Hackito Ergo Sum 2010

Hackito Ergo Sum 2010 :

http://hackitoergosum.org

Hackito Ergo Sum conference will be held from April 8th to 10th 2010 in Paris, France.
It is part of the series of conference “Hacker Space Fest” taking place since 2008 in France and all over Europe.

HES2010 will focus on hardcore computer security, insecurity, vulnerability analysis, reverse engineering, research and hacking.

INTRO

The goal of this conference is to promote security research, broaden public awareness and create an open forum so that communication between the researcher, the security industry, the experts and the public can happen.

A recent decision of justice in France has convicted a security researcher for disclosing vulnerabilities and exploits. These laws (similar to the one in Germany), descending from USA’s DMCA law, are orienting freedom of research and knowledge into a situation where “illegal knowledge” can happen, restricted to the only ones blessed by governmental silent approval and military. Scientific research and public information cannot be made into another monopoly of state, where “some” can study and publish and “some others” cannot.
Such approach just show how misinformed some politics are and how little understanding they get of the struggle they are acting in.

Not understanding that the best way to improve security is to attack it shows the lack of maturity of some stakeholder by being cut out of independent information sources.
This is where our ethics and responsibility is to say “No, we have a right for free information and true independence in research”, and this responsibility is the one of anybody, not just the responsibility of academically blessed scientists.

This conference will try to take in account all voices in order to reach a balanced position regarding research and security, inviting businesses, governmental actors, researchers, professionals and general public to share concerns, approaches and interests during.
During three days, research conferences, solutions presentations, panels and debates will aim at finding synthetic and balanced solutions to the current situation.

CONTENT

> Research Track:
We are expecting submissions in english or french, english preferred.
The format will be 45 mn presentation + 10mn Q&A.

For the research track, preference will be given for offensive, innovative and highly technical proposals covering (but not restricted to) the topics below:

Attacking Software
* Vulnerability discovery (and automating it!)
* Non-x86 exploitation
* Fuzzing with SMT and its limits
* New classes of software vulnerabilities and new methods to detect software bugs (source or binary based)
* Reverse Engineering tools and techniques
* Static analysis (source or binary, Lattices to blind analysis, new languages and targets strongly encouraged)
* Unpacking
* Current exploitation on Gnu/Linux WITH GRsecurity / SElinux / OpenWall / SSP and other current protection methods
* Kernel land exploits (new architectures or remote only)
* New advances in Attack frameworks and automation

Attacking Infrastructures
* Exotic Network Attacks
* Telecom (from VoIP to SS7 to GSM & 3G RF hacks)
* Financial and Banking institutions
* SCADA and the industrial world, applied.
* Governmental firewall and their limits (Australia, French’s HADOPI, China, Iran, Danemark, Germany, …)
* Satellites, Military, Intelligence data collection backbones (“I hacked Echelon and I would like to share”)
* Non-IP (SNA, ISO, make us dream…)
* Red-light and other public utilities control networks
* M2M

Attacking Hardware
* Hardware reverse engineering (and exploitation + backdooring)
* Femto-cell hacking (3G, LTE, …)
* Microchip grinding, opening, imaging and reverse engineering
* BIOS and otherwise low-level exploitation vectors
* Real-world SMM usage! We know it’s vulnerable, now let’s do something
* WiFi drivers and System on Chip (SoC) overflow, exploitation and backdooring.
* Gnu Radio hacking applied to new domains
* Toll-booth and fast-lane payment systems

Attacking Crypto
* Practical crypto attacks from the hackers perspective (RCE, bruteforce, …)
* SAT-solver applied to cryptanalysis
* Algorithm strength modeling and evaluation metrics
* Hashing functions pre-image attacks
* Crypto where you wouldn’t think there is

We highly encourage any other presentation topic that we may not even imagine.

Required informations:
* Presenter’s name
* Bio
* Presentation Title
* Description
* Demo?
* Needs: Internet? Others?
* Company (name) or Independent?
* Address
* Phone
* Email

Send your submission to:
hes2010-cfp __AT__ lists.hackitoergosum.org

> Business & Society Track:
Format:
20 minutes slots to present a tool, an innovative product, a solution (commercial, open source, free); a customer experience or open research domain; a society issue or a subject of public interest.

Demos are mandatory for tool, product or solutions presentations.
Pure-marketing presentation will be moderated (i.e. interrupted).
Follow-up with private group can be arranged for in-depth demo or analysis.

