le journaliste et informaticien australien Julian Assange, affirme que WikiLeaks est victime d’attaques d’envergure menées par les services secrets U.S. et d’autres pays, qui lui reprochent de publier des documents génants, démasquant les manoeuvres politiques et les magouilles financières des gouvernements et des grands groupes internationaux. Voir : https://libertesinternets.wordpress.com/2010/04/03/larmee-u-s-veut-bombarder-virtuellement-le-site-wikileaks-pour-le-faire-taire/

Selon Assange, les attaques vont au dela du simple deni de service, les membres de Wikileaks sont harcelés, surveillés, arrêtés et interrogés par la police et autres intimidations.

« Nous avons l’habitude de susciter l’intérêt des services de surveillance à travers la planète et nous avons depuis longtemps mis en place des procédures pour nous soustraire à cet intérêt et protéger nos sources, » explique Assange dans son editorial. « Mais ce que nous voyons en ce moment, alors que – pour des raisons de manque de fonds – nous ne publions quasiment rien, est excessif. »

Dans un récent article sur Salon.com, l’avocat constitutionnaliste Green Greenwald écrit:

« Un volontaire, un mineur, qui collabore à WikiLeaksa été arrêté en Islande la semaine dernière et longuement interrogé à propos d’une vidéo accusatrice que possèderait WikiLeaks et montrant des exactions commises par l’Armée U.S.. Au cours de l’interrogatoire, le volontaire WikiLeaks s’est non seulement vu poser des questions sur la vidéo qui démontraient que les enquêteurs en avaient une connaissance approfondie  (alors que, a priori, seule l’Armée US connait l’existence de cette vidéo), mais on lui a également montré des photos de surveillance où l’on voit Assange sortant d’une réunion récente de WikiLeaks, au cours de laquelle la publication d’une vidéo mettant en cause le Pentagone a été décidée . »

WikiLeaks est une publication de l’association Sunshine Press, une organisation à but non lucratif qui a reçu un prix de la part d’Amnesty International et regroupant des  « militants des droits de l’homme, journalistes d’investigation, personnes intéressées par la technologie ainsi que des personnes issues de la société civile au sens large, » est un site d’informations interdites apparu en 2007 et qui a publié des centaines de documents « fuités » par des sources anonymes au sein de grands groupes, banques, gouvernements, états-majors militaires. Le site lutte depuis 3 ans contre la censure et la dissimulation d’informations par les autorités.

Mais avec l’annonce de la publication, le 5 avril, d’une vidéo montrant un massacre de civils commis par l’Armée U.S. et caché par les autorités américaines, l’équipe de « whistleblowers » fait monter  les enchères.

« Si quoi que ce soit devait nous arriver, vous saurez pourquoi » prévient WikiLeaks sur son fil Twitter. « Ce sera à cause de notre vidéo du 5 Avril. Et vous saurez qui est responsable. »

Mais, en cette époque de réseaux mondiaux, il est devenu difficile d’empêcher la dissimulation ou la suppression discrète d’informations. Ainsi, pour Matt Zimmerman, avocat spécialisé dans la protection des sources pour la Electronic Frontier Foundation une association de défense de la liberté d’expression en-ligne :

« Il n’est pas surprenant que des organisations impactées par des documents publiés sur Wikileaks tentent de trouver des moyens de faire fermer cette source de fuites. Le fait que WikiLeaks parvienne malgré tout à exister et à fonctionner souligne la difficulté pour les pouvoirs en place et les grands groupes à stopper ce genre d’opérations, à l’heure d’Internet et des réseaux décentralisés. Du point de vue de WikiLeaks, c’est exactement ce qu’ils veulent prouver.« 


Wikileaks, un roi du scoop sous la menace

[Les Echos – 18/03/2010]
Le site met en ligne de façon anonyme des documents sensibles et confidentiels. L’armée américaine aurait envisagé de le bloquer, alors qu’il est à la recherche de fonds pour survivre.

« Wikileaks a probablement sorti plus de scoops dans sa courte vie que le « Washington Post » ces trente dernières années« . La formule du journal américain « The National » résume bien l’histoire de ce site collaboratif spécialisé dans la publication de dossiers confidentiels. Lancé en janvier 2007, Wikileaks affiche déjà un impressionnant palmarès : des documents qui suggèrent que la banque suisse Julius Baer aurait aidé ses clients à blanchir de l’argent et à pratiquer l’évasion fiscale aux Iles Caïman, le manuel des procédures de l’US Army à Guantanamo, une affaire de corruption dans l’entourage de l’ancien président kényan Daniel Arap Moi, des documents de travail sur les négociations secrètes de l’ Anti-Counterfeiting Trade Agreement (ACTA) sur les droits d’auteur, des détails sur le fonctionnement de l’Eglise de Scientologie, etc.

Le site a également diffusé de nombreuses informations concernant le krach bancaire islandais de 2008 : une liste de prêts et de lignes de dettes effacées au profit de certains dirigeants de la Kaupthing Bank peu de temps avant son effondrement, les négociations entre les gouvernements islandais, britannique et néerlandais sur le remboursement des victimes de la banque Icesave ( http://file.wikileaks.org/files/icesave1.pdf et http://file.wikileaks.org/files/icesave2.pdf)…

Les sources de ces révélations proviennent de « whistleblowers » (lanceurs d’alerte en anglais), des avocats, fonctionnaires, employés ou simples citoyens en possession de documents confidentiels, désireux de rendre publiques des informations sensibles et auxquels Wikileaks assure un total anonymat grâce à un système de cryptage des données. Une communauté de 800 journalistes, informaticiens, mathématiciens et militants s’efforce de vérifier l’authenticité et la validité des informations avant de les publier sur le site.

Attaqués une centaine de fois en justice, ses éditeurs se battent en faveur d’une nouvelle législation sur la liberté d’expression. Ils ont ainsi créé un collectif international et poussé à la rédaction d’une proposition de loi examinée actuellement par le parlement islandais. Ce texte, qui compile différentes lois à travers le monde, ferait de l’île, choisie pour son environnement légal favorable, un cyber paradis de l’information garantissant la protection des communications et des sources et interdisant le filtrage du Web.

Mais le succès de Wikileaks est en train de causer sa perte. Submergés par le nombre de connexions et de documents à stocker – plusieurs millions de pages -, les responsables ont temporairement ralenti son activité pour se consacrer à la recherche de fonds. Car le site, avec un budget annuel de 600.000 dollars, ne vit que de dons de particuliers, refusant tout soutien d’entreprise ou de collectivités. « Nous avons reçu plusieurs centaines de milliers de documents relatifs à des banques corrompues, au système de détention des Etats-Unis, à la guerre en Irak, à la Chine, aux Nations Unies et bien d’autres que nous ne sommes techniquement pas en mesure de publier », promet la page d’accueil du site, soutenu par de nombreux médias « traditionnels ».

Une autre menace pèserait également sur Wikileaks. Celui-ci a publié lundi un document classé secret provenant d’une agence du département de la Défense américain et qui présente le site comme une « menace pour l’US Army ». Daté de mars 2008, ce rapport de 32 pages indique que certaines informations peuvent avoir « une valeur pour les services de renseignements étrangers, les forces militaires étrangères, les insurgés étrangers et les groupes terroristes afin de collecter des informations ou planifier des attaques contre les forces américaines« . Les auteurs du rapport suggèrent d’identifier et de poursuivre en justice les éventuels informateurs du site au sein de l’administration américaine afin de dissuader la population d’y avoir recours, brisant ainsi la confiance dans le système de cryptage de Wikileaks.

« Nous avons déjà été confrontés à toute sorte de gouvernements et d’agence de renseignements privés, affirme Julian Assange, l’un des responsables du site. Heureusement, nous comptons aussi beaucoup d’amis qui nous veulent du bien. Nous sommes en train d’enquêter sur ce problème et, quand le moment sera venu, nous aurons d’autres informations à révéler sur les agissements de l’armée américaine. » Selon lui, jusqu’à présent, aucune source n’a été révélée depuis la création du site.

http://www.lesechos.fr/info/hightec/300418379-wikileaks-un-roi-du-scoop-sous-la-menace.htm


C’est bon de la savoir… mais ce n’est pas nouveau. En 1990, les admins de l’Université de Cornell se baladaient déjà avec un T-Shirt « I read your mail »… si on a accès aux bases de données, on peut faire ce que l’on veut.

Ce qui serait curieux de voir ce que vaudrait une « preuve par Facebook » devant la justice. Parce que n’importe quel admin pourrait envoyer un message de la part d’un utilisateur qui provoquerait une panique boursière, ou bien poster une photo pedo-nazo sur le profil de quelqu’un…  est-ce que Facebook a un garde-fou contre les admins. Pour parler comme les pages roses du Larousse : Quis Custodiet Ipsos Custodes? – qui surveille les surveillants ?

La possibilité pour un admin véreux de « spoofer » un compte d’utilisateur Facebook ouvre la porte à une infinité de variations manipulatoires…

[ Benjamin Sonntag – 12/01/2010]

Facebook & vie privée, alerte générale !

Alors comme ça vous avez un profil facebook, vous l’avez tout bien fermé pour que seuls vos amis puissent accéder à vos photos de vacances, état d’esprit, groupes, que vous pouvez ainsi partager en toute confiance ? …

Confiance vous avez dit ?

Mauvaise nouvelle :

À lire pour les anglophones : http://therumpus.net/2010/01/conver…

Donc, sur le site The Rumpus, blog collectif littéraire américain de bonne facture (que je classerais, pour le comparer à quelque francophones, entre Cultural Gang-Bang et The Stalker), ce 11 janvier, un article a été publié, qui risque bien de faire beaucoup de bruit : les révélations d’un employé de Facebook vont probablement (c’est tout le mal qu’on peut leur souhaiter) enfin faire comprendre à ses utilisateurs et fan de ce réseau social ce qu’il en est de la vie privée !

The Rumpus nous fait la joie d’interviewer un (une ?) employé de Facebook, apparemment une de leurs amies.

« Though forthcoming, my friend was anxious to preserve her anonymity ; Facebook employees, after all, know better than most the value of privacy »

« Prudente, mon amie a souhaitée vivement conserver son anonymat ; les salariés de Facebook sont, somme toute, plus au courant que quiconque de la valeur de la vie privée. »

Facebook conserve tout

Que nous apprend donc cette interview ? Tout d’abord que Facebook conserve tout, y compris les choses que l’on efface, dresse des profils très détaillés de ce que vous faites (toute interaction avec un autre membre est enregistrée et comptabilise dans le fait que cette autre personne vous est plus ou moins proche etc.)

Ensuite, on y apprend de nombreux détails techniques intéressants (sur le nombre de serveurs, leurs emplacement, leur contenu, le fait que chaque image soit stockée dans 6 tailles différentes etc.) mais cela ne nous intéresse pas particulièrement ici …

Un mot de passe universel

Ensuite, on apprend qu’un mot de passe universel, du genre « Ch !_ !ck |\|0Rr1s » permettait, depuis les bureaux de Facebook, aux ingénieurs de Facebook, (mais aussi à tout employé qui savait où chercher ce mot de passe …) d’accéder à n’importe quel profil à tout instant, et à toutes les données le composant.

