Hack



[Reynald Fléchaux –  SILICON.FR – 19 novembre 2015]

Fondée par des défenseurs de la liberté d’expression, Telegram, un des services utilisés par l’Etat islamique pour diffuser sa propagande, a décidé sous la pression de fermer 78 canaux utilisés par l’organisation terroriste.

Mis en cause au lendemain des attentats pour sa passivité à l’égard de l’Etat islamique (EI), le service de messagerie Telegram a fermé 78 canaux de diffusion exploités par le groupe terroriste pour diffuser ses messages en 12 langues différentes. Adopté comme une plate-forme de promotion et de recrutement par l’Etat islamique, comme le révélait une étude récente du Middle East Media Research Institute, Telegram intègre notamment une fonction broadcast, notamment exploitée pour revendiquer la destruction du vol russe au-dessus du Sinaï et les attaques du 13 novembre contre la capitale.

Selon le service de monitoring des activités extrémistes SITE Intelligence, certains des canaux Telegram de l’Etat islamique affichaient plus de 10 000 abonnés. Contrairement à Twitter, qui ferme régulièrement des comptes associés à l’EI, la messagerie a semblé, jusqu’à cette semaine, guère encline à modérer les usages de son service.

Fondé à Allemagne, Telegram a été lancé par deux frères, qui il y a quelques années ont monté le très populaire réseau social russe vKontakte. Les deux hommes, Pavel et Nicolay Durov, ont perdu le contrôle de ce dernier au profit d’hommes d’affaires proches du président russe, Vladimir Poutine, après avoir bataillé contre le gouvernement de leur pays au sujet du blocage des opposants sur vKontakte.

Messages chiffrés : rien n’a changé

Exilés à Berlin, les frères Durov restent marqués par leur bataille avec les autorités russes et le combat d’Edward Snowden contre la surveillance d’Internet. Le communiqué diffusé par Telegram reflète d’ailleurs cette position : si le réseau se dit « perturbé » d’avoir appris que l’Etat islamique utilisait ses canaux publics pour diffuser sa propagande et assure vouloir mettre en place un mécanisme de signalement des contenus répréhensibles mieux balisé, la société affirme par ailleurs sa volonté de défendre la liberté d’opinion. « Nous ne bloquerons pas quiconque exprime des opinions alternatives de façon pacifique », écrit-elle.

En plus des canaux de broadcast – un service périphérique ajouté récemment -, Telegram permet d’envoyer gratuitement des messages chiffrés de bout en bout à n’importe quel autre utilisateur du service (sur iOS, Android, Windows Phone, PC, Mac OS X). Ces messages peuvent également s’effacer après une certaine durée, des deux côtés de la communication. Dans ce mode (secret chat), Telegram n’est pas en possession des moyens permettant de décoder les données transitant sur ses serveurs. Le service précise d’ailleurs qu’il ne répond pas aux demandes portant sur les chats et les chats de groupe. A ce jour, seuls les canaux de diffusion (channels), les robots (bots) et les stickers sont filtrés, selon les affirmations de la société. Le service dit regrouper 60 millions d’utilisateurs actifs.

http://www.silicon.fr/apres-attentats-messagerie-chiffree-telegram-met-un-peu-ordre-131913.html


[Reynald Fléchaux – SILICON.FR – 24 novembre 2015]

Dans un guide de 34 pages, l’Etat Islamique détaille les mesures et outils de sécurisation des communications qu’il préconise. Une récupération des conseils classiques habituellement adressés aux journalistes et opposants politiques.

Le magazine Wired publie un guide de 34 pages détaillant les mesures de protection des communications que l’Etat Islamique (EI) conseille à ses affidés. Mis au jour par des chercheurs du centre de combat contre le terrorisme de l’académie militaire américaine de West Point, qui ont exploré les forums, les réseaux sociaux et les canaux de chat de l’EI, le document, à l’origine en arabe, a été produit voici un an par une société du Koweït, Cyberkov, afin de protéger des journalistes et activistes à Gaza.

Ce guide détaille les bonnes pratiques permettant de protéger les contenus de ses communications et sa localisation et compile un grand nombre d’applications et de services connus pour offrir un haut niveau de confidentialité à leurs utilisateurs. On y retrouve le navigateur Tor (anonymat sur Internet), Tails (OS), des services de messagerie chiffrée (Cryptocat, Wickr, SureSpot, Sicher ou encore Telegram), des services d’e-mails sécurisés (Hushmail ou ProtonMail), des moyens de protéger les communications mobiles (BlackPhone, LinPhone, Silent Circle), du chiffrement de volumes (TrueCrypt) ou encore du stockage de données dans le Cloud (Mega, SpiderOak). Y figure également une application (Mappr) pour falsifier ses données de géolocalisation.


