background preloader

Des chevaux de Troie dans nos démocraties

Des chevaux de Troie dans nos démocraties
OWNI lève le voile sur les chevaux de Troie. Ces logiciels d'intrusion vendus aux États, en particulier en France et en Europe, pénètrent tous les systèmes, depuis les smartphones jusqu'aux connexions WiFi. Enquête réalisée en partenariat avec WikiLeaks. Comme dans la mythologie, un cheval de Troie se fait passer pour ce qu’il n’est pas, permet de prendre le contrôle total de l’ordinateur qu’il infecte, à distance, de sorte de pouvoir y lire les données avant même qu’elles ne soient chiffrées et donc sécurisées, ou encore de pouvoir y activer le micro, ou bien la caméra, et cætera. Les hackers allemands du Chaos Computer Club ont ainsi récemment révélé comment la police allemande utilisait, en toute illégalité selon eux, un tel virus informatique pour espionner les ordinateurs de criminels supposés. Mouchards La police suisse a reconnu utiliser elle aussi le même cheval de Troie. Chiffrés Dans les faits, la robustesse de PGP s’apparenterait plutôt à celle d’un coffre-fort. Vie privée

La libéralisation du net cache un hold up Internet est au bord d’une révolution avec la création de nouveaux noms de domaine. A partir du 12 janvier, les grands groupes pourront demander des adresses avec une extension à leur nom. Il leur sera possible d’utiliser un nom de marque et d’avoir une adresse en .renault ou en .peugeot ou bien de prendre un mot courant (.vélo, voiture, .chaussure, .cinéma ou .pc). Les groupes ont jusqu’au 12 avril pour déposer leur demande. Cette initiative, décidée par l’Icann (Internet corporation for assigned names and numbers), l’organisme qui gère les suffixes sur internet, est théoriquement nécessaire à cause de l’explosion du nombre d’internautes, estimé à deux milliards dans le monde. Disponibilité pour mille milliards de personnes La norme actuelle, IPv4, permet l’existence de seulement 4 milliards d’adresses. Jusqu’ici, les adresses internet, qu’il s’agisse des mails ou des sites, se terminaient en .fr, .com, .org. 185.000 dollars pour un nouveau suffixe De faux propriétaires d'adresses

SOPA-PIPA & Blackout, le bilan. Ce mercredi 18 janvier 2012 a été marqué par un blackout massif en signe de protestation aux projets de loi SOPA et PIPA. Il est logiquement l’heure d’effectuer un premier bilan. Les deux textes sont actuellement à l’étude au Congrès Américain et sont susceptibles de bouleverser l’usage et la liberté du web, d’où une protestation générale. Les sites refusent d’être sous le joug de lois qui induiraient purement et simplement leur fermeture. Le web réclame sa liberté et fait le choix symbolique de parer ses pages de noir en guise de protestation. SOPA et PIPA sont assimilées à de la censure, et la Toile compte faire bien plus que grogner pour se faire entendre. De nombreux sites influents ont choisi soit de fermer leur porte, soit d’afficher ouvertement leur animosité envers les législations américaines PIPA et SOPA. La liste n’est pas exhaustive, il ne s’agit que des supports disposant d’un maximum de notoriété. [Gizmodo] © olly – Fotolia.com

MegaUpload : la cyberguerre a commencé Dès jeudi soir après l'annonce de la fermeture de MegaUpload par les autorités américaines, les Anonymous ont attaqué certaines cibles symboliques en représailles. Ce n'est pas une première, mais cette fois une cyberguerre a commencé. Mise à jour : Voir notre analyse de l’acte d’accusation C’est sûr, il y aura un avant et un après MegaUpload. En s’attaquant à MegaUpload, ça n’est pas seulement un site utilisé par les internautes pour accéder à des contenus illicites qui est visé par une procédure judiciaire. L’affaire MegaUpload fera prendre conscience du pouvoir immense qu’ont les autorités sur le moindre site internet dont ils peuvent provoquer la mort du jour au lendemain, en saisissant ses serveurs et ses noms de domaine. Justice.gov RIAA.org MPAA.org UniversalMusic.com Hadopi.fr Il est à parier que cette liste n’est qu’un début et que les attaques durent longtemps. Vouloir faire respecter l’ordre public sur Internet est on ne peut plus normal de la part des autorités légales. Lire

Des hackers veulent placer un satellite en orbite pour lutter contre la censure du Net En matière d'Internet, celui qui contrôle les tuyaux contrôle les données. Pour s'affranchir de ces chaînes, un groupe de hacker vise haut, très haut: dans l'espace. Le projet Hackerspace Global Grid (HGG), lancé en Allemagne, veut créer un réseau de communication qui ne soit pas contrôlé par des entreprises ou des gouvernements, pour garantir un accès libre et ouvert à Internet. L'initiative est née après l'appel de l'hacktiviste Nick Farr lors de Chaos Communication Congress, à Berlin. Contraintes techniques Le premier challenge est l'aspect financier. A cette altitude, l'attraction de la Terre est forte, il faut donc du carburant pour que des boosters externes permettent à l'objet de ne pas retomber sur Terre. Pour qu'un satellite reste à un point fixe (par rapport à l'équateur) et soit davantage épargné par l'attraction gravitationnelle, il faut le placer en orbite géostationnaire, à 35.000 km.