Cela aurait provoqué le licenciement de 2 personnes ayant abusé de cette possibilité…

Désormais remplacé par un système avec archivage…

Désormais, ce mot de passe universel a été remplacé par un système qui permet à tout ingénieur de chez Facebook de « devenir » un utilisateur, donc de se connecter à son profile. Mais pour cela, il doit saisir une justification.

Ces justifications sont lues et encadrées par Chris Kelly, le chef de la vie privée à Facebook, en liaison direct avec le parquet de Californie … Cela peut sembler rassurant …

Mais bon… les bases de données sont là…

Cela dit, l’employée nous rappelle quelque chose de très important : les bases de données situées derrière tout cela sont belles et bien accessibles à de nombreux ingénieurs sans aucun contrôle : tout message, toute trace de message effacé mais conservé par Facebook, tous les messages privés échangés entre utilisateurs… Tout cela leur est accessible en quelques clics.

« Rumpus : So the master password is basically irrelevant.
Employee : Yeah.
Rumpus : It’s just for style. »

« Rumpus : Are your managers really on your ass about it every time you log in as someone else ?
Employee : No, but if it comes up, you’d better be able to justify it. Or you will be fired. »

Rumpus : Donc le mot de passe magique, en gros il ne sert à rien ?
L’employée : Mouaip.
Rumpus : C’est classe !
Rumpus : Et vos responsables sont toujours sur votre dos dès que vous vous connectez sur le compte de quelqu’un d’autre ?
L’employée : Non, mais si cela arrive, vous avez intérêt à avoir une bonne raison, sinon vous êtes viré.

Rassurant non ? 😉

Rien de nouveau…

Cela dit, si on creuse un peu, tout cela reste évident, et rien de nouveau sous le soleil, si vous me connaissez un peu, vous savez bien que je passe mon temps à vous expliquer que tout ce que vous dites sur Internet devrait être considéré comme public 😉

Enfin, je vous propose 2 petits liens pour terminer ces considérations de base sur la vie privée :

- Le jeune créateur de Facebook, Mark Zuckerberg, expliqua récemment que Facebook étant avant tout un lieu pour s’exposer, « divulguer toutes ses infos devrait être la norme ». Le ton est donné.

- Dans la même veine, Jean-Marc Manach, aka Bugbrother, sur son blog du monde.fr, nous a concocté récemment un article de belle plume, « Les petits cons parlent aux vieux cons«  qui lève le voile de la relation entre les principes de vie privée et la nouvelle génération d’internautes … Intriguant, intéressant, bien écrit, une lecture vivement conseillée 😉

http://benjamin.sonntag.fr/Facebook-vie-privee-alerte-generale


La NSA étatsunienne sait de quoi elle parle, en 1995, dans le cadre de la préparation des lois CDA et Network Surveillance, elle avait obtenu de Microsoft qu’ils intègrent une « porte dérobée » dans leur système d’exploitation afin de que les services secrets U.S. puissent venir fouiller dans l’ordinateur à distance et que la NSA puisse décoder la clé d’encryptage utilisée par l’utilisateur pour protéger ses communications. A l’époque cette mesure était – déjà – justifiée au nom de la lutte contre le terrorisme… on traquait alors les « groupes miliciens » qui avaient soi-disant fait sauter le batiment fédéral de Oklahoma-City et voulaient assassiner Bill Clinton.

En 1998, à la conférence Crypto98, un groupe de chercheurs avait révélé que les DLL intitulés ADVAPI et NSAKEY, installés par défaut dans toutes les copies de Windows, étaient en fait un « rootkit » de la NSA.

http://www.theforbiddenknowledge.com/hardtruth/nsa_backdoor_windows.htm

[Silicon.fr – 20/11/2009]

Après la faille non-patchée découverte sur Windows 7, cette fois un chercheur en sécurité de la très sérieuse NSA (National Security Agency) américaine explique que l’OS de Microsoft n’est pas totalement sécurisé.

Microsoft a donc réagi dans les colonnes de Computerworld en réfutant l’idée de la présence de portes dérobées (backdoor). Une position qui n’étonne aucunement l’ensemble des chercheurs en sécurité. Cela étant, il serait plus qu’étonnant que Microsoft ait délibérément caché cette porte et engagé ainsi sa réputation.

Pour information, les portes dérobées sont un des moyens les plus utilisées par les cyber-espions. Ces derniers utilisent des chevaux de Troie appelés trojans qui permettent d’ouvrir des «portes de service» qui donnent accès aux données de l’ordinateur depuis l’extérieur.

Selon Mikko Hyppönen, directeur des laboratoires de recherche de F-Secure, il s’agit là du moyen principal de piratage. « La porte de service se lance immédiatement et se cache dans le système, souvent à l’aide de techniques de rootkits. Il établit une connexion depuis l’ordinateur infecté vers une adresse réseau spécifique située quelque part dans le monde. Avec l’aide de cette porte de service, le cybercriminel accède aux informations situées sur l’ordinateur cible, ainsi qu’aux informations situées dans le réseau local auquel la cible accède. »

Ainsi la position extrême s’avère être celle de se déconnecter du Web, certains postes contenant des informations critiques. Une solution radicale… mais inapplicable aujourd’hui face à la réalité des besoins de communication en ligne.

http://www.silicon.fr/fr/news/2009/11/20/windows_7_embarque_t_il_une_porte_derobee_


Passez sur Apple Mac… ce n’est pas la panacée, mais le nombre de virus et troyens qui les affectent est quasiment nul. Et installez un filtre de sortie, du genre Little Snitch (http://www.obdev.at/products/index.html)

Pourquoi les antivirus sont inefficaces pour votre ordinateur

[Augustin Scalbert | Rue89 | 30/10/2009]

L’ESIEA, une école d’ingénieurs française, peut se vanter d’avoir semé une belle pagaille dans le petit monde des éditeurs d’antivirus. Sur son campus de Laval, elle a organisé le week-end dernier un test des logiciels de protection les plus répandus. Les résultats sont accablants, puisque six des sept antivirus testés ont été désactivés en moins de 40 minutes (et deux minutes pour le moins performant). En clair, à la seconde où vous connectez votre ordinateur à Internet, voici en combien de temps il peut être pénétré, en fonction de la marque de votre antivirus :

  • McAfee : 1 min 56
  • Norton : 4 min
  • GDATA : 5 min
  • AVG : 15 min
  • NOD32 : 33 min
  • Kaspersky : 40 min
  • Dr Web : non contourné dans le temps imparti, mais « suffisamment affaibli » pour conclure qu’il l’aurait été en « plus d’une heure ».

Très vite, l’un des éditeurs, GDATA, a dénoncé sur LePoint.fr un « protocole de test spécifique » passant par des « manipulations physiques sur la machine ».

Le directeur de la recherche de l’ESIEA, Eric Filiol, qui est aussi à la tête du « laboratoire de cryptologie et virologie opérationnelles », répond que le test a consisté à vérifier « scrupuleusement que ce qui était fait correspondait strictement à la réalité, tout en respectant la loi, bien sûr » :

« Ces réponses sont intellectuellement malhonnêtes. Depuis une dizaine d’années, il existe des virus qui attaquent et désactivent les antivirus. Il faut donc se placer dans la vision de l’attaquant. Ceux qui critiquent notre test auraient pu venir y participer. »

L’école souligne d’ailleurs que des représentants d’un autre éditeur, AVG, étaient présents à Laval :

« Ils ont particulièrement apprécié cette approche. Lorsque leur antivirus est tombé devant leurs yeux, ils ont appelé en direct leurs développeurs en République tchèque pour relayer les informations techniques récupérées. »

Le « compromis » des éditeurs : plus d’argent à moindre coût

Pourquoi ces logiciels de protection, dont le rôle est uniquement de protéger le mieux possible les ordinateurs, sont-ils si inefficaces ? Eric Filiol a une petite idée :

« Il existe des moyens de faire des antivirus efficaces, mais c’est à la fois plus cher en recherche et développement, et plus lourd pour le système d’exploitation de l’ordinateur. La plupart des éditeurs choisissent donc le compromis qui leur permet de gagner plus d’argent à moindre coût. »

Selon lui, les résultats du test réalisé par l’ESIEA reflètent très exactement les rapports entre les budgets de recherche et développement et ceux du marketing chez les différents éditeurs.

Eric Filiol considère que « notre vie privée est exposée », et appelle à l’adoption d’une réglementation pour « des seuils minimum de protection ».

Selon un organisme américain cité dans un colloque consacré à la sécurité informatique, le temps d’infection moyen d’un PC sous Windows, directement connecté à Internet sans antivirus à jour et sans firewall personnel, serait en 2009 de quatre minutes. Sans antivirus ! En 2004, ce temps était de 20 minutes, et de 40 minutes en 2003.

http://eco.rue89.com/2009/10/30/pourquoi-les-antivirus-sont-inefficaces-pour-votre-ordinateur-124032


FORGOT YOUR PASSWORD ?

[Stéphanie Bruhière – Mediashift – 28/05/2009]

Vous croyez votre compte bancaire ou votre boîte e-mail parfaitement protégée par un mot de passe ultra-confidentiel et une question secrète dont la réponse ne serait connue que de vous ? Vous pensiez qu’en mettant deux majuscules, trois chiffres et un dièse dans votre mot de passe, personne ne pourrait pirater vos comptes sur internet ?

Grosse erreur d’après Herbert H. Thompson, journaliste au Scientific American. En effet, celui-ci a souhaité montrer à quel point il était facile et à la portée de tous de pirater le compte d’une tierce personne en passant simplement par le lien « mot de passe oublié ». Pour appuyer ses arguments, il a donc tenté d’accéder au compte bancaire d’une victime de son choix en utilisant la fonction de récupération de mot de passe. Pour cela, il a donc pris pour cible une amie de sa femme au sujet de laquelle il ne connaissait que des informations relativement basiques : son nom, l’Etat où elle résidait, son âge, son lieu de travail et le nom de sa banque. Une première recherche Google à partir du nom de famille de lui dévoile un blog et un vieux CV. Le blog notamment, s’avère extrêmement utile : il y obtient des informations sur sa famille et sur son enfance, ainsi que son adresse e-mail du collège et son adresse G-Mail actuelle.

Il se connecte ensuite sur le site bancaire de l’amie de sa femme. Le lien du fameux « mot de passe oublié ? » le renvoie à la consultation de G-Mail. En effet, un courriel y a été envoyé afin de cliquer sur un lien pour réinitialiser le mot de passe. Il s’agit donc alors d’accéder à la boîte email.

La démarche est la même : G-Mail renvoie le journaliste vers une autre adresse email, renseignée lors de la création du compte. Dans le cas présent, il s’agit de celle que la victime avait au collège, information obtenue auparavant grâce à la recherche Google.

C’est sur ce compte qu’Herbert Thompson va pouvoir agir en cliquant sur le « mot de passe oublié ». Il doit alors répondre à une « question secrète » personnelle afin de changer le mot de passe. Or avec à sa disposition le blog et l’ancien CV, le journaliste a toutes les informations nécessaires pour y répondre. La suite est particulièrement aisée : il accède ainsi au compte G-Mail de l’amie de sa femme à partir duquel il aura accès à l’e-mail envoyé par la banque.