Submission needs to be sent to:
hes2010-cfp __AT__ lists.hackitoergosum.org

> Other interests
If you want to organize a Capture The Flag, Reverse Engineering contest, Lockpicking contest or any other activity during the conference, you are most welcome. Please contact us at: [email protected]

DATES
2010-01-18    Call for Paper
2010-03-01    Submission Deadline
2010-04-08    Start of conference
2010-04-10    End of conference

PROGRAMMING COMMITTEE
The submissions will be reviewed by the following programming committee:
* Sebastien Bourdeauducq (Milkymist, /tmp/lab, BEC)
* Rodrigo Branco “BSDaemon” (Coseinc)
* Jonathan Brossard (P1 Code Security, DNSlab)
* Emmanuel Gadaix (TSTF)
* Laurent Gaffié (Stratsec)
* Thomas Garnier (Microsoft)
* The Grugq (PSP)
* Dhillon Kannabhiran (HITB)
* Kostya Kortchinsky (Immunity)
* Itzik Kotler (Radware)
* Philippe Langlois (P1 Telecom Security, PSP, TSTF, /tmp/lab)
* Moxie Marlinspike (Institute for Disruptive Studies)
* Karsten Nohl (deGate, Reflextor)
* Nicolas Thill (OpenWRT, /tmp/lab)
* Julien Tinnes (Google)
* Nicolas Ruff (EADS, Security Labs)
* Carlos Sarraute (CORE Security Technologies)
* Matthieu Suiche (Sandman, win32dd)
* Fyodor Yarochkin (TSTF, o0o.nu)

FEES
Business-ticket                                                                                            120 EUR
Public entrance                                                                                             80 EUR
Reduction for Students below 26                                                              40 EUR
Reduction for CVE publisher or exploit publisher in 2009/2010    40 EUR

Entrance fees and sponsors fees will be used to fund international speakers travel costs.

VOLUNTEERS
Volunteers who sign up before 2010-03-01 get free access and will need to be present onsite two days before (2010-04-06) if no further arrangement is made with the organization.

SPONSORS
Sponsors are welcome to contact us to receive the Partnership Kit at:
hes2010-orga __AT__ lists.hackitoergosum.org

LOCATION
Paris, France.

CONTACT

FAIL : Numericable et l’activation de votre routeur

miserycable et la secuCa faisait longtemps que je ne vous avais pas causé de Numericable, normal, j’avais résilié mon abonnement avec pertes et fracas après 4 visites de techniciens plusieurs douzaines d’appels à la Hotline … pour un problème qui affectait tout mon quartier. J’avais avantageusement opté pour une connexion de secours Nerim à la place de Numericable dont le conseiller commercial m’avait entre autres âneries, assuré que je bénéficierai d’une ip fixe (ce qui était un splendide mensonge, Numericable ne proposant pas d’IP fixe, du moins ne le proposait pas à l’époque, mais j’ai eu vent d’une offre pro sur laquelle il faut que je me penche, cependant l’offre « pro », après ce que je viens de voir …). A noter aussi que si vous avez un problème d’ordre technique, les « techniciens » qui vous visitent sont des sous-traitants qui n’ont aucun pouvoir pour remonter des problèmes sérieux (c’est à dire d’autres problèmes qu’une prise à votre domicile qui partirait en sucette ou un splitter fumé). Si vous avez un soucis, sorti de votre appartement,compétents ou pas … il ne peuvent pas faire grand chose et c’est là que les véritables ennuis commencent avec Numericable.
Bref je vous passe les détails sur les compétences du support de Numericable ou de sa pseudo communauté.
Ayant récemment aménagé dans une zone où ma ligne téléphonique est merdique, je me suis résigné à me réabonner chez Numericable. Voici un bref retour :
Commençons par le(s) point(s) positif(s) :
  • le débit est pas dégueux.