Sécurité : l'éditeur Mykonos se joue des hackers Un nouvel éditeur spécialisé dans la sécurité des sites Internet a décidé de repenser la manière d'interagir avec les hackers et souhaite s'amuser avec eux afin de leur faire perdre leur temps. La plupart des sociétés proposant des solutions permettant de sécuriser un serveur web tentent de parer n'importe quel type d'intrusion afin de se prémunir au mieux contre un hacker souhaitant de récupérer des données ou encore accéder à un panneau d'administration. La société Mykonos Software fait parler d'elle en adoptant une stratégie bien différente, laquelle vise à en leurrer l'intrus vers de fausses portes d'entrée. « Si vous forcez votre passage, alors je veux jouer avec vous », déclare David Koretz, PDG de Mykonos, dans un entretien recueilli par le magazine TechnologyReview. Plus précisément, lorsque le dispositif de sécurité mis en place par Mykonos détecte une tentative d'intrusion, un mécanisme génère de fausses vulnérabilités ainsi que de faux mots de passe.

Parti pirate : d'où viennent ces flibustiers de la politique ? - Nouvelle génération Venus des limbes de l’Internet, épris de liberté virtuelle et réelle, les Pirates se lancent à l’assaut de l’Europe. Ce nouveau parti a envoyé deux députés suédois au Parlement européen en 2009. En septembre dernier, le Parti pirate allemand a créé la surprise, en recueillant 9 % des voix et 15 députés au parlement régional de Berlin. Il compte aujourd’hui 19 000 militants. Basta ! Simon Kowalewski : Nos affiches de campagne ont très bien fonctionné, parce que nous avons insisté sur le contenu, pas sur les candidats. D’abord des députés suédois, puis allemands. Il existe désormais un Parti pirate dans presque tous les pays, même en Chine. Quelles sont les influences politiques des Pirates ? L’impulsion fondatrice, c’est la volonté de réformer profondément le droit de la propriété intellectuelle. Quel rôle joue la mouvance « hacker » (pirate informatique) dans le parti ? Elle est très importante. Avez-vous milité ailleurs avant de rejoindre les Pirates ? C’est assez varié.

RetroShare, un logiciel de P2P "privé, sécurisé et décentralisé" Dans le cadre de la riposte graduée instituée par la loi Hadopi, les ayants droit ont choisi la société TMG pour traquer les pirates. Depuis bientôt deux ans, elle s'efforce de collecter les adresses IP d'internautes accusés d'enfreindre le droit d'auteur sur les réseaux peer to peer. Pour l'heure, aucune déconnexion ni aucune amende n'a été prononcée par la justice. Comme nous l'avons expliqué la semaine dernière, la loi Hadopi complète l'action pénale, elle ne la remplace pas. Pour autant, ces menaces n'empêchent nullement de nombreux internautes adeptes du téléchargement illicite de faire leur possible pour rester sous le radar de la riposte graduée. D'autres en revanche se mettent à utiliser des logiciels jusqu'à présent inconnus du grand public, dans l'espoir de ne pas attirer l'attention des ayants droit. Qu'est-ce que RetroShare ? RetroShare assure que "seuls vos amis peuvent voir et télécharger les fichiers que vous partagez".

Telecomix, hackers libertaires "Je n'aime pas le téléphone, je préfère que l'on se voie." Okhin, trentenaire parisien, est accoudé, quelques jours plus tard, à un bar. Derrière son look de geek se cache "un agent de Telecomix". Depuis plus d'un an, cet informaticien – qui refuse de donner son nom – officie avec ce groupe de hackers anarchiques pour "aider les gens à communiquer sans crainte grâce à un internet libre et ouvert". Nous venons en paix, annonce Telecomix, défenseur d'une liberté pour tous, hommes et ordinateurs." Une douceur apparente pour un groupe qui réunit 200 à 250 hackers "bénévoles", principalement en Europe occidentale, mais dont les actions n'en sont pas moins redoutables. C'est en avril 2009 que naît cette tribu imaginée par les Suédois du Parti pirate, créateurs également du site de téléchargements The Pirate Bay, pour peser sur les négociations du Paquet Telecom, loi européenne sur la régulation des réseaux. "Oui, les États peuvent couper internet !" "Nous ne sauvons pas le monde..."

Piratage : Pastebin compte supprimer proactivement les "contenus sensibles" Loppsi : la police va bien utiliser ses super logiciels espions Montage représentant une main sortant d’un écran d’ordinateur (Don Hankins/Flickr/CC). « Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l’arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d’enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques. Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. Contourner la perquisition « Ces nouveaux dispositifs ne visent plus uniquement les correspondances, mais toute forme de document informatique. »

RFID Live Hacking System : Une distribution Linux pour hacker les cartes RFID RFID Live Hacking System est une distribution linux Live qui permet de disposer de tous les outils nécessaire pour travailler avec le monde des cartes RFID. Basé sur PCSC-lite, le driver CCID and libnfc, la distribution Linux RFID Live Hacking System (ISO de 663 Mo dédié pour les plateforme x86 64bits) permet de travailler avec la plupart des lecteurs RFID du commerce, mais également avec un montage électronique DIY réalisé à partir d’une carte son USB dont voici le schéma électronique. Sur la distribution RFID Live Hacking System vous retrouverez tous les outils pour travailler avec les cartes RFID génériques, mais aussi pour les cartes MIFARE (utilisé dans les hôtels par exemples) et pour la technologie NFC. Parmi les outils, on trouvera un analyseur FFT Baudline pour analyser les signaux RFID en provenance du montage électronique sur carte son USB. Voici une vidéo de démonstration de RFID Live Hacking System avec une carte MIFARE.

Related: