Contourner HADOPI pour les nuls (partie 17) : faites accuser votre voisin pour 34$ avec WPACracker

Image 2Ce 17e volet de l’art de contourner HADOPI pour les nuls va vous présenter un service en ligne, complètement immoral, qui vous permettra de faire accuser à votre place n’importe quel internaute qui ne sait pas sécuriser correctement une connexion wifi, soit plus de 80% des internautes français. Le délit de négligence caractérisée est loin le plus bête, le plus méchant, le plus injuste et le plus stupide délit inventé par le législateur. Conséquence directe d’une loi bête et méchante, des services tout aussi bêtes et méchants se mettent en place pour générer du business sur la peur du gendarme.

C’est le cas de WPACracker qui propose un cluster de 400 processeurs pour venir à bout des mots de passe WPA/TKIP, technologie de chiffrement la plus répandue en France. WPACracker est un service en ligne, en mode SAAS qui permet à n’importe quel internaute de soumettre un « dump » (fichier de capture d’une écoute réseau) qui est ultra simplement réalisable avec toute une batteries de logiciels, disponibles pour tous les systèmes d’exploitation et gratuits que l’on trouve en ligne en deux clics. Le service coûte 34$, voici le prix de votre anonymat et de votre impunité de la manière la plus immorale qui soit.

On savait qu’HADOPI 2 allait générer de nouvelles économies parallèles comme le vente de cd / DVD gravés, l’explosion des VPN pour masquer votre adresse ip, le grand revival des newsgroups binaries over ssl … et bien voilà que le cloud computing est maintenant une alternative sérieuse pour qu’HADOPI vous fiche la paix.

Je savais que l’Internet qu’allait créé HADOPI ne me plairait pas du tout, WPACracker en est la parfaite illustration.

« Quand 10% des habitants d’un pays ont envie de prendre le maquis, c’est que la démocratie est franchement dans la merde » – Benjamin Bayart

Merci à Numerama d’avoir levé le lièvre 😉

ACTA, je te vois et je ne t’aime pas

fair_tradeOn parle beaucoup d’HADOPI sur ce petit blog, déjà parce que nous sommes en France et qu’HADOPI est la cyber griffe de notre exception culturelle française, un petit peu aussi parce qu’elle va finir par être drôle tellement elle est ridicule… mais ça ne veut pas dire que rien ne se passe en dehors de nos frontières autour du bridage des libertés numériques. Il y a bien évidemment le Paquet Télécom que nous suivons avec attention depuis de longs mois et que l’amendement 138, ou amendement Bono (pas le chanteur, le député européen) a rendu relativement populaire.

Mais beaucoup plus discrètement, on peut même dire secrètement, l’ACTA laisse se profiler des menaces bien plus inquiétantes que ce qui se passe à Bruxelles. L’ACTA (Anti-Counterfeiting Trade Agreement), qui comme son nom l’indique est un traité international de libre échange visant à … tuer les échanges libres de produits culturels qui enfreignent les copyrights, fait l’objet d’obscures tractations entre les USA et l’Union Européenne depuis plus d’un an et le peu d’informations qui filtrent ne sont pas faites pour nous rassurer. Très peu de sources d’informations francophones vous proposent de suivre, la plus fiable étant comme bien souvent, celle fournit par le collectif de la Quadrature du Net. Au menu de l’ACTA : riposte graduée et filtrage du Net, deux thèmes qui ont fait d’HADOPI un précurseur dans la stratégie de l’échec.

Pourquoi l’ACTA fait-il donc l’objet de tant de mystère ? La première raison évoquée par la presse américaine est qu’il serait impossible d’arriver à un accord avec chaque pays tant son contenu a de quoi faire froid dans le dos. De nombreux pays quitteraient la table des négociations à l’exposé même des pistes envisagées… plus exactement, Ron Kirk, en charge pour les USA de mener les négociations aurait confessé « The reason we can’t make it public is people would walk away from the table ». L’ACTA serait même classifiée Secret Défense pour les USA, et pour cause, on y parle quand même de filtrage du Net généralisé au niveau international … L’Union Européenne elle même soupçonne l’administration Obama d’être instrumentalisée par les lobby des industries culturelles.

