Hack



Petya : du code un peu français et un acte de guerre selon l’OTAN

[Jacques Cheminat – Silicon.fr – 3 juillet 2017]

Une semaine après avoir tourneboulé l’IT de plusieurs sociétés dans le monde, Petya n’en finit pas d’intriguer et d’interroger. En fin de semaine dernière, plusieurs spécialistes de la sécurité ont constaté que sous le vernis d’un ransomware, Petya ou NotPetya, était un engin destructeur avec aucun moyen pour retrouver les données chiffrées.

Une chose est sûre, Petya ou NotPetya, fait avancer les questions de cyberdéfense au sein de l’OTAN. Selon CNBC, le centre d’excellence et coopératif de cyber défense (CCD COE) de l’organisation a récemment fait une déclaration expliquant que la cyberattaque Petya était l’œuvre d’un Etat ou d’un groupe lié à un Etat. Face à ce développement, la cyberattaque doit être considérée comme un acte de guerre susceptible de déclencher l’article 5 du traité de Washington, qui oblige les alliés de l’OTAN à y répondre.

Tomáš Minárik, chercheur en droit au CCD COE, constate, « comme des systèmes gouvernementaux ont été ciblés et que l’attaque peut être attribuée à un Etat, cela pourrait constituer à une violation de souveraineté ». Et d’ajouter : « En conséquence, il peut y avoir la constitution d’un fait internationalement illicite ouvrant la capacité aux Etats ciblés de répondre avec des contre-mesures. » Dans son analyse, le centre de recherche basé en Estonie souligne que les institutions centrales étaient visées et constate que « le malware n’est pas très complexe, mais suffisamment compliqué et coûteux pour ne pas avoir été préparé et exécuté par de simples pirates. Il ne s’agit pas non plus de cybercriminels, car la collecte de rançon, mal conçue, ne suffit pas à payer le coût de l’opération ».

http://www.silicon.fr/petya-du-code-un-peu-francais-et-un-acte-de-guerre-selon-lotan-179469.html

 


[Reynald Fléchaux –  SILICON.FR – 19 novembre 2015]

Fondée par des défenseurs de la liberté d’expression, Telegram, un des services utilisés par l’Etat islamique pour diffuser sa propagande, a décidé sous la pression de fermer 78 canaux utilisés par l’organisation terroriste.

Mis en cause au lendemain des attentats pour sa passivité à l’égard de l’Etat islamique (EI), le service de messagerie Telegram a fermé 78 canaux de diffusion exploités par le groupe terroriste pour diffuser ses messages en 12 langues différentes. Adopté comme une plate-forme de promotion et de recrutement par l’Etat islamique, comme le révélait une étude récente du Middle East Media Research Institute, Telegram intègre notamment une fonction broadcast, notamment exploitée pour revendiquer la destruction du vol russe au-dessus du Sinaï et les attaques du 13 novembre contre la capitale.

Selon le service de monitoring des activités extrémistes SITE Intelligence, certains des canaux Telegram de l’Etat islamique affichaient plus de 10 000 abonnés. Contrairement à Twitter, qui ferme régulièrement des comptes associés à l’EI, la messagerie a semblé, jusqu’à cette semaine, guère encline à modérer les usages de son service.

Fondé à Allemagne, Telegram a été lancé par deux frères, qui il y a quelques années ont monté le très populaire réseau social russe vKontakte. Les deux hommes, Pavel et Nicolay Durov, ont perdu le contrôle de ce dernier au profit d’hommes d’affaires proches du président russe, Vladimir Poutine, après avoir bataillé contre le gouvernement de leur pays au sujet du blocage des opposants sur vKontakte.

Messages chiffrés : rien n’a changé

Exilés à Berlin, les frères Durov restent marqués par leur bataille avec les autorités russes et le combat d’Edward Snowden contre la surveillance d’Internet. Le communiqué diffusé par Telegram reflète d’ailleurs cette position : si le réseau se dit « perturbé » d’avoir appris que l’Etat islamique utilisait ses canaux publics pour diffuser sa propagande et assure vouloir mettre en place un mécanisme de signalement des contenus répréhensibles mieux balisé, la société affirme par ailleurs sa volonté de défendre la liberté d’opinion. « Nous ne bloquerons pas quiconque exprime des opinions alternatives de façon pacifique », écrit-elle.

En plus des canaux de broadcast – un service périphérique ajouté récemment -, Telegram permet d’envoyer gratuitement des messages chiffrés de bout en bout à n’importe quel autre utilisateur du service (sur iOS, Android, Windows Phone, PC, Mac OS X). Ces messages peuvent également s’effacer après une certaine durée, des deux côtés de la communication. Dans ce mode (secret chat), Telegram n’est pas en possession des moyens permettant de décoder les données transitant sur ses serveurs. Le service précise d’ailleurs qu’il ne répond pas aux demandes portant sur les chats et les chats de groupe. A ce jour, seuls les canaux de diffusion (channels), les robots (bots) et les stickers sont filtrés, selon les affirmations de la société. Le service dit regrouper 60 millions d’utilisateurs actifs.

http://www.silicon.fr/apres-attentats-messagerie-chiffree-telegram-met-un-peu-ordre-131913.html


[Reynald Fléchaux – SILICON.FR – 24 novembre 2015]

Dans un guide de 34 pages, l’Etat Islamique détaille les mesures et outils de sécurisation des communications qu’il préconise. Une récupération des conseils classiques habituellement adressés aux journalistes et opposants politiques.

Le magazine Wired publie un guide de 34 pages détaillant les mesures de protection des communications que l’Etat Islamique (EI) conseille à ses affidés. Mis au jour par des chercheurs du centre de combat contre le terrorisme de l’académie militaire américaine de West Point, qui ont exploré les forums, les réseaux sociaux et les canaux de chat de l’EI, le document, à l’origine en arabe, a été produit voici un an par une société du Koweït, Cyberkov, afin de protéger des journalistes et activistes à Gaza.

Ce guide détaille les bonnes pratiques permettant de protéger les contenus de ses communications et sa localisation et compile un grand nombre d’applications et de services connus pour offrir un haut niveau de confidentialité à leurs utilisateurs. On y retrouve le navigateur Tor (anonymat sur Internet), Tails (OS), des services de messagerie chiffrée (Cryptocat, Wickr, SureSpot, Sicher ou encore Telegram), des services d’e-mails sécurisés (Hushmail ou ProtonMail), des moyens de protéger les communications mobiles (BlackPhone, LinPhone, Silent Circle), du chiffrement de volumes (TrueCrypt) ou encore du stockage de données dans le Cloud (Mega, SpiderOak). Y figure également une application (Mappr) pour falsifier ses données de géolocalisation.


[Jules Darmanin – Le Figaro – 03/11/2015]

Zerodium, une start-up de sécurité informatique, récompense une équipe de hackers qui est parvenue à casser à distance les protections du smartphone Apple. Cette faille pourra être revendue à des fins d’espionnage.

C’est une somme record. Zerodium, start-up spécialisée dans la sécurité informatique, avait promis un million de dollars à ceux ou celles qui parviendraient à casser les protections («jailbreak») d’un appareil sous iOS 9.1, la dernière version du système d’exploitation mobile d’Apple. Le logiciel qui équipe les iPhone et iPad est réputé difficile à pirater. Il n’a pas résisté à une équipe de hackers qui est parvenue, grâce à une ou plusieurs failles informatiques, à développer une technique de piratage d’iOS 9.1 et se partagera donc le pactole promis.

Zerodium avait fixé des regles strictes pour ce concours de piratage: l’attaque devait pouvoir être faite «à distance, de façon fiable et silencieuse, sans d’interactions autres que la visite d’une page Web ou la lecture d’un SMS.» Ces failles, baptisées «zero-day», se vendaient jusqu’alors pour plusieurs centaines de milliers d’euros, mais la barre du million n’avait pas encore été franchie publiquement.

Il ne faut pas s’attendre à ce que ces failles soient immédiatement corrigées par Apple. Dans une interview au magazine Wired, le Français Chaouki Bekrar, fondateur de Zerodium, explique l’entreprise ne transmettra pas les informations à Apple, tout en se réservant la possibilité de le faire «plus tard». Zerodium compte parmi ses clients des gouvernements, des agences de renseignement, des entreprises de défense et de finance. Ces organisations auront accès, en avant-première, aux détails du piratage. Certaines d’entre elles pourront s’en prémunir, mais d’autres seront vraisemblablement en mesure de l’exploiter à des fins d’espionnage. Toutefois, Chaouki Bekrar se défend de collaborer avec des régimes «autoritaires», sans donner plus de précision. Il a aussi affirmé que la faille à un million de dollars ne serait «vraisemblablement» vendue qu’à des clients américains.

Marché gris de la faille informatique

Le marché des failles «zero-day», est encore une zone grise de la criminalité informatique. La vente d’informations sur les failles informatiques n’est que très rarement illégale: c’est leur exploitation qui l’est. L’entreprise Hacking Team, qui vendait des solutions de surveillance à de nombreux gouvernements, faisait usage de «zero-day» touchant Flash Player, qui sert à jouer de nombreuses animations sur le Web. Eux aussi assuraient ne pas vendre leurs services à des régimes autoritaires. Pourtant, ils auraient été utilisés par des pays tels que l’Ouzbékistan ou le Soudan.

http://www.lefigaro.fr/secteur/high-tech/2015/11/03/32001-20151103ARTFIG00202-une-prime-d-un-million-de-dollars-pour-avoir-reussi-a-pirater-un-iphone.phpli


[Par Pierre Col pour Infra | Net | Samedi 06 Décembre 2014]

Technologie : Quand la justice ordonne le blocage d’un site web comme The Pirate Bay (ou bien, plus récemment, de sites jihadistes), celui-ci est effectué au niveau du système DNS, car c’est le plus simple. Et du coup ce blocage est aussi très simple à contourner 🙂

ZDNet vous en a parlé hier, la justice de notre pays vient d’ordonner aux principaux FAI français de bloquer le site The Pirate Bay. Et le site de partage de torrents T411, auquel j’avais naguère consacré un billet, est aussi dans le collimateur des ayants droit.

Cette décision a été rendue suite à la plainte déposée par une société d’ayants droit, la SCPP – Société Civile des Producteurs de Phonogrammes – dont le président, Pascal Nègre, s’est évidemment réjoui dans un communiqué.

Voici le texte intégral de ce jugement du Tribunal de Grande Instance de Paris :

Pour autant, je suis enclin à penser que le triomphe de Pascal Nègre et de la SCPP sera de bien courte durée…

En effet, la solution technique la plus simple pour bloquer l’accès à un serveur situé sur Internet est de « faire mentir le système DNS », et notamment les serveurs de résolution DNS des fournisseurs d’accès Internet, mis à disposition de leurs abonnés. Et c’est exactement ce qui a été émis en place par les FAI français pour bloquer The Pirate Bay.

Mais des résolveurs DNS ouverts, on en trouve pléthore sur Internet… et il suffit d’un paramétrage très simple de votre ordinateur, tablette ou smartphone pour faire appel à un résolveur DNS, à l’étranger ou même en France, qui ne perturbera nullement l’accès à The Pirate Bay :

Si vous êtes équipés d’un Mac sous Mac OS X ou d’un système Unix, le fichier à modifier est/etc/resolv.conf. Sous Mac OS X vous pouvez aussi effectuer ce paramétrage via Préférences Système / Réseau :

DNSsousMacOS

Si vous êtes sous Windows, vous devez aller modifier les paramètres de votre connexion TCP/IP pour changer les résolveurs DNS primaire et secondaire. Le moyen diffère selon votre version de Windows, mais je suis sûr que vous allez trouver. Pour Windows XP qui équipe encore un de mes vieux PC, c’est dans Panneau de configuration / Configuration Réseau / Réseaux TCP/IP et cela ressemble à ceci :

DNSsousWindows95

Ensuite vous pouvez paramétrer l’un des résolveurs DNS suivants :

Celui de Google :

# Google Public DNS IPv4
nameserver 8.8.8.8
nameserver 8.8.4.4

Il est disponible aussi en IPv6 :

# Google Public DNS IPv6
nameserver 2001:4860:4860::8888
nameserver 2001:4860:4860::8844

Celui d’OpenDNS, qui propose un résolveur présenté comme « professionnel et sécurisé » :

# OpenDNS
nameserver 208.67.222.222
nameserver 208.67.220.220

Vous pouvez aussi utiliser les résolveurs DNS de l’association French Data Network, fédération de FAI associatifs qui, bizarrement, n’a pas été citée dans la décision de justice amenant au blocage de The Pirate Bay. En effet, cette décision ne concerne explicitement que Bouygues Telecom, Free, Orange et SFR, et pas Numericable et les autres FAI, notamment régionaux ou associatifs. Du coup les responsables de FDN ont communiqué sur Twitter au sujet de leur résolveur ouvert :

# FDN DNS IPv4
nameserver 80.67.169.12

# FDN DNS IPv6
nameserver 2001:910:800::12

Vous pouvez aussi, mais c’est un peu plus compliqué, disposer localement sur votre ordinateur de votre propre résolveur DNS, par exemple en installant le logiciel unbound.

Bref, on le voit, tenter de bloquer des sites en agissant au niveau du système DNS est totalement inefficace. Et c’est risqué, car toucher au système DNS peut perturber le fonctionnement d’Internet au-delà de ce qui était souhaité… comme on l’a vuen Allemagne en 2009 ou pour le quotidien Le Monde en 2011.

Espérons que les autorités judiciaires comprendront enfin que la technique du blocage DNS est aussi risquée qu’inefficace !

http://www.zdnet.fr/actualites/pour-contourner-le-blocage-des-sites-web-il-suffit-de-changer-de-resolveur-dns-39810881.htm


[Jacques Cheminat – Silicon.fr – 26/09/2014]

5 questions sur la faille Shell Shock visant Bash

Le monde du web tremble avec l’annonce d’une faille baptisée Shell Shock qui touche l’interpréteur de commande Bash présent dans plusieurs systèmes. Plusieurs questions se posent sur cette menace, sa définition, son exploitation, son impact, etc.

A en croire les spécialistes de la sécurité, la faille Shell Shock est pire que la vulnérabilité Heartbleed qui avait touché la librairie de chiffrement Open Source, OpenSSL. En visant l’interpréteur de commande Bash dans les systèmes Linux ou certains OS, elle ouvre la boîte de Pandore des risques et des menaces. Nous avons posé 5 questions à des spécialistes de la sécurité informatique pour en savoir plus sur cette vulnérabilité.

1-Comment a été découvert Shell Shock ?

