octobre 21st, 2008

Le financier, le Lion et le hacker

Posté on 21 Oct 2008 at 8:54

Une fois n’est pas coutume, mais c’est la fois de trop
Car en touchant ce jour au roi des animaux,
Un hacker pourrait bien déclencher un typhon.

C’était en une époque où les puissants, dit-on,
Blackberisaient souvent, e-mailaient tant et plus
Jouaient du PDA et de la carte à puce.
Cela tranchait beaucoup avec les vieux usages
Au point que les pandores trouvaient tout çà peu sage.
« Il faut, prévenaient-ils, ne prendre l’habitude
D’abuser de ces TIC, de leur modernitude .
On dit que Cipango nous surveille ainsi
Et que du Canada on entend nos babils »

Les louveteaux nerveux rétorquent aussitôt
« Vous êtes indolents, comme roi d’Yvetot !
Le futur appartient à ceux qui, audacieux
Usent au quotidien ces outils merveilleux
Au diable les archives, le papier et la plume
Vivons à cent à l’heure, vous n’êtes qu’une enclume ! »
Les TIC aussitôt envahissent la cour
Au conseil du Roi prodiguent mille tours.

Mais la canaille aussi profite de la sorte
Et avec’le progrès entre par cette porte
Les pirates du code, les brigands de l’octet.
Pourtant les loups se moquent des hackers entêtés
Ils visent pour l’instant d’autres flibustiers
Ceux qui osent copier par wagons entiers
Les couplets de la Lionne et ceux de ses lionceaux
« Ca devient difficile en bois de Fontainebleau
De s’offrir un terrier, de payer un taillis
En forêt de Neuilly (ou, pour les loups, Passy)
Nos prébendes s’épuisent rongées par la piétaille
Qui ne peut ni ne veut nous donner sa mitraille
Le Lion en est inquiet, et c’est bien par dépit
Qu’il est enfin contraint d’adopter l’Adopi »
Etait-ce à cet instant que Lion, sur Internet
Acheta un roman ou une chansonnette ?
Toujours est-il que toute sa « Carte Bleue »,
Ses numéros, son nom, et tout ce qui fait que
Le Lion est bien le Lion se trouve piraté.
C’est une affaire d’Etat, c’est pour la DST !

Lion fulmine alors, il cherche un coupable
Les loups hurlent aussi, mais sont bien incapables
De mordre le voleur qui se cache en Russie,
En Chine ou au Brésil : son coup a réussi.
Je punirai celui par qui scandale est né
Financier, est-ce toi qui hier ânonnais
Qu’en dedans de tes coffres on ne peut pénétrer ?
Qu’aucun cass’ technoïde on ne peut perpétrer ?
Que de tous les scandales qui frappent la couronne
D’Angleterre et d’Irlande, les banques de Boston
Et de Pondichéry, les TJX aussi, les Cardsystems itou
Ne nous regardent pas, en un mot « on s’en fout » ?
Mais vois les conséquences, les papiers goguenards
Du blog de McAfee et de tous ses renards
Le « Reg » s’en amuse, l’AFP se goberge
Je vais immédiatement vous faire donner les verges,
Et fouetter cette morgue, cette folle assurance
Qu’affectent cependant les Argentiers de France.
Depuis ces derniers temps, vous me coûtez fort cher
Plus de 300 milliards… et tout ce que je perds.
Des têtes vont tomber, je puis vous l’assurer
Et je ferai des lois pour mieux vous pressurer.

Envoi

Prince, soyez clément, épargnez ce banquier
Qui n’a jamais connu que culte du secret
Faites voter des lois, qui par leur transparence
Nous forceront chacun à mettre en évidence
Les dangers qui nous guettent, les pièges qu’on nous tend.
Ne jamais ignorer tout ce qui est latent
Connaître des buffers les overflows infâmes
User de ces outils de « hacking », ces lames
Qui transpercent le code pour en mieux détecter
Les faiblesses, les failles, les instabilités.
Vidocq, disait-on, ne pouvait concevoir
De bonne protection sans une arme très noire
Il faut qu’en aucun cas le mot sécurité
Continue à rimer avec obscurité.

Lorsque les claviers sont trop bavards

Posté on 21 Oct 2008 at 8:51

Le rayonnement électromagnétique d’un clavier peut « s’entendre » à plusieurs dizaines de mètres. C’est un fait connu de tous les opérateurs radio modernes, qui utilisent depuis belle lurette des récepteurs à traitement logiciel. C’est également un point technique connu des barbouzes les plus débutantes, car la récupération des données émises par le « scan code » de nos AZERTY est le B.A. BA de l’écoute Tempest, si souvent décrite dans les documents rédigés par la NSA notamment et republiés par le serveur Cryptome.