Si le sujet vous passionne, je ne saurais trop vous recommander de fouiller dans les entrailles de Wikileak, assurement la ressource internationale la plus prolixe et fiable sur le sujet. Au niveau calendaire, il ne faut pas s’attendre à voir quelque chose éclore avant fin 2010 ou début 2011.

Nouvelle peinture

Image 3Vous avez peut être remarqué que ce blog a subit un petit lifting,  c’est vrai qu’il n’était pas très beau, mais ce n’est pas la principale raison de son relooking. Le thème précédent présentait un joli trou de sécurité XSS qui m’a été signalé par Eric Seguinard de Sécuri-Toile… Et comme WordPress et moi (et le php en général) ça fait 4 je ne saurai vous dire à quel point je suis reconnaissant à Eric de m’avoir signalé ce trou. On ne le répétera jamais assez, la sécurité, c’est un process, ça prend du temps … et j’étais moi même passé à côté de ce trou à cause d’un navigateur un peu fâcho, bien que je scan régulièrement mes applis je me suis laissé berné par ce que me renvoyait mon navigateur. Donc plus qu’une nouvelle skin, je vous invite à découvrir Sécuri-Toile, le site d’Eric Seguinard et à vérifier votre propre thème WordPress en tentant d’injecter ceci dans votre champ de recherche (avec Firefox 3.x).

?s="><SCRIPT SRC=http://www.securi-toile.com/script.js></SCRIPT>"

J’ai encore pas mal de choses à tuner sur le nouveau thème mis en place ici, mais j’espère que vous y trouverez un meilleur confort de lecture que sur le précédent… en attendant d’avoir l’upload suffisant pour rapatrier ce blog sur mon serveur Hackbay hardené…

Cybercriminalité : la France est naïve ou bête comme ses pieds ?

Je découvre avec un effroi un article publié il y a quelques jours sur Rue89. MT556Ce n’est pas tant l’article qui me dérange, mais surtout l’approche des autorités françaises sur les questions de sécurité intérieure qu’elle semble prendre plus à la légère que la lutte contre le téléchargement . L’exception culturelle à la française, c’est que les deux pieds dans le ridicule … on fait quoi ? … ben on s’allonge ! L’article nous apprend que lors d’une conférence sur la sécurité informatique des Etats, l’Europe, particulièrement la France, découvre que les USA et la Chine embauchent des hackers offensifs, histoire d’être en mesure de paralyser des systèmes informatiques d’un pays en cas de conflits. Comment se fait il que je sois au courant depuis presque 10 ans que la CIA embauche ouvertement au DefCon ? Et pendant ce temps à Verracruz … oops … à Paris, avec notre belle exception culturelle à nous, très pudiquement, très naïvement, très bêtement … ben « on ne fait que du défensif ». Excusez moi j’écrase une larme … je repense à ça … vous savez les hackers chinois ! Donc non seulement on fait du défensif mais en plus on le fait mal.

J’imagine bien en temps de guerre un chef d’État Major équiper ses armées de gilets pare-balles et les priver de toute arme offensive : finit les missiles, finit les porte-avions, finit les FAMAS … on fait que du défensif nous ! J’ai beau être un peu beatnik sur les bords mais là pour le coup je ne comprends pas une telle naïveté de la part de notre défense nationale.