[Jules Darmanin – Le Figaro – 03/11/2015]

Zerodium, une start-up de sécurité informatique, récompense une équipe de hackers qui est parvenue à casser à distance les protections du smartphone Apple. Cette faille pourra être revendue à des fins d’espionnage.

C’est une somme record. Zerodium, start-up spécialisée dans la sécurité informatique, avait promis un million de dollars à ceux ou celles qui parviendraient à casser les protections («jailbreak») d’un appareil sous iOS 9.1, la dernière version du système d’exploitation mobile d’Apple. Le logiciel qui équipe les iPhone et iPad est réputé difficile à pirater. Il n’a pas résisté à une équipe de hackers qui est parvenue, grâce à une ou plusieurs failles informatiques, à développer une technique de piratage d’iOS 9.1 et se partagera donc le pactole promis.

Zerodium avait fixé des regles strictes pour ce concours de piratage: l’attaque devait pouvoir être faite «à distance, de façon fiable et silencieuse, sans d’interactions autres que la visite d’une page Web ou la lecture d’un SMS.» Ces failles, baptisées «zero-day», se vendaient jusqu’alors pour plusieurs centaines de milliers d’euros, mais la barre du million n’avait pas encore été franchie publiquement.

Il ne faut pas s’attendre à ce que ces failles soient immédiatement corrigées par Apple. Dans une interview au magazine Wired, le Français Chaouki Bekrar, fondateur de Zerodium, explique l’entreprise ne transmettra pas les informations à Apple, tout en se réservant la possibilité de le faire «plus tard». Zerodium compte parmi ses clients des gouvernements, des agences de renseignement, des entreprises de défense et de finance. Ces organisations auront accès, en avant-première, aux détails du piratage. Certaines d’entre elles pourront s’en prémunir, mais d’autres seront vraisemblablement en mesure de l’exploiter à des fins d’espionnage. Toutefois, Chaouki Bekrar se défend de collaborer avec des régimes «autoritaires», sans donner plus de précision. Il a aussi affirmé que la faille à un million de dollars ne serait «vraisemblablement» vendue qu’à des clients américains.

Marché gris de la faille informatique

Le marché des failles «zero-day», est encore une zone grise de la criminalité informatique. La vente d’informations sur les failles informatiques n’est que très rarement illégale: c’est leur exploitation qui l’est. L’entreprise Hacking Team, qui vendait des solutions de surveillance à de nombreux gouvernements, faisait usage de «zero-day» touchant Flash Player, qui sert à jouer de nombreuses animations sur le Web. Eux aussi assuraient ne pas vendre leurs services à des régimes autoritaires. Pourtant, ils auraient été utilisés par des pays tels que l’Ouzbékistan ou le Soudan.

http://www.lefigaro.fr/secteur/high-tech/2015/11/03/32001-20151103ARTFIG00202-une-prime-d-un-million-de-dollars-pour-avoir-reussi-a-pirater-un-iphone.phpli


[Par Pierre Col pour Infra | Net | Samedi 06 Décembre 2014]

Technologie : Quand la justice ordonne le blocage d’un site web comme The Pirate Bay (ou bien, plus récemment, de sites jihadistes), celui-ci est effectué au niveau du système DNS, car c’est le plus simple. Et du coup ce blocage est aussi très simple à contourner 🙂

ZDNet vous en a parlé hier, la justice de notre pays vient d’ordonner aux principaux FAI français de bloquer le site The Pirate Bay. Et le site de partage de torrents T411, auquel j’avais naguère consacré un billet, est aussi dans le collimateur des ayants droit.

Cette décision a été rendue suite à la plainte déposée par une société d’ayants droit, la SCPP – Société Civile des Producteurs de Phonogrammes – dont le président, Pascal Nègre, s’est évidemment réjoui dans un communiqué.

Voici le texte intégral de ce jugement du Tribunal de Grande Instance de Paris :

Pour autant, je suis enclin à penser que le triomphe de Pascal Nègre et de la SCPP sera de bien courte durée…

En effet, la solution technique la plus simple pour bloquer l’accès à un serveur situé sur Internet est de « faire mentir le système DNS », et notamment les serveurs de résolution DNS des fournisseurs d’accès Internet, mis à disposition de leurs abonnés. Et c’est exactement ce qui a été émis en place par les FAI français pour bloquer The Pirate Bay.