L’expérience est troublante. En effet, depuis quelques temps, les questions secrètes se sont sophistiquées. En plus du traditionnel nom de jeune fille de notre mère, on nous demande également de choisir entre notre héros d’enfance ou notre animal préféré par exemple. Il ne nous viendrait pas à l’esprit qu’un « hacker » puisse connaître ces informations en apparence très personnelles. Or à l’ère des blogs, des curriculum vitae en ligne et des réseaux sociaux sur lesquels l’on n’hésite plus à parler de Doudou, le hamster de notre enfance, il est désormais aisé pour les pirates de découvrir la réponse à ces questions destinées à protéger nos comptes sur internet.

Aux Etats-Unis, il est même possible d’acheter clandestinement des répertoires de renseignements personnels du type « nom de votre animal préféré » pour environ 15 dollars par lot. Si l’on ne dispose pas encore de statistiques précises, cette stratégie est soupçonnée dans de nombreux cas de piratage à l’heure actuelle.

Cet exemple met une fois encore l’accent sur les dangers qu’il peut y avoir à trop dévoiler sa vie sur le net. Les données divulguées restent sur la toile, souvent longtemps après leur diffusion. Cela constitue une véritable mine d’or pour les pirates, d’autant plus que cela ne requiert aucune compétence informatique particulière. La solution se situe alors entre la maîtrise des informations personnelles que l’on diffuse et des changements de mots de passe régulier.

Dès lors, si vous croyiez être le seul à connaître le surnom que vous donnaient vos parents quand vous aviez six ans, il est possible qu’une dizaine de « hackers » soient désormais au courant. Au-delà de l’embarras personnel que cela peut vous causer, c’est surtout tout vos comptes sur le web qui sont menacés.

http://blog.mediashift.fr/2009/05/28/forgot-your-password/


[Patrick de Jacquelot – 01 Net – 02/11/2009]–

Skype, voilà l’ennemi. Tel est le nouveau slogan des services de sécurité indiens. Selon la presse locale, ils ont demandé au gouvernement d’envisager une interdiction du système de téléphonie sur Internet sur le territoire indien. Alors que le premier anniversaire de l’attaque terroriste de Bombay approche, les services de sécurité sont plus que jamais sur les dents. Et ils s’inquiètent tout spécialement des moyens de communication dont les terroristes peuvent disposer dans la préparation de leurs méfaits. A cet égard, Skype les inquiète. Le système d’encodage de ce service le rend impossible à surveiller et en fait donc un instrument de communication idéal pour les gens mal intentionnés.

Les agences indiennes auraient donc demandé à Skype de leur fournir la clé de ses systèmes d’encodage, mais se seraient heurtées à une fin de non recevoir. En guise de contre-attaque, ils veulent donc que le gouvernement bloque le service sur le territoire indien. Une telle proposition pose un cas de conscience intéressant au gouvernement. D’une part, bien entendu, tout ce qui peut contribuer à la lutte contre le terrorisme est bien accueilli dans un pays encore traumatisé par les attaques de Bombay et la persistance à ses portes d’un terrorisme islamique implanté au Pakistan. Mais à l’inverse, Skype est un instrument énormément utilisé par les fameuses classes moyennes chéries par les pouvoirs publics.

Alors que de très nombreux Indiens étudient et travaillent à l’étranger, aux Etats-Unis en particulier, le système de téléphonie sur Internet, qui permet aux familles de demeurer en contact gratuitement, est extrêmement populaire ici. Autant dire que son interdiction ferait hurler dans les familles aisées de New Delhi et de Bombay, et dans les classes dirigeantes en général.

Il y a donc fort à parier que le gouvernement va y réfléchir à deux fois avant de prendre une décision aussi brutale. En attendant, agiter le spectre d’une telle interdiction peut déjà faire office d’argument de poids dans des négociations avec Skype afin d’éviter le pire… 

http://pro.01net.com/editorial/507914/les-services-secrets-indiens-en-guerre-contre-skype/


[DegenereScience, août 2009]

Devant l’évidence de la catastrophe, il y a ceux qui s’indignent et ceux qui prennent acte, ceux qui dénoncent et ceux qui s’organisent. Nous sommes du côté de ceux qui s’organisent. (Anonyme, Appel « L’insurrection qui vient » –  Comité Invisible)

En pratique, le Contre-Net et la TAZ peuvent être considérés comme des fins en soi – mais, en théorie, ils peuvent aussi être perçus comme des formes de lutte pour une réalité différente.  (Hakim Bey, TAZ : zone d’autonomie temporaire, 1991)

I – La contre-culture hacker

Il n’a jamais été question d’être méchants ou destructeurs, même quand nous combattions les contre-vérités diffusées par les média de masse. Nous formions un ensemble de gens bizarres, qui exploraient un univers nouveau et partageaient leurs découvertes avec qui voulait bien l’entendre. Nous étions dangereux.  (Emmanuel Goldstein, The Best of 2600: A Hacker Oddyssey, 2008)

Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est celui de juger les gens par ce qu’ils pensent et disent, pas selon leur apparence. Mon crime est de vous surpasser, quelque chose que vous ne me pardonnerez jamais. (The Mentor, The Conscience of a Hacker, 1986, paru dans le numéro 7 du magazine électronique Phrack)

Les préjugés sur le mouvement hacker sont si profondément ancrés dans l’inconscient collectif qu’ils se suffisent à eux-mêmes. Le grand public oscille entre d’une part l’image terroriste véhiculée par le complexe médiatico-policier, etd’autre part celle d’un explorateur des frontières du cyber-espace transmise par la mauvaise science-fiction. À tel point que très peu connaissent le sens réel du mot hacker, et moins encore ont une vue globale de ce dont il s’agit. (suite…)


[Bruno Kerouanton – 28/05/2009]

La crise financière à mis en lumière les risques encourus par le non respect de la réglementation existante ou par les effets pervers d’une réglementation inadaptée. Il est aussi un domaine totalement anarchique sur lequel les politiques ne se sont posé que très peu de questions et qui pourrait provoquer un séisme bien plus grand encore s’il venait à s’écrouler : il s’agit de l’informatique en général et d’Internet en particulier.

Qui se préoccupe encore de s’assurer que le réseau Internet, par exemple, restera disponible en toute occasion, que les données transmises resteront fiables et que leur confidentialité sera assurée ? En vérité, peu de choses sont prévues et un sentiment d’impuissance règne au regard de cette nébuleuse.

Face à une informatique mondiale aujourd’hui dépendante de sociétés multinationales privées, dont l’objectif légitime est la rentabilité de leurs propres opérations, il manque les règles issues d’un consensus mondial ayant prééminence sur celles-ci, dont le défaut est d’être souvent à géométrie variable.

Nous faisons désormais aveuglément confiance en la fée informatique, puisque les autres le font également, mais nous ferions bien de nous poser les bonnes questions : le bel édifice est-il si solide qu’on le prétend ? Repose-t-il sur des bases saines ?

Nombreux sont les exemples démontrant que l’on croit maîtriser le tout, alors qu’il n’en est rien. (suite…)


Et encore, la STASI de l’Allemagne de l’Est avec leurs fiches et leurs classeurs, c’était des petites mains comparé à la puissance des systèmes informatiques d’aujourd’hui. Mais on va encore nous dire qu’on est des conspirationistes, paranos et pas cool…

Quand on sait le nombre de « retraités de l’Armée » qui pantouflent dans les « directions sécurité » des entreprises françaises, qu’est ce qui vous garantit que ces messieurs (voir l’Affaire Canal Plus) ne profiteront pas de leurs contacts pour consulter le fichier sur vous, à l’occasion d’un entretien d’embauche ? Et votre CV finira à la poubelle parce que, il y a 10 ans, quand vous étiez lycéen, vous avez écrit « Sarko facho » sur votre Skyblog.

Alors… toujours cool ?

(Note de copinage : on adore tout ce qu’écrit Jean-Marc Manach et son blog BugBrother vaut largement l’abonnement RSS)

[BugBrother – 19/08/2009]

Cybersurveillance : la DGA nie, mais ment

L’armée française, et ses services de renseignement, disposeront, en 2010, d’un système de surveillance des télécommunications leur permettant d’identifier très précisément toutes les fois où, dans une vingtaine de langues et par exemple, « Nicolas Sarkozy » aura été cité, à la radio, la TV ou sur l’internet, qu’il ait été qualifié de « le nouveau président français », « Monsieur Sarkozy », « le Président », « il », « celui-ci », ou « Sarko », ainsi que toutes les photos et vidéos où il apparaîtra (y compris caricaturé). Mais à en croire les ministères de la Défense et de l’Intérieur, il ne s’agit aucunement d’un système espion de surveillance.

En juillet 2008, un internaute anonyme postait, en commentaire d’un billet que j’avais consacré aux problèmes posés par les fichiers des services de renseignement, une information que je regrette de n’avoir pu alors recouper :

On peut également se demander ce qu’il adviendra des innombrables données collectées par le HERISSON (Habile Extraction du Renseignement d’Intérêt Stratégique à partir de Sources Ouvertes Numérisées), un outil informatique commandé par le Ministère de la Défense et la DGA (Délégation Générale pour l’Armement) afin de “pomper” tout média imaginable (des émissions de télévision aux transferts P2P en passant par les réseaux sociaux, les moteurs de recherche ou les tracts sur papier), en extraire les informations pertinentes (identification photographique et vocale de personnes, traduction automatisée…) et les croiser.

Suivait un lien vers l’appel d’offres. Faute de pouvoir accéder au cahier des charges du projet, je n’en faisais rien.

Mars 2009, mon (excellent) confrère Marc Rees met la main dessus, et publie sur PC Inpact un article truculent, qui “laisse entrevoir un système de collecte automatisée, de recherche d’informations et de surveillance de tout ce qui transite sur les réseaux” (radio, TV et internet), et fait le parallèle avec le système de surveillance anglo-saxon Echelon des télécommunications :

Exemple piquant, « Le système offre la possibilité de reconnaître l’entité elle-même de plusieurs manières différentes: Soit par mention explicite. Exemple : « Nicolas Sarkozy », Par mention relative (« le nouveau président français »), par mention partielle (« Monsieur Sarkozy », « le Président »), par anaphore (« il », « celui-ci »), par surnom (« Sarko ») ».

Le cahier des clauses techniques particulières (CCTP) détaille ainsi comment Herisson doit être capable de glaner à peu près tout ce qui passe sur les réseaux, qu’ils transitent sur les chats IRC, mailings listes, forums, réseaux sociaux, newsgroups, flux RSS, blogs, podcasts, flux vidéo, systèmes P2P, FTP… Il doit également être “calibré pour accéder à n’importe quel contenu (texte, image, son et vidéo), quels que soient les langages utilisés (HTML, PHP, ASP, javascript, Flash…), et en prenant en compte la problématique des liens cachés“. (suite…)


[Thierry Meyssan – Voltaire – 17/06/2008]

L’Histoire se répéterait-elle ? Washington a renoncé à attaquer militairement l’Iran et a dissuadé Israël de prendre une telle initiative. Pour parvenir à « changer le régime », l’administration Obama préfère jouer la carte —moins dangereuse, mais plus aléatoire— de l’action secrète. (…)

Une nouvelle fois, l’Iran est un champ d’expérimentation de méthodes innovantes de subversion. La CIA s’appuie en 2009 sur une arme nouvelle : la maîtrise des téléphones portables.