La faille a été découverte par un français, Stéphane Chazelas, qui travaille actuellement en Angleterre pour le fournisseur de CDN Akamai. Spécialiste du monde Linux/Unix et des télécoms comme l’indique sa page personnelle, il a trouvé un bug dans Bash (Bourne-Again shell) qui est un interpréteur de lignes de commande via des scripts. Il existe depuis plus d’une vingtaine d’années années (1993) et est devenu l’interprète standard de plusieurs systèmes Unix et distributions Linux, mais aussi des systèmes d’exploitation comme Mac OS X, Android et de manière plus limitée Windows avec le projet Cygwin.

Dans un entretien accordé à FairFax Media, Stéphane Chazelas précise que la découverte s’est déroulée il y a deux semaines. Il a aussitôt alerté Chet Ramey, en charge du support du code source Bash. En parallèle, il a aussi averti des fournisseurs d’infrastructures web et des éditeurs de distribution Linux comme Debian, Red Hat,Ubuntu, SuSE et Mandriva. Le problème est que « cette découverte a été débattue rapidement sur des forums réduisant ainsi le temps pour trouver une réponse de la part de l’ensemble des acteurs », explique Thierry Karsenty, directeur technique Europe chez CheckPoint.

Concrètement, la faille Shell Shock permet de modifier des variables d’environnement et d’exécuter du code à distance par le biais de scripts Apache CGI, des options DHCP et OpenSSH en s’appuyant sur Bash. Shell Shock est souvent comparée à Heartbleed. Loïc Guezo, directeur Europe du Sud chez Trend Micro, écarte néanmoins cette analogie. « Shell Shock n’est pas une faille traditionnelle. Dans le cas de Heartbleed, la vulnérabilité concernait la collecte de données, dans le cas de Bash, il s’agit d’une prise de contrôle d’un système ou d’un équipement. » (suite…)


[Jacques Cheminat – Silicon.fr – 13/05/2014]

La source ne semble pas se tarir. Si Edward Snowden est un homme très demandé, les documents qu’il a révélés continuent de fournir des renseignements sur les méthodes d’espionnage de la NSA. Les dernières révélations en date ont été faites par The Guardian et plus exactement Glenn Greenwald, un des journalistes disposant des documents confiés par « le lanceur d’alertes » et qui vient de publier un livre « No Place, to Hide ». Dans cet ouvrage, on y apprend que la NSA injecte des backdoors dans du matériel IT américain destiné à l’export. Parmi ces équipements, on retrouve des routeurs, mais aussi des serveurs. Le journaliste cite un rapport du département « Access and Target Development » de l’agence américaine de renseignement qui montre qu’il « reçoit et intercepte régulièrement des routeurs, des serveurs et d’autres équipements réseaux destinés à l’exportation pour des clients internationaux ».

A l’occasion de cette interception, « la NSA implante des backdoors dans les appareils, les reconditionne et les renvoie avec le cachet d’usine ». L’agence peut ainsi écouter et surveiller n’importe quel réseau. Selon le document, il ne semble pas que les constructeurs soient au courant de cette pratique. Au mois de décembre dernier, Der Spiegel avait publié un article sur les documents d’Edward Snowden montrant que la NSA disposait d’un catalogue de méthodes de hacking pour les équipements réseaux de Juniper, Cisco et Huawei. (suite…)


En même temps, vu la merde que c’est Norton, il vaut mieux le laisser mourir en effet… Peter Norton lui même a honte du produit qui porte son nom et l’a fait savoir l’an dernier…

[Gilbert Kallenborn – 01.net  – 06/05/14]

Selon l’éditeur, les antivirus laissent passer plus de la moitié des attaques informatiques. Côté technologique, mieux vaut se concentrer sur la détection d’intrusion, histoire de « sauver les meubles ».

Parfois, la vérité est dure à dire, mais parfois c’est nécessaire : le bon vieux antivirus ne sert plus à grand-chose. Et c’est l’un de principaux fournisseurs d’antivirus qui le dit. Cité par The Wall Street Journal, Brian Dye, senior vice-président chez Symantec – qui édite la suite Norton – estime que « l’antivirus est mort et condamné à l’échec ».

Créé dans les années 80, ce type de produit de sécurité s’appuie sur des bases de données de signatures pour repérer des codes malveillants sur les équipements informatiques. Mais cette parade ne fonctionne plus : selon M. Dye, les antivirus ne détecteraient plus que 45 % des attaques. « Ce n’est plus avec des antivirus que nous allons gagner de l’argent », précise-t-il.

Comment alors ? Partant du constat que l’on ne peut plus forcément éviter les intrusions, Symantec veut se concentrer à l’avenir sur les méthodes de détection d’intrusion, d’analyse comportementale et de « mitigation », c’est-à-dire l’atténuation des effets.
En somme, il ne s’agit plus vraiment d’empêcher les cybercriminels de rentrer, mais de sauver les meubles, et cela le plus rapidement possible. Symantec n’est pas la première société de sécurité informatique à faire ce constat d’échec. D’autres éditeurs, comme FireEye ou Juniper Networks, ont déjà pris ce tournant.

http://www.01net.com/editorial/619276/l-antivirus-est-mort-dit-symantec/


Faille de sécurité sur Internet Explorer : oui, c’est grave. Et si vous lâchiez enfin IE ?

[Jean-Philippe Louis – Nouvel Observateur – 29/04/2014]

En novembre 2013, Windows en avait plus qu’assez qu’on se moque de son navigateur Internet avec cette célèbre vanne :  – À quoi sert Internet Explorer ?  – À télécharger Mozilla Firefox ! Hu hu…

Lourd.

Du coup, la firme de Redmond allait mettre une torgnole aux haterz en tentant de reconstruire la marque Internet Explorer et montrer que, non, le navigateur n’est pas si fragile.

Le bouclier d’Explorer est une passoire

Ainsi, une publicité lancée par la marque sous forme de manga – parce qu’on parle aux geeks quand même hein – symbolisait cette volonté. On y voyait une fille poursuivie par des robots, s’enfuir puis se rebeller, avant de défoncer les méchants grâce à un bouclier magique. Je pense qu’ici, la symbolique est assez claire. Méchant = hackers. Fille = Internet Explorer. Subtil.

Certes, c’était assez bien dessiné et ça nous rappelait les glorieuses heures de « Sailor Moon ». Mais dans la réalité, le bouclier de cette fille ressemblerait plus à une passoire. Le week-end dernier, on apprenait en effet qu’Internet Explorer était victime d’une énorme faille de sécurité. Encore.

 Grâce à cette faille, un hacker peut prendre le contrôle de votre système et installer des virus, effacer des données etc. Le site The Wire explique :

« C’est en fait comme si vous laissiez la porte de votre maison ouverte, vous ne savez pas qui entre, ce qu’il veut, ce qu’il a pris ».

En clair, cette faille est dangereuse, d’autant que la version d’Internet Explorer 6, fonctionnant sous Windows XP, n’est plus mise à jour depuis le 8 avril dernier. Du coup, il n’y a aucune chance de voir un patch de sécurité être développé.  

(suite…)


LA PREMIÈRE LECON A RETENIR DE HEARTBLEED C’EST LA FAIBLESSE DU OPEN SOURCE  : Si la saga Heartbleed est loin de se refermer, ses premiers développements sont déjà riches d’enseignements. Sur certaines faiblesses du développement open source d’abord. « On prend ainsi conscience qu’une large part du chiffrement dans le monde dépend de quelques développeurs à temps partiel, remarque Arnaud Bidou. Le code incriminé a été validé et enregistré le 31 décembre 2011… à 23 heures ! Et les équipes de OpenSSL se sont affranchies des vérifications de conditions d’allocation mémoire (la source du bogue, NDLR). La fondation OpenSSL a expliqué avoir besoin de 6 personnes à plein temps pour travailler plus sereinement. Aujourd’hui, leur équipe est bien plus restreinte. Il serait peut-être temps de se pencher sur le financement d’une des principales infrastructures de sécurité du Web ».

[Reynald Fléchaux – SILICON – 18/04/2014]

Résolue la faille Heartbleed ? Loin de là. La librairie OpenSSL à l’origine de la vulnérabilité est embarquée dans de multiples équipements logiciels et matériels employés par quasiment toutes les DSI. Equipements qui devront être mis à jour. Et la seule application des patches est insuffisante.

Depuis le 7 avril, un nom et un logo, jusqu’alors inconnus, ont fait le tour du Web : Heartbleed, un cœur qui saigne. L’importance de cette faille de sécurité affectant la librairie de chiffrement SSL/TLS OpenSSL explique cet embrasement sur le sujet. Si les acteurs du Web ont très rapidement mis à jour leur librairie (vers la version 1.0.1g expurgée de Heartbleed), le problème est loin – très loin même – d’avoir été réglé. Et il ne se limite pas aux seuls acteurs du Web : toutes les DSI sont, de près ou de loin, concernées par Heartbleed en raison de l’emploi très courant de la librairie OpenSSL dans des logiciels et matériels du marché.

En 5 points, Silicon.fr vous livre une première check-list pour évaluer les risques et prendre les premières contre-mesures.

Un outil de test gratuit pour mesurer la vulnérabilité de vos serveurs et domaines est proposé par Qualys –  disponible sur : https://www.ssllabs.com/ssltest/index.html

1) Mesurer les risques

C’est évidemment la première question qui se pose aux DSI : quelles sont les informations que Heartbleed a pu permettre de dérober ? La réponse est simple : on n’en sait rien. Et c’est bien tout le problème. « A ce jour, on n’a aucune idée des dommages réels que va causer Heartbleed. Il est impossible de savoir quelles sont les données qui ont été exposées, surtout à posteriori, et qui les a récupérées. D’où les questions qui se posent sur son éventuelle utilisation par la NSA», remarque Renaud Bidou, le directeur technique de l’éditeur DenyAll. Concrètement, Heartbleed est un bogue (un classique problème d’allocation de mémoire) dans l’implémentation d’un protocole appelé Heartbeat, ajouté à OpenSSL en février 2012 afin d’améliorer les performances. La faille permet de récupérer 64 000 octets de mémoire. « Et cela concerne toutes les implémentations des versions infectées de OpenSSL : serveurs Web, VPN, reverse proxy… Dans ces 64 000 octets peuvent figurer des login et mots de passe mais aussi la clef privée du serveur, présente notamment lors d’un redémarrage de la machine », ajoute Renaud Bidou.

Bref, beaucoup d’informations extrêmement intéressantes pour des cybercriminels. Les couples login/mots de passe leur permettent d’effectuer des opérations illégitimes. La récupération de la clef privée ouvre encore davantage le champ des possibles. « C’est extrêmement sérieux : car, une fois en possession de ce sésame, un assaillant peut se faire passer pour le serveur légitime, via une attaque de type Man-in-the-middle », note Arnaud Soullié, auditeur sénior chez Solucom. « Nous sommes dans une phase de gestion de crise, après ce qu’il faut bien qualifier de dysfonctionnement majeur », résume Marc Cierpisz, manager du centre d’excellence Team Risk & Security de Devoteam. Gourou de la cybersécurité, Bruce Schneier avait d’ailleurs réagi en assurant que, sur une échelle de 1 à 10, Heartbleed valait un 11. (suite…)


[Le Monde – 09/04/2014]

Des spécialistes informatiques ont mis en garde, mardi 8 avril, contre une importante faille dans un logiciel d’encodage utilisé par la moitié des sites internet, qui permet aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.

  • Où se situe cette faille ?

La faille, découverte par un informaticien de Google, a été baptisée « Heartbleed » (« cœur qui saigne ») parce qu’elle touche au cœur du logiciel OpenSSL, installé sur le serveur du site auquel l’internaute se connecte et qui permet de protéger ses mots de passe, ses numéros de carte bancaire ou d’autres données sur Internet.

Il est utilisé par un très grand nombre de sites Web – qui affichent une icône en forme de cadenas dans la barre de navigation sur leurs pages sécurisées – (voire deux serveurs sur trois, selon le site américain The Verge), mais la faille ne touche pas toutes les versions du logiciel. Selon Fox-IT, elle existe depuis deux ans environ. La gravité du problème a cependant été renforcée par des évolutions récentes dans le fonctionnement d’OpenSSL.

  • Que permet-elle ?

Via cette faille, des pirates peuvent récupérer des informations en passant par la mémoire des serveurs de l’ordinateur, selon des spécialistes de la société de sécurité informatique Fox-IT. « Le nombre d’attaques qu’ils peuvent effectuer est sans limite », indique-t-elle dans un billet recensant les procédures à suivre pour repousser les incursions. (suite…)


[Panopti.net – 23/03/2014]

Vous avez reçu un mail Google, proposant un lien sécurisé (HTTPS) renvoyant vers une page du domaine google.com ? Et bien il peut tout de même s’agir d’un mail frauduleux ! Comment ne pas se faire piéger par cette tentative d’hameçonnage dernier cri ?

Des courriels de phishing, on en reçoit preque tous les jours (YahooCollisimoEDF,OrangeSFRFreeLa Banque PostalePayPalCAFVisa Mastercard, etc.), ce n’est pas à un vieux singe qu’on apprend à faire la grimace ! Pourtant, certaines de ces tentatives de vol d’informations personnelles ou bancaires sont de plus en plus sophistiquées, à la fois sur la forme (moins de fautes d’orthographe), mais aussi sur le fond : en cas de doute, on glisse généralement sa souris sur le lien proposé pour détecter l’arnaque (l’URL censée renvoyer vers le site de EDF ou Orange est en réalité une adresse web étrange… et frauduleuse). Et bien cette astuce pourrait bien être de l’histoire ancienne !

En effet, Symantec a détecté une nouvelle forme d’hameçonnage particulièrement trompeuse : (suite…)


[Direction Informatique – Jean-François Ferland – 25/03/2014]

Une vulnérabilité dans le logiciel de traitement de texte de Microsoft, découverte par Google, pourrait entraîner l’exécution de code à distance. Le fournisseur technologique Microsoft a émis un avis de sécurité afin de mettre en garde les utilisateurs du logiciel de traitement de texte Word à propos d’une vulnérabilité qui met en cause des fichiers en format RTF (Rich Text Format anglais).

« Ce problème survient lorsque Microsoft Word traite des données RTF spécialement conçues [qui sont] susceptibles de corrompre la mémoire système et de permettre ainsi à un attaquant d’exécuter du code arbitraire », indique Microsoft dans son avis de sécurité.

Un utilisateur risque d’être affecté s’il ouvre un fichier RTF malveillant à l’aide de Word. Également, une infection de système peut survenir si un utilisateur prévisualise ou ouvre un message électronique malveillant en format RTF dans le gestionnaire de messagerie Outlook si Word est utilisé à titre d’éditeur de messages électroniques. Word est l’éditeur par défaut sous Outlook 2007, 2010 et 2013.

« Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l’utilisateur actuel. Les clients dont les comptes sont configurés avec des privilèges moins élevés sur le système peuvent subir un impact inférieur à ceux possédant des privilèges d’administrateur », indique Microsoft.

« Dans le cas d’une attaque Web, l’attaquant pourrait héberger un site Web contenant une page Web intégrant un fichier RTF spécialement conçu pour exploiter cette vulnérabilité […] », ajoute l’éditeur.

Versions touchées et solutions temporaires

Bien que seuls des cas d’attaques ciblées envers Word 2010 lui aient été rapportés, Microsoft émet son avis de sécurité pour toutes les versions client et serveur de Word qu’elle soutient présentement. Ces versions incluent Word 2003, 2007, 2010, 2013 et 2013 RT, Office pour Mac 2011, Office Web Apps 2010 et Web Apps Server 2013, Word Automation Services sur SharePoint Server 2010 et 2013 et Word Viewer.

Microsoft indique qu’elle prendra les mesures appropriées pour remédier à la situation. La résolution de la vulnérabilité pourrait éventuellement être offert par le biais d’un cycle mensuel de mises à jour de sécurité ou par la publication « exceptionnelle » d’une rustine.

Entre-temps, Microsoft recommande l’application d’une solution automatisée de résolution du problème qui empêchera la lecture des fichiers en format RTF jusqu’à ce qu’une solution permanente soit trouvée. Également, Microsoft suggère aux utilisateurs de lire leurs courriels en format texte brut dans Outlook. L’avis de sécurité de Microsoft contient d’autres solutions de contournement du problème qui sont destinées aux administrateurs de systèmes.

Dans son avis de sécurité, Microsoft remercie Drew Hintz, Shane Huntley et Matty Pellegrino de l’équipe de sécurité de l’éditeur technologique Google. Rappelons qu’il y a quelques jours, un chercheur de Microsoft et des chercheurs d’une université américaine ont fait état d’une vulnérabilité de sécurité dans le système d’exploitation mobile Android de Google.

http://www.directioninformatique.com/une-mise-en-garde-de-microsoft-contre-une-vulnerabilite-dans-word/25552


DOCUMENTS TÉLÉCHARGÉS SUR « EXTRANET » : INTERNAUTE CONDAMNÉ
[Arrêts Sur Images – David Medioni –  06/02/2014]

Condamné pour avoir trouvé des documents en accès libre sur Google.  C’est la décision que vient de prendre la Cour d’appel de Paris à l’encontre d’Olivier Laurelli, alias Bluetouf, co-fondateur de Reflets.info. Sa faute : être tombé au hasard du surf sur des documents de l’Anses (Agence nationale de sécurité sanitaire, de l’alimentation, de l’environnement et du travail) en accès libre. En première instance, Laurelli a été relaxé. C’était sans compter sur le parquet qui a décidé de poursuivre « coûte que coûte » ce qu’il considére comme un piratage et sur la Cour d’appel qui considère que Laurelli est de « mauvaise foi ».

Chercher des documents sur Google peut s’avérer dangereux. Le blogueur, journaliste, hacktiviste Olivier Laurelli, alias Bluetouff, co-fondateur de Reflets.info, vient d’en faire les frais. Laurelli a été condamné, mercredi 5 février, par la Cour d’appel de Paris à payer 3 000 euros d’amende pour avoir téléchargé des documents de l’Agence nationale de sécurité sanitaire, de l’alimentation, de l’environnement et du travail (Anses). La Cour d’appel a ainsi considéré que mettre en accès libre des données jugées « confidentielles » par leur propriétaire (mais non sécurisées) relevait du piratage. En langage juridique, cela donne « accès frauduleux dans un système de traitement automatisé de données« , et « vol » de documents.

L’histoire démarre les 27 et 28 août 2012, lorsque Laurelli lors d’un long surf sur internet pour trouver des documents sur la Syrie, tombe sur des documents de travail de l’Anses. Il poursuit sa recherche dans ce sens, étonné de les trouver en accès libre. Il les télécharge et les conserve. Quelque mois plus tard, l’un de ses collègues utilise l’un des fichiers pour illustrer un article sur les nanos-argents. C’est alors que l’Anses se rend compte du problème et contacte la police. L’enquête tombe entre les mains de la DCRI qui remonte très vite à Laurelli puisque ce dernier ne s’était pas masqué, ne considérant pas cette recherche comme du piratage.

Il passe 30 heures en garde à vue et est finalement mis en examen. En première instance, le tribunal de Créteil considère qu’il n’y a pas lieu à le condamner. Motif: il n’est pas possible de sanctionner le fait d’accéder librement à des données non sécurisées. Le tribunal relaxe donc Bluetouff au motif que c’est l’Anses qui a, sur ce dossier, manqué de vigilance. En clair, si les données étaient archivées sur Google, elles n’étaient pas sécurisées et donc l’Anses ne pouvait pas se prévaloir d’un piratage. (@si vous en parlait ici).

RELAXÉ EN PREMIÈRE INSTANCE, LE PARQUET A POURSUIVI « COÛTE QUE COÛTE »

De fait, Bluetouff a trouvé ces données sur l’extranet de l’Anses. Un extranet n’est ni l’internet, ni l’intranet, c’est une extension du système d’information d’une entreprise ou d’une institution accessible pour des partenaires déterminés sur mots de passe et login. Exemple : lorsque l’on se connecte à son espace personnel de banque grâce à un login et un mot de passe, on est sur l’extranet de la banque. Problème: le jour du surf de Laurelli, l’extranet de l’Anses est disponible sur Google, sans sécurité.

D’ailleurs, l’Anses, elle-même avait choisi de ne pas se porter partie civile, penaude qu’elle était de cette faille de sécurité. C’est le parquet qui a décidé de « poursuivre coûte que coûte », ainsi que le note Numérama. Et nos confrères d’ajouter: « le parquet, dont le représentant a confirmé à l’audience qu’il n’a « pas compris la moitié des termes que j’ai entendus aujourd’hui », avait choisi de poursuivre coûte que coûte. Au nom de la mauvaise foi : « Vous saviez que cet extranet était normalement protégé. »

Ainsi, si l’on en croit les attendus de la Cour d’appel, Laurelli – fin connaisseur du net – aurait dû s’abstenir de télécharger des documents laissés en accès libre car il savait pertinemment que ceux-ci auraient dû être protégés. Raisonnement pour le moins étrange, mais qui dénote, comme le soulève Mediapart dans un papier détaillé, une réelle déconnexion de la justice avec les choses de l’internet.

Plus largement, cette décision interroge sur ses conséquences. Est-ce à dire que toute personne qui trouvera des documents -non sécurisés – en ligne devra présumer qu’ils auraient pu ou du être protégés et qu’il ne doit, pour le coup, pas les utiliser ? C’est ce que craint l’avocat de Laurelli, Maître Olivier Itéanu, cité par PCINpact« C’est un avertissement à tous ceux qui sont dans l’investigation, dans la recherche d’informations sur Internet. C’est quelque part un appel à l’auto-censure. Si on est poursuivi parce qu’on a trouvé une information et qu’on est condamné, je trouve que c’est grave », alerte ainsi Itéanu dans PCINpact.

http://www.arretsurimages.net/breves/2014-02-06/Documents-telecharges-sur-extranet-internaute-condamne-id16871


[L’Expansion.com – publié le 20/01/2014]

Quel est le mot de passe le plus commun en 2013? Selon le classement de Slashdata, la combinaison qui revient le plus souvent est « 123456 ». Elle détrône le traditionnel « password » (« motdepasse » en anglais) qui arrive en deuxième position.

S’en suivent « 12345678 », « qwerty » (début de la première ligne des claviers américains) ou encore « abc123 » et « iloveyou » qui arrive en neuvième position.

Autant de mots de passe vulnérables et faciles à deviner.

>> Retrouvez le classement complet sur le site de Splashdata

http://lexpansion.lexpress.fr/high-tech/les-pires-mots-de-passe-de-2013_424556.html

 

 

Affaire Target : 11 Go de données envoyées vers un serveur russe

[Jean Elyan – Le Monde Informatique – 19/01/2014]

Les données piratées sur les terminaux de paiement de Target ont tranquillement transité par le réseau de la chaine de distribution avant d’être dirigées vers un serveur basé aux États-Unis, puis vers la Russie.

Les numéros de cartes de crédit volées aux millions de clients du distributeur Target ont beaucoup voyagé : après une première étape aux États-Unis, les données ont atterri sur un serveur basé en Russie. Des chercheurs de deux entreprises de sécurité chargés d’enquêter sur l’une des violations de données les plus dévastatrices de l’histoire d’Internet, ont analysé le malware qui a infecté les caisses enregistreuses de Target. Ceux-ci ont trouvé quelques éléments qui permettent de mieux cerner la méthode d’attaque utilisée par les pirates. Selon leurs premiers résultats, les attaquants ont réussi à s’introduire dans le réseau de Target. Pendant plus de deux semaines, ils ont pu pirater des données sans se faire repérer. « Selon les indicateurs d’intrusion, la méthode utilisée témoigne d’un haut niveau de compétence et d’innovation dans le mode opératoire », indique dans son rapport du 14 janvier l’entreprise de sécurité iSight Partners, basée à Dallas.

« Pendant plus de deux semaines, le malware a permis aux pirates de détourner plus de 11 Go de données des caisses enregistreuses de Target », a déclaré Aviv Raff, CTO de la société de sécurité Seculert dans une interview réalisée hier par messagerie instantanée avec nos confrères d’IDG (auquel Le Monde Informatique est toujours affilié). Seculert a analysé un échantillon du malware (il circule parmi les chercheurs en sécurité). Comme le détaille Seculert sur son blog, dans un premier temps, les données ont été discrètement déplacées vers un autre serveur situé sur le réseau de Target. « Ensuite, elles ont été transmises en paquets vers un serveur basé aux États-Unis, lui-même détourné par les pirates », a écrit le CTO de Seculert. Selon les logs de ce serveur, à partir du 2 décembre, les données ont été à nouveau déplacées, direction cette fois, un serveur situé en Russie. Selon Aviv Raff, il est difficile de dire si les attaquants sont eux-mêmes en Russie. « Personne ne sait qui est vraiment derrière tout ça », a-t-il déclaré. (suite…)


[iShen – MacPlus  31/12/2013]

Voilà qui devrait faire du bruit, même si l’on est plus vraiment surpris par la teneur des propos du hacker/chercheur Jacob Applebaum : La NSA se serait intéressée à l’iPhone et aux moyens de contourner sa sécurité dés l’année 2008, et pourrait aujourd’hui injecter à distance des logiciels espions qui rapporteraient tout, absolument tout ce qui transite par le biais du smartphone d’Apple. Des preuves de logiciels espions sur smartphones Android avaient déjà été fournies il y a quelques mois mais c’est la première fois que l’iPhone est nommément pointé dans un document officiel.

s3222_dropoutjeep-640x828Applebaum assoit ses déclarations sur un document de la NSA (classifié top secret) publié dans Der Spiegel, document décrivant de façon précise les modes de fonctionnement du logiciel DROPOUT JEEP, celui-là même qui casse toutes les clefs de cryptage dans l’iPhone et permet d’accéder à l’intégralité des données par des portes dérobées. En 2008 néanmoins, rien ne dit que le projet était effectif puisqu’il demandait l’accès physique à l’appareil et qu’Apple n’avait pas, selon les documents de Snowden concernant le projet PRISM, de liens particuliers avec la NSA, que ces liens soient contraints ou forcés. Mais les choses semblent avoir changé depuis la mort de Steve Jobs (qui est donc celui qui a dit « non » à la NSA de son vivant, aucun autre patron d’une grande firme technologique américaine ne peut en dire autant) et la NSA indique de façon troublante qu’elle peut implémenter quand elle le souhaite et sans aucune difficulté DROPOUT JEEP dans n’importe quel iPhone, des propos qui selon Applebaum pourraient indiquer une participation active de la part d’Apple à partir du début 2012, même si aucune preuve tangible ne vient étayer ce soupçon. (suite…)


Vous ne voulez pas que la NSA vienne fouiner dans votre ordinateur et espionne vos données ? Ne vous connectez pas à Internet.

[Bruce Schneier – WIRED – 7 Octobre 2013 – Traduction: Gregor Seither – IES News Service]

Note: Bruce Schneier est un auteur spécialisé dans les questions de technologies de sécurité. Son dernier livre est paru chez O’Reilly  : « Liars and Outliers: Enabling the Trust Society Needs to Survive ».

Depuis que j’ai commencé à travailler avec les documents révélés par Edward Snowden, j’ai utilisé un certain nombre d’outils pour essayer de me mettre à l’abri des regards indiscrets de la NSA. Parmi les choses que je recommande jusqu’ici est l’utilisation de Tor, (https://www.torproject.org/) de préférer certaines méthodes cryptographiques à d’autres et d’utiliser autant que possible le cryptage du domaine public. (NdT: Tor est une des cibles prioritaires de la NSA, qui attaque directement ses nodes) 

J’ai également recommandé d’utiliser un espace tampon (« air gap« ) qui isole physiquement un ordinateur ou un réseau local d’ordinateurs du réseau Internet. (Le concept du « air gap » est antérieur à l’époque des réseaux sans-fil, il fait référence à l’espace vide qui sépare physiquement l’ordinateur du réseau Internet).

Mais un tel dispositif est plus compliqué à mettre en oeuvre qu’il n’y parait. Alors laissez moi vous expliquer. (suite…)


[Jacques Cheminat – Le Monde Informatique – 10/09/2013]

Si la NSA dépense des milliards de dollars pour casser les technologies de cryptage, des experts en sécurité estiment que, correctement mis en oeuvre, le chiffrement est encore le meilleur moyen pour garantir la confidentialité sur le web.

Le journal The Guardian et d’autres médias ont publié la semaine dernière des documents issus de l’informateur Edward Snowden montrant que la NSA travaille à casser les technologies de chiffrement par différents moyens : backdoor, attaques par force brute, interceptions légales et partenariats avec des acteurs IT. A la lecture de ces documents, il semble que l’agence de renseignement et son homologue britannique GHCQ soit capable de venir à bout de nombreux algorithmes de chiffrement utilisés pour sécuriser les communications en ligne, les services bancaires et les secrets industriels.