Mais des résolveurs DNS ouverts, on en trouve pléthore sur Internet… et il suffit d’un paramétrage très simple de votre ordinateur, tablette ou smartphone pour faire appel à un résolveur DNS, à l’étranger ou même en France, qui ne perturbera nullement l’accès à The Pirate Bay :

Si vous êtes équipés d’un Mac sous Mac OS X ou d’un système Unix, le fichier à modifier est/etc/resolv.conf. Sous Mac OS X vous pouvez aussi effectuer ce paramétrage via Préférences Système / Réseau :

DNSsousMacOS

Si vous êtes sous Windows, vous devez aller modifier les paramètres de votre connexion TCP/IP pour changer les résolveurs DNS primaire et secondaire. Le moyen diffère selon votre version de Windows, mais je suis sûr que vous allez trouver. Pour Windows XP qui équipe encore un de mes vieux PC, c’est dans Panneau de configuration / Configuration Réseau / Réseaux TCP/IP et cela ressemble à ceci :

DNSsousWindows95

Ensuite vous pouvez paramétrer l’un des résolveurs DNS suivants :

Celui de Google :

# Google Public DNS IPv4
nameserver 8.8.8.8
nameserver 8.8.4.4

Il est disponible aussi en IPv6 :

# Google Public DNS IPv6
nameserver 2001:4860:4860::8888
nameserver 2001:4860:4860::8844

Celui d’OpenDNS, qui propose un résolveur présenté comme « professionnel et sécurisé » :

# OpenDNS
nameserver 208.67.222.222
nameserver 208.67.220.220

Vous pouvez aussi utiliser les résolveurs DNS de l’association French Data Network, fédération de FAI associatifs qui, bizarrement, n’a pas été citée dans la décision de justice amenant au blocage de The Pirate Bay. En effet, cette décision ne concerne explicitement que Bouygues Telecom, Free, Orange et SFR, et pas Numericable et les autres FAI, notamment régionaux ou associatifs. Du coup les responsables de FDN ont communiqué sur Twitter au sujet de leur résolveur ouvert :

# FDN DNS IPv4
nameserver 80.67.169.12

# FDN DNS IPv6
nameserver 2001:910:800::12

Vous pouvez aussi, mais c’est un peu plus compliqué, disposer localement sur votre ordinateur de votre propre résolveur DNS, par exemple en installant le logiciel unbound.

Bref, on le voit, tenter de bloquer des sites en agissant au niveau du système DNS est totalement inefficace. Et c’est risqué, car toucher au système DNS peut perturber le fonctionnement d’Internet au-delà de ce qui était souhaité… comme on l’a vuen Allemagne en 2009 ou pour le quotidien Le Monde en 2011.

Espérons que les autorités judiciaires comprendront enfin que la technique du blocage DNS est aussi risquée qu’inefficace !

http://www.zdnet.fr/actualites/pour-contourner-le-blocage-des-sites-web-il-suffit-de-changer-de-resolveur-dns-39810881.htm


[Jacques Cheminat – Silicon.fr – 26/09/2014]

5 questions sur la faille Shell Shock visant Bash

Le monde du web tremble avec l’annonce d’une faille baptisée Shell Shock qui touche l’interpréteur de commande Bash présent dans plusieurs systèmes. Plusieurs questions se posent sur cette menace, sa définition, son exploitation, son impact, etc.

A en croire les spécialistes de la sécurité, la faille Shell Shock est pire que la vulnérabilité Heartbleed qui avait touché la librairie de chiffrement Open Source, OpenSSL. En visant l’interpréteur de commande Bash dans les systèmes Linux ou certains OS, elle ouvre la boîte de Pandore des risques et des menaces. Nous avons posé 5 questions à des spécialistes de la sécurité informatique pour en savoir plus sur cette vulnérabilité.

1-Comment a été découvert Shell Shock ?

La faille a été découverte par un français, Stéphane Chazelas, qui travaille actuellement en Angleterre pour le fournisseur de CDN Akamai. Spécialiste du monde Linux/Unix et des télécoms comme l’indique sa page personnelle, il a trouvé un bug dans Bash (Bourne-Again shell) qui est un interpréteur de lignes de commande via des scripts. Il existe depuis plus d’une vingtaine d’années années (1993) et est devenu l’interprète standard de plusieurs systèmes Unix et distributions Linux, mais aussi des systèmes d’exploitation comme Mac OS X, Android et de manière plus limitée Windows avec le projet Cygwin.