Depuis la généralisation des téléphones portables, les services secrets anglo-saxons ont multiplié leurs capacités d’interception. Alors que l’écoute des téléphones filaires nécessite la pose de bretelles de dérivation, donc des agents sur place, l’écoute des portables peut se faire à distance grâce au réseau Échelon. Toutefois, ce système ne permet pas d’interception des communications téléphoniques via Skype, d’où le succès des téléphones Skype dans les zones de conflit [5]. La National Security Agency (NSA) vient donc de démarcher les fournisseurs d’accès internet du monde entier pour obtenir leur concours. Ceux qui ont accepté ont été grassement rétribués [6].

Dans les pays qu’ils occupent —Irak, Afghanistan et Pakistan—, les Anglo-Saxons interceptent la totalité des conversations téléphoniques qu’elles soient émises par des portables ou qu’elles soient filaires. Le but n’est pas de disposer de retranscription de telle ou telle conversation, mais d’identifier les « réseaux sociaux ». En d’autres termes, les téléphones sont des mouchards qui permettent de savoir avec qui une personne donnée est en relation. Partant de là, on peut espérer identifier les réseaux de résistance. Dans un second temps, les téléphones permettent de localiser les cibles identifiées, et de les « neutraliser ».

C’est pourquoi, en février 2008, les insurgés afghans ont ordonné aux divers opérateurs de stopper leur activité chaque jour de 17h à 03h, de manière à empêcher les Anglo-Saxons de suivre leurs déplacements. Les antennes-relais de ceux qui ont contrevenu à cet ordre ont été détruites [7].

À l’inverse, —hormis un central téléphonique touché par erreur—, les forces israéliennes se sont bien gardées de bombarder les relais téléphoniques à Gaza, lors de l’opération Plomb durci, en décembre 2008-janvier 2009. Il s’agit là d’un changement complet de stratégie chez les Occidentaux. Depuis la guerre du Golfe prévalait la « théorie des cinq cercles » du colonel John A. Warden : le bombardement des infrastructures de téléphonie était considéré comme un objectif stratégique à la fois pour plonger la population dans la confusion et pour couper les communications entre les centres de commandement et les combattants. Désormais, c’est le contraire, il faut protéger les infrastructures de télécommunications. Durant les bombardements de Gaza, l’opérateur Jawwal [8] a offert du crédit à ses abonnés, officiellement pour leur venir en aide, de facto dans l’intérêt des Israéliens.

Franchissant un pas, les services secrets anglo-saxons et israéliens ont développé des méthodes de guerre psychologique basées sur l’usage extensif des portables. En juillet 2008, après l’échange de prisonniers et dépouilles entre Israël et le Hezbollah, des robots ont lancé des dizaines de milliers d’appel vers des portables libanais. Une voix en arabe mettait en garde contre toute participation à la Résistance et dénigrait le Hezbollah. Le ministre libanais des télécom, Jibran Bassil [9], avait déposé une plainte à l’ONU contre cette flagrante violation de la souveraineté du pays [10].

Sur le même modèle des dizaines de milliers de Libanais et de Syriens ont reçu un appel automatique en octobre 2008 leur proposant 10 millions de dollars contre toute information qui permettrait de localiser et de délivrer des soldats israéliens prisonniers. Les personnes intéressées pour collaborer étaient invitées à joindre un numéro au Royaume-Uni [11].

Cette méthode vient d’être employée en Iran pour intoxiquer la population en répandant des nouvelles choquantes, et pour canaliser le mécontentement qu’elles suscitent.

En premier lieu, il s’est agit de répandre par SMS durant la nuit du dépouillement la nouvelle selon laquelle le Conseil des gardiens de la Constitution (équivalent de la Cour constitutionnelle) avaient informé Mir-Hossein Mousavi de sa victoire. Dès lors, l’annonce, plusieurs heures plus tard des résultats officiels —la réélection de Mahmoud Ahmadinejad avec 64 % des suffrages exprimés— paraissait un gigantesque trucage. Pourtant, trois jours plus tôt, M. Mousavi et ses amis considéraient la victoire massive de M. Ahmadinejad comme certaine et s’efforçaient de l’expliquer par des déséquilibres dans la campagne électorale. Ainsi l’ex-président Akbar Hashemi Rafsanjani détaillait ses griefs dans une lettre ouverte. Les instituts de sondage US en Iran pronostiquaient une avance de M. Ahmadinejad de 20 points sur M. Mousavi [12]. À aucun moment, la victoire de M. Mousavi n’a paru possible, même s’il est probable que des trucages ont accentué la marge entre les deux candidats.

Dans un second temps, des citoyens ont été sélectionnés ou se sont fait connaître sur internet pour converser sur Facebook ou s’abonner à des fils de dépêche Twitter. Ils ont alors reçu, toujours par SMS, des informations —vraies ou fausses— sur l’évolution de la crise politique et les manifestations en cours. Ce sont ces dépêches anonymes qui ont répandu les nouvelles de fusillades et de morts nombreux ; nouvelles à ce jour non confirmées. Par un malencontreux hasard de calendrier, la société Twitter devait suspendre son service durant une nuit, le temps nécessaire à la maintenance de ses installations. Mais le département d’État des États-Unis est intervenu pour lui demander de surseoir à cette opération [13]. Selon le New York Times, ces opérations contribuent à semer la défiance dans la population [14].

JPEG - 35.8 ko
Des messages faisant état de menaces de mort, d’irruptions des forces de l’ordre à domicile, etc. émis par des auteurs impossibles à identifier ou localiser.

Simultanément, dans un effort nouveau la CIA mobilise les militants anti-iraniens aux USA et au Royaume-Uni pour ajouter au désordre. Un Guide pratique de la révolution en Iran leur a été distribué, il comprend plusieurs conseils pratiques, dont :
- régler les comptes Twitter sur le fuseau horaire de Téhéran ;
- centraliser les messages sur les comptes Twitter @stopAhmadi, #iranelection et #gr88 ;
- Ne pas attaquer les sites internet officiels de l’État iranien. « Laissez faire l’armée » US pour cela (sic).
Mis en application, ces conseils empêchent toute authentification des messages Twitter. On ne peut plus savoir s’ils sont envoyés par des témoins des manifestations à Téhéran ou par des agents de la CIA à Langley, et l’on ne peut plus distinguer le vrai du faux. Le but est de creer toujours plus de confusion et de pousser les Iraniens à se battre entre eux.

Les états-majors, partout dans le monde, suivent avec attention les événements à Téhéran. Chacun tente d’évaluer l’efficacité de cette nouvelle méthode de subversion dans le laboratoire iranien. À l’évidence, le processus de déstabilisation a fonctionné. Mais il n’est pas sûr que la CIA puisse canaliser les manifestants pour qu’ils fassent eux-mêmes ce que le Pentagone a renoncé à faire et qu’ils n’ont aucune envie de faire : changer le régime, clore la révolution islamique.

http://www.voltairenet.org/article160639.html#article160639


[Gregor Seither – IES News Service – 25/04/2009]
Il y a moins de trois semaines, le 9 Avril 2009, une ville de 50 000 habitants aux Etats-Unis a été la victime d’une cyberattaque d’envergure, qui l’a totalement coupée du reste du « monde-réseau ». Etonamment, la presse tant U.S. qu’internationale n’a pas parlé de cet évènement, qui est pourtant riche en enseignements.

LES FAITS : Dans la nuit du jeudi au vendredi, un groupe non identifié a soulevé quatre couvercles de bouches d’égout dans la ville de Morgan-Hill, dans le Nord de la Californie. Ils sont descendus dans les conduits et – à l’aide d’un  sécateur, ont sectionné huit cables en fibre de verre, déclenchant par ce simple geste une cyber-attaque aux conséquences énormes.

Cette attaque a apporté la preuve de l’extrême fragilité des infrastructures modernes de communication, et ce pour une raison très simple : pour des raisons de coûts et de non-coordination des différents acteurs technologiques, cette infrastructure est extrêmement centralisée.

Comme tout le monde utilise les mêmes « tuyaux », un seul coup de sécateur a privé, en un instant, la ville de Morgan Hill ainsi qu’une partie des contés avoisinants de toute une gamme de services vitaux : les services d’appel d’urgence, le réseau de téléphones portables, le réseau de téléphonie filaire, l’accès Internet DSL ainsi que des réseaux privés, les services d’alerte pompiers et de télésurveillance, les distributeurs de billets, les terminaux de paiement par carte de crédit, les pompes à essence automatiques… ainsi que les systèmes de surveillance d’équipements sensibles. Par ailleurs, certaines ressources qui auraient du ne pas être affectés – comme par exemple le réseau informatique interne du centre hospitalier – se sont avérés avoir besoin d’un accès à des ressources distantes pour pouvoir fonctionner. A l’hôpital il a fallu basculer sur un système papier pendant plusieurs jours et les médecins n’avaient plus accès aux dossiers des malades.

Dans un rayon de 80 Km autour de la commune, les activités commerciales ont été perturbées. Les distributeurs de billets et les cartes de crédit ne fonctionnant plus, seuls les paiement en liquide étaient possibles, handicapant les acheteurs qui n’avaient pas assez de liquide dans leur portefeuille. Les nombreuses entreprises de la zone – notamment dans le domaine des services, des TIC ainsi que celles utilisant des systèmes informatiques pour leur travail quotidien – ont préféré renvoyer leurs employés chez eux. Techniquement, ce simple coup de sécateur avait tout simplement coupé la connexion entre cette zone, où vivent 50 000 personnes, et le reste du réseau Internet.

Quel était le but poursuivi par ces saboteurs ? La police se perd en conjectures. Des voleurs ? En coupant les fils, les alarmes ne fonctionnaient plus. Des manipulateurs des cours de la bourse ? La région abrite une population aisée et de nombreux cabinets de courtage ou encore des fonds d’investissement. En leur coupant la communication, on les empêchait de faire leur travail. Des terroristes ? Des saboteurs ? Mais rien ne s’est produit et aucune revendication n’a été rendu publique. Certains se demandent s’il ne s’agit pas de l’oeuvre d’un employé des télécommunications qui aurait un compte à régler. L’auteur de cet attentat connait apparemment bien la carte du réseau et savait ou frapper.
Ou bien s’agissait-il de grandes manoeuvres, en taille réelle, de la lutte antiterroriste.

Ou alors, peut-être que les saboteurs ont simplement voulu nous donner une leçon ? Car – malgré le silence de la presse et des autorités – il y a beaucoup de choses à apprendre dans l’affaire Morgan Hill et on espère que tous ceux qui sont chargés des services d’urgence, dans les entreprises comme au gouvernement, retiennent les enseignements de cette histoire.