Steve Weis, directeur technique chez PrivateCore et titulaire d’un doctorat en cryptographie du MIT a expliqué que malgré les activités de la NSA, les mathématiques utilisées pour le chiffrement sont très difficiles à casser. Il suggère que l’agence a réussi à briser des technologies dépassées ou peu fiables. Ainsi, dans les documents publiés, il y en a un qui suggère que la NSA aurait implanté un backdoor dans une norme de chiffrement approuvée par le NIST et nommée Dual EC DRBG. Cette dernière a pour vocation de générer des nombres aléatoires. « Elle date de 6 ans et a rarement été utilisée depuis que deux ingénieurs de Microsoft ont découvert le backdoor de la NSA », explique Steve Weis. Il s’interroge sur le fait que les experts de la NSA disposent de la capacité de fracturer des technologies de cryptage plus robustes. « Jusqu’à présent, je n’ai pas constaté que l’algorithme AES (Advanced Encryption Standard) a été cassé », confie le spécialiste.

Une mise en oeuvre correcte et une saine gestion des clés

De son côté Dave Anderson, directeur de Voltage Security, société spécialisée dans le chiffrement, indique « s’il est appliqué correctement, le cryptage assure une sécurité inviolable » et d’ajouter qu’« il s’agit normalement d’une sécurité qui prendrait des millions d’années à des supercalculateurs à casser ». Il émet cependant des limites, « si la mise en oeuvre a été négligée et que le processus de gestion des clés n’est pas bon, alors le niveau de sécurité peut être mis en défaut en quelques heures par un pirate avec un PC moyen de gamme ». (suite…)


En même temps, si ma secrétaire accepte de suivre les ordres d’un « Vice-Président » au téléphone, sans même vérifier son nom dans l’organigramme et sans s’assurer que l’appel est légitime, elle dégage dans la minute… Comme disait Jesse James « It’s morally wrong to let suckers keep their money »

L’ingénierie sociale se renforce d’un cran

[Valéry Marchive – LEMAGIT –  02 sept. 201]

Les cybercriminels semblent gagner en agressivité, ajoutant un canal de communication physique à leurs tentatives de tromperie pour pénétrer les systèmes d’information de leurs cibles.

Les découvertes faites par Symantec en avril dernier, en France, montrent une escalade dans les stratégies déployées par les cybercriminels pour tromper leurs cibles. Dans un billet de blog, l’éditeur explique ainsi que, «en avril 2013, l’assistante d’un vice-président d’une multinationale française a reçu un e-mail faisant référence à une facture hébergée sur un service de partage de fichiers populaire.» Ce qui ressemble, jusque là, à une tentative de hameçonnage ciblé classique prend ensuite une tournure inédite : «quelques minutes plus tard, la même assistante a reçu un appel téléphonique de la part d’un autre vice-président de l’entreprise lui demandant de traiter ladite facture.» Une personne que Symantec décrit comme «parlant avec autorité et utilisant un français parfait.» De quoi largement tromper l’assistante.

Selon Symantec, la facture n’était autre qu’un cheval de Troie chargé de délivrer un outil de prise de contrôle à distance dès son ouverture. Outil permettant d’enregistrer les frappes au clavier, de consulter l’écran, et de ouvrir et télécharger des fichiers. (suite…)


…si vous vivez aux USovietA, la lecture du PDF ci-dessous vous fera bénéficier d’une visite par le FBI

[Gregor Seither – IES News Service  – 30/08/2013]

Dans l’Etat de l’Indiana, le FBI requiert une peine de prison contre Chad Dixon, pour avoir commis le crime d’apprendre aux gens comment passer avec succès un test au détecteur de mensonge. Certaines des personnes qui ont suivi les formations de Chad ont ensuite passés les  tests obligatoires au détecteur de mensonge pour être embauché par une agance fédérale des Etats-unis. Dans sa  requête devant les tribunaux l’accusation passe à deux doigts de reconnaître que les test au détecteur de mensonge peuvent être passés avec succès par une personne ne disant pas la vérité. Le FBI a également perquisitionné et saisi des documents chez Doug Williams, qui propose depuis 30 ans des stages pour passer avec succès les test au « polygraph » – et ce alors qu’aucune plainte n’a été déposée contre Williams.

L’association  AntiPolygraph.org (si vous vivez aux Etats-unis ou en Grande Bretagne, il est préférable de passer par TOR pour se rendre sur ce site) lutte contre des années contre les détecteurs de mensonges et propose sur son site de nombreux documents dénonçant les erreurs et les abus associés avec cette « pseudoscience » – utilisée pourtant quotidiennement par la police, la justice et même les employeurs .

Sur le site, vous pouvez télécharger le livret (en anglais), The Lie Behind the Lie Detector (1 mb PDF) qui vous explique comment « battre » le détecteur de mensonge et passer avec succès le test.

The Lie Behind the Lie Detector (1 mb PDF) : https://antipolygraph.org/lie-behind-the-lie-detector.pdf

(en local:   https://libertesinternets.files.wordpress.com/2013/09/lie-behind-the-lie-detector.pdf )


Un truc idéal pour pirater les données de tous les smartphones de cadres qui utilisent les bornes de rechargement dans les aéroports… à mon avis les Chinois y ont déjà pensé 🙂

[01 Net – 04/06/2013]

Des chercheurs affirment avoir réussi à injecter un logiciel malveillant dans des mobiles iOS d’Apple via un chargeur USB de leur « conception ».
Faudra t-il bientôt se méfier des chargeurs d’iPhone ou d’iPad ? Des chercheurs américains de l’institut de technologie de l’état de Géorgie à Atlanta, affirment avoir pu infecter des mobiles Apple sous iOS avec un logiciel malveillant, en l’introduisant par un chargeur électrique de leur conception.
Ils prétendent avoir piraté, en moins d’un minute, tous les mobiles fonctionnant avec la dernière version disponible d’iOS, qu’ils ont essayé de compromettre. A leur grand surprise, l’attaque consistant à injecter un malware, s’est jouée de tous les systèmes de sécurité mis en place par Apple.
L’opération n’aurait nécessité ni mobile jailbraké, ni aucune action de l’utilisateur.
Les chercheurs expliquent qu’ils ont soigneusement examiné les mécanismes sécuritaires d’Apple protégeant contre l’installation de logiciels indéterminés puis réussi à tirer partie des possibilités de l’USB pour contourner ces protections.
Leur chargeur « pirate » embarque une mini-carte électronique de type Beagleboard, pouvant fonctionner avec des suites Linux et dotée d’un port USB. Ce choix a été effectué pour démontrer que la conception d’un tel périphérique malveillant, était aisément à la portée de bons techniciens.
Ils présenteront leur travaux et le chargeur « pirate » en question, lors de la conférence Black Hat qui se tiendra à Las Vegas du 27 juillet au 1er août de 2013.
Cette démonstration amène à se méfier d’un périphérique a priori anodin dont le principal « tort », du point de vue sécuritaire, est de se connecter physiquement au mobile qu’il prétend alimenter.
Source :

[Gregor Seither – IES News Service – 18/05/2013]

Il ya tellement de données disponibles sur l’Internet que même les cyberespions gouvernementaux ont besoin d’un peu d’aide de temps en temps pour passer au crible toute cette masse d’informations. Pour les aider dans leur travail, la NATIONAL SECURITY AGENCY a donc produit un Guide technique afin aider ses espions a localiser les informations cachées sur le web.

[Note de L&I – la version rendu publique datant de 2007, une TRES GROSSE PARTIE des outils vraiment intéressants qui sont mentionnés, n’existe plus en 2013  –> PDF disponible dans la bibliotèque de L&I – Téléchargez le guide ici : « Untangling the Web: A Guide to Internet Research » ]

L’ouvrage de 650 pages environ, intitulé « Untangling the Web: A Guide to Internet Research » (dispo en PDF dans la Bibliothque L&I) vient d’être rendu public par la NSA suite d’une demande FOIA déposée en Avril par MuckRock, un site qui propose des services payants de traitement de données publiques pour des associations militantes et autres.

Le Guide a été publié par le « Center for Digital Content » de la NSA et regorge de conseils pour l’utilisation des moteurs de recherche, le Internet Archive et autres outils en ligne. (suite…)


[L’Expansion – Ludwig Gallet – 17/10/2012]

L’Hadopi a publié ce mercredi son rapport d’activité pour 2012. Nouveauté, l’autorité y dévoile ses statistiques sur les abonnés arrivés au dernier stade de la riposte graduée. Quel est leur profil ? Combien sont-ils ? Réponse en chiffres.

On savait que l’Hadopi misait principalement sur la portée pédagogique de la riposte graduée pour lutter contre le téléchargement illégal et la récidive. Preuve en est, si plus d’un million de dossiers ont été ouverts depuis sa création, seule une poignée d’entre eux risque aujourd’hui de se retrouver devant la justice.

Combien sont-ils ?  Peu nombreux. 682.525 premières recommandations ont été envoyées par mail entre le 1er juillet 2011 et le 30 juin 2012, sous la forme d’un simple avertissement établissant un défaut de sécurisation de l’accès à internet. Une mesure apparemment efficace puisque seuls 12% des internautes avertis une première fois reçoivent un deuxième avertissement. Soit 82.256 courriers envoyés.

Arrive ensuite la troisième phase, un tournant sur l’échelle de la riposte graduée. Le traitement des infractions perd en effet de son automaticité. L’Hadopi traite alors au cas par cas, pour décider si oui ou non, le dossier doit être transmis au procureur de la République. Soit seulement 340 internautes à ce stade, dont plus de 75% prennent contact avec l’Hadopi, contre seulement 8% au premier. Il faut dire qu’il seront de toutes façons systématiquement convoqués par l’autorité.

Reste que dans l’immense majorité des cas, les dossiers ne sont pas transmis au procureur. Au 1er octobre, en effet, seuls 18 abonnés ont basculé dans le volet judiciaire de la riposte graduée.

Quel est leur profil ?  Sur 306 dossiers arrivés au troisième stade de la riposte graduée au 1er mai 2012, 89% ont utilisé un seul logiciel de partage. eMule est le plus répandu (49%), suivi de µTorrent (44%), bitTorrent (8%), Limewire (6%) et Azureus (4%). Les statistiques de l’Hadopi, qui ne concernent que des mises à disposition de fichiers et non des téléchargements, précisent que dans un tiers des cas, seule de la musique est échangée. Un autre tiers concerne uniquement des vidéos, et le tiers restant les deux types de contenus.

Seuls 2% des dossiers parvenus à ce stade concerne des accès Wi-Fi communautaires (lieux publics…).  14% des abonnés épinglés pour la troisième fois ont purement et simplement nié les faits. En revanche, 75% reconnaissent que leur connexion a été utilisée à des fins malveillantes (40% par l’abonné lui-même, 60% par un proche). A l’issue de la procédure, 45% des abonnés disent avoir supprimé le logiciel ayant permis le téléchargement. 37% des abonnés entrés en contact avec l’autorité assurent avoir cessé le téléchargement. La moitié d’entre eux assurent même avoir arrêté dès la première ou la deuxième recommandation. Ce sont eux qui prennent le temps de lire leurs mails. Car 36% des abonnés en 3e phase n’ont pas pris connaissance du premier avertissement.

Ces chiffres démontrent que la majorité des contrevenants sont des cas mineurs. Car si ces abonnés sont arrivés au troisième stade, c’est qu’ils ne connaissent pas le fonctionnement des logiciels de « peer to peer ». Car il ne suffit pas d’arrêter de télécharger. Il faut aussi effacer les fichiers téléchargés ou même supprimer le logiciel. Sans quoi ils seront à nouveau épinglés par l’autorité, puisque les plateformes de peer to peer disposent d’une fonction de partage automatique. Parmi les informations les plus fréquemment communiquées aux abonnés, l’explication du partage automatique des logiciels de peer to peer arrive d’ailleurs en tête, dans plus de 86% des cas. (suite…)


[Le Monde Informatique – 04/09/2012]

12 millions d’identifiants iOS auraient été dérobés sur l’ordinateur d’un agent du FBI. C’est le groupe de hackers AntiSec qui déclare être parvenu à s’emparer de la banque de données grâce à une faille Java exploitée en mars dernier.

Le groupe de hackers, formé d’Anonymous et d’anciens membres de LulzSec, assure avoir dérobé près de 12 millions d’identifiants iOS au FBI. Opérant sous le nom AntiSec, le collectif a déjà fait parler de lui à de nombreuses reprises. Aujourd’hui, il assure être en possession de plus de 12 millions d’identifiants UDID (Unique Device Identifier) propres à chaque appareil iOS d’Apple. Les hackers reprochent ainsi au FBI d’être en possession d’une base de données enrichie d’informations personnelles très précises.  (suite…)


Ce n’est pas une simple histoire de hacker…. il s’agit d’une attaque de type militaire contre un pays. Attaque non déclarée et sans le moindre mandat de la « communauté internationale ». Au minimum il faudrait que l’ONU publie une réaction face à cela… car la revendication ouverte de cette action pose un précédent qui peut avoir des conséquences très lourdes à long-terme. Il légitime toutes actions de cyberguerre future… y compris contre d’autres pays que l’Iran.

Quelle est la légalité d’une attaque de ce genre ? Comment se faire compenser les dommages collatéraux (dans des pays totalement étrangers au conflit) de ce genre d’attaques ? Et si demain Boeing aux USA décide de saboter Airbus en Europe à l’aide de sa propre variante de Stuxnet ? Qui va l’en empêcher maintenant que la Maison Blanche a donné l’exemple ?

Au même titre que l’illégalité de l’invasion irakienne a bloqué toute capacité d’intervention « légitimée » des USA pendant un bout de temps, l’utilisation de cyber-armes contre un pays dans une guerre non déclarée ouvre la porte à un avenir sombre en matière de cybersabotage… et si les hackers Syriens ou Iraniens ou Chinois décident de riposter, au nom de quoi les USA pourront-ils s’y opposer (greg)

Barack Obama a ordonné les attaques Stuxnet contre l’Iran

[Serge Leblal – Le Monde Informatique – 04/06/2012]

Le ver Stuxnet, mis au point par des agences américaines et israéliennes, a bien été créé pour cibler le programme nucléaire iranien, selon le New York Times.

Le président américain Barack Obama a ordonné les cyberattaques avec le malware Stuxnet contre l’Iran pour ralentir le développement du programme nucléaire du pays,selon un article publié dans The New York Times. Le journal, citant des sources anonymes, a rapporté que, dans les premiers jours de sa présidence, M. Obama a accéléré le projet connu sous le nom de code Olympic Games et initié par l’administration de George W. Bush. Le ver Stuxnet, depuis longtemps officieusement attribué à Israël ou aux États-Unis, a frappé les ordinateurs iraniens à la mi-2010 avant de se disséminer à travers l’Internet.