Selon Daniel Reynaud, (Université de Nancy) : « On ne fait pas de la lutte informatique offensive en France, on fait que de la lutte informatique défensive. Il y a une vrai différence dans la doctrine, dans l’approche du problème avec les autres grandes puissances. »

Ce que je ne comprends pas c’est que l’Etat, pour sa sécurité intérieure se refuse à toute intrusion (mon œil), mais alors quand il s’agit de traquer les gosses de 14 ans qui téléchargent sur les réseaux P2P, là, on emploie les grands moyens : on embauche une tripotée de Uber Hackers (7 gus dans un loft de 1000 m2 à 500 ke de loyer dans le 14e ) pour surveiller E-Mule, on se dote d’un super mouchard interstellaire fermé qui pourra très bien servir à des fins autres que la surveillance des téléchargements (elle sont où les specs d’ailleurs ?) … et on est pas foutu de se doter d’une force d’attaque numérique.

…  il faut qu’on m’explique là.

Le néo-nazisme ordinaire que Loppsi ne pourra pas filtrer

Vous connaissez sûrement mes positions anti filtrage du Net. Cependant j’ai souvent cette conversation avec mes interlocuteurs quand nous causons de filtrage du Net : faut-il filtrer les contenus pédophiles et les contenus incitant à la haine raciale ? C’est une question très délicate à laquelle il ne peut y avoir de réponse simple, au risque de la rendre simpliste. J’ai évidemment envie, comme tout le monde de répondre oui, la pédophilie et les appels à la haine raciale doivent être filtrés … mais voilà, le technicien que suis un peu aussi a envie de vous dire que c’est complètement inutile.

Je vais donc me lancer dans un exercice assez compliqué, celui de vous expliquer pourquoi le filtrage est à la fois hypocrite et inefficace.

Tout a commencé la semaine dernière, je visionnais un reportage terrifiant sur les divers mouvement néo-nazis à travers le monde. Ils s’appellent Blood and Honour, Slavic Skinhead Union, Schultz 88, White Revolution, Aryan Nation ou en encore le toujours très actif Ku Klux Klan…ils sont Allemands, Suédois, Russes, Anglais, Américains, Hollandais,

Naturellement, j’ai souhaité me documenter un peu plus après le visionnage de ce reportage qui date quand même de quelques années. C’est donc par simple curiosité et désir de comprendre que je suis allé faire un petit tour dans les entrailles de la bêtise humaine et de la haine. J’ai rapidement trouvé des sites très officiels de ces organisations qui m’ont renseigné sur certains aspects « culturels » du néo nazisme : musiques, codes, croyances, groupuscules, conspirationnisme paranoiaque, culte des armes… un joyeux bazar de prime abord… sauf que voilà, très vite, on s’aperçoit que tout ce petit monde est en fait très organisé. Il existe des ponts entre ces diverses organisations qui au premier coup d’œil n’ont pas grand chose à voir, si ce n’est un inquiétant business de la haine venu de Suède. Il faut savoir que la liberté d’expression suédoise est sujette à des débordements, ce qui est normal mais ce que les autorités suédoises semblent arriver à surveiller.

En Russie, ancien bloc soviétique, mère nation d’un communisme vieillissant, la jeunesse se tourne également vers le néo-nazisme dans des proportions relativement inquiétantes. Des groupuscules y fleurissent .

Je l’avais bien cherché, je suis tombé sur ces sites car j’ai effectué une recherche, donc pas de problème, j’étais conscient et je dirais « préparé », même si on ne l’est vraiment jamais, à ce que j’ai pu découvrir.

Mais ce qui m’a sauté aux yeux, c’est un racisme tout aussi violent, déterminé et prosélyte, sur des espaces que vous connaissez tous.

Pour l’anecdote, j’ai demandé la destruction de mon compte Dailymotion le jour où j’ai posté une séquence de quelques secondes extraite des débats de l’Assemblée Nationale (une super production bien de chez nous et quand même financée par l’argent du contribuable), pour violation des droits d’auteur ! Non vous n’hallucinez pas, même ces séances publiques de la vie politique française sont soumises à restriction. En dehors du fait que je trouve ceci honteux, je me suis rendu compte que la modération de Dailymotion avait mis plus d’entrain à filtrer cet extrait de séance publique de l’Assemblée Nationale que les comptes de certains utilisateurs aux profiles et aux propos plus que douteux dont voici quelques exemples :

