septembre 18th, 2008

Le 3ème Yorkshire trahi par une clef

Posté on 18 Sep 2008 at 8:47

C’est pas qu’ils soient cabots, ces vaillants soldats de Sa Gracieuse Majesté… mais voir leurs états de services jetés à l’appétit de la populace et aux critiques ironiques des tabloïds, voilà qui mettrait en rage le plus flegmatique des Majors. Car, une fois de plus, semble-t-il, des informations émanant du Ministère des Armées Britannique ont été égarées. Et dans une boîte de nuit, cette fois. Malheureusement, le facétieux fêtard qui découvrit le stick (probablement un ancien para qui déteste les fusiliers) l’expédia derechef à la rédaction d’un grand quotidien.

L’article qu’en tire la BBC Online précise que « More than 120 USB memory sticks, some containing secret information, have been lost or stolen from the Ministry of Defence since 2004 » 120 clefs perdues, dont certaines probablement classées “ conf-def”. Du coup, lors de la dernière réunion de l’Amicale des Amis des Anciens Agitateurs et Terroristes (AAAAT), il fut décidé que l’entraînement dans les camps Libyens serait désormais remplacé par des séances d’immersion dans le milieu des Teufeurs. C’est le début d’un long et éprouvant apprentissage pour les Combattants de la Liberté.

En France, aucun Ministère, aucune Administration, pas la moindre banque ni la plus discrète des compagnies d’assurance n’égare le moindre document. D’ailleurs, on ne risque rien en cas de tentative de vol massif d’identité : chez nous, le moindre formulaire administratif est tellement cryptique qu’il serait bien inutile de le chiffrer.

Lorsqu’écrivent les princes, les hackers volent

Posté on 18 Sep 2008 at 8:45

Un petit tour sur les archives de Cryptome, et l’on tombe sur l’objet du « e-scandale » du jour : la divulgation publique de quelques captures d’écran d’un Webmail semblant appartenir à Sarah Palin, Gouverneur de l’Alaska et candidate à la Vice Présidence des Etats-Unis. Tous les détails de l’affaire sur le Reg, sous la plume de Dan Godin , qui soupçonne même l’origine de la « fuite d’information » : Ctunnel.com. Il s’agit là d’un fournisseur de service « proxy », ces caches sur Internet qui accélèrent le débit apparent des liaisons mais qui constituent également un « point de faiblesse intermédiaire » diablement indiscret. Courriels de famille, avertissement des risques de piratage, email de soutien parfumé d’invocations divines, si tout çà n’est pas le compte Yahoo-mail de Madame le Gouverneur, çà y ressemble fort.

Derrière ce piratage –qui fera plus de bruit que de mal-, l’on voit s’esquisser une multitude de problèmes résultants. En premier lieu, l’exploitation politique du hack pouvant déchaîner des passions. Palin et une ultralibérale, militante anti-avortement, favorable à l’instauration de la doctrine créationniste dans le programme scolaire, réputée pour ses prises de position anti-écologistes, défenderesse de la peine de mort, supportrice active de la NRA… un profil d’édile éclairée, de porte drapeau de ce que l’intelligentsia républicaine a de plus remarquable. Bref, une personne qui aime provoquer, et donc attirer sur elle les traits de ses adversaires.

L’opposition fait remarquer, pour sa part, qu’il pèse de très forts soupçons sur l’usage que Palin peut faire des messageries électroniques, allant jusqu’à la soupçonner d’utiliser son compte personnel Yahoo Mail à des fins professionnelles. Cette pratique éclipserait des archives officielles tout ce qui pourrait sembler compromettant pour le parti ou la personne. Or, les actes, les positions écrites de tout responsable politique doivent être archivés. Ne serait-ce que pour en conserveur une trace historique. Certes, les emails de Madame Palin ont très peu de chance d’égaler un jour la correspondance d’un Cardinal de Richelieu, mais ils appartiennent tout autant à la mémoire de l’Etat. L’on se souvient qu’en France, dès les premiers jours du Gouvernement Sarkozy, le SGDN avait émis un avis défavorable quant à l’utilisation abusive des Blackberry « personnels ». Officiellement pour des raisons évidentes concernant les intérêts supérieurs de la nation et le secret des échanges interministériels. Officieusement, bien des observateurs avaient également soulignés que c’était là, sous prétexte de modernité, un moyen peu élégant pour éradiquer des archives nationales des documents ou des notes officielles ou assimilées.

DLP : l’effaceur de disque absolu

Posté on 18 Sep 2008 at 8:29

Ames sensibles et électroniciens délicats s’abstenir.

De tous temps, la destruction des disques durs a posé d’énormes problèmes aux RSSI. Du coup de perceuse ravageur aux procédures logicielles « certifiées DoD », tous les experts cherchent un moyen fiable qui leur évitera une minute de gloire involontaire. Pour certains, cette hantise du disque réformé trop bavard devient même un argument de vente pouvant rapporter entre 400 et 11500 $.

Fort heureusement, l’équipe de Hackaday est parvenue à mettre au point un procédé économique, rapide, qu’aucun spécialiste de la récupération de données, que nul enquêteur Ntech de la Gendarmerie ne sera capable de contourner. Et ce procédé, c’est l’aluminothermie.

Certes,cette technologie de pointe est assez peu compatible avec les moquettes épaisses d’un bureau directorial ou la fragile structure d’un plancher mobile de salle informatique. Les résultats sont dévastateurs, si l’on en juge par certaines expériences xénophobes probablement commanditées par l’anti-France, capables de perforer d’un coup le bloc moteur d’une Peugeot (blanche, immatriculée en Bretagne Grande) .

La poudre nécessaire à l’opération se trouve parfois le long des voies de chemin de fer –l’aluminothermie est essentiellement utilisée par la SNCF pour souder ses rails-. Nos confrères de Hackaday, inventeurs du procédé, offrent à leurs lecteurs une série de photos sur les résultats obtenus : amalgames de métal fondu, de plastique sublimé et de données confuses.

GPS Spoofing : L’art de kidnapper les Belles-mères

Posté on 18 Sep 2008 at 8:28

Remarqué par Bruce Schneier et commenté par PhiloSecurity, cette « révélation » sur une attaque par injection d’un relevé GPS. En fait, rien de nouveau sous le soleil comparé à une attaque « evil twin » Wifi : un émetteur plus puissant s’insère entre l’émetteur officiel et la station de réception, et parvient à prendre sa place en imitant le moindre de ses identifiants. A la différence près qu’il est bien plus simple de « spoofer l’adresse MAC » d’un satellite de géolocalisation, ou plus exactement son numéro, puisqu’ils sont connus et fixes.

Techniquement parlant, le jeu consiste donc à hétérodyner –à supplanter avec un émetteur bien plus puissant- le signal originel venant de l’espace. Avec un émetteur GPS de test caché dans le coffre d’une automobile, par exemple. Une fois la suprématie des airs obtenue, il ne reste plus qu’à émettre en direction du récepteur GPS les suites de coordonnées NMEA et autres informations que le véhicule à détourner devrait normalement recevoir. Les pirates des autoroutes qui utiliseraient un tel procédé pourraient même s’attaquer à des camions équipés d’un dispositif de suivi de flottille. En effet, ces systèmes ne sont généralement que des liens téléphoniques GSM qui retransmettent les coordonnées NMEA décodées par le GPS de bord. Si les données sont forgées, le centre de régulation sera persuadé « voir » son poids-lourd suivre le chemin convenu ou, dans le pire des cas, stationner sur la route. La location d’un émetteur GPS de test ne coûte que 1000 dollars la journée, précise le rédacteur de PhiloSecurity. Une paille comparé au gain que des pirates routiers peuvent espérer de la revente de la marchandise subtilisée.

L’article s’achève sur un certain nombre de bonnes pratiques visant à éliminer les risques de spoofing du signal GPS. A commencer par l’émission d’une alerte dès que le signal des satellites –généralement très faible et souvent perturbé (ils sont tout de même situés à 20 000 km de distance)- est brusquement remplacé par une émission forte, claire, et dénuée de décalage Doppler. Il serait également judicieux de tenir compte des identifiants satellites, énumération qui mettrait immédiatement en évidence l’incongruité de la présence d’un signal qui devrait logiquement provenir d’un satellite situé aux antipodes.

Si le détournement de taxi rentrant à Levallois ou le kidnapping de Savoyardes et autres Belles-mères est un risque probable, il demeure très faible en regard des probabilités de vols perpétrés sur les aires d’autoroutes. En revanche, une telle subtilité technique et débauche de moyen mériterait de figurer dans le prochain James Bond.

Où l’on reparle de la peau de l’ours RBN

Posté on 18 Sep 2008 at 8:07

« What in the world is the Russian Business Network, is it still alive and kicking ». Le RBN est loin d’être mort. Dancho Danchev, pour sa part, ne croit pas une seconde à la théorie de Cédric Pernet. Pour lui, il n’y a pas « migration » des clients RBN vers des nouveaux venus, mais « a fully operational franchise », une franchise pleine et entière du fond de commerce, contrôlée par un réseau souterrain d’alliances et d’influences mafieuses. Le RBN avait, sous sa forme initiale, l’inconvénient d’être trop central, trop visible. Désormais, la même organisation offre le même genre de service, mais par le biais d’une multitude de « filiales ». Autre avantage marketing, les « franchisés » ne sont plus désormais obligés de passer par le RBN pour récupérer leur clientèle. Ils agissent directement, sans intermédiaire, ce qui améliore d’autant plus l’efficacité du réseau. Le RBN d’antan est aujourd’hui une structure décentralisée constitué d’un nombre croissant de « spin-off ». Et ce n’est qu’un début, nous promet Danchev. Ce ne sont pas les excuses hypocrites et les promesses dénuées de toute sincérité de Estdomain et d’Intercage qui changeront quoi que ce soit. La suppression de 500 domaines douteux de la liste des domaines hébergés n’est qu’une goutte d’eau dans l’océan de sites mafieux que ces FAI protègent depuis des années.

Il serait vain que des experts se chamaillent pour savoir si l’on assiste là à un transfert de clientèle ou à une restructuration d’entreprise mafieuse. Les « clients » sont toujours là, leurs méfaits n’ont jamais cessé, et le seul levier qui serait susceptible de renverser la situation –une unification internationale des dispositions légale anti-crimeware- relève encore du vœu pieu.

Publicité

MORE_POSTS

Archives

septembre 2008
lun mar mer jeu ven sam dim
« Juil   Oct »
1234567
891011121314
15161718192021
22232425262728
2930