(suite…)


[Camille Gévaudan – Libération – 03/02/2012]

Les 4 fondateurs de The Pirate Bay ont tous été condamnés à plusieurs mois de prison ferme et des millions d’euros de dommages et intérêts, hier, par la Cour Suprême suédoise. Le verdict est sévère, mais il ne s’agit que d’une seconde confirmation en appel. Il clôt un procès de deux ans, et s’inscrira comme un énième épisode — peut-être pas le dernier — dans la longue, très longue histoire judiciaire du site suédois.

Tout a commencé en mai 2006, quand la police suédoise a confisqué 180 serveurs dont une poignée seulement étaient utilisés par The Pirate Bay pour faire tourner leurs services d’échanges en peer-to-peer. Ce raid controversé fut le point de départ d’une enquête d’un an et demi à la recherche de preuves d’infraction au droit d’auteur. La tâche n’est pas aisée : The Pirate Bay n’héberge en effet aucun fichier illégal. Son rôle se résume à fournir un moteur de recherche pour les fichiers torrent et,jusqu’à récemment, un « tracker » pour mettre automatiquement en relation les internautes souhaitant s’échanger ces fichiers. Seules 35 œuvres protégés par le droit d’auteur ont pu être utilisées comme preuves, mais le rapport de l’enquête comptait tout de même plus de quatre mille pages. En janvier 2008, le procureur suédois Håkan Roswall s’est appuyé sur ce document pour annoncer les charges retenues contre les 4 « pirates » : « complicité d’infraction au droit d’auteur ». (suite…)


Hadopi, Acta : les lois qui surveillent Internet se multiplient. Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces.

[Martin Untersinger – Rue 89 – 02/02/2012]

Naviguer sur Internet, c’est comme sauter à pieds joints dans du béton frais : on laisse des traces (presque) indélébiles partout. C’est aussi ce que dit Bruce Schneier, expert en sécurité informatique :

« Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n’avez rien compris aux problèmes ni à la technologie. »

L’informatique, et plus particulièrement Internet, est un formidable moyen de liberté d’expression, mais aussi une machine à surveiller. Or, surfer anonymement peut être souhaitable pour des tas de raisons, et pas seulement pour les paranos. On peut être amené à vouloir être anonyme sur Internet à un moment de sa vie. Liste non exhaustive et non exclusive :

  • échapper au flicage de son patron ;
  • éviter les yeux indiscrets de sa femme/son mari ;
  • déjouer la surveillance des autorités (cela ne vaut que si on habite dans un pays autoritaire, bien entendu), comme le font tant de dissidents, de la Biélorussie à la Syrie ;
  • empêcher de grandes entreprises – de préférence américaines – de collecter une foule de données personnelles ;
  • protéger son travail ou ses sources (si on est journaliste ou militant).

Renforcer son anonymat sur Internet, ce n’est pas « un truc de geek » : on dit souvent que la solution (ou le problème) se trouve entre la chaise et le clavier.

On peut agir, très simplement et toujours gratuitement, pour protéger sa vie privée et surfer anonymement sur Internet. Les solutions qui suivent ne sont pas à appliquer « en bloc », mais sont davantage un catalogue dans lequel piocher en fonction de ses besoins. (suite…)


[Futura Sciences – 04/11/2011]

Repéré il y a quelques semaines, Duqu, un cheval de Troie qui se glisse dans un fichier Word, est comparé à Stuxnet et pourrait préfigurer une attaque très ciblée contre des sites industriels. Microsoft estime le risque faible et vient seulement de publier un patch.

Le 9 octobre dernier, l’éditeur Symantec publiait sa découverte d’un virus nommé Duqu (car il génère deux fichiers dont le nom commence par DQ), « qui semble le précurseur d’une attaque de type Stuxnet ». Il partage en effet une partie de son code avec ce virus qui, en 2010, avait ciblé des équipements industriels, du type de ceux utilisés en Iran dans des installations industrielles.Duqu exploite une faille de Windows jusque-là inconnue et se glisse dans les routines du système d’exploitation chargées de l’affichage des polices de caractères TrueType.

Cet intrus peut alors « exécuter du code en mode kernel », vient d’expliquer Microsoft dans un communiqué. Autrement dit, obtenir les droits les plus élevés et pouvoir tout faire dans l’ordinateur et par exemple installer de nouveaux programmes ou ouvrir les comptes utilisateurs.» […]

«Un robot espion spécialisé dans le renseignement

Ce cheval de Troie, cependant, ne se réplique pas. Il a été volontairement envoyé par courrier électronique dans des documents Word « à six organisations » et ce dans huit pays selon le dernier communiqué de Symantec : France, Hollande, Inde, Iran, Soudan, Suisse, Ukraine et Vietnam. D’autres distributeurs l’ont signalé également en Autriche, en Hongrie, en Indonésie, au Royaume-Uni ainsi que dans d’autres entités en Iran.
Il ne s’agit donc pas d’un virus se propageant aveuglément au hasard des ordinateurs rencontrés. Duqu serait bien un agent en mission très spéciale chargé de s’infiltrer dans certaines « organisations » et semble-t-il de préparer une attaque plus massive. »…

http://www.futura-sciences.com/fr/news/t/internet/d/le-virus-informatique-duqu-est-en-france_


Symptomatique de la panique dans laquelle se trouve l’Etat Sioniste en ce moment. Il n’y a aucune urgence supplémentaire à bombarder l’Iran, au contraire, le programme nucléaire y est considérablement ralenti par StuxNet et autres mesures de sabotage… mais cela permettrait d’attirer l’attention ailleurs. Un peu comme Clinton qui faisait bombarder le Soudan en pleine affaire Lewinsky…

Ce n’est pas sùr qu’Obama les suive dans cette aventure, cette fois ci. Déjà que la décision de construire 2 000 logements dans les colonies illégales décrédibilise complètement l’affirmation comme quoi « Israël veut la paix »…

Nétanyahou tenterait de mobiliser ses ministres en vue d’attaquer l’Iran

[Le Monde 02/11/2011]

Le premier ministre israélien, Benyamin Nétanyahou, et son ministre de la défense, Ehoud Barak, tentent de lever l’opposition d’une majorité de ministres contre une attaque visant les installations nucléaires iraniennes, a indiqué, mercredi 2 novembre, le quotidien Haaretz.

Lundi, M. Barak avait démenti des informations des médias israéliens selon lesquelles il aurait d’ores et déjà pris la décision avec M. Nétanyahou d’attaquer l’Iran, malgré l’opposition des chefs de l’armée et du renseignement. Selon le journal israélien, la majorité des membres du « forum » des huit ministres les plus importants, est, elle aussi, opposée à une telle opération. Seuls MM. Nétanyahou, Barak et le ministre des affaires étrangères Avigdor Lieberman soutiennent « l’option militaire » contre l’Iran. (suite…)


[Etienne Gless pour LEntreprise.com, publié le 05/10/2011]

Le « multitasking » – ou l’art d’accomplir plusieurs tâches à la fois – est un mythe de l’efficacité. Le cerveau ne sait faire bien qu’une seule chose à la fois. Conseils pour se rééduquer et redevenir vraiment productif sans se laisser submerger et déconcentrer par un trop-plein d’infos.

« Le cerveau n’est pas dessiné pour répondre aux multiples sollicitations du monde digital sursaturé d’informations instantanées. » De qui ce constat ? D’un technophobe rétrograde ? Pas du tout. Il est dressé par un ancien ponte de Google, Douglas Merrill, ex-vice-président chargé des services d’information, et auteur de Getting Organized in the Google Era (« Soyez organisé à l’heure de Google », éditions Brodway Books). Ce livre d’efficacité personnelle, best-seller aux Etats-Unis, apprend aux cadres et employés à reprendre en main leur efficacité à l’heure où les joujoux high-tech multiplient les occasions de distraction et nuisent gravement à notre productivité !

Répondre au téléphone tout en écrivant un mail, converser avec un collaborateur tout en surfant sur le web pour vérifier une info, conduire en téléphonant… Ces comportements récents et quotidiens sont apparus avec l’ère digitale et répondent au nom barbare de « multitasking ». Celui qui s’adonne à cet art d’accomplir plusieurs tâches en même temps peut facilement s’illusionner sur sa productivité réelle. « Le multitasking est en réalité un des grands mythes de l’efficacité !, dénonce Laurence Einfalt, directrice de Jara, conseil en efficacité, et coauteure de S’organiser tout simplement (éditions Eyrolles). Ça brille comme de l’efficacité mais ça n’en est pas. Croire qu’on est plus efficaceen faisant plusieurs choses à la fois est une erreur. » Les scientifiques le confirment : selon Earl Miller, fameux neurologue au Massachusetts Institute of Technology (MIT), notre cerveau ne sait faire qu’une seule chose à la fois.

« Multitâche veut dire absence de concentration !, déplore Didier Pleux, psychologue clinicien. Avec les nouvelles technologies, il y a une hyperstimulation de l’enfant à l’école ou de l’adulte au travail. Il répond à tous ces stimuli au lieu de se concentrer sur la tâche prioritaire. » (suite…)


Vous allez sur un site et un pop-up vous dit « attention vous avez un virus, cliquez ici pour vous en débarasser »… faut vraiment être con pour cliquer.

De plus, si vous avez l’intelligence d’installer l’extension Web of Trust, vous serez averti de la présence de ce « virus » (pour faire simple) avant même d’arriver dessus… et c’est gratuit, contrairement aux outils de Intego qui a tout à gagner à vous faire paniquer…

Bref, six alertes virus/troyan en 15 ans, il n’y a pas vraiment de quoi se prendre le chou… mais bon, un nomme averti en vô deu.

[Rénald Boulestin – Silicon.fr – 26/05/2011]

Le cheval de Troie MacDefender a fait son apparition sur Mac OS X il y a de cela quelques semaines. C’est précisément le 2 mai qu’Intego, éditeur français de logiciels de sécurité Internet et de protection de données pour Mac OS X, l’a découvert. Il s’agit bien d’un cheval de Troie (trojan) et non d’un malware de type phishing (hameçonnage) ou encore d’un virus (il ne se reproduit pas de lui-même). Afin de ne pas l’installer sur votre machine, il convient de comprendre comment MacDefender se présente.

C’est en allant sur certains sites Internet que vous ferez sa rencontre. Une aide vous sera alors proposée pour effacer un prétendu virus qui aurait infecté votre système d’exploitation. Et c’est précisément en acceptant cette ‘aide’ que vous installerez le trojan MacDefender (qui peut également se présenter sous d’autres noms : MacSecurity ou encore MacProtector) si votre Mac tourne sous Mac OS X (10.4, 10.5 ou 10.6 selon le support d’Apple). Les hackers ont de surcroît utilisé des techniques de SEO (optimisation dans les moteurs de recherche) afin de positionner les sites malveillants qui l’exploitent en tête de nombreux résultats de recherche.

Dès lors, des fenêtres de type pop-up à caractère pornographique apparaîtront sporadiquement sur votre écran et malveillance ultime, vous serez invité à payer l’aide offerte par cet «anti-virus» en donnant votre code de carte bleue. Les consignes d’Apple pour éviter d’installer malencontreusement ce malware ou bien pour l’effacer se trouvent sur le site du support d’Apple. Quant à la mise à jour de Mac OS X, elle détectera automatiquement MacDefender et l’effacera. Elle avertira également les utilisateurs lorsque ceux-ci seront sur le point de télécharger le cheval de Troie.

MacDefender n’est pas le premier, ni le dernier, agent malveillant à sévir sur Mac OS X. On pense à AppleScript.THT (2008) et plus récemment à Boonana (octobre 2010). C’est le succès d’un système d’exploitation qui fait qu’il est plus ou moins «convoité» par les hackers. On le voit avec l’OS mobile Android de plus en plus victime de chevaaux de Troie, virus et autres escroqueries à l’hameçonnage.

http://www.silicon.fr/apple-reagit-face-au-cheval-de-troie-macdefender-52335.html


On va pas se plaindre que – pour une fois – les USA dégomment des dictateurs ou bien poussent à la roue pour les dégommer. Le problème c’est de savoir où cela va s’arrêter. Car si on peut déclencher une « révolution Orange » ou bien une « révolution de Jasmin » pour provoquer un changement politique dans un pays, on peut aussi se servir des mêmes outils pour dégommer un gouvernement qui ne se conforme pas aux intérêts américains.

En 1972, la CIA a déclenché une grève des camioneurs et chauffeurs de bus pour faire tomber le gouvernement Allende au Chili qui avait nationalisé les mines de cuivre.

En 1972, alors que les USA avaient besoin de l’Australie comme base arrière pour le Vietnam, l’élection des travaillistes de Edward Gough Whitlam, opposés à la guerre, avait déclenché une campagne d’opinion pilotée directement par Henry Kissinger à Washington, pour faire tomber le gouvernement et le remplacer par des « amis des USA ».

La manipulation, c’est un fusil qui peut aussi partir dans l’autre sens…

[Emmanuel Ratier – Faits & Documents n°315 – Mai 2011]

Quelques semaines après les « révolutions de jasmin » dans plusieurs pays du Maghreb, du Machrek, du Proche et du Moyen Orient, on commence à en savoir plus sur ce que nombre subodoraient : à savoir les interventions clandestines américaines dans le déclenchement (nullement spontané mais bien plutôt provoqué) de ces événements (cf. par exemple F&D 310, Le Manuel des émeutiers égyptiens) par le biais d’agents bien placés, de la formation de relais d’opinion et de l’utilisation des réseaux sociaux du type Facebook ou Twitter.

À la mi-avril, les médias révélaient, après des déclarations stupéfiantes de Michael Posner, sous-secrétaire d’État américain aux droits de l’homme, que l’administration fédérale américaine avait dépensé, depuis deux ans, 50 millions de dollars au développement de technologies visant à rendre anonymes les activistes pro-américains, avec des séances de formation pour plus de 5 000 militants.

Il indiquait que l’une d’entre elles avait été organisée six semaines auparavant (donc à la mi-février) dans un pays du Proche-Orient non précisé avec des « cyber-activistes » venus de Tunisie, d’Égypte, de Syrie et du Liban. il s’agissait donc bien d’une véritable armée clandestine payée et entraînée par les services secrets américains.

Comme l’indiquait par exemple La Correspondance de la presse (11 avril),

« les États-Unis, convaincus du rôle de la démocratie numérique, enseignent à des milliers de militants des droits de l’homme “à jouer au chat et à la souris” avec les régimes autoritaires sur l’internet et avec leurs téléphones portables. L’administration américaine aide notamment les militants à accéder aux technologies leur permettant de contourner les blocages du Web par les États, à sécuriser leurs textos et leurs messages vocaux et à empêcher les cyber-attaques contre leurs sites […]

Des responsables du département d’État ont expliqué qu’une des technologies en cours de développement, baptisée “signal d’alarme”, permettait aux militants d’effacer les listes de contact de leurs téléphones portables au cas où ils seraient arrêtés. Le département d’État a indiqué qu’il avait déjà financé des sociétés privées, la plupart américaines pour développer une dizaine d’outils destinés à contourner la censure mise en place par certains gouvernements. »

On apprenait aussi à cette occasion que l’un de ces outils avait été « très utile en Iran » et qu’il « se propageait partout au Moyen-Orient ».