DANTE_709

Voici ses copains et ses vidéos préférées

les copains de DANTE_709

Et voici un de ses contacts, toujours sur Dailymotion

SparTanS_SS_1004

Un copain du copain

vincent bourse

… tout ce petit monde a évidement une prose d’une grande finesse, citations issues de Mein Kampf à l’appui !

comments

On aura du mal à me faire avaler que les modérateurs n’ont pas vu les abuses qui ont du affluer sur ces profiles et leurs commentaires … et non … au lieu de ça, Dailymotion préfère filtrer des débats de l’Assemblée Nationale … une super production copyrightée par on ne sait qui et financée avec de l’argent public.

Au bout que quelques sites, on commence à assimiler certains « codes de cette culture, comme le chiffre 88, omniprésent qui symbolise le « Heil Hitler », le H étant la 8e lettre de l’alphabet mais voulant aussi dire SS car le S est également la 8e lettre de l’alphabet pris à l’envers. Ces signes de reconnaissance identifiés, les recherches se font plus habiles et on commence à trouver des choses assez ahurissantes comme cette page du site pourtant à l’image « sage » , copain d’avant, où l’on trouve des groupes rassemblant des utilisateurs qui partagent leur passion pour une certaine culture néo-nazi, ci dessous, le groupe de fans du groupe Legion 88

legion88

pas moins de 90 « copains d’avant » qui échangent librement, aux yeux de tous, en se refilant les « bonnes adresses » comme ce label, Nordic Diffusion.

nordic diffusion

Tous les réseaux sociaux sont investis par cette culture de la haine, la musique n’y échappe évidemment pas et sur LastFM, on trouve par exemple ce genre de groupes dont la prose et les visuels ne laissent pas vraiment de place au doute :

Cette liste n’est pas du tout exhaustive… il en existe plus d’une centaine (peut être plusieurs centaines) rien que sur LastFM. Très hypocritement, LastFM filtre certains tags, mais ne se gène pas pour suggérer les groupes marqués de ce même tag.

Filtrer quoi comment et dans quel but ?

Filtrer la bêtise est peine perdue, comme nous venons de le découvrir ici, elle est partout. Tout ce petit monde a un champ sémantique, des signes de reconnaissance et mille et une manières de contourner une éventuelle censure.Techniquement, différentes formes de filtrages peuvent être mises en place, cependant permettez moi de m’interroger très sérieusement quand je constate que l’on filtre des sites de jeux d’argent avant de s’attaquer au problème de la pédopornographie ou de l’incitation à la haine raciale.

Et si tout ça n’était qu’une vaste escroqueries ne visant qu’à tenter maladroitement de faire taire les internautes en instaurant un climat de terreur ? La question peut vous sembler absurde, mais réfléchissez bien. La presse se fait régulièrement l’écho de cette nouvelle classe bien pensante d’intellectuels ou artistes pour lesquels « Internet est la plus grande saloperie que l’homme n’ai jamais inventé« , ils se nomment Amanda Lear, Jacques Séguéla, Enrico Macias, Frédéric Lefèbvre, Muriel Marland Militello, Alain Finkielkraut, Jean François Copé, Frédéric Mitterrand ou Nicolas Sarkozy (…) que des experts ! Tout ce petit monde est bien nostalgique de cette époque où seule leur caste à eux avait le droit de s’exprimer de manière publique et risquer d’être entendue par des milliers de personnes. Ce temps est révolu et il faut comprendre l’effroi que ceci peut provoquer chez ces gens. Et pour lutter contre ça, qu’y a t-il comme meilleure stratégie que de laisser les extrêmes s’exprimer pour diaboliser l’outil Internet tout entier ?

Les quelques signes dont je vous ai fait part dans ce billet, s’ils venaient à constituer une stratégie sérieuse de bridage des libertés d’expression numériques, seraient alors une splendide manipulation de ces intellectuels pour reprendre les « parts de marché » qu’ils perdent un peu plus chaque jour.

