HADOPI : « vol », « piratage », « pirates », « hackers » … une petite mise au point sémantique s’impose

minitelJ’ai eu la surprise de découvrir hier soir que l’excellent Rue89 citait mon petit blog ainsi que celui de l’ami Crashdump, c’est flatteur, certes, mais cependant une chose m’attriste. La news est intitulée « Téléchargement illégal : les pirates déjà dans l’après Hadopi« . Difficile pour moi d’encaisser le fait que je sois un « pirate ». La querelle sémantique a fait rage au sein de l’assemblée et on ne peut qu’abonder dans le sens du député Brard, quand ce dernier ce saisissant du Littré nous définit le terme « pirate » dans le sens le plus proche des débats qui nous intéressent.
Pirate : « Tout homme qui s’enrichit aux dépens d’autrui.« 
Un téléchargement n’a jamais eu d’impact positif sur mon compte bancaire, si quelqu’un d’entre vous sait comment transformer un clic de souris en euros sur un compte bancaire, j’aimerais qu’il nous en fasse la démonstration.
Le terme « pirate » est totalement inapproprié, il est le fruit d’une campagne de diabolisation sémantique des internautes : ces méchants internautes qui « volent » les gentils artistes… difficile de faire plus grossier et plus manichéen.

Parlons maintenant du vol :
Comme l’a souligné à maintes reprises Jérémie Zimmerman (La Quadrature du Net) , le vol entend une soustraction , un téléchargement c’est une multiplication. Pour enfoncer le clou, je vous invite à vous référer à la définition du vol par Maître Eolas, je cite : « un vol est l’appropriation frauduleuse de la chose d’autrui. Or il n’y a aucune dépossession en cas de copie illégale d’un film, ce qui exclut tout vol (il en va différemment si on vole la copie d’un film dans un supermarché sans la payer, par exemple, mais c’est le support, non l’œuvre, qui est volé, à son propriétaire, le supermarché, l’auteur ne subissant aucun préjudice). »
Le terme de « Hacker » mérite lui aussi qu’on s’intéresse à lui car trop souvent employé à tort et à travers. un hacker c’est avant tout un bidouilleur, un bidouilleur au sens noble du terme, capable de comprendre et de maîtriser une technologie ou un procédé, et dans certains cas de le détourner. Le hacker est un passionné, un amateur éclairé (amateur au sens de celui qui aime les choses bien faites).
Maintenant la notion de Hacker dépoussiérée, passons au terme hacktiviste :
Je vais vous dévoiler un scoop qui n’en est pas un pour ceux qui me connaissent, je suis un hacktiviste. Je suis un hacktiviste car je mets mes compétences techniques au service de mes idées politiques, je réalise des sites web, j’écris beaucoup, je suis un peu versé dans la SEO, je suis quelqu’un de plutôt sociable et ouvert, je ne refuse jamais le dialogue et j’utilise des méthodes strictement légales et respecteuses des opinions d’autrui.

  • Je suis un hacktiviste car je crois fermement que l’information doit être libre ;
  • Je suis un hacktiviste car je trouve systématiquement un moyen de prendre la parole quand on cherche à me bâillonner ;
  • Je suis un hacktiviste car je ne cautionne pas la désinformation et je n’entends pas la propagande;
  • Je suis un hacktiviste car je refuse qu’on labellise les informations auxquelles j’accède et que l’on m’interdise l’accès à des informations non certifiées par le gouvernement ou toute autre autorité ;
  • Je suis un hacktiviste car je ne veux pas faire parti des dommages collatéraux causés par des lois irresponsables aux conséquences non mesurées ;
  • Je suis un hacktiviste car je suis prêt à me battre politiquement pour mes idées et dénoncer des dérives totalitaristes et liberticides comme la loi Création et Internet.

Je ne suis pas un pirate, je ne suis pas un voleur, je ne suis pas un terroriste, je ne suis pas un dangereux anarchiste, je suis un citoyen, je vote, je suis internaute doté d’un écran, d’un clavier, d’une ip, d’un email, et d’un cerveau … comme vous.
Si vous lisez ce blog, c’est que quelque part, vous aussi vous êtes un hacktiviste : libres d’accéder à l’information présentée ici, libres de la contester, libre de la relayer.
L’hacktivisme est la seule réponse sensée au lobbying qui se situe dans des sphères auxquelles nous n’accédons pas, et personne ne nous interdira d’accéder aux sphères dans lesquelles nous agissons : notre sphère à nous c’est Internet.