Il s’agissait en fait de la confirmation des révélations du groupe Anonymous qui avait affirmé, à la mi-mars, que l’US Air Force avait mis au point (via les sociétés Booz Alen Hamilton et Ntrepid) un logiciel permettant la collecte et la diffusion d’informations sur des réseaux sociaux, avec la création et la gestion de multiples fausses identités numériques immergées dans des réseaux comme Facebook.

Ces manipulations s’inscrivaient dans des programmes plus anciens de manipulation des esprits, telle la chaîne de télévision Barada TV, installée à Londres et diffusée en direction de la Syrie, qui a été financée, selon des documents diplomatiques américains rendus publics par Wikileaks, à hauteur de 6 millions de dollars depuis 2006, via le fantomatique Mouvement pour la justice et le développement.

De même le New York Times révélait au même moment le rôle de pseudos ONG (organisations non gouvernementales) comme Freedom House, installée à Washington, le National Democratic Institute ou l’International Republican Institute, financées par l’État américain, dans « le financement et la formation des militants pro-démocratie dans la région » (NDA : Proche et Moyen Orient).

Il faudra bien un jour s’interroger sur l’irruption soudaine sur la scène publique d’« inconnus charismatiques, parfaitement formés aux meilleures techniques de la propagande (sanglots à l’appui en direct à la télévision) comme l’Égyptien Wael Ghoneim, directeur marketing de Google pour le Proche-Orient (et marié à une Américaine), à l’origine de la révolte lancée sur Facebook avec son groupe Nous sommes tous des Khaled Saïd.

http://www.faitsetdocuments.com


<< Ah merde, c’est protégé par un code très puissant… Doubleuh-vé-pé-ah… on peut pas craquer ça… c’est du lourd !!!>>
Trop forts les nouveaux pirates de l’informatique !!!!

[Ecrans.fr – 09/04/2011]

Quand les médias s’emparent du Net et des technologies, c’est souvent très drôle à force de caricature. Exemple avec un reportage de Canal+ qui met en scène un petit groupe de pseudo pirates pas particulièrement doués. C’est la rubrique «Internet Bullshit» de la semaine, extraite de l’émission d’Ecrans.fr, à retrouver en intégralité ici.

http://www.liberation.fr/medias/06013422-vu-a-la-tele-les-pirates-de-tous-les-cliches?xtor=EPR-450206


Trop facile ! Le malware c’est une industrie sérieuse maintenant…

[Le Monde du cloud – 29/03/2011 –  Jean Elyan / IDG News Service]

Les cybercriminels ont entrepris de détourner le modèle de software-as-a-service des offres Cloud pour vendre des kits de piratage complets. Ils proposent même de l’hébergement et font payer les clients en fonction du temps effectif pendant lequel leurs attaques infectent les ordinateurs ciblés.

Ces kits vendus sont composés d’une variété de techniques de piratage, ou séquences de codes, capables de tirer parti des failles logicielles afin de les infecter par des programmes malveillants. Des chercheurs de Seculert ont trouvé au moins deux kits – Incognito 2.0 et Bomba – livrés avec leur propre solution d’hébergement et leur interface de gestion. « Le nouveau business model rend la tâche facile aux cybercriminels qui pouvaient avoir certaines difficultés à sécuriser leur hébergement ou à trouver des FAI prêts à héberger leurs serveurs malveillants, » dit Aviv Raff, CTO et cofondateur de Seculert. L’entreprise offre un service cloud spécialisé chargé d’alerter les clients sur les logiciels malveillants en circulation, les exploits et autres cyber-menaces.

Les offres globales sont destinées aux criminels qui souhaitent atteindre un grand nombre d’ordinateurs tournant sous Microsoft Windows. Une fois les ordinateurs piratés, les machines peuvent être utilisées pour voler des données personnelles, envoyer des spams, mener des attaques par déni de service ou à d’autres choses encore. C’est aussi moins cher. Les clients ne payent que le temps pendant lequel leurs attaques sont actives. « Autrement dit,  si pour une raison ou une autre le FAI décide de fermer les serveurs pirates, ils n’ont rien à payer, » explique le CTO de Seculert. Celui-ci a estimé que ce type d’hébergement et de service coûtait entre 100 et 200 dollars par mois. «Tout est géré par le prestataire de services, » indique Aviv Raff. « Le client ne paye que pour le temps pendant lequel ses attaques sont hébergées. Nous ne connaissons pas les tarifs exacts, mais comme pour n’importe quel autre service cloud, il est clair que cette offre revient beaucoup moins cher que l’achat séparé d’un kit et de son hébergement, » a t-il dit.

Les clients doivent fournir leurs propres malware constituant les exploits à diffuser. Ils doivent également prendre en charge le piratage des sites web à partir desquels ils veulent rediriger leurs victimes vers le serveur malveillant hébergé par les opérateurs d’Incognito. Quand une victime potentielle visite l’un des sites web infecté, une balise iframe active le transfert de contenu à partir des serveurs Incognito d’où sont menées plusieurs attaques contre les machines en vue de réussir une ou plusieurs intrusions.

Les réseaux sociaux et l’actualité comme planche d’appel

Jusqu’à présent, Seculert a dénombré qu’environ 8 000 sites légitimes avaient été piratés et touchés par des exploits hébergés par Incognito. « Certaines victimes sont infectées quand elles vont visiter ces sites selon un mode de navigation normale, » explique Aviv Raff. Les pirates ont également mené des campagnes de spam pour tenter d’attirer les internautes vers ces sites infectés. Comme l’a récemment remarqué Seculert, un de ces messages prétendait venir de Twitter, manifestant son soutien au Japon et invitant les gens à cliquer sur un lien pour voir une vidéo des réacteurs de la centrale de Fukushima endommagée par le tsunami. En réalité, le lien de ce faux message ne débouchait sur aucune vidéo. Au lieu de cela, un cheval de Troie était téléchargé et installé sur l’ordinateur, dans le cas où celui-ci présentait une vulnérabilité logicielle.

« Incognito 2.0 fournit une interface de gestion basée sur le web qui permet aux clients de vérifier combien d’ordinateurs ont été infectés et quel type d’exploit a été utilisé, » ajoute le CTO de Seculert qui a posté des captures d’écran sur son blog. Incognito 2,0 semble en pleine croissance : les chercheurs de Seculert ont pu établir après analyse de son infrastructure, qu’au moins 30 clients utilisaient la plate-forme pour installer toute sorte de malware, depuis le Trojan Zeus de piratage des comptes bancaires, jusqu’aux faux logiciels antivirus et aux chevaux de Troie génériques qui provoquent le téléchargement et l’installation d’autres logiciels malveillants sur un ordinateur infecté. Sur une quinzaine de jours en janvier, au moins 150 000 machines ont été touchées : environ 70 % de ces ordinateurs ont été infectés avec un exploit utilisant une vulnérabilité dans l’environnement d’exécution Java, et 20 % en profitant d’une faille dans Adobe Reader.

http://www.lemondeducloud.fr/lire-les-cybercriminels-vendent-des-kits-d-attaques-as-a-service-33283.html


[Bakchich – Lundi 20 décembre 2010 par AMÉDÉE SONPIPET]

L’Institut des hautes études de défense nationale constate que les entreprises françaises négligent toujours les risques d’attaques informatiques. On ne se méfiera jamais assez des clés USB  !

Il n’y a rien de plus facile que de s’introduire dans une réception, un cocktail ou dans le hall d’entrée d’une entreprise et d’y déposer négligemment une dizaine de clés USB sur les tables. Ensuite, parions qu’au moins un employé ramassera l’une d’elles, surtout si celle-ci possède un logo amusant, et la branchera un peu plus tard sur son ordinateur.

Or cette clé USB contient un logiciel espion qui avalera les mots de passe, volera des gigaoctets d’informations, lancera des applications sans rien installer sur la machine hôte et accédera à l’Intranet de la société. Ce n’est pas un scoop : depuis des années, les clés USB sont un véritable cauchemar pour les responsables de la sécurité. Mais pour qu’une démonstration, organisée à Paris par l’Institut des hautes études de défense nationale le 25 novembre, soit faite en direct par un ingénieur de la Direction générale de l’armement lors d’une table ronde intitulée « Guerre froide sur le Net », il faut croire que l’information passe toujours aussi mal dans les petites et moyennes entreprises !

Pendant la démonstration, devant des officiers supérieurs et des responsables de la sécurité de grands groupes comme Thales ou Capgemini, on a pu voir une clé USB prendre le contrôle d’un ordinateur, mais aussi de sa webcam. En prime, le logiciel espion récupérait l’image et le son de sa victime grâce au téléphone posé, comme souvent, à côté de l’ordinateur. « Les petites et moyennes entreprises ne disposent pas d’assez de moyens pour investir dans la sécurité des systèmes d’information, ni de personnels formés et compétents en la matière », déplore le sénateur Roger Romani, auteur d’un rapport intitulé Cyberdéfense : un nouvel enjeu de sécurité nationale. Cette situation est d’autant plus préoccupante que les PME sont confrontées à « la nécessité d’ouvrir de plus en plus leurs réseaux pour communiquer avec leurs partenaires ».

Mais il n’y a pas que les entreprises qui se montrent négligentes. Roger Romani, ancien ministre et membre de la commission des Affaires étrangères, de la Défense et des Forces armées au Sénat, a révélé que les services diplomatiques français avaient récemment été piratés. « Non seulement nous ignorons l’origine de l’attaque, mais personne ne s’est aperçu de rien. C’est un pays ami qui a alerté la France ! » raconte-t-il. Sans rire.

http://www.bakchich.info/La-cle-USB-comme-outil-d,12694.html


[Silicon.fr – 0803/2011]

Deux rapports signés de l’Agence de cyber-sécurité de l’Union européenne donnent les clés pour lutter efficacement contre les botnets. Les Etats membre sauront-ils les appliquer?

L’Agence de cyber-sécurité de l’Union européenne, (Enisa), vient de publier un rapport sur les menaces exercées par les botnets, ces réseaux d’ordinateurs infectés, pilotés à distance par des cyber-criminels pour lancer campagnes de spams, diffuser des malwares destinés notamment à voler des données personnelles stockées sur des PC contaminés, ou encore lancer des attaques massives contre des portails d’entreprises.

La nouvelle étude, intitulée Botnets: Measurement, Detection, Disinfection and Defence , distille un certain nombre de recommandations à tous les acteurs concernés par la sécurité IT (entreprises, administrations, organisations gouvernementales, particuliers) et surtout par la lutte contre les botnets, rapporte ITespresso.fr. Elle permet avant tout de mieux comprendre comment évaluer les menaces des réseaux de PC zombies et les moyens à mettre en oeuvre pour les contrecarrer.

Ce rapport met notamment en exergue 25 bonnes pratiques visant à attaquer les botnets sur tous les fronts : neutraliser les cyber-réseaux criminels existants, empêcher de nouvelles infections et minimiser la profitabilité du cyber-crime utilisant ces botnets. L’ensemble des recommandations proposées par l’Enisa couvrent les aspects juridiques, politiques et techniques de la lutte contre les botnets et donnent des recommandations ciblées en direction des différents publics concernés par les luttes contre les réseaux de PC zombies.

Ainsi, l’Agence précise les mesures de défense autorisées dans chaque Etat membre, des mesures visant à encourager les utilisateurs à protéger leurs ordinateurs contre les botnets, et met en avant des programmes de notification par les FAI aux clients infectés. Dans un second rapport, baptisé Botnets : 10 Tough Questions, l’Enisa fait le point sur les défis à relever par les Etats pour lutter contre la prolifération de botnets.

Etabli suite aux consultations menées par l’Agence de cyber-sécurité de l’Union Européenne avec des FAI, des chercheurs en sécurité IT, avec des CERT (Computer Emergency Response Team), des équipes d’intervention en urgences informatiques, et des éditeurs de sécurité, ce rapport soulève et tente de répondre à certaines question jugées prioritaires, comme « Dans quelle mesure pouvons-nous faire confiance aux chiffres publiés sur les botnets? », « Quel est le rôle des gouvernements dans la lutte contre les botnets? », ou encore « Que doit faire la législation? ».

http://www.silicon.fr/les-botnets-ennemis-jures-de-leurope-47029.html


[Les Mots ont un sens – 07/01/2011]

Le 28 décembre 2010, deux chercheurs allemands bien inspirés ont démontré que quatre téléphones mobiles ordinaires couplés à un ordinateur portable et quelques logiciels open source suffisaient pour sniffer le réseau GSM… Intercepter les communications et pirater les téléphones mobiles pourrait bien rapidement devenir un jeu d’enfants…

Que la sécurité du réseau GSM soit aussi efficace qu’une passoire, on le savait. Mais jusqu’à présent, jouer les James Bond 2.0 nécessitait du matériel pointu, et onéreux. Dépenser de 30 à 40 000 euros pour se payer le luxe d’écouter sa voisine… c’est un peu cher (enfin, tout dépend de la voisine). Mais le 28 décembre dernier, les choses ont radicalement changé : lors du 27ème congrès du Chaos Computer Club (CCC), le rendez-vous annuel des hackers du monde entier, deux chercheurs allemands ont démontré en quelques minutes qu’un matériel rudimentaire à moins de 50€ (ordinateur portable non compris) pouvait suffire…

Première étape. Karsten Nohl et Sylvain Munaut ont découvert comment, en quelques clicks, localiser n’importe quel téléphone mobile à l’échelle d’une ville ou d’un pâté de maison, selon la densité des antennes relais de la zone. Une précision suffisante pour qu’une barbouze en herbe puisse se rendre sur place. Deuxième étape : par l’envoi d’un SMS silencieux, la clé de cryptage du téléphone est crackée en une vingtaine de secondes. Il ne reste plus alors qu’à « sniffer » le réseau et intercepter les communications téléphoniques et SMS échangés par ce téléphone. De la belle ouvrage…

Les chercheurs soulignent qu’une des clés de cryptage utilisées pour la communication entre le téléphone et l’opérateur est bien protégée, « parce qu’elle protège leurs intérêts monétaires« . L’autre clé l’est bien moins, « car elle protège seulement votre vie privée« . Ils ont aussi précisé que les vulnérabilités mises à jour pourraient rapidement être supprimées par les opérateurs… Mais est-ce que ça les intéresse vraiment ?

http://www.lesmotsontunsens.com/gsm-un-systeme-d-ecoute-illegal-a-moins-de-50-8845


J’vous l’dis… l’a pas l’air net ce mec… violeur, voleur, anti-américain primaire, z’allez voir qu’on va découvrir qu’en plus il a des photos pédos ou nazos sur son disque dur ou qu’il va aux spectacles de Dieudonné. La grande campagne « essuyons nous les pieds sur Assange  » est lancée… c’est super subtil, comme d’hab’…

[Gregor Seither – -IES News Service –  09/12/2010]

Dans l’affaire  Wikileaks, tout le monde ne parle que de Julian d’Assange mais celui-ci ne serait rien sans le brave trouffion de la US Army, le geek-soldat Bradley Manning, agé de 23 ans, qui est enfermé depuis plusieurs mois, en quartier haute sécurité, à l’isolement, sur la base des Marines de Quantico en Virginie.

Manning – analyste militaire qui avait accès aux réseaux sécurisés – s’était vanté d’avoir fourni la plus grande partie des « War Logs » (ainsi que probablement les « Cable Logs » diplomatiques)  qui ont ensuite été publiés par Wikileaks. Il a été arrêté en mai dernier et encourt plus de 50 ans de prison pour « publication de documents relevant du secret défense ».

Manning aurait prétendument expliqué à un journaliste, ainsi qu’au hacker Adrian Lamo, avec qui il avait sympathisé, qu’il aurait publié la vidéo titrée Collateral Murder du raid aérien du 12 juillet 2007 à Bagdad. Lamo ayant eu par le passé des ennuis avec la justice américaine, prit peur, craignant d’être de nouveau suspecté pour complicité. Il le dénonça alors au FBI et envoya également une copie de ses discussions par Mails avec le jeune soldat au magazine Wired, qui en publia des extraits.

L’organisation de soutien à Bradley Manning (http://www.bradleymanning.org/fr) ‘a rassemblé plus de 90,000 US$ pour financer sa défense… mais pas un centime de cette somme ne provient de Wikileaks – contrairement à ce qui avait été promis. Le comité légal de Manning vient de le confirmer dans une déclaration:

« Immédiatement après l’arrestation de Bradley, soit en juin 2010, le réseau de lanceurs d’alertes Wikileaks avait publiquement lancé des appels aux dons pour financer la défense légale de Bradley Manning. En Juillet 2010, l’organisation Wikileaks elle-même s’est engagée à contribuer une ‘somme substantielle’ afin d’aider Bradley a assurer sa défense et embaucher des avocats

Depuis que Bradley a choisi David Coombs comme avocat, en aout 2010, l’association Bradley Manning Support Network n’a pas été en mesure d’obtenir de la part de l’organisation Wikileaks qu’elle concrétise son engagement.

Nous nous voyons donc obliger de clarifier aujourd’hui que – à l’heure actuelle – nous n’avons pas reçu le moindre argent de la part de Wikileaks en soutien à Bradley Manning. Nous serions ravis de recevoir toute contribution que Wikileaks voudra bien nous faire, mais nous nous devons d’informer nos supporters que celle-ci ne nous est pas encore parvenue et que nous n’avons reçu aucune assurance de la part de Wikileaks quand au versement d’une telle contribution. Bradley a donc besoin de votre soutien et de vos contributions financières, cela est crucial pour lui. »»…

http://www.bradleymanning.org/15585/bradley-manning-support-network-accepts-responsibility-for-all-expenses-to-defend-accused-wikileaks-whistle-blower/


Pour télécharger LOIC, allez voir sur The Pirate Bay (ou un autre site du genre)

http://thepiratebay.org/tag/Operation+Payback

et téléchargez la dernière version du programme LOIC. Lancez le programme, configurez le serveur en  loic.AnonOps.net sélectionnez le canal #loic et le mode  « hivemind mode ». Allez vous faire une tasse de thé, c’est parti !

WikiLeaks : LOIC, l’outil clé en main de l' »Opération riposte »

[Le Monde – 09/12/2010]

Attaques contre le blog du service de paiement en ligne, PayPal, ou contre les sites de Visa et MasterCard. Pour protester contre le gel des comptes de WikiLeaks, des pirates informatiques ont lancé une « Opération riposte » sur le Web. Certaines de ces attaques semblent avoir été facilitées par un nouveau logiciel, mis à disposition par un groupe de pirates se faisant appeler Anonymous.

Baptisé LOIC (Low Orbit Ion Cannon), en référence au film La Guerre des étoiles, le programme, dont la première version était disponible dès la fin 2009 en téléchargement, est pensé comme un outil, clé en main, permettant de participer à une cyber-attaque, sans la moindre compétence informatique. Dans l’interface du programme, l’utilisateur n’a qu’à indiquer l’adresse URL « cible » du site Web qu’il compte attaquer.

LOIC est même disponible sur toutes les plates-formes informatiques, qu’il s’agisse de Windows, de Mac ou de Linux. Sur certains sites où LOIC est disponible, le logiciel a été téléchargé plusieurs centaines de fois.

Pour faire aboutir des attaques de « déni de service » (DDOS), qui visent à saturer de requêtes les serveurs des sites visés par l’attaque, les pirates informatiques utilisent un « serveur maître » commandant à des « réseaux de robots » (« botnets ») parfois composés de centaines de millions d’ordinateurs. Les pirates réunissent généralement cette cohorte de machines « zombies » en infectant les machines mal protégées, par des programmes malfaisants. D’après les observations de l’éditeur d’antivirus Symantec, aucun réseau de robots d’envergure n’a été utilisé dans les attaques récentes.

Avec LOIC, ce sont les utilisateurs du programme eux-mêmes qui constituent « ‘un réseau de robots’ volontaires », permettant une attaque coordonnée. Avec la fonctionnalité « hive mind » (« esprit de ruche »), ceux qui installent LOIC consentent à ce que leur ordinateur soit contrôlé à distance.

Les internautes qui utilisent ce programme encourent-ils des risques vis-à-vis des autorités ? « Les chances de se faire prendre sont proches de zéro », assurent les concepteurs. En cas d’éventuel problème, Anonymous invite les utilisateurs de LOIC à déclarer que leur machine a été infectée par un virus.

http://www.lemonde.fr/documents-wikileaks/article/2010/12/09/loic-l-outil-cle-en-main-de-l-operation-riposte_1451405_1446239.html#xtor=EPR-32280229-%5BNL_Titresdujour


WikiLeaks: site web de Postfinance victime de pirates informatiques

[Romandie.com – 7/12/2010]

Les sympathisants du fondateur de Wikileaks Julian Assange, arrêté à Londres, ont bloqué mardi la page internet du site Postfinance. Les « hackers » ont réagi ainsi à la décision prise lundi par l’entreprise de fermer le compte de M. Assange.

La page internet de Postfinance est en dérangement depuis lundi soir à 22h30. Mardi en début de soirée, l’accès ne fonctionnait que très partiellement, a déclaré à l’ATS, Alex Josty, porte-parole.

Il ne s’agit pas d’un problème de sécurité. Les paiements ne sont pas menacés car les hackers n’ont aucun accès aux comptes, a ajouté le porte-parole de Postfinance qui a dû faire face à de nombreuses réactions de clients mécontents.

Postfinance se console en disant que l’attaque intervient en début de mois alors qu’en décembre, la majorité des paiements a lieu entre le 25 et 30 décembre. Qui a des paiements urgents peut toujours se rendre dans un bureau de poste ou faire des ordres de paiement par écrit, précise l’établissement.

Dès le début des perturbations, la filiale bancaire du géant jaune a augmenté les capacités de son site mais cela n’a pas suffi, a précisé le porte-parole. La fin du dérangement n’est pas prévisible, car il y a toujours des vagues d’attaques.

Les paiements déjà enregistrés sur le web ne sont pas concernés par les attaques des hackers. Le Parti pirate suisse s’est distancié, dans un communiqué publié sur sa page Internet, des attaques contre Postfinance.

Postfinance a décidé lundi de bloquer le compte de Julian Assange après avoir découvert des données incorrectes sur son domicile. Le fondateur de Wikileaks, détenteur d’un passeport australien, avait déclaré habiter Genève.

http://www.romandie.com/infos/ats/display.asp?page=20101207204035230172019048164_brf069.xml&associate=phf9125


[Bluetouff – 05/12/2010 ]

L’information commence à circuler, lesanonymous seraient en train de préparer une attaque coordonnée de représailles envers ceux qui veulent la tête de Julian Assange. Le site de Wikileaks est toujours victime d’attaques par déni de service, on se doute bien que les anonymous utiliseront donc la même méthode que les personnes qui cherchent à faire taire Wikileaks.

 

AVENGE ASSANGE : LES ANONYMOUS S'APPRETENT A VENGER JULIAN ASSANGE

AVENGE ASSANGE : LES ANONYMOUS S'APPRETENT A VENGER JULIAN ASSANGE

On se doutait bien que le gouvernement américain, Amazon, Paypal, ou EveryDNS, et surement aussi un peu Éric Besson, en France, avaient émis des signaux assez négatifs. Pierre Chappaz parled’infowar, on est en plein dedans. Reste maintenant à savoir quelles seront les cibles effectives des anonymous et plus globalement d’une population d’internautes qui pourraient, à la veille des fêtes de Noel, se passer le mot pour boycotter Amazon qui ne fait pas que du cloud. La censure de Wikileak va être complexe, on le savait, voici maintenant la seconde phase de l’effet Streisand : la guerilla numérique.

Il y aura un avant, et un après Wikileaks.

http://bluetouff.com/2010/12/05/avenge-assange-les-anonymous-sappretent-a-venger-julian-assange/


L’IPcalypse est proche

par François Arias – Libération – Ecrans – 03/12/2010]

Certaines parties du réseau Internet commencent logiquement à accuser leur âge. Mais l’une des plus centrales, l’adresse IP dans sa version 4 (IPv4), n’en a plus que pour quelques semaines. Son remplaçant, l’IPv6, est théoriquement prêt depuis près de 10 ans. Mais faute de préparation de la part des opérateurs, on se dirige vers l’IPcalypse : une pénurie d’adresses IP.

Petit rappel : une adresse IP est attribuée à tout appareil qui se connecte a Internet. Il en existe deux types : les adresses publiques, qui sont uniques et utilisées pour communiquer avec Internet et les privées qui sont employées sur un réseau local. Dans l’objectif de limiter l’usage d’adresses publiques, une technique nommée routage NAT a été développée. Elle permet à plusieurs adresses privée de partager une adresse publique unique. (suite…)


[Le Quotidien du Peuple – Edition française – 10/11/2010]

Plus d’un million d’utilisateurs chinois de téléphones portables ont à leur insu envoyé des messages spam, pour un cout quotidien estimé à deux millions de yuans (300 000 dollars), après que leurs téléphones eurent récemment été infectés par un logiciel malveillant.

Le logiciel zombie, dissimulé à l’intérieur d’un faux antivirus, envoie les informations de la carte SIM aux pirates, qui peuvent ensuite prendre à distance le contrôle du téléphone pour envoyer des adresses URL aux personnes présentes sur le carnet d’adresses de l’utilisateur.

Il s’agit le plus souvent de liens publicitaires générant de l’argent en fonction du nombre de clicks. Les destinataires du message qui cliquent sur le lien se retrouvent infectés à leur tour, contribuant à répandre ainsi rapidement le virus, a rapporté hier la Télévision centrale de Chine. Selon un rapport publié par le Centre technique national de mesures d’urgence pour les réseaux informatiques, ce virus a fait un million de victimes durant la première semaine de septembre.

Des virus semblables ont depuis fait leur apparition. Une entreprise de Beijing spécialisée dans la sécurité pour téléphones portables a notamment découvert depuis septembre dix autres logiciels malveillants similaires, dont certains sont capables de contourner les antivirus.»…

http://french.people.com.cn/VieSociale/7194155.html


[François Arias – Ecrans.fr – Libération – 26/10/2010]
FireSheep : peur sur les réseaux Wifi

Une fois connecté à son réseau social préféré, est-on en sécurité, à l’abri des petits malins qui en veulent au sacrosaint couple login/mot de passe ? Eric Butler, un développeur indépendant de Seattle a prouvé le contraire grâce à une extension Firefox nommée FireSheep.

Cette extension permet de se connecter sur les comptes (Facebook, Google, Twitter, … rayez les mentions inutiles) utilisés par des personnes présentes sur le même réseau WiFi ouvert. En bref pour peu qu’on se connecte, n’importe qui utilisant Firesheep peut aussi se connecter. La quantité d’informations potentiellement accessibles dans un réseau public (café, bibliothèque, mairie …) est donc extrêmement importante. Les sites pris en charge sont nombreux : Amazon.com, Basecamp, bit.ly, Cisco, CNET, Dropbox, Enom, Evernote, Facebook, Flickr, Github, Google, HackerNews, Harvest, Windows Live, NY Times, Pivotal Tracker, Slicehost, tumblr, Twitter, WordPress, Yahoo et Yelp. Et il est même possible d’en ajouter d’autres avec quelques connaissances techniques.

Eric Butler n’a pas créé cette application pour faciliter les activités répréhensibles (comme le détournement de compte Twitter ou Facebook, véritable fléau du monde du travail), mais pour mettre sous le feu des projecteurs les graves lacunes de sécurité qui touchent de nombreux sites. (suite…)


[Nicolas Voisin – OWNI – 23/10/2010]

Le samedi 8 octobre, à 19h30, Nicolas Voisin, directeur de la publication d’OWNI, reçoit un mail à l’adresse ‘contact@owni.fr’. Quelqu’un demande à parler en urgence aux développeurs de l’application Warlogs que nous avions réalisée fin juillet, lors de la publication de plus de 75,000 documents concernant la guerre en Afghanistan. Comme j’avais coordonné le boulot pour OWNI sur ce projet, il me le fait suivre.

« Dear Madam or Sir
I am trying to find the person who did this project: http://app.owni.fr/warlogs/?lang=EN. I am trying to find the technical people who actually put it together.
I would very much like their personal email as I have a very interesting proposition for them which I am sure they will want to hear about.
I look forward to your response.
Kind regards »

Croyant d’abord à une requête de journaliste, je m’apprête à mettre le mail de côté pour y répondre plus tard. Par acquis de conscience, je vérifie quand même le nom de domaine de l’expéditeur, un certain Sunshine Press. Surprise, Wikipédia m’indique que Sunshine Press est l’organisation qui a mis sur pied le site Wikileaks, en 2006. Ça commence à devenir sérieux.