Dans un entretien accordé à FairFax Media, Stéphane Chazelas précise que la découverte s’est déroulée il y a deux semaines. Il a aussitôt alerté Chet Ramey, en charge du support du code source Bash. En parallèle, il a aussi averti des fournisseurs d’infrastructures web et des éditeurs de distribution Linux comme Debian, Red Hat,Ubuntu, SuSE et Mandriva. Le problème est que « cette découverte a été débattue rapidement sur des forums réduisant ainsi le temps pour trouver une réponse de la part de l’ensemble des acteurs », explique Thierry Karsenty, directeur technique Europe chez CheckPoint.

Concrètement, la faille Shell Shock permet de modifier des variables d’environnement et d’exécuter du code à distance par le biais de scripts Apache CGI, des options DHCP et OpenSSH en s’appuyant sur Bash. Shell Shock est souvent comparée à Heartbleed. Loïc Guezo, directeur Europe du Sud chez Trend Micro, écarte néanmoins cette analogie. « Shell Shock n’est pas une faille traditionnelle. Dans le cas de Heartbleed, la vulnérabilité concernait la collecte de données, dans le cas de Bash, il s’agit d’une prise de contrôle d’un système ou d’un équipement. » (suite…)


[Jacques Cheminat – Silicon.fr – 13/05/2014]

La source ne semble pas se tarir. Si Edward Snowden est un homme très demandé, les documents qu’il a révélés continuent de fournir des renseignements sur les méthodes d’espionnage de la NSA. Les dernières révélations en date ont été faites par The Guardian et plus exactement Glenn Greenwald, un des journalistes disposant des documents confiés par « le lanceur d’alertes » et qui vient de publier un livre « No Place, to Hide ». Dans cet ouvrage, on y apprend que la NSA injecte des backdoors dans du matériel IT américain destiné à l’export. Parmi ces équipements, on retrouve des routeurs, mais aussi des serveurs. Le journaliste cite un rapport du département « Access and Target Development » de l’agence américaine de renseignement qui montre qu’il « reçoit et intercepte régulièrement des routeurs, des serveurs et d’autres équipements réseaux destinés à l’exportation pour des clients internationaux ».

A l’occasion de cette interception, « la NSA implante des backdoors dans les appareils, les reconditionne et les renvoie avec le cachet d’usine ». L’agence peut ainsi écouter et surveiller n’importe quel réseau. Selon le document, il ne semble pas que les constructeurs soient au courant de cette pratique. Au mois de décembre dernier, Der Spiegel avait publié un article sur les documents d’Edward Snowden montrant que la NSA disposait d’un catalogue de méthodes de hacking pour les équipements réseaux de Juniper, Cisco et Huawei. (suite…)


En même temps, vu la merde que c’est Norton, il vaut mieux le laisser mourir en effet… Peter Norton lui même a honte du produit qui porte son nom et l’a fait savoir l’an dernier…

[Gilbert Kallenborn – 01.net  – 06/05/14]

Selon l’éditeur, les antivirus laissent passer plus de la moitié des attaques informatiques. Côté technologique, mieux vaut se concentrer sur la détection d’intrusion, histoire de « sauver les meubles ».

Parfois, la vérité est dure à dire, mais parfois c’est nécessaire : le bon vieux antivirus ne sert plus à grand-chose. Et c’est l’un de principaux fournisseurs d’antivirus qui le dit. Cité par The Wall Street Journal, Brian Dye, senior vice-président chez Symantec – qui édite la suite Norton – estime que « l’antivirus est mort et condamné à l’échec ».

Créé dans les années 80, ce type de produit de sécurité s’appuie sur des bases de données de signatures pour repérer des codes malveillants sur les équipements informatiques. Mais cette parade ne fonctionne plus : selon M. Dye, les antivirus ne détecteraient plus que 45 % des attaques. « Ce n’est plus avec des antivirus que nous allons gagner de l’argent », précise-t-il.

Comment alors ? Partant du constat que l’on ne peut plus forcément éviter les intrusions, Symantec veut se concentrer à l’avenir sur les méthodes de détection d’intrusion, d’analyse comportementale et de « mitigation », c’est-à-dire l’atténuation des effets.
En somme, il ne s’agit plus vraiment d’empêcher les cybercriminels de rentrer, mais de sauver les meubles, et cela le plus rapidement possible. Symantec n’est pas la première société de sécurité informatique à faire ce constat d’échec. D’autres éditeurs, comme FireEye ou Juniper Networks, ont déjà pris ce tournant.

http://www.01net.com/editorial/619276/l-antivirus-est-mort-dit-symantec/

Page suivante »