F.E.A.R

Hackers ‘n the Hood aujourd’hui à 17h sur Techtoc TV

Nous enregistrons ce soit à 17h une émission sur TechToc.tv, le thème, un peu original pour cette web TV est le Hacking.

Vous m’y retrouverez aux côtés de :

Nous avons pour l’occasion ouvert un channel IRC : irc.europnet.org – #techtoc

Non non et non ! le WPA n’est pas du tout « cracké »… stop les conneries !

Depuis avant hier, une rumeur basée sur un white paper datant de début août tend à se répendre comme une trainée de poudre, c’est la seconde fois qu’on nous fait le coup :

aircrack-wpa
« Le WPA craqué en moins de 60 secondes » = BULLSHIT time !

Le proof of concept présenté porte sur un très intéressant Man in the Middle  WPA/TKIP. Cédric Blanchet qui explique ici pourquoi et comment ce proof of concept n’a pas grand chose à voir avec un WPA « cracké ». Cette attaque consiste en un chopchop puis a une attaque sur le MIC TKIP comme l’explique Cédric, killer links à l’appui. J’ajouterai simplement qu’en plus de ceci, tout dépend de l’implémentation faite par le constructeur du routeur.

D’une manière générale, à chaque fois que l’on vous présente ce genre de news au titre racoleur, allez donc faire un tour sur le blog de Cédric, qui est probablement la meilleure source d’information francophone sur la sécurité wireless.

Hacking at Random 2009 avec les ours de Bearstech

Je suis rentré hier d’Hacking at Random qui fêtait son 20e anniversaire cette année, cet évènement se tient tous les 4 ans en hollande à cheval avec les Chaos Communication Camps du CCC. C’est dans une jolie campagne hollandaise que 2500 hackers du monde entier se sont donnés rendez-vous la semaine dernière pour fêter cette édition un peu spéciale. logo-transp Des conférences de haut niveau, des rencontres insolites, des prises de contact ultra intéressante avec le gratin mondial de la sécurité informatique. Le New York Times qualifiait l’édition 1997 de Woodstock pour Hackers, l’édition 2009 n’a pas dérogé à la règle. J’étais aux côté des ours de Bearstech avec une blinde de matériel wifi et des openmoko sous la tente OpenBSD/Hackable:Devices. Au programme de cette semaine folle : une petite halte chez Infrae, à Rotterdam et où j’ai passé un super moment avec Sylvain, Kit, Guido et Wim, puis direction Vierhouten pour le Hacking at Random pour le festival : lockpicking, attaques de backbone, TOR, bidouille DECT avec un fantastique réseau déployé par l’organisation, cracking d’encryption GSM, Foaf et SSL, x509 par Dan Kaminsky, (…) et surtout cette conférence bilan qui expliquait comment l’infrastructure déployée sur le site avait été réalisée sous la main de maitre de XS4all, surement le meilleur fournisseur d’accès au Net Hollandais et l’un des tous meilleurs en Europe qui a réussi la performance de tirer de la fibre sur plus de 150 kilomètre pour numériser cette province reculée. Encore plus fort : quand on réunit 2500 hackers, on a forcemment peur de débordements comme une attaque qui partirait de là bas et utiliserait cette énorme connexion pour des actes répréhensibles … et bien non, rien de tout ça, XS4ALL confiait qu’aucun abuse n’avait été remonté.
Sur le LAN en revanche on sait que la dernière faille du client DHCP a été exploitée, le hacker a semble il réussi à passer de nombreux man in the middle.
Puis, en Off, des rencontres inoubliables, avec le boss de la sécurité de Yahoo, ou avec C-Base, The PirateBay, les anonymous, le Parti Pirate suédois, le Chaos Computer Club de Berlin, avec Dan Kaminsky titubant entre les tentes après un apéritif un peu chargé ou enfin l’élite du hack GSM avec Harald Welte notemment connu pour sa conférence « how to run your own GSM network ».
Le capture the flag organisé pour l’occasion a vu la machine qui comptait les points piratée, il a donc été interrompu.

