Lorsque la stupidité n’est plus artificielle

Actualités - Malware - Posté on 28 Jan 2009 at 8:47 par cnis-mag

mhogan35Votons une motion de félicitation à l’équipe marketing d’Apple et à son consciencieux travail de sensibilisation. En persuadant judicieusement les usagers du Mac qu’un antivirus était une chose strictement inutile, ces sémillants développeurs de slogans ont fait le lit de deux profiteurs intelligents. En premier lieu, celui de l’auteur de OSX.Trojan.iServices.A, un troyen destiné à transformer un Mac en membre de botnet. Un troyen surtout déguisé sous la forme d’une application « piratée » disponible sur un gros réseau d’échange P2P (iWorks en l’occurrence). L’alerte d’Intego révèle également un effet pervers inattendu de l’attitude d’Apple : si le noyau est invulnérable, quelle raison aurait-on de craindre une infection provenant d’un fichier d’origine douteuse ? Ergo, l’invulnérabilité prétendue est perçue par certains comme un blanc-seing autorisant le piratage.

Bien entendu, cette affaire fit les gros titres de biens des journaux en ligne, et il est peu probable qu’un usager d’OS/X cherche désormais à récupérer le programme en question. Mais l’histoire ne s’arrête pas là. Quelques jours après la révélation de ce fameux iWork sauce piquante, avec un opportunisme remarquable, un gang d’escrocs lance une opération marketing vantant les mérites d’un logiciel de protection accompagné d’un abonnement « à vie »… Pour quiconque a un jour approché ce monde totalement altruiste et désintéressé qu’est celui des auteurs d’antivirus, l’idée d’abandonner le principe de la licence annuelle peut paraître surprenante. Mais admettons … Les utilisateurs de Mac, c’est bien connu, ne savent pas ce qu’est un antivirus, puisqu’ils n’en avaient pas besoin jusqu’à présent. L’alerte de Sergey Golovanov, de Kaspersky nous offre donc cette séduisante capture d’écran vantant les mérites de cette protection infaillible… infaillible surtout contre ce qui n’existe pas. A noter également cet autre article traitant de l’accroissement du nombre d’attaques virales visant OS/X.

Loin de nous l’idée d’amalgamer le discours marketing d’une entreprise et la façon de penser des clients de ladite entreprise. Le Macintosh demeure, à l’heure actuelle, l’une des plateformes les plus sûres du marché. Ne serait-ce qu’en vertu des arguments développés par Dan Geer dans son célèbre exposé The cost of monopoly . Mais ressasser inlassablement qu’elle est invulnérable ne peut avoir qu’une seule conséquence, le développement d’un sentiment de fausse sécurité.

Autre exemple avec cette loi stupide par excellence, car dénotant la totale ignorance du législateur : un projet américain obligeant les téléphones dotés d’APN de « cliquer » bruyamment lors de la prise d’un cliché. Après les prédateurs sexuels, voici les Camera Phone Predators .

Stupide car le nombre de moyens de contournement est probablement aussi élevé que le nombre de photos indiscrètes prises avec ces mêmes appareils. A la manière des « fifty ways … » de Fred Cohen, l’on pourrait citer :
-Le débranchement permanent du « bas parleur » du téléphone
– Le branchement d’un « kit piéton » qui redirige vers un inaudible casque –ou vers un connecteur « jack » relié à rien du tout- l’information audio révélatrice
– Le hack du firmware. S’il est si facile à l’heure actuelle de faire « désimlocker » un terminal mobile ou de dénicher l’information qui permettra de transformer un iPhone « Spécialement-conçu-pour-un-modèle-économique-de-vente-liée » en épluche légume ou media-center, pour quelle raison ce même genre de hack ne serait pas disponible pour rendre muet un téléphone-appareil photo ?
– L’achat de l’appareil à l’étranger, que ce soit directement auprès d’un revendeur agréé ou d’un particulier via un site de vente aux enchères
– L’abandon dudit téléphone-appareil photo au profit d’un véritable APN, moins cher, probablement encore plus discret et mieux conçu. Quitte à jouer les paparazzis et spéculer dans les actions du « flou et mal cadré », autant le faire avec un minimum de professionnalisme.
… et ainsi de suite.

Laisser une réponse