Voyons maintenant en quoi Numericable est toujours un FAI fidèle à sa réputation :
  • Niveau matos : Ne vous attendez pas à recevoir un modem routeur de qualité, le Netgear de la photo n’est pas contractuel, vous recevrez donc une belle bouze chinoise, cout de revient entre 7 et 12 euros, tout en plastique, l’antenne wifi est ridicule, non détachable et il n’implémente évidemment pas le N.
  • Le plus scandaleux : wifi activé par défaut en WEP !! Avec le délit de négligence caractérisée d’HADOPI qui pend au nez des abonnés, fournir un matériel qui propose un chiffrement cassable en quelques minutes activé par défaut est inacceptable. Si vous ne comprenez rien au wifi et que vous n’avez pas touché aux réglage de votre routeur, si HADOPI vous coupe votre connexion, un bon conseil, retournez vous contre Numericable, il est évident que cet opérateur fait bien peu de cas de la sécurité de votre connexion et ne vous fournit d’ailleurs même pas d’information claire à ce sujet.
  • Le plus malhonnête : Numericable, comme d’autres FAI, vous propose un « pack sécurité » à 5 euros par mois … autant vous le dire tout de suite, avec le wifi activé par défaut en wep, le pack sécurité à 5 euros par mois qui vous promet la sécurité absolue est une arnaque sans nom : il faudra à un petit malin 3 minutes pour casser la clef wep de votre réseau, et 30 secondes pour récupérer vos passords à coup de DSNIFF ou de Wireshark.
  • Et maintenant le plus risible : dans le fascicule que vous recevez, avec votre modem, on vous dit d’aller activer votre routeur, vu que ma connexion fonctionnait, j’ai de suite compris que celà ne servait à rien, mais j’ai tout de même tenté la procédure, comme ça juste pour rire … et je ne le regrette pas : non seulement ça plante, mais surtout, le serveur étant en mode débug, on une sortie super bavarde.
Bravo les gars !

iPhone : upgrade en 3.1.2 à la bourin

iphone hacksCa faisait un bail que je n’avais pas joué avec l’iPhone, mais là, trop de lenteurs et des fixs de sécurité importants ont finit par me convaincre de l’utilité d’upgrader le machin. C’est une opération que je fais rarement car mon iPhone est jailbreaké et j’y ai collé un max d’applications après l’avoir correctement partitionné.

Voici ma méthode de migration, elle s’adresse à des personnes qui savent ce qu’elles font et connaissent déjà la procédure de jailbreak, ssh et les commandes Unix de base … Il explique juste une procédure pour le backup et la restauration qui permet de passer très simplement outre iTunes et donc qui fonctionne avec GNU/Linux ou un autre OS propre. Les outils de jailbreak utilisés ne sont malheureusement pas disponibles sous GNU/Linux et je n’ai pas testé ceci mais à mon avis c’est du super expérimental vu les dernières dates de commit.

Notez que nous partons d’un iPhone déjà jailbreaké en 3.0 et qu’on souhaite l’upgrader en 3.2.1.

En tout cas voici un petit truc qui fonctionne sous toutes les plates-formes et qui vous fera gagner beaucoup de temps si vous avez plein d’applications, même si c’est long, c’est toujours plus rapide qu’une réinstallation des applications unes par unes.

Voilà le monde qu’il y a chez moi dans le répertoire Applications :

Backupper ses données :

On commence par connecter son iphone à son Lan en wifi et on s’assure qu’on ssh est bien activé, il s’installe normalement avec Cydia en fonction du profil que vous sélectionnez.

On root l’iphone :

$ ssh root@ipdemoniphone

Si vous n’avez pas changé votre mot de passe root par défaut vous me ferez 50 pompes … et le pass c’est « alpine ».

puis

$ cd /var/mobile

$ scp -r * Applications monuser@mamachine:/mon/bureau

Et hop, voici vos applications backuppées. On va faire pareil avec les médias vu que j’ai pas trop envie de passer par iTune pour gérer ça :

$ cd /private/var/mobile/
$ scp -r Media

C’est assez long en fonction du volume de musiques que vous aviez là dedans.

On lance maintenant mise à jour, on récupère le firmware ici

Et on lance Pwnagetool. Si vous avez un 3G sur l’interface graphique sélectionnez l’iPhone de droite 3G(S). On passe en mode expert, on double clic sur général, partition appli à 7go (au max pour moi), on se downloade l’intégrale des packages de Cydia, puis dans sélection des packages on fait notre shopping, on oublie évidement pas le cydia intaller et les trucs utiles, comme les BSD tools ou le gestionnaire de package Debian. J’installe L’installer Cydia et lcy. Seule feinte ici pour moi, comme je suis chez orange, je désactive l’activation.
Je modifie mon logo de démarage et je sélectionne générer pour lancer le build de mon firmware et repartitionner notre iPhone.
Bon là c’est super long, ça reste bloqué très longtemps, genre une vingtaine de minutes, sur la préparation du téléphone (sûrement le partitionnement)… laissez le faire, ne touchez à rien si vous n’avez pas explicitement de message d’erreur.

Une fois le firmware custom injecté, il ne reste qu’à synchroniser l’iPhone. Si vous avez un soucis sur l’activation, fermez iTune débranchez le téléphone et rebranchez le.
Enfin lancez Cydia, mettez à jour les essentiels et surtout unue fois que le terminal ne plantouille plus (après la mise à jour des essentiels, de core utils, d’OpenSSH…), lancez le et changez votre pass root :

$ su root

Le mot de passe par défaut est « alpine »

puis :

$ passwd

entrez votre mot de passe et nous voilà fins prêts.

Puis on scp nos applications sur l’iPhone en mode bourin :

$ scp -r Applications/ root@ipdemoniphone:/var/mobile/

Une fois achevé le transfert, on reboot le device et là Oh joie, toutes vos applications alternatives (mêmes celles installées avec hackulo.us) sont restaurées, seul inconvénient, l’ordre des icônes n’a pas été conservé (ne riez pas j’ai 10 pages d’apps … ça peut être long à trier).

Et à la question … oui Installous et Hackulo.us fonctionnent. Il y a maintenant un programme de backup d’apps qui est même proposé dans leur dépôt mais je ne l’ai pas encore testé et je ne sais pas trop ce qu’il restaure. En plus du repository cydia.hackulo.us, il vous faudra ajouter apt.modmyi.com dans les sources.

Les sites de sécurité informatique bientôt illégaux en France

Petit effet de bord de rien du tout de la LCEN, selon Numerama, la cour de cassation aurait délibéré sur la publication de failles de sécurité … et figurez vous que ceci est illégal et constitue un délit, quelque soit les intentions de l’auteur de la publication en question ! Cette décision date du 19 octobre dernier et n’a pas échappé à la vigilance de 01Net Pro. Le full disclosure en France est maintenant un délit passible de poursuites au pénal !

Filtrage … censure, ignorance, sécurité par l’obscurantisme … la France va devenir un tiers monde numérique et s’exposer béatement aux risques pourtant évidents que cette décision implique. Attention, la cour de cassation ne fait ici que donner une lecture simple de la LCEN, véritable responsable de ce naufrage. En clair, des sites comme Milw0rm ou SecuObs pourraient devenir illégaux, au titre que ces derniers donnent des informations nécessaires pour comprendre, exploiter et patcher les vulnérabilités des applications. On sent donc naturellement se profiler le filtrage des sites qui proposent des applications de sécurité pourtant indispensables à tout professionnel comme Nmap, Wireshark, Metasploit, Nessus … Si ces sites d’informations venaient à être filtrés, il s’agirait d’une catastrophe qui couterait vite très cher à de nombreuses entreprises qui devraient s’en remettre exclusivement à la bonne volonté des éditeurs logiciels, qui comme Microsoft peuvent mettre 7 ans avant de proposer une correctif ! Une situation surréaliste … merci la LCEN.

Si vous travaillez dans la sécurité informatique, vous risquez d’avoir à faire vos valises dans pas longtemps pour pouvoir continuer à exercer dans la légalité… Le Net français, tu l’aime ou tu te casses !

Contourner HADOPI pour les nuls (partie 17) : faites accuser votre voisin pour 34$ avec WPACracker

Image 2Ce 17e volet de l’art de contourner HADOPI pour les nuls va vous présenter un service en ligne, complètement immoral, qui vous permettra de faire accuser à votre place n’importe quel internaute qui ne sait pas sécuriser correctement une connexion wifi, soit plus de 80% des internautes français. Le délit de négligence caractérisée est loin le plus bête, le plus méchant, le plus injuste et le plus stupide délit inventé par le législateur. Conséquence directe d’une loi bête et méchante, des services tout aussi bêtes et méchants se mettent en place pour générer du business sur la peur du gendarme.

C’est le cas de WPACracker qui propose un cluster de 400 processeurs pour venir à bout des mots de passe WPA/TKIP, technologie de chiffrement la plus répandue en France. WPACracker est un service en ligne, en mode SAAS qui permet à n’importe quel internaute de soumettre un « dump » (fichier de capture d’une écoute réseau) qui est ultra simplement réalisable avec toute une batteries de logiciels, disponibles pour tous les systèmes d’exploitation et gratuits que l’on trouve en ligne en deux clics. Le service coûte 34$, voici le prix de votre anonymat et de votre impunité de la manière la plus immorale qui soit.

On savait qu’HADOPI 2 allait générer de nouvelles économies parallèles comme le vente de cd / DVD gravés, l’explosion des VPN pour masquer votre adresse ip, le grand revival des newsgroups binaries over ssl … et bien voilà que le cloud computing est maintenant une alternative sérieuse pour qu’HADOPI vous fiche la paix.

Je savais que l’Internet qu’allait créé HADOPI ne me plairait pas du tout, WPACracker en est la parfaite illustration.

« Quand 10% des habitants d’un pays ont envie de prendre le maquis, c’est que la démocratie est franchement dans la merde » – Benjamin Bayart

Merci à Numerama d’avoir levé le lièvre 😉

Nouvelle peinture

Image 3Vous avez peut être remarqué que ce blog a subit un petit lifting,  c’est vrai qu’il n’était pas très beau, mais ce n’est pas la principale raison de son relooking. Le thème précédent présentait un joli trou de sécurité XSS qui m’a été signalé par Eric Seguinard de Sécuri-Toile… Et comme WordPress et moi (et le php en général) ça fait 4 je ne saurai vous dire à quel point je suis reconnaissant à Eric de m’avoir signalé ce trou. On ne le répétera jamais assez, la sécurité, c’est un process, ça prend du temps … et j’étais moi même passé à côté de ce trou à cause d’un navigateur un peu fâcho, bien que je scan régulièrement mes applis je me suis laissé berné par ce que me renvoyait mon navigateur. Donc plus qu’une nouvelle skin, je vous invite à découvrir Sécuri-Toile, le site d’Eric Seguinard et à vérifier votre propre thème WordPress en tentant d’injecter ceci dans votre champ de recherche (avec Firefox 3.x).

?s="><SCRIPT SRC=http://www.securi-toile.com/script.js></SCRIPT>"

J’ai encore pas mal de choses à tuner sur le nouveau thème mis en place ici, mais j’espère que vous y trouverez un meilleur confort de lecture que sur le précédent… en attendant d’avoir l’upload suffisant pour rapatrier ce blog sur mon serveur Hackbay hardené…

Contourner HADOPI pour les nuls (Partie 16) : I2P un autre réseau anonymisé

J’ai tenté de vous expliquer à plusieurs reprises le danger que pouvait représenter une loi comme HADOPI pour la sécurité intérieure d’un pays. On peut parler de l’effet « Echelon » du nom du réseau éponyme qui s’est fixé pour objectif d’écouter toutes les conversations électroniques, téléphoniques, fax … Echelon est une réalité, il existe bien, voici à quoi ressemble un centre d’interception (ici la base très connue de Menwith Hill au Royaume Unis) :

Image 6

Echelon est déjà un vieux système et s’il a rendu de nombreux services aux services de renseignement, sa méthodologie est fortement contestable et a bien montré ses limites sur les attentats du 11 septembre aux USA.

  • Toutes les communications sont interceptées
  • Une liste de mots clefs extrait les messages en contenant un ou plusieurs
  • L’information subit ensuite un traitement automatisé
  • Puis dans un certain nombre de cas, un traitement humain.

Le modèle d’Echelon fonctionne à peu prêt dans un monde idéale où les communications ne sont pas chiffrées. Du coup, ce réseau mis en place principalement par les américains et les britanniques essaye tant bien que mal de préserver cette habitude qu’ont les gens de transmettre des données en clair. Il serait pour eux bien plus coûteux, voir impossible d’intercepter toutes les communications et d’avoir à la les déchiffrer.