LES ENSEIGNEMENTS – Première question à se poser : qu’est ce qui reste quand tout s’arrête de fonctionner ? La réponse est : la radio-amateur… et c’est à peu près tout. Les téléphones cellulaires ne fonctionnaient plus. Les antennes relais ne peuvent pas, d’une manière générale, établir une connexion d’elles-même, même si les deux téléphones sont dans la même zone. Elles communiquent avec un ordinateur distant qui établit la commutation. Si l’ordinateur ne répond plus, les antennes relais ne servent plus à rien. La police et les pompiers par contre, arrivaient encore à communiquer par le biais des émetteurs-récepteurs radio.

Réalisant qu’ils allaient avoir besoin de plus de radios pour faire face, les autorités locales sont allé réveiller le président du club de radio-amateur CiBi local et lui ont demandé de rameuter son réseau d’adhérents. Des Cibistes sont venus s’installer en différents points de la ville avec leur matériel (centres hospitaliers, ambulances, cabinets médicaux, centres d’approvisionnement) et faisaient le lien avec le monde extérieur, là où les téléphones et Internet fonctionnaient encore. Cela a permis d’éviter une catastrophe sanitaire.

L’effondrement du réseau informatique du centre hospitalier local est la conséquence d’une trop forte dépendance des services centralisés. Si le protocole Internet – développé par l’armée en prévision d’une guerre nucléaire – est conçu pour résister à ce genre de coupures dans la réseau, cela ne dispense pas les techniciens IT d’implémenter un réseau robuste au niveau local. Mais la plupart des entreprises se satisfont d’un système tant que celui fonctionne et ne se sont jamais posés la question de ce qu’il fallait faire le jour où cela ne fonctionnerait pas.

Les réseaux institutionnels, même ceux des services d’urgence, sont rarement testés pour voir comment ils se comportent en cas de coupure avec le monde extérieur. De nombreux réseau locaux nécessitent néanmoins un accès à des services distants, par exemple pour résoudre des adresses DNS. Si la ligne est coupée, ils ne fonctionnement plus, même en local. Et même si votre réseau local reste en place, certains services cruciaux comme le courrier ou les serveurs de fichiers sont souvent hébergés ailleurs, de l’autre côté de la coupure. De nombreux logiciels serveurs doivent valider leur licence auprès d’un serveur distant pour pouvoir fonctionner. La même chose vaut pour les communications VoIP. Si les systèmes sont correctement configurés, la VoIP devrait pouvoir fonctionner en local… mais 99% des systèmes grand public ne sont pas configurés en conséquence.

Morgan Hill devrait inciter les administrateurs réseaux à se poser la question de leur dépendance vis à vis des services en réseau. C’est très pratique d’utiliser Google pour le mail, et cela vous évite d’avoir à vous en occuper. Mais le jour où votre connexion Internet est morte, votre courrier n’est plus accessible. La même chose vaut pour n’importe quel service Web – par exemple les dossiers médicaux centralisés. Et une pareille fragilité n’est pas acceptable pour un hôpital ou un fournisseur de services d’urgence, voire pour n’importe quelle structure censée continuer à fonctionner même en cas de catastrophe affectant l’infrastructure. Couler sa boite parce qu’on a pas pu accéder à ses mails et ses fichiers, c’est impardonnable.

Que faire ? La réponse est de mettre en place une infrastructure locale. Les services vitaux pour votre activité, le courrier électronique et les applications utilisées quotidiennement doivent fonctionner en local. Elles doivent pouvoir fonctionner sans requérir d’accès à des bases de données distantes. Un système de resynchronisation répercute les éventuels changements quand la connexion est rétablie. Bien sùr, cela implique une équipe IT locale et coutera plus cher qu’une gestion distante… mais au moins vous ne vous retrouverez pas le bec dans l’eau le jour où survient la panne.

En cas d’urgence, la communication sera un facteur crucial. Les émetteurs-récepteurs radio des systèmes d’urgence ont été petit à petit remplacés par des « talkie-walkie » cellulaires – mais ceux ci ne fonctionneront pas en case de panne de l’infrastructure. Le gouvernement, l’armée et la protection civile disposent (on l’espère) encore des vrais systèmes CiBi et radio ainsi que des répétiteurs permettant de couvrir des grandes distances. Si votre entreprise aura besoin de communiquer pour survivre dans une catastrophe, il serait bien que vous investissiez également dans ce genre de système et que vous le testiez régulièrement. La même chose vaut pour les autorités locales (mairies, communes(…).

Si les téléphones satellite continueront probablement à fonctionner, ils dépendent eux-aussi d’antennes au sol, qui peuvent être désactivées. Ces téléphones sont chers et ne sont souvent pas disponibles au moment où survient l’urgence car leurs utilisateurs (qui ne sont pas des techniciens) oublient d’en assurer la maintenance et le rechargement.

(…) Il faut aussi se poser la question de la sécurité physqique de nos installations. Ainsi, la plupart des couvercles de bouches d’égout ne sont pas verrouillés. Une simple clé d’égoutier permet de les ouvrir, et les réseaux sont équipés d’alarmes en cas d’inondation, mais pas en cas d’intrusion. Les boitiers installés sur des poteaux sont encore plus facilement accessible. La même chose vaut pour les armoires électriques/réseau et autres conduits en surface. Il suffit généralement d’un tournevis pour les ouvrir. (…)


[Hubert Guillaud – InternetActu – 21/10/2008]
Comme on le constate avec nos mobiles, savoir où nous sommes permet de rapidement comprendre le contexte. Dans toutes les conversations distantes, la réponse à la question « où es-tu ? » devient aussi importante que la raison de l’appel. Tant et si bien que la localisation de chacun est devenue un enjeu technologique majeur, un Eldorado où chacun espère trouver le levier qui actionnera le jackpot de la localisation.

Nos téléphones mobiles ont commencé à embarquer un GPS permettant de les géolocaliser facilement par satellite. Reste que le rythme de développement du GPS est encore faible : Nokia prévoit que seulement la moitié de son parc de mobiles sera doté de GPS d’ici 2012. Le GPS est également imparfait : lent (il faut en moyenne 45 secondes pour que la position soit validée), il n’est pas toujours accessible en intérieur et il consomme trop d’énergie pour qu’un téléphone soit localisable toute une journée sans vider sa batterie… C’est pourquoi, dans le domaine du mobile, on utilise plus souvent la technologie de la triangulation via les antennes de téléphonie mobile pour localiser les appareils, en se servant de l’intensité du signal reçu par les antennes.
(suite…)


Discréditer une thèse gênante en mobilisant des « experts » et des « historiens » qui viennent inonder les médias, trop contents de pouvoir remplir leur « temps de cerveau disponible » avec une  « controverse »…. c’est le B.A.-BA du marketing. AREVA, Total, Nestlé, Monsanto ou encore Israël et le Comité de campagne du Parti Républicain sont spécialisés la dedans.

Il n’est pas surprenant que Garcon surgit dans le paysage médiatique au même moment où le gouvernement Tanzanien fait appel à un gros cabinet de Relations Publiques pour « redorer l’image de son pays »… et que celui-ci utilise toutes les ficelles de « Guerilla Marketing » pour discréditer le film de Sauper.

[Backchich TV – 10/04/2009]

Reconnu coupable de diffamation, l’historien François Garçon n’a eu de cesse de contester le réalisateur du Cauchemar de Darwin ! Retour sur un acharné

Depuis 4 ans, l’historien François Garçon cogne sur le documentaire à succès d’Hubert Sauper sorti en 2005 : Le cauchemar de Darwin. « Il y a dans ce film quelque chose de pourri », argumente l’homme dans les médias. Le réalisateur l’a poursuivi en diffamation et ce 11 mars, les juges ont tranché : il y avait quelque chose de pourri, surtout, dans l’argumentaire de l’historien.

Le film d’Hubert Sauper, noir tableau de l’industrie de la pêche à la perche du Nil en Tanzanie, nous faisait désespérer de la mondialisation. Il montrait, par l’image, comment notre appétit européen pour un poisson africain pas cher peut générer, en Afrique, misère et trafic d’armes. Après Le cauchemar de Darwin, on ne pouvait plus manger une choucroute de la mer sans une pensée critique sur notre import-export.

C’est alors qu’un savant professeur, inconnu du grand public, publie dans la revue de feu Sartre et Aron, Les Temps Modernes, une contre-enquête documentée : le film d’Hubert Sauper n’était qu’une « supercherie ».

Selon François Garçon, le documentariste aurait payé des enfants pour jouer des scènes de misère, et il ne peut pas prouver l’existence de trafics d’armes. Enfin, l’affirmation selon laquelle les carcasses du poisson expédié en Europe sont recyclées pour nourrir les pêcheurs africains serait fausse.

Après la gloire, le discrédit. Contre le film de Sauper, Garçon rassemble. La presse française publie ses mises en cause. Beaucoup de bien-pensants qui ont cru faire un acte d’humanité en éliminant de leur menu la perche du Nil, reprochent désormais à Sauper de les avoir dupés. En tête de la croisade, le gouvernement tanzanien lance deux sites Internet anti-cauchemar de Darwin. Il entend, ainsi, rendre à la Tanzanie l’image d’un pays sain, où les pêcheurs et les enfants mangent autre chose que les carcasses des poissons exportés vers l’Europe.

Sur le site http://www.darwinsnightmare.net, aujourd’hui disparu de la toile, on pouvait admirer des photomontages affichant un jovial Sauper en compagnie de… Saddam Hussein et Oussama Ben Laden. Plus sérieusement, on y trouvait aussi l’interview de l’un des protagonistes du film, Raphaël le gardien de nuit, qui avoue avoir été manipulé par le réalisateur.

Un témoignage qui achevait Sauper. Sauf qu’une scène a été oubliée au montage. Instructive : on y voit et entend le journaliste tanzanien, qui dicte sa réponse à Raphaël. Moins cachottier, François Garçon, lui, présente sur son site des interviews qu’il a lui-même tournées en Tanzanie, non coupées au montage. On y entend les enfants des rues affirmer qu’on ne les a pas payés pour « jouer », malgré les insistances du professeur Garçon, qui s’escrime à leur faire avouer le contraire.

Le rêve de Sauper

Devant les juges du Tribunal de grande instance de Paris, ces vidéos ont donné au réalisateur un argument massue pour dénoncer les attaques de Garçon et du gouvernement tanzanien contre son film.

« On sort de trois ans de guerre », conclue Sauper. « C’était une polémique dangereuse, pour moi et pour la vie des personnes qui sont dans le film ; dangereuse aussi pour la liberté d’expression et pour notre art. » La meilleure manière de conjurer le sort sera de faire de toute cette histoire…un documentaire. Sauper y pense déjà.

Garçon quant à lui ne s’est pas démonté. D’abord parce que le tribunal a épinglé uniquement ses propos sur la rémunération des protagonistes du film, pas ses autres allégations. Et puis, même après ce jugement, il n’en démord pas ; Sauper a payé les enfants tanzaniens pour leur faire jouer des scènes de pauvreté. La preuve ? Cette fameuse séquence qui montre des petits, affamés, se jetant sur une marmite de riz encore fumant. « Il est absolument impossible que des enfants plongent leurs mains nues dans du riz brûlant », nous dit Garçon, joint par téléphone. Pour en finir avec cette polémique alimentaire, il propose à Bakchich un moyen de trancher définitivement le débat.«  Essayez ce soir, au dîner, de plonger vos mains dans du riz brûlant : vous verrez bien que c’est tout simplement impossible !!! ».