Mais ce n’est pas parce qu’une technique est ancienne qu’il faut pour autant l’oublier. C’est du moins ce que pensent certains chercheurs de la très sérieuse Ecole Polytechnique de Lausanne (EPFL), qui a légèrement amélioré les procédés connus et s’est lancé dans une étude comparative des claviers plus ou moins bien « blindés ». Démonstration accompagnée d’une double séquence vidéo montrant à quel point il est aisé de récupérer non seulement le couple « login/password » de son voisin, mais également peut-être le code PIN tapoté sur le pavé d’un distributeur de billets ou d’un TPV, terminal de payement mobile.

Peut-on résoudre rapidement cette faille de fabrication ? La réponse est « oui », c’est même à la portée d’un étudiant en première année d’électrotechnique. « A moindre frais ? » la chose est moins évidente. Pour blinder un boîtier en plastique –les claviers métalliques ont disparu de nos bureaux depuis bien longtemps-, il faudrait en recouvrir la surface intérieure d’une peinture conductrice, en fermer la surface supérieure –côté touches- par une mousse également conductrice, blinder et « shocker » à l’aide de câbles écrantés et de perles de ferrite les fils qui en sortent… autant de solutions simples mais qui ont un prix. Ce n’est donc pas un problème technique, car la littérature traitant de ce sujet abonde. C’est avant tout une histoire de « centimes économisés » et d’économie d’échelle. Les claviers d’« entrée de gamme » ne dépassent pas 5 euros, ce qui laisse bien peu de marge pour des accessoires de sécurisation anti-rayonnement. Les plus perfectionnés, à près de 100 euros, ne sont que des usines à fonctions annexes, pour qui les normes Tempest n’existent pas. Quelques rares fabricants possèdent à leur catalogue des périphériques destinés aux marchés d’Etat et qui respectent strictement les normes en matière de compatibilité électromagnétique. Et dont le prix et l’esthétique n’ont rien à voir avec ce qui se pratique sur le marché grand-public.

Le spectre radiofréquence occupé par un ordinateur est, pour les hackers sérieux, un terrain de jeu inépuisable. Après les hacks WiFi, CPL ou Bluetooth, après l’écoute des « appels de courant » des processeurs dans le domaine du « timing attack », voilà que ressurgissent les écoutes Tempest des claviers. Viendront ensuite les variations de rayonnement des écrans cathodiques ou plats (très différents les uns des autres), les « fuites » par les câbles séries, parallèles et consorts, les échappées des liaisons UWB et « wireless USB », les espionnages du grattement des disques durs… tout s’écoute, tout se mesure. Même deux FPGA enfermés dans des enceintes en béton plombées sont susceptibles de laisser fuir des informations, comme cela a été démontré lors des dernières SSTIC de Rennes. Nihil novi sub sole, rien n’est plus bavard qu’un ordinateur, surtout si celui-ci est situé dans la proximité relative (entre 20 et 200 mètres) d’un récepteur numérique à décodage logiciel digne de ce nom.

Microsoft revoit la censure

Posté on 21 Oct 2008 at 8:43

Détecté par l´équipe de Slashdot et certifié par ce dépôt de brevet, cette info nous apprenant que Microsoft a « protégé » légalement un mécanisme de censure reposant sur la détection de phonèmes. Bien qu´un brevet ne soit en aucun cas capable de justifier le bien-fondé de son existence, l´on peut aisément imaginer que cette « fantastique avancée technologique » servira une bonne cause. A éliminer, par exemple, les mots indécents de certains films afin qu´ils entrent dans les canons des productions classées « PG13 ». En attendant un jour radieux où les images elles-mêmes se verront obscurcies dès lors que plus de 15% de leur surface totale seront de couleur chair …

En France, cela fait belle lurette que la machine à éliminer les mots indécents et sales fonctionne avec efficacité. La dernière fois où son application a été remarquée remonte tout de même à 1977, frappant un film d´Yves Boisset intitulé « Le Juge Fayard ». Chaque mention du sigle SAC (service d´action civique, mouvement para-policier musclé) était couverte par un « blanc » anasthasien, que les spectateurs, dans la salle, complétaient d´une seule et unique voix. Depuis, la technologie française a fortement évolué, et l´on ne remarque même plus les coupures et déléatures idéologiques. Tout est ordre et beauté, luxe, calme et volupté. Il serait peut-être même prudent qu´une entreprise nationale en vienne à déposer un brevet sur cette technique considérablement plus efficace que celle que vient à peine de découvrir Monsieur Ballmer et ses ingénieux ingénieurs. De peur que les Américains ne nous la volent et viennent un jour à nous la refourguer moyennant un payement de licence « par poste », « par siège » ou « par CPU ».

Publicité

MORE_POSTS

Archives

octobre 2008
lun mar mer jeu ven sam dim
« Sep   Nov »
 12345
6789101112
13141516171819
20212223242526
2728293031