Bilan : HAR sur 4 jours, c’est vraiment trop court, un mois entier n’aurait pas suffit à rencontrer toutes les personnes passionnantes présentes sur le site.

Kevin Mitnick et Dan Kaminsky piratés : t’as vu la tronche de la négligence caractérisée ?

blackhatCe qu’il y a de plus rigolo dans HADOPI et qui n’a de cesse de me faire mourir de rire, c’est ce « défaut de sécurisation de ligne internet », vous savez, cette « négligence caractérisée » qui vaudra à tout internaute dont la machine à été trojannée ou rootkitée de se prendre une belle amende car le fameux « contre logiciel » propriétaire et non interopérable (et non spécifié d’ailleurs) ne sera, soit pas installé (parce qu’il n’existe pas sur votre OS) soit carrément désactivé par un programme malicieux ?

Et bien figurez vous que 2 pointures de la sécurité informatique, Kevin Mitnick et Dan Kaminsky, ont vu leur système mis à mal par des blackats pendant le Defcon. Les hackers ont publié dans un Zine l’intégralité des petits dessous des machines de deux légendes vivantes de la sécurité informatique … rien que ça.

Cher Franck Riester, cher Frédéric Mitterrand, Chère Michèle Aliot Marie, cher tout le monde qui êtes en train de défendre un texte de merde, inadapté aux usages et à la réalité de l’internet. Il s’agit là d’un avertissement très sérieux :  des experts eux mêmes se font pirater leur machine, ceci c’est peut être des hiéroglyphes pour vous, mais pour quelqu’un comme moi, ça veut dire que les machines de ces deux experts auraient très bien pu accueillir un serveur complet de fichiers illicites disponibles en téléchargement à « l’insu de leur plein gré ». Vous avez normalement des conseillers compétents (de grâce pas le beau frisé, il ne sait pas de quoi il parle), consultez les, montrez leur ceci, et demandez leur avis sur cette idiotie qu’est le délit de négligence caractérisée que vous êtes en train d’essayer d’instaurer. Ah vous ne connaissez peut être pas le pedigree de Kevin Mitnick qui a rendu fou la CIA et le FBI pendant plusieurs années, vous ne connaissez peut être pas non plus Dan Kaminsky, l’homme qui a fait trembler les DNS mondiaux ou mis à jour le rootkit de la major Sony qui a infecté plus de 500 000 machines … grâce à une autre de vos idées de génie (les DRM), depuis abandonnés et dont on attend toujours les études d’impact …

Et mettez vous ceci dans le crâne une bonne fois pour toute :

La sécurité informatique ce n’est pas un produit, c’est un process !

La sécurité a 5euros par mois, les antivirus qui bloquent tous les virus, même ceux qui n’existent pas encore (souvenez vous Tegam et Guillermito), c’est un fantasme de marketeux boutonneux à peine sorti de l’école, c’est une ânerie de plus, c’est de la publicité mensongère… et oui le « contre logiciel », c’est une albânerie.

Aucun « contre logiciel », aucun firewall, aucun antivirus n’arrêtera jamais un assaillant, ceci est de la pure fiction. Aujourd’hui, des experts en sécurité informatique internationalement reconnus en font les frais, avec HADOPI 2, ce sont des dizaines de milliers d’innocents que vous allez condamner en inversant la charge de la preuve… un raccourcis bien simple pour vous car le commun des mortels sera bien incapable d’analyser, forensic, s’il a subit une attaque, d’où ou comment : quand bien même vous ne chercheriez pas à inverser la charge de la preuve, la justice ne dispose pas non plus, en nombre suffisant, d’experts capables de confirmer ou d’infirmer un acte de piratage manifeste sur le système d’une victime qui se verra accusée à tort.