[Malware Analysis & Diagnostic – 16/03/2009]

Waledac « intoxique » l’agence de presse internationale Reuters en diffusant des rumeurs d’attaques terroristes. La technique de social engineering habituelle est combinée à des progrès techniques. Une page spécialement conçue est générée en fonction de la géolocalisation des visiteurs. Le fait que ces rumeurs soient plus personnalisées incitent le lecteur à la faute, télécharger le faux « Flash player ».

Le code ressemble à ceci :

<TITLE>Reuters-%COUNTRY%: Terror attack in %TOWN%</TITLE>Powerful explosion burst in %TOWN% this morning.

At least 12 people have been killed and more than 40 wounded in a
bomb blast near market in %TOWN%. Authorities suggested that
explosion was caused by « dirty » bomb. Police said the bomb was
detonated from close by using electric cables. « It was awful » said the
eyewitness about blast that he heard from his shop. « It made the
floor shake. So many people were running »
Until now there has been no claim of responsibility.

You need the latest Flash player to view video content. Click here to download.

Related Links:
http://en.wikipedia.org/wiki/Dirty_bomb
http://www.google.com/search?q=%TOWN%+terror+attack

L’ébauche de la page correspond à peu près à ceci.

(suite…)


On collecte toutes les données qu’on veut sur vos activités sur le Net et – si on l’estime nécessaire – on coupe les accès… et il y a encore des naïfs pour croire à la fable de « Internet, espace de liberté »… Quoi qu’en dise Morpheus, dans la Matrix… le réseau n’est pas le Waziristan !

UN PROJET DE LOI AUTORISERAIT OBAMA À COUPER DES PANS ENTIERS D’INTERNET
[Antonin Sabot – Le Monde – 07.04.09]
Lors de la campagne présidentielle, Barack Obama avait annoncé qu’il ferait de la cybersécurité une de ses priorités. Il vient d’ailleurs de lancer un grand audit des politiques de sécurité informatique des organes gouvernementaux dont le budget 2010 s’élève à 355 millions de dollars (267 millions d’euros). Mais un projet de loi proposé au Sénat pourrait aller encore plus loin, et attribuer au président des Etats-Unis des pouvoirs sans précédent sur le contrôle du réseau des réseaux.

Le projet est porté par deux sénateurs, John Rockefeller (démocrate) et Olympia Snowe (républicaine), qui entendent prévenir ni plus ni moins qu’un possible « cyber-Katrina », du nom de l’ouragan qui a ravagé la région de La Nouvelle-Orléans en 2005. Le projet de loi, intitulé Cybersecurity Act of 2009, promet de mettre à jour les défenses américaines face aux menaces cybernétiques. L’enjeu est de taille puisqu’il pourrait permettre au président des Etats-Unis de décider de coupures de pans entiers du Web.

Certaines mesures du Cybersecurity Act of 2009 sont plutôt accueillies positivement par les spécialistes d’Internet aux Etats-Unis. La loi créerait de nombreuses bourses et programmes de recherche visant à former des experts de la cybercriminalité. Les législateurs veulent aussi rassembler les différents organes qui sont actuellement chargés de superviser les questions de sécurité des réseaux informatiques, pour l’instant divisés entre réseaux civils privés et infrastructures publiques et militaires.

COUPER INTERNET
La mesure la plus discutée du projet de loi est aussi la plus floue : en cas de menaces sur les « infrastructures sensibles », le projet de loi prévoit que le président des Etats-Unis pourrait décréter « l’état d’urgence informatique » et couper les accès Internet mettant en cause la sécurité de ces infrastructures. Pour le moment, la loi ne définit ni ce que sont les « infrastructures sensibles » ni l’ampleur des possibles coupures. John Rockefeller a donné une description très large de ce terme, qui va des données relatives « à l’eau jusqu’à l’électricité, en passant par les banques, les feux de circulation et les données médicales – et la liste est encore plus longue ».

Sur tous ces secteurs, l’administration pourra aussi recueillir toutes les données qu’elle estime nécessaires, aussi personnelles qu’elle soient et ce « sans qu’aucune restriction prévue par la loi s’applique ». Enfin, pour chapeauter le tout, l’administration prévoit la création d’une autorité centrale de régulation chargée de définir des normes communes de sécurité devant s’appliquer à toutes les infrastructures sensibles, et à tous les logiciels qui y seront utilisés, que l’infrastructure en question soit publique ou privée. L’administration est aussi invitée à mener des négociations internationales pour que ces normes soient appliquées par d’autres pays.

Le projet de loi n’est pas encore adopté. Cependant, l’administration dit craindre la possibilité d’un « 11-Septembre informatique » et entend bien s’en prémunir. Mais les représentants de la société civile, comme le Center for Democracy and Technology (CDT), estiment d’ores et déjà que le prix à payer en matière de protection des données personnelles est trop élevé. D’autant plus que selon Leslie Harris, présidente du CDT, « des interventions aussi drastiques dans les systèmes et réseaux de communication privés pourraient mettre en danger à la fois leur sécurité et les données privées ».

http://www.lemonde.fr/technologies/article/2009/04/07/un-projet-de-loi-autoriserait-obama-a-couper-des-pans-entiers-d-internet_1177880_651865.html


HADOPI : INTERVIEW D’UN CHASSEUR D’ADRESSES IP
[Guillaume Champeau – Numérama – Mercredi 01 Avril 2009]
La loi Création et Internet prévoit d’avertir de sanctionner automatiquement les internautes dont l’adresse IP est collectée sur les réseaux P2P. Mais qu’en pensent les spécialistes de la chasse aux infractions ? Nous avons interrogé Frédéric Aidouni, l’auteur du logiciel LogP2P utilisé par la gendarmerie et des services de police dans plusieurs pays pour détecter les échanges de contenus pédophiles. Il n’est pas tendre avec le projet de loi…

Numerama : Comment fonctionne concrètement la détection des adresses IP utilisées pour pirater des contenus sur Internet ?

Frédéric Aidouni : Tout dépend du protocole utilisé. Par exemple sur eDonkey, les fichiers sont reférencés par une clé, presque unique. Dans le cas de recherches massives, c’est elle qui est utilisée. On commence donc par créer une liste des clés que l’on recherche, puis on recherche les potentiels diffuseurs des fichiers associés à ces clés. Partant de cette liste de potentiels diffuseurs, il convient de vérifier auprès de chacun d’eux s’ils diffusent réellement les fichiers recherchés, c’est-à-dire qu’il faut les télécharger. Puis il faut les valider, les écouter ou les visionner, selon le type de média.

Il existe des technique de « validation automatique » mais j’ignore leur valeur juridique.

Dans le cas d’une hypothétique mise en oeuvre de l’Hadopi, il y a fort à parier que les enquêteurs se concentreront sur les diffuseurs massifs, car valider l’ensemble des fichiers potentiellement diffusés à un instant est l’affaire de plusieurs années… Et le système évolue à chaque minute.

L’Université de Washington est parvenue l’an dernier à faire accuser des imprimantes en réseau en injectant leur adresses IP dans des trackers BitTorrent. The Pirate Bay a également menacé d’injecter des adresses au hasard sur ses trackers. N’y a-t-il pas un risque de faux positifs sur les outils de détection utilisés par les ayants droit ?

Les risque de faux positifs sont faibles si les contenus sont récupérés (c’est-à-dire téléchargés, ndlr) et validés. J’insiste sur le fait qu’établir une liste de diffuseurs potentiel n’est pas suffisant. Je pense que le téléchargement lui même ne constituant qu’un commencement de preuve, la simple liste apparait comme un commencement de commencement de preuve… pas grand chose en fait.

S’agissant des injections de faux positifs, cela ne constitue que le début de la riposte. Qui peut être décisif si la loi indique qu’une liste de diffuseurs est suffisante. Il serait amusant que les utilisateurs de systèmes d’échanges pair-à-pair mettent en oeuvre des techniques que les ayants droit ont tenté d’utiliser il y a quelques années…

Quel impact peut avoir l’exigence de télécharger le contenu sur chacune des adresses IP pour éviter les faux positifs, en terme de coût et/ou de volume d’interception des adresses IP ?

C’est colossal. Tout dépend du mode opératoire utilisé par les enquêteurs, mais de toutes les façons il convient de télécharger des contenus pour valider le constat d’infraction. Or comme je l’ai dit, tenter de télécharger tout ce qui semble être diffusé est hypothétique, et de toute façon il n’en reste pas moins qu’au final, il faudrait saisir et analyser les disques (pour être certain de la culpabilité, ndlr).

Au moment où une adresse IP est interceptée, l’utilisateur peut-il avoir la certitude que le contenu qu’il télécharge est bien le contenu qu’il souhaite, ou peut-il télécharger un contenu contrefait en pensant télécharger autre chose ?

Cela arrive tous les jours. Il existe meme des sociétés qui possèdent des batteries de clients eMule/eDonkey qui diffusent des fichiers au nom « alléchant » dont le contenu n’est en fait qu’une publicité pour des services payants.

Le seul moyen d’éviter les faux-positifs est de valider à la fois la source et le contenu. En l’occurence, c’est ce que fait LogP2P depuis décembre 2002…

En cas de faux positif, le ministère de la Culture propose aux internautes de fournir leur disque dur comme preuve de leur bonne foi. Que pensez-vous de cette proposition ?

C’est absurde. A la fois parce-qu’elle est contraire aux usages puisque l’utilisateur n’a pas à prouver qu’il est innocent, mais plutôt qu’il n’est pas coupable. Ensuite parce qu’une infime fraction des utilisateurs d’ordinateurs sait ce qu’est un disque dur. Le reste des utilisateurs sait ou connait quelqu’un qui sait effacer toute trace.

Logp2p est-il déjà utilisé directement ou indirectement par des ayants droit, ou pourrait-il l’être dans la mise en oeuvre de la riposte graduée ?

Non, et oui. Mais non, ce ne sera pas le cas dans l’avenir. LogP2P vit sa vie depuis quelques années déjà, dans le cadre strictement de la lutte contre la diffusion de contenus à caractère pédo-pornographiques. Il vaudrait mieux demander à ceux qui l’ont financé et en détiennent les droits de diffusion, Action-Innocence, une ONG … Suisse. Car en France, on prefère financer la protection des majors.

C’est d’ailleurs amusant que le financement d’un développeur pour réaliser ce type d’outil a coûté beaucoup moins cher que la campagne de communication du projet Hadopi. CQFD

En substance, tout cela ne tient pas debout. On ne voit jamais passer dans les motivations chiffrées des ayants droit qu’un seul nombre, la baisse globale. Jamais la ventilation par genres musicaux, par réalisateur ou producteur. Est-ce que tout cette masquarade ne ressemble pas furieusement à un caprice d’épicier incompétent ? Ces épiciers au bras long se sont tirés dans le pied dans les années 1980, en sortant le premier lecteur de CD connectable à un ordinateur, sans envisager une seule minute les conséquences. J’ai ouvert des huitres hier soir qui étaient sacrement plus visionnaires ! N’importe quel observateur appellerait cela une erreur de gestion.