Après quelques échanges de mails, j’en ai la confirmation. Un numéro anglais appelle sur mon portable. C’est Julian Assange, le porte-parole de Wikileaks, au bout du fil. Pour donner quelques éléments de contexte, imaginez quand même que nous avons des posters d’Assange affichés dans l’open-space de la soucoupe1, non sans humour, mais ce contexte est « roi ». Mon niveau d’émotion était alors à peu près aussi élevé que celui d’une ado parlant à Justin Bieber. Je caricature, mais ce sera le dernier instant de légèreté.

Le rendez-vous est fixé. Ce sera mardi 12, dans un bar londonien. On s’embarque donc dans l’Eurostar à destination de St Pancras, Pierre Romera, développeur principal de l’application warlogs et moi-même. Une fois sur place, après 15 minutes d’une attente plus stressante que celle des résultats du bac, on nous mène vers le studio où l’équipe d’Assange se prépare à sa nouvelle action. Les bureaux, partagés avec l’une des grandes organisations journalistiques londonienne, ne ressemblent pas vraiment au local surprotégé qu’on aurait pu imaginer.

Julian Assange est beaucoup moins intimidant en vrai, sans son costume gris et ses longs cheveux blancs bien peignés. Ceci-dit, même s’il n’avait qu’une veste en cuir, des cheveux courts et en pétard et revêtait une barbe de 3 jours, nous n’en menions pas large. Une équipe de 23 ans de moyenne d’âge venue parlementer avec l’homme qui fait trembler le Pentagone, cela avait quelque chose de cocasse.

« Nous avons le même set de données que la dernière fois, mais plus gros. Et pour un autre pays, » commence Assange [toutes les citations sont de mémoire]. « Nous avons beaucoup aimé l’application de crowdsourcing que vous avez réalisé et nous nous demandions si vous pouviez faire la même chose, avec cette fois-ci un peu d’avance. » Combien d’avance? « 6 jours. » Ah.

Conscients des critiques dont avait été victime la fuite afghane – les noms de certains informateurs des armées d’occupation avaient été laissés en clair dans les documents – nous lui demandons si des mesures ont été prises pour retirer les données risquant de mettre des vies en danger. « Tous les noms ont été retirés », affirme-t-il. « Ce qui n’empêchera pas les critiques de fuser, » prévient, goguenard, l’une des personnes travaillant dans la pièce. (suite…)


[Bakchich – 13/10/2010]

Militant radical de la liberté d’expression, Mikael Viborg, l’hébergeur de Wikileaks ou de Pirate Bay, répond à nos questions sur la protection des sources, Julien Assange, le procès de Pirate Bay… et Hadopi.

On connaît désormais un peu mieux Julien Assange, le fondateur de Wikileaks, qui, après la publication de 77 000 documents confidentiels sur la guerre d’Afghanistan a réussi à se faire pas mal d’ennemis.  On connaît moins Mikael Viborg, ancien membre de l’équipe du site de téléchargement Pirate Bay, aujourd’hui patron de l’hébergeur suédois PRQ. Ce dernier, installé en Suède, revendique une position militante sur les thèmes de la liberté d’expression, de la protection des sources journalistiques, et de l’anonymat des internautes. Il héberge les sites de Wikileaks, de Pirate Bay mais aussi des sites rebelles tchétchènes ou encore des forums pédophiles.

Alors que se poursuit le procès en appel de Pirate Bay – le procureur vient de demander la confirmation de la peine d’un an de prison ferme prononcée en première instance, en avril dernier – et tandis que Wikileaks s’apprête à publier de nouveaux documents sur la guerre en Irak, Mikael Viborg nous a accordé un entretien.

Pouvez vous vous présenter ?

- Je suis le principal propriétaire et dirigeant de PRQ. J’ai un master suédois en droit et je suis le porte-parole de l’entreprise pour tout ce qui concerne le droit, la politique et la stratégie de l’entreprise. En ce qui concerne notre approche, nous avons adopté une politique d’indépendance vis-à-vis des entités privés et des autorités, dans la mesure où les lois suédoises le permettent. On ne filtre, censure ou surveille pas nos clients d’aucune manière. On ne garde aucune adresse IP pas plus que des informations sur les entreprises avec lesquelles nous travaillons. On ne conserve qu’un email pour la facturation. Tous nos services sont payables a l’avance et nous n’accordons pas de crédit pour nos services. On se bat pour tous les sujets relatifs à la liberté d’expression ainsi que pour chaque action qui permettrait d’accroître la transparence des gouvernements (Wikileaks en est un exemple). L’entreprise a été fondée sur l’idée que la liberté d’expression et le respect de la vie privée sont des droits qui ne peuvent être restreints mais qui sont au contraire des droits fondamentaux qui garantissent la démocratie et le débat.

Quand avez-vous fondé PRQ ?

- Le site a été fondé juste après le fameux « raid » sur Pirate Bay de 2007 (suite…)


[Kevin Bullis – MIT Technology Review – 07/10/2010 – Trad. Gregor Seither]

Des assaillants pourraient manipuler des systèmes de données mal protégés pour s’enrichir ou bien pour causer des coupures d’électricité. La technologie utilisée (aux Etats-Unis NdT)  pour gérer les réseaux de distribution d’électricité est vieille de plusieurs décennies et est en conséquence vulnérable aux attaques et aux manipulations, selon une étude publiée cette semaine.

Il serait facile pour des assaillants de manipuler les données de contrôle du réseau en pénétrant par effraction dans des sous-stations et en interceptant des communications entre les sous-stations, les opérateurs du réseau et les fournisseurs d’électricité. Ces données sont utilisées par les opérateurs du réseau pour définir les prix de l’électricité et gérer l’offre et la demande, ont expliqué les chercheurs. Un hacker travaillant pour un spéculateur dans le domaine de l’énergie pourrait gagner des millions de dollars, aux frais du consommateur, en s’introduisant dans le réseau et en faisant varier des prix de l’électricité de manière arbitraire. Il pourrait également rendre le réseau instable et causer des coupures généralisées d’électricité en certains points du réseau.

Lors d’une conférence donnée à l’occasion de la rencontre IEEE SmartGridComm2010 à Gaithersburg, (Maryland), le professeur adjoint en ingénierie électrique et informatique Le Xie, de  à la Texas A&M University a expliqué que ce type d’attaques serait difficiles à tracer , étant donné que ces vulnérabilités existent sur le réseau depuis plusieurs dizaines d’années. Mais, expliquent les experts, la menace à eu tendance à se renforcer ces dernières années étant donné que de nombreuses sous-stations sont désormais entièrement automatisées et n’ont plus de personnel humain sur place, ce qui en simplifie l’accès par effraction pour un assaillant. De plus, la migration en cours vers un « réseau intelligent » basé sur des standards ouverts rend encore plus  facile l’interception et la manipulation des données échangées par les utilitaires ou bien la prise de contrôle à distance de ces utilitaires.

[La suite en anglais] How to Hack the Power Grid for Fun and Profit

http://www.technologyreview.com/energy/26472/?nlid=3603


Frenchelon: la DGSE est en “1ère division”

[Jean-Marc Manach – BugBrother – 02/10/2010]

Invité par l’Association des Réservistes du Chiffre et de la Sécurité de l’Information (Arcsi), Bernard Barbier, le “directeur technique” de la Direction Générale de la Sécurité Extérieure (DGSE), a levé une partie du voile sur le fonctionnement des “grandes oreilles” de la “grande muette“.

Où l’on apprend que le “renseignement technique” (interception des télécommunications, géolocalisation, lutte informatique offensive) réprésente “80% à 90% du renseignement“, que les réseaux grand public sont la “cible” principale de la DGSE parce que, pour les terroristes, “l’internet est un moyen de se cacher“, qu’elle stocke “tous les mots de passe“, qu’elle s’est faite “engueulée” par les services de renseignement américain à cause de l’Hadopi, et que “l’internet, c’est le bordel“…

Nous ne somme pas des “barbouzes”

Lorsque, à la fin des années 1990, le Parlement européen commença à s’inquiéter de la toute-puissance du système anglo-saxon Echelon d’espionnage mondial des communications, les anglo-saxons répliquèrent en expliquant que la France disposait elle aussi d’untel système, qu’ils surnommèrent “Frenchelon” (voir Frenchelon: la carte des stations espion du renseignement français).

Les autorités françaises n’ont jamais nié l’existence de ce système (dont on ne connaît pas le nom officiel -s’il en a un), mais elles ne s’étaient jamais non plus particulièrement étendu à son sujet, à l’exception de quelques pages web sur l’ancienne version de defense.gouv.fr (elles ont depuis disparu).

Inaugurant la nouvelle académie du renseignement, chargée de former les cadres des six services de renseignement français, François Fillon déclarait, la semaine passée, qu’il fallait “faire en sorte que les Français connaissent mieux les services de renseignements, sachent mieux quelle est leur contribution à leur sécurité quotidienne, et soient plus nombreux à vouloir servir dans leurs rangs” :

“Vous le savez, nos services de renseignement ne jouissent pas encore d’une image aussi flatteuse que certains de leurs homologues étrangers. Je pense notamment aux Britanniques. Mais c’est en train de changer.

Et pour accélérer ce changement, il faut communiquer davantage (…). Les journalistes, les chercheurs, les historiens doivent pouvoir, plus que cela n’a été le cas, travailler sur le monde du renseignement. C’est utile pour la société française, c’est utile pour les services eux-mêmes.”

DGSEPour la seconde fois, en 6 mois, le directeur technique de la DGSE, le service de renseignement militaire extérieur français, est ainsi venu expliquer, devant un public composé de professionnels de la sécurité informatique, l’état de l’art de son métier : “je ne vais pas dévoiler de secret d’etat, mais je vais presenter ce que l’on fait, avec des infos grand public“.

Scientifique de haut niveau issu du Commissariat à l’énergie atomique (CEA), Bernard Barbier est le directeur technique de la DGSE. Sa nomination, soulignait IntelligenceOnline, marquait la volonté de la DGSE “d’investir dans les nouvelles technologies“.

Son rôle : “rechercher et exploiter les renseignements d’origine technique“, et donc écouter les télécommunications, mais également mettre en oeuvre les satellites d’observation. Dit autrement, c’est le patron des “grandes oreilles“, et des “grands yeux“, de la “grande muette” :

“J’avais beaucoup hésité à m’exprimer publiquement, mais nous ne sommes pas des “barbouzes”, la DGSE a envie de s’ouvrir, notre directeur souhaite que l’on communique, et il est important que les citoyens français connaissent ce que l’on fait”. (…)

[La suite sur l’excellent site de JMM:]
http://bugbrother.blog.lemonde.fr/2010/10/02/frenchelon-la-dgse-est-en-1ere-division/#xtor=RSS-32280322


Avant de fantasmer sur la fin du monde 2.0 ou le grand retour en ligne des cellules stay-behind de la Guerre Froide, pourquoi ne pas s’asseoir devant nos moniteurs et attendre quelques mois? Il ne sert à rien de guetter les codes binaires façon Matrix. Devant le rythme accélérateur du web, la cyberguerre impose une contrainte: prendre son temps.

Stuxnet, ou le mythe de la cyberguerre mondiale

[Olivier Tesquet – OWNI – 29/09/2010]

Mise à jour du 30 septembre: A en croire Jeffrey Carr, spécialiste américain de la cyberguerre et auteur de ‘Inside Cyberwarfare’, Stuxnet pourrait en réalité avoir été lancé par la Chine contre un satellite indien, dans la course à la Lune qui oppose les deux pays. L’information, postée sur un blog de Forbes, serait le fruit d’un travail de recherche en amont de la conférence Black Hat d’Abu Dhabi, qui se tiendra du 8 au 11 novembre. Voilà une preuve de plus de la faillibilité des hypothèses hâtives au sujet du virus.

“Le piratage du siècle”. C’est en ces termes que Ralph Langner, un expert allemand de la sécurité informatique, a décrit le virus Stuxnet sur son site web. Il y a même adjoint la mention, “Hambourg, 13 septembre 2010”, ainsi qu’une ligne de code acquise de haute lutte, comme pour économiser une datation au carbone 14 aux archéologues qui découvriraient son avertissement dans quelques dizaines d’années. Depuis plusieurs jours, la presse mondiale s’ébroue dans la bile de ce ver particulièrement complexe. Et pour cause: il saboterait le programme nucléaire iranien en neutralisant ses systèmes de gestion SCADA de l’entreprise Siemens, qui administrent notamment la centrale de Bushehr, dans le sud-ouest du pays. Pourtant, à y regarder de plus loin (mieux vaut se prémunir contre les explosions soudaines), il semblerait que l’agitation autour de cette histoire séduisante ne relève que de la fission induite: un dégagement de chaleur qui divise les expertises en de tout petits nucléides légers comme l’air.

Dans le Christian Science Monitor, Langner est formel, “Stuxnet est un cyber-missile à la précision militaire, déployé plus tôt dans l’année pour trouver et détruire une cible physique d’importance mondiale, une cible encore inconnue”. S’il se garde bien de nommer tous les acteurs de ce wargame grandeur nature, d’autres s’en chargent pour lui. Sur Slate.fr, Jacques Benillouche affirme qu’”Israël a lancé une une attaque électronique contre l’Iran”, avant d’ajouter que “les infrastructures du programme nucléaire iranien ont été systématiquement piratées depuis deux mois”. Et dans le Guardian, un porte-parole de Symantec, le géant des antivirus, soutient que “le groupe qui a conçu Stuxnet aurait été très correctement financé, composé de 5 à 10 personnes travaillant sur la conception du virus pendant 6 mois”.

Problème: tous les termes de cette équation sont inconnus, jusqu’au plus élémentaire. Comme le fait remarquer Daniel Ventre, ingénieur d’études au CNRS et spécialiste français de la cyberguerre*, “Stuxnet est sur le Net depuis plus d’un an. Il a pu être reprogrammé pour s’attaquer aux systèmes SCADA, mais la semaine prochaine, nous découvrirons peut-être qu’il visait une autre cible. Par ailleurs, il n’y a aucune preuve tangible qu’il s’attaque délibérément à l’Iran”. Jusqu’à maintenant, selon des chiffres du mois d’août fournis par Microsoft, le virus aurait affecté plus de 45 000 ordinateurs dans le monde, du Pakistan à l’Inde, de l’Indonésie à l’Iran, en passant par le Brésil et les États-Unis. Pour justifier leur propos, les experts affirment que 60% des machines infectées se trouvent au cœur de la République islamique. A cela rien d’étonnant. Depuis les années 70, non sans quelques errements diplomatiques, Siemens (et avant elle, sa filiale Kraftwerk Union) a signé des contrats avec l’Iran, ce qui rend les systèmes d’administration de son parc informatique particulièrement perméables au ver. (suite…)

Page suivante »