La France s’est dotée de son propre Echelon, surnommé Frenchlon (on parlera de Péricles et de ses ancêtres américains, Carnivor et Omnivor, un autre jour, promis). L’une des stations d’interception les plus connues de la DGSE est la base de Dome dans le Périgord. D’ailleurs c’est assez amusant de voir que, pudiquement, les services de renseignement ont demandé à Google Maps de flouter cette base, du coup on a des arbres bien nets et un site tout flou :

Image 7

Cette petite introduction sur les services d’interception « légaux », et en quelques sortes normaux, étant faite, concentrons nous maintenant sur la « boulette » d’HADOPI. Quand des députés tentaient d’expliquer au rapporteur Riester que les mesures d’écoutes confiées à des officines privées risquaient de créer une importante convolution gênant énormément la tâche des services renseignement, ce dernier prétendait très naïvement, que ceci concernerait une toute partie de la population, mettons ça sur le compte de la jeunesse et son déni de la réalité terrain, car c’est en fait aussi compliqué :

… et bien d’autres techniques de Huber Hacker Chinois… et oui l’ami Franck nous aurait donc menti (ça vous étonne vous ?)

Il est évident que si on explique à des internautes que des officines mandatées par des maisons de disques vont s’adonner à ce genre d’écoutes, ces derniers vont très vite commencer à chiffrer leurs communications. La presse fait état de notes édifiantes et très explicites des services de renseignement américains ou britanniques à ce sujet. Plus proche de nous, Orange, qui sait ce qui passe dans ses tuyaux a également mis en garde le gouvernement sur ce genre d’effets de bord pas vraiment souhaitables.

Le décor étant planté, HADOPI étant votée, je vais vous présenter un nouveau réseau visant à préserver l’anonymat sur le Net. Il se nomme I2P, il est d’origine allemande et il fait, comme Perseus ou TOR, la démonstration que le gouvernement vient de se lancer dans une course à l’armement alors qu’il n’est en possession que d’un lance pierre et que les internautes disposent de lance roquettes. I2P est un réseau anonymisant fonctionnant par construction de tunnels utilisant plusieurs couches de chiffrement (sur un modèle clefs publiques/clefs privées pour ses nœuds) pour les données transitant par certaines applications sensibles (comme votre navigateur, votre client mail …). I2P est donc une suite logicielle chiffrant l’intégralité des communications de point à point, de votre ordinateur jusqu’au serveur consulté et vous renvoi les données toujours chiffrées sur votre ordinateur. En clair, même si le gouvernement avait un jour l’idée de placer un mouchard dans la box de votre fournisseur d’accès (ne riez pas ceci existe en Allemagne), il aurait un métro de retard.

Contrairement à TOR, I2P ne vous permettra pas d’accéder au P2P et s’expose aux mêmes faiblesses et limitations que ce dernier (il ne chiffre pas Internet de manière magique). Gageons que dans les mois qui viennent I2P va venir s’enrichir de nouvelles fonctionnalités et représenter un casse tête d’un nouveau genre pour les services de renseignement. Si des utilisateurs venaient à swicher massivement sur ces réseaux (le trafic sur TOR est littéralement en train d’exploser en France, en Allemagne, en Grande Bretagne, en Suède …), il deviendra totalement impossible d’écouter les vrais criminels … mais bon, vous savez, nous en France … on ne fait que défensif hein 😉

HADOPI serait elle un proof of concept d’un théorème énnoncé dans la ‘loi Echelon’

« Plus t’écoute plus de monde, moins t’intercepte plus de gens »

COFEE devient encombrant pour Microsoft

COFEE (Computer Online Forensic Evidence Extractor) est une suite logicielle compilée (peut être même réalisée, qui sait)  par Microsoft et destinée aux services judiciaires de 187 pays membres de l’organisation internationale des polices criminelles. MicrosoftUNSecurityEssentials5Ce tout petit bidule d’une quinzaine de méga se présentant sur une clef USB. C’est ce que l’on appelle dans le jargon de la sécurité un outil d’analyse Forensic, destiné à extraire des données d’un ordinateur (par exemple dans le cadre d’une perquisition judiciaire ou dans le cadre d’une enquête terrain). COFEE permet de récupérer des mots de passe, ou des informations montées en mémoire vive sur SaleOs (toutes versions). Le fait que le grand public sache qu’il existe est déjà en soi quelque chose d’un peu gênant pour pas mal de monde (à commencer par Microsoft qui ne va pas gagner des points privacy vis à vis de ses utilisateurs)… mais ce qui est beaucoup plus gênant, c’est de le voir se balader sur les réseaux de P2P, téléchargeable par tous.Et oui, si vous êtes utilisateurs de Windows, vos enfants, votre voisin, votre ex-femme, ont maintenant la capacité de violer allègrement votre vie privée (et en plus c’est franchement pas compliqué)… « Violer votre vie privée, c’était mon idée. »® vous aller aimer Windows Seven.