Alors il va y avoir des contre-mesures. Peut-être contournées. Jusqu’au moment où n’importe quel utilisateur de système d’échange de fichiers pair-à-pair sera anonyme. Les surcoûts en terme d’anonymisation seront gentiment absorbés par les infrastructure de transport comme la fibre optique. Les diffuseurs de vidéos de viols de bébés seront désormais sereins, et qui sait, peut-être cet anonymat permettra-t-il à des réalisateurs en herbe de laisser libre court à leur envie de « films à la maison ». Merci l’Hadopi.

http://www.numerama.com/magazine/12503-Hadopi-interview-d-un-chasseur-d-adresses-IP.html


Ce qui est quand même incroyable, c’est que le ver est signalé depuis Septembre, que la faille est bouchée depuis Octobre et qu’il y a encore des millions d’utilisateurs neu-neu qui n’ont toujours pas cliqué sur l’alerte « Mettez à jour votre système »… mais le plus inquiétant c’est d’apprendre qu’une immense partie de ces utilisateurs neu-neus sont dans l’Armée

[Silicon.fr – 15/02/2009]

Pour retrouver celui qui a diffusé le virus Conficker/downadup, les « shérifs » de la sécurité mettent les grands moyens. Une récompense de 250.000 dollars sera offerte à celui qui le retrouvera. Wanted !

Un peu comme une série à épisodes, le ver Downadup, aussi appelé Conficker, continue de faire des ravages. Pire, il est en passe de devenir le vecteur de la plus grosse attaque contre les PC Windows depuis des années. Avec plus de 10 millions de postes impactés selon les éditeurs de sécurité, la propagation de ce malware se poursuit à grande vitesse alors que la faille qu’il exploite est corrigée depuis octobre…

Les majors de l’industrie ont donc décidé de réagir en formant une alliance pour retrouver celui (ou celle) par qui le scandale est arrivé. Microsoft, Symantec, mais aussi l’Icann, Verisign, F-Secure ou les chercheurs de l’Université Georgia Tech ont décidé d’agir de concert.

La firme de Redmond a même décidé de faire justice elle-même en proposant une récompense de 250.000 dollars pour celui qui fournira des informations permettant d’arrêter et de traduire en justice le responsable de la diffusion du ver. « La prime est valable dans le monde entier » précise Microsoft.

Un prime relativement courante chez l’Oncle Sam même si elle peut faire sourire de l’autre côté de l’Atlantique. D’autant que le talon d’Achille du ver semble être sa manière de diffusion. Il doit recevoir des ordres d’un serveur présent sur la Toile. Dès lors, une liste de 250 noms de domaines différents toutes les minutes sont à vérifier. Harassant mais faisable.

Les éditeurs de sécurité ont décidé de prendre le parti d’enregistrer les noms de domaines utilisés par le malware afin de pouvoir recouper les informations et enquêter sur son « propriétaire ».

Rappel, Downadup exploite une vulnérabilité dans le service Serveur de Windows qui permet l’exécution de code à distance si un système affecté recevait une requête RPC (Remote Procedure Call) spécialement conçue. Downadup continue également de s’attaquer aux postes en passant par les ports USB mais aussi en utilisant divers moyens de propagation. Il devine les mots de passe réseau et infecte les supports externes.

http://www.silicon.fr/fr/news/2009/02/13/le_monde_de_la_securite_recherche_le_ver_conficker___mort_ou_vif


[Intelligence Online – 05/02/2009]
Depuis deux semaines, les réseaux informatiques du ministère de la défense sont infectés par un virus qui a immobilisé certains systèmes d’armes, à l’instar des Rafale de l’Aéronavale – L’origine et les caractéristiques exactes de ce virus restent encore inconnues, mais la crise – dont Intelligence Online révèle l’ampleur – pose de sérieuses questions sur la sécurité des réseaux militaires français et leur capacité à faire face à une cyber-attaque d’envergure.

http://www.intelligenceonline.fr


Israéliens et Palestiniens engagent la bataille du web

[François Meurisse – Libération – 02/01/2008]

Vidéos, chats, blogs… Depuis le début de l’offensive sur Gaza, l’armée et les autorités israéliennes ne négligent aucun moyen pour faire passer leurs messages. Mais dans le territoire palestinien, on tente de briser le silence.

L’image est instable, en noir et blanc et il n’y a pas de son. Vendredi après-midi, cette vidéo avait pourtant été vue plus de 200.000 fois sur la Toile. D’une durée d’un peu moins de trois minutes, elle présente plusieurs hommes transférant d’un véhicule à un autre ce qui semble être des roquettes. Soudain, l’image se brouille, on distingue une explosion. L’armée israélienne vient de frapper. C’est elle qui a mis en ligne la vidéo sur son propre compte YouTube, créé le 29 décembre, et elle assure que les hommes filmés – et sans doute tués – sont des activistes du Hamas.

21 autres vidéos sont disponibles, certaines d’entre elles filmées par des drones (avions sans pilote), d’autres proviennent directement des caméras embarquées sur les missiles de l’armée. Il est ainsi possible de suivre le déroulement de l’offensive militaire israélienne – ou plutôt ce que les militaires acceptent d’en montrer, les journalistes internationaux étant toujours interdits d’accès à la bande de Gaza. (suite…)


Même éteint, un mobile peut servir de micro ambiant. Le point sur les questions techniques liées à la pratique des écoutes.

Ce n’est rien de le dire: la question de savoir comment on peut écouter des téléphones portables vous passionne. Surtout lorsqu’on apprend qu’un mobile peut être transformé en micro ambiant, même s’il est fermé et en veille. L’information a de quoi aviver bien des fantasmes orwelliens!

L’article de Philippe Madelin [1] a déclenché une avalanche de réactions irritées. Irritées par le ton « blogueur » de son auteur, alors que celui-ci faisait preuve d’une grande prudence dans les informations rapportées par sa source anonyme. Nous avons donc décidé d’approfondir l’enquête [2].

Commençons par faire le point sur les questions techniques liées à la pratique des écoutes, puis nous reviendrons, dans un second article, sur l’usage de ces écoutes, véritable enjeu pour les libertés publiques.

Téléphone ouvert, en communication

L’écoute est bien sûr possible. Comment ça marche? A l’ère du numérique, fini le bon vieux branchement avec des pinces crocodiles et un magnétophone. Pour faire simple: une communication de portable passe par des ondes, de différents types (GSM, satellite, Wifi…), qu’il s’agit d’intercepter. (suite…)


[Hamza  Security Blog – 01/10/2008]
Le THC (The Hacker Choice )ont publié un outil et une vidéo sur la façon de cloner et de modifier un passeport électronique à puce RFID. L’utilisation d’une autorité de certification (CA ) pourrait résoudre l’attaque, mais en même temps introduire une nouvelle série de vecteurs d’attaque:

http://freeworld.thc.org/thc-epassport/

1. La CA est un point de défaillance unique.elle devient une cible d’attaque juteuse / d’une grande valeur et concentre ainsi Un seul point d’échecs et un objectif Attrayant ce qui n’est pas bon du toutToute personne ayant accès à la clé CA pourrait créer de faux passeport indétectables. Attaques directes, virus, égarer la clé par accident Ou les actes de corruption ne sont que quelques moyens d’obtenir la clé CA.

2. La clé CA devra être approuvé par tous les gouvernements. Ce n’est pas pratique, cela signifie que les passeports ne seraient plus une affaire nationale.

3. Des CA Multiple ne pourrait pas fonctionner non plus. Tout pays pourrait utiliser sa propre autorité de certification pour créer un passeport valide de tout autre pays.

Alors, quelle est la solution? Nous savons que les humains connaissent bien le contrôle des frontières. Âpres tout, ils nous ont bien protégé ces 120 dernières années. Ne laissez jamais un ordinateur faire un travail qui peut être fait par un être humain.

Parmi les perspectives des E’Passeport :

Le ePassports aident au vol de données: La barrière de 3 mètres a récemment été rompue pour la lecture de données RFID (par exemple, vos données du ePassport ) . Les attaques sont toujours meilleurs. Le prochain obstacle sera de 5, 10 et 20 mètres.

Un attaquant peut lire les données de votre ePassport (alors que vous marchez dans la rue!) Et peut utiliser vos informations d’identification pour revendre vos données personnelles ou Cloner votre passeport .

Le ePassports aident Le terrorisme: Merci au ePassports il est maintenant possible de construire des Smart-IED (Bombe).Une Smart-IED attend que une personne spécifique passe pour déclencher la détonation ou disons jusqu’à ce que il ya plus de 10  Américains dans la chambre. Boom.

Ne vous méprenez pas. au THC ils aiment la technologie, mais ils ne lui font pas confiance.

http://www.hamza.ma/?p=125


[Jean Marc Manach – Le Monde Diplomatique – Octobre 2008]
Défendre les citoyens contre les technologies menaçant leur vie privée, ou protéger la sécurité de systèmes informatiques pour le compte des militaires ? Dans un monde chaque jour plus technique, les compétences des hackers restent rarement inemployées…

En 2005, deux électroniciens découvrirent, stupéfaits, que les données confidentielles contenues dans la carte Vitale n’étaient pas protégées : on pouvait les lire, mais aussi les modifier. Pour d’obscures raisons, le mécanisme de sécurité n’avait pas été activé. L’affaire aurait pu faire scandale ; elle ne suscita que quelques articles de presse, et fut rapidement oubliée après que les responsables de la carte Vitale, tout en reconnaissant le problème, eurent déclaré qu’il serait corrigé.

Quelques mois plus tard, l’un des deux électroniciens remonta au créneau en faisant remarquer que rien n’avait été fait. Aucun journaliste, aucun syndicat, aucune association de patients ne s’en inquiéta. Et ni la Commission nationale de l’informatique et des libertés (CNIL), censée garantir la protection de la vie privée, ni la direction centrale de la sécurité des systèmes d’information (DCSSI), autorité nationale de régulation chargée de la sécurité informatique, ne se saisirent du problème.

La sensibilité aux questions de vie privée, d’informatique et de libertés est autrement plus vive dans d’autres pays. Ainsi, en janvier dernier, des chercheurs américains associés à des hackers allemands ont révélé l’existence d’une faille de sécurité dans l’une des cartes de paiement sans contact les plus vendues dans le monde. Le système Mifare Classic, commercialisé par la société NXP à plus de deux milliards d’exemplaires, est utilisé dans la carte (de type Navigo) des transports publics londoniens, mais aussi comme système de paiement à Hongkong et aux Pays-Bas, ou encore pour sécuriser l’accès à certains bâtiments gouvernementaux. Des universitaires néerlandais ont publié dans la foulée une méthode de clonage de ce type de carte. NXP a cherché à interdire cette publication, mais la justice néerlandaise a tranché : « Les dommages potentiels encourus par NXP ne sont pas le résultat de la publication de l’article, mais de la production et de la vente de la puce défectueuse. »

Cette décision de justice tout comme la médiatisation internationale de cette affaire témoignent assez bien du poids politique acquis par les hackers dans ces pays. (suite…)


[Rémi Leroux | Rue89 | 19/09/2008]
François Nadiras, de la Ligue des Droits de l’Homme à Toulon, anime un site internet dédié aux questions de libertés publiques. Il revient sur les risques pour une démocratie de voir se multiplier les fichiers informatiques, alors que Michèle Alliot-Marie vient de remettre au Premier ministre une nouvelle mouture du projet « Edvige ».

« Si on veut confier aux machines des choses qui devraient être faites par des hommes avec leur conscience, de respect des uns des autres, il y a un risque. Le risque de faire de ces fichiers le pire des usages. »

Selon lui, le débat né autour du projet « Edvige » a permis de sensibiliser l’opinion publique. Mais, il s’interroge sur la suite, une fois le fichier remanié et mis en place  :

« La contestation d’Edvige a pris une ampleur que l’on n’espérait pas. C’est vrai que c’est un moyen très fort de pression sur le gouvernement et sur l’administration. Entre parenthèse, on dit souvent le gouvernement, mais l’administration y est aussi pour beaucoup.

Ce que l’on peut espérer, c’est que les politiques prennent conscience des dangers. Mais, je suis un peu pessimiste de ce côté-là. De manière générale, je pense qu’ils cèdent à la facilité et à la volonté présidentielle de ficher les Français. Et, pour moi, elle est indéniable. En revanche, j’espère que l’opinion va rester mobiliser. »

Xavier Darcos  : « Base élèves  ? Un document profondément liberticide »

Mobilisation contre « Edvige », mais également contre « Base élèves », autre fichier sensible. François Nadiras revient sur la lutte menée depuis deux ans par certains parents d’élèves et certains enseignants qui avaient très tôt mesuré le risque que représentait ce fichier scolaire. Un combat qui, selon lui n’est pas terminé.

Le 17 juin dernier, face à la Commission des finances, de l’économie générale et du plan et à la Commission des affaires culturelles, familiales et sociales, réunies sous la présidence de Didier Migaud, Xavier Darcos a en effet reconnu que Base Elèves était un document « profondément liberticide ». Avant de préciser  :

« L’origine sociale des familles, la langue des parents, etc., ne nous intéressent pas. Le fait de les indiquer est inutile et n’est pas conforme à la tradition républicaine de l’école de Jules Ferry, qui doit accueillir les enfants quels qu’ils soient pourvu qu’ils soient d’âge scolaire. »

« En attendant, poursuit François Nadiras, tant que le nouvel arrêté d’application n’est pas publié, certains Inspecteurs d’académie continueront à exercer des pressions sur les directeurs d’école pour qu’ils acceptent de rentrer les données dans la base. Comme cela a été le cas en Isère ces derniers jours. Or, cela ne me semble pas tout à fait compatible avec ce qu’a déclaré Xavier Darcos ».

La Cnil affaiblie…

Mais selon lui, l’un des fichiers les plus « redoutables » reste le fichier national automatisé des empreintes génétiques (FNAEG), initialement limité aux auteurs de crimes ou de délits sexuels et dont l’application a été étendue en 2003.

Le militant des libertés publiques regrette que, face à la multiplication de ces « outils de contrôle », la Commission nationale de l’informatique et des libertés (CNIL) ne dispose plus aujourd’hui d’autant de prérogatives qu’il y a quelques années. « En ce qui concerne la création de nouveaux fichiers d’Etat, en particulier de sécurité », estime-t-il, elle a perdu « le droit de s’opposer ».

Multiplication des fichiers informatiques, outils de régulation vidés de leurs attributions et risques d’usages abusifs, pour François Nadiras, « les moyens que met en place le gouvernement actuel donneraient des outils extraordinaires à un gouvernement dictatorial ».(Voir la vidéo) 

http://www.rue89.com/marseille/2008/09/19/une-indeniable-volonte-du-president-de-ficher-les-francais


[Nick Farrell – traduit et adapté par Cyril Fussy – Mercredi 15 octobre 2008]
(…)Le gouvernement australien a mis en place un système de filtrage sans demander l’accord de ses citoyens. (…) Le gouvernement australien a réservé 125,8 millions de dollars (américains) pour son Plan for Cyber-Safety. Deux listes noires ont été établies en fonction de l’intention de l’internaute de bloquer le contenu inaproprié pour les enfants ou le contenu « illégal ».

Le gouvernement australien y voit l’oportunité de bloquer l’accès à des sites jugés mauvais pour la santé de la nation. Apparemment la pornographie pourra toujours circuler, mais les sites sujets à controverse, comme ceux prêchant la légalisation de la vente de Marijuana ou l’euthanasie, seront sous contrôle. Les sites de protestataires n’étant pas forcément d’accord avec les décisions du gouvernement risquent aussi de passer à la trappe.

Tim Marshall, porte-parole du gouvernement, dit que les FAI devront fournir un service Internet propre aux foyers, aux écoles et aux points d’accès publics pour protéger l’enfance.

Les FAI ont prévenu que ce système ralentira l’Internet australien (…) Des essais préliminaires ont montré que 10 000 pages web sur un million seront bloquées par erreur. La communauté d’internautes risque de s’échauffer mais au moins les enfants seront à l’abri.

http://www.theinquirer.fr/2008/10/15/laustralie-censure-officiellement-lacces-a-internet.html


Putain ! Ca c’est un bizness model où y a du fric à s’faire : « En Chine, il faut savoir que lorsqu’un annonceur signe un contrat publicitaire avec un site, il n’est pas rare que celui-ci propose comme service l’effacement manuel des informations négatives pour la société. Avec 253 millions d’usagers Internet, le marketing et les relations publiques en ligne sont d’une importance considérable pour toutes les entreprises », estime Liu Ning, analyste pour le consultant BDA, spécialisé dans les nouvelles technologies à Pékin.

[Brice Pedroletti – LE MONDE | 22.09.08]
Premier moteur de recherche chinois avec plus de 60 % du marché local (contre 25 % pour Google), Baidu a-t-il fourni à l’entreprise Sanlu, le fabricant de la poudre de lait frelatée, une sorte de censure « sur mesure », permettant d’expurger de ses résultats de recherche toute information négative sur la marque ?

Les internautes chinois en sont convaincus : début septembre, quelques jours après que le scandale du lait frelaté a éclaté, des sites d’information chinois font état d’un échange de lettre entre Sanlu et une supposée agence de relations publiques, début août.

A l’époque, la contamination est encore secrète. L’agence conseille à son client de recourir à un service proposé par Baidu, pour 3 millions de yuans (303 000 euros), afin de « gérer et contrôler les informations » à son sujet.

Les internautes font des tests : en tapant plusieurs phrases relatives à Sanlu (associé à « enfant », ou bien « calculs rénaux »), ils obtiennent cent, voire mille fois moins de résultats sur Baidu que sur Google en chinois.

Le site Tianya, qui héberge des forums de discussion très populaires, lance même un sondage : 57 % des 4 100 participants au vote déclarent, entre autres, qu’ils n’utiliseront plus Baidu. La firme aura tôt fait de démentir et de lancer une contre-attaque en règle dans les médias : la lettre serait un faux et Baidu ne s’est jamais livré à de tels écarts déontologiques.

Le mélange des genres entre une recherche censée être relativement objective et les impératifs commerciaux a toujours rendu certains moteurs de recherche suspects. Mais en Chine, les sites Internet chinois, dont les moteurs de recherche pratiquent une autocensure avérée, peuvent être forcés de supprimer des contenus « sensibles » pour des raisons politiques.

Baidu est depuis longtemps critiqué pour incorporer massivement les résultats payants dans ses recherches – identifiés depuis peu par un sigle discret – alors que Google les place à part.

« En Chine, il faut savoir que lorsqu’un annonceur signe un contrat publicitaire avec un site, il n’est pas rare que celui-ci propose comme service l’effacement manuel des informations négatives pour la société. Avec 253 millions d’usagers Internet, le marketing et les relations publiques en ligne sont d’une importance considérable pour toutes les entreprises », estime Liu Ning, analyste pour le consultant BDA, spécialisé dans les nouvelles technologies à Pékin.

Début septembre, The Register, un site anglais, publiait un long rapport sur l’un des services de recherche de Baidu, le « MP3 Search Service », qui guide directement l’usager vers des sites de téléchargement de musique en format MP3. L’enquête révèle qu’une écrasante proportion des recherches est aiguillée vers des sites pirates, au détriment des sites légitimes. Et qu’en outre, tout un système de contournements empêche que s’affichent les avertissements de violation de droits d’auteur.
http://www.lemonde.fr/opinions/article/2008/09/22/censure-sur-mesure-sur-le-net-par-brice-pedroletti_1098099_3232.html#ens_id=629165


Froid dans le dos. A parcourir l’ouvrage des activistes grenoblois de Pièce et Mains d’Œuvre (PMO), Terreur et Possession, enquête sur la police des populations à l’ère technologique, on se dit qu’Orwell était un peu léger avec son 1984 et que le totalitarisme technologique n’est plus de la science-fiction… Alors, on a voulu approfondir. Un entretien aussi glaçant qu’instructif.

[Article 11 – samedi 1er novembre 2008]

« Quand l’histoire pour l’essentiel est devenue l’histoire des sciences et techniques, et plus précisément, celle de l’accélération technologique, la moindre des choses est d’examiner en quoi celle-ci affecte la marche des sociétés et leurs rapports de force. »

Voilà telle qu’énoncée en introduction la démarche intellectuelle à l’œuvre dans Terreur et Possession dernière production des agitateurs d’idées de Pièce et Mains d’Œuvre. Pour ce collectif activiste qui avance masqué (ils refusent par exemple de communiquer sur le nombre et l’identité des auteurs de l’ouvrage), il s’agit d’interroger les mutations technologique à l’œuvre en ce début de XXIe siècle, de montrer à quel point le facteur technologique est tout sauf « neutre ». Au fil des pages, on ne tarde pas à comprendre combien cette question est fondamentale et son importance sous estimée.

Le constat ? Les avancées technologiques, habilement encouragées par un État obsédé par le sécuritaire, renforcent notre servitude et envahissent notre quotidien à une vitesse alarmante. Mais en douce… Technologies de contrôle qui peu à peu s’immiscent partout, des corps aux cerveaux, des cartes bleues aux lieux publics, des passes Navigo aux voitures. Un état des lieux alarmant dressé par les activistes de PMO, dans cet ouvrage comme sur le site du collectif : pièces et mains d’Œuvre. Éclairage . (suite…)


[XMCOPARTENERS – 1/11/2008]
Les Federal Trojans : les écoutes et les perquisitions numériques

Lors de la grande messe BlackHat qui s’est tenue à Las Vegas cet été, un vieux sujet a refait surface : les Chevaux de Troie gouvernementaux. Derrière ce concept se cache un enjeu crucial pour les forces de l’ordre : les perquisitions numériques, le renseignement, les infiltrations et les écoutes de la téléphonie sur Internet à l’heure du web 2.0. (…)

Et la France dans tout ça? Un fédéral Trojan hexagonal ?
Nous en arrivons à la question sous-jacente de cet article. Est-ce que le gouvernement pourrait utiliser, dans un futur proche, un fédéral Trojan à la française ? Nous n’avons aucune confirmation (dans un sens comme dans l’autre) sur l’existence d’un tel logiciel. Cependant, quelques informations méritent d’être mises en perspective.
(suite…)

Page suivante »