J’ai un peu les fesses entre deux chaises en vous parlant de ça. Premièrement, je ne comprends pas trop que Microsoft joue la vierge effarouchée à voir cet outil sur les réseaux P2P, on se doute bien qu’un éditeur logiciel propriétaire comme lui collabore avec les polices du monde à des fins de sécurité intérieure. Et d’un autre … comment vous dire … je suis mort de rire à l’idée que ce genre d’outil se retrouve sur le Net (il en existe pour tous les OS d’ailleurs, sauf que ces OS, on a le choix de les blinder ou pas. Les outils d’analyse forensic sont fréquemment des outils libres et open sources, en téléchargement libres, souvent des livecd pour admins sys et auditeurs sécurité. Cependant il faut savoir les utiliser et ce ne sont pas des clicodromes kikoololisés comme COFEE)

Pour arroser ça,  je vous convie tous à vous rendre demain, samedi 28 novembre à la Citée des Sciences de la Villette, à une UbuntuParty qui risque d’être inoubliable, ça se passe à partir de 11h et voilà le programme ultra chargé qui vous attend !

Vous y découvrirez Ubuntu GNU/Linux:

  • une disturibution,
  • une communauté,
  • la sécurité de vos données,
  • et le respect de votre privée …

Ah et au passage, juste pour le fun, voici une pub plus toute récente, qui n’est pas d’Ubuntu mais qui aurait bien pu l’être
… et n’oubliez pas … truth happens.

Cybercriminalité : la France est naïve ou bête comme ses pieds ?

Je découvre avec un effroi un article publié il y a quelques jours sur Rue89. MT556Ce n’est pas tant l’article qui me dérange, mais surtout l’approche des autorités françaises sur les questions de sécurité intérieure qu’elle semble prendre plus à la légère que la lutte contre le téléchargement . L’exception culturelle à la française, c’est que les deux pieds dans le ridicule … on fait quoi ? … ben on s’allonge ! L’article nous apprend que lors d’une conférence sur la sécurité informatique des Etats, l’Europe, particulièrement la France, découvre que les USA et la Chine embauchent des hackers offensifs, histoire d’être en mesure de paralyser des systèmes informatiques d’un pays en cas de conflits. Comment se fait il que je sois au courant depuis presque 10 ans que la CIA embauche ouvertement au DefCon ? Et pendant ce temps à Verracruz … oops … à Paris, avec notre belle exception culturelle à nous, très pudiquement, très naïvement, très bêtement … ben « on ne fait que du défensif ». Excusez moi j’écrase une larme … je repense à ça … vous savez les hackers chinois ! Donc non seulement on fait du défensif mais en plus on le fait mal.

J’imagine bien en temps de guerre un chef d’État Major équiper ses armées de gilets pare-balles et les priver de toute arme offensive : finit les missiles, finit les porte-avions, finit les FAMAS … on fait que du défensif nous ! J’ai beau être un peu beatnik sur les bords mais là pour le coup je ne comprends pas une telle naïveté de la part de notre défense nationale.

Selon Daniel Reynaud, (Université de Nancy) : « On ne fait pas de la lutte informatique offensive en France, on fait que de la lutte informatique défensive. Il y a une vrai différence dans la doctrine, dans l’approche du problème avec les autres grandes puissances. »

Ce que je ne comprends pas c’est que l’Etat, pour sa sécurité intérieure se refuse à toute intrusion (mon œil), mais alors quand il s’agit de traquer les gosses de 14 ans qui téléchargent sur les réseaux P2P, là, on emploie les grands moyens : on embauche une tripotée de Uber Hackers (7 gus dans un loft de 1000 m2 à 500 ke de loyer dans le 14e ) pour surveiller E-Mule, on se dote d’un super mouchard interstellaire fermé qui pourra très bien servir à des fins autres que la surveillance des téléchargements (elle sont où les specs d’ailleurs ?) … et on est pas foutu de se doter d’une force d’attaque numérique.

…  il faut qu’on m’explique là.

Hackers ‘n the Hood aujourd’hui à 17h sur Techtoc TV

Nous enregistrons ce soit à 17h une émission sur TechToc.tv, le thème, un peu original pour cette web TV est le Hacking.

Vous m’y retrouverez aux côtés de :

Nous avons pour l’occasion ouvert un channel IRC : irc.europnet.org – #techtoc