Les internautes ne sont pas dupes, ils ont parfaitement compris que sous couvert de protection des artistes (qui peut ici citer une seule mesure dans l’HADOPI qui permettra aux artistes de vivre mieux ?) il est question de transformer l’internet en minitel (voir la vidéo), avec une surenchère de mesures plus stupides les unes que les autres visant à brider cet espace pourtant culturellement et économiquement sain.
Comme nous l’avions fait remarquer à Madame Militello qui s’insurgeait d’une manifestation spontanée ayant paralysé le site jaimelesartistes.fr suite à la provocation gratuite du Ministère de la Culture, nos moyens d’action sont grands. Chercher à nous faire taire, nous refuser le débat, ne servira à rien, nous sommes 25 millions d’internautes, nous sommes 25 millions d’hacktivistes, et si 10% de ces 25 millions d’internautes français manifestent devant leur écran, aucun site ne leur résistera, aucune propagande ne tiendra … nous en viendrons à bout. Et s’il faut aller en préfecture prévenir qu’à un instant T nous manifesterons par notre seule présence sur un site web, nous nous plierons à cette règle, comme pour n’importe quelle manifestation physique. Dans la société civile, un déni de service, on appelle cela une manifestation. Qualifie t-on pour autant les routiers, la SCNF ou la RATP de « pirates » quand ils sont en grève et paralysent nos déplacement ? J’entends que ce droit de rassemblement soit lui aussi reconnu sur Internet qui n’est qu’une transposition numérique de notre société, pour toutes ces raisons, je suis un hacktiviste.

Fermeture de Jaimelesatistes.fr et le délirium de Muriel Marland-Militello

image-1

Le site de propagande Jaimelesartistes.fr qui a même fait débat au sein de l’hémicycle, a finalement fermé définitivement ses portes.
Le site avait subit les attaques par Déni de Service Distribué (DDoS) depuis que le Ministère de la Culture ai jugé malin de provoquer les hackers publiquement avec un « ils peuvent y aller notre site est super blindé« … il faut en tenir une sacrée couche pour avancer ce genre de propos, d’ailleurs l’hébergeur du site, Pushitup, confiaitQuand j’ai lu hier soir sur votre site, la phrase suivante « Mais ils peuvent toujours attaquer, le site est super blindé », je savais que je passerais une mauvaise nuit ».

La communication du Ministère de la Culture à ce sujet est encore une fois modèle de débilité profonde : elle accuse les hackers d’être responsables de cette fermeture, ce après une provocation stupide dont il est l’auteur… sans jamais faire son mea culpa sur les contenus de ce site de propagande financé avec de l’argent public pour servir les intérêts des industriels des biens culturels dématérialisables. L’occasion est trop belle pour stigmatiser « les pirates de l’Internet »… cette zone de non droit ou les criminels en tout genre établissent leur nid.

Primo ce site ne serait jamais tombé sans les provocations idiotes du Ministère de la Culture ou de son agence de communication ;
Secondo, si tous les sites fermaient à cause d’un DDoS, le Net serait bien vide : un peu comme si des hackers lançaient un déni de service sur http://impots.gouv.fr et que du jour au lendemain nous n’ayons plus à payer d’impôts.

Soyons clair, nous ne cautionnons pas cette pratique peu gentleman de faire passer un message : un DDoS c’est moche.

En revanche il y a de quoi être particulièrement outré des propos de madame Muriel Marland-Militello qui reflètent l’e-gnaritude profonde de l’environnement qu’elle décrit.
« Je condamne fermement les personnes qui se sont rendues coupables d’attaques massives sur le site internet jaimelesartistes.fr, mis en place par le Ministère de la Culture », écrit-elle sur son blog. « Ces actes liberticides sont proprement inadmissibles. Ils bafouent le droit pour les citoyens d’être informés sur les projets gouvernementaux. Ils bafouent la liberté d’expression ». peut-on lire dans cet article de Numerama.

Alors, comme on est sympa, on va expliquer à la madame ce qu’est un DDoS et on va ensuite lui expliquer ce qu’il convient de qualifier de liberticide quand le Ministère de la Culture claque de l’argent public pour un site de promotion d’un projet de loi sans y autoriser le débat contradictoire qu’il convient.

Le DDoS pour les Nuls

Alors Muriel, un DDoS (Distributed Denial of Service, ou Déni de Service Distribué en français), pour faire simple, c’est un peu comme quand les routiers manifestent en bloquant le périphérique ou un tronçon autoroutier. Sur internet, ceci se traduit par un afflux de trafic sur le site cible, qui finit par plier sous les requêtes, ni plus ni moins.
…. à ben oui, dans les faits c’est bien moins grandiloquent pour la presse que le mythe du Pirate de 12 ans qui s’introduit sur les serveurs de la DGSE ou du hacker chinois qui arrive à rooter la France avec un trojan dans un document Word.

Et oui Muriel, ceux que tu appelles des « pirates », des « cybercriminels » du simple fait de ta cyber-inculture, dans la société civile on appelle ça des manifestants … et les manifestations ça crée des embouteillages… tu vois le concept ou tu as besoin d’un usecase UML ?

  • Mais en quoi ceci est il liberticide ?
  • Quel député emploi ce mot quand la RATP ou la SNCF prend en otage ses usagers ?
  • Personne ?

Tien c’est marrant… une manifestation provoquant des embouteillages sur Internet c’est forcément un acte de terrorisme liberticide de méchants pirates pédo-violeurs-mafieux qui empêchent le gentil Ministère de la Culture copain avec les gentilles majors du gentil Fouquets qui défendent les gentils artistes … de cultiver un peu plus l’opinion publique. A prendre les gens pour des cons, on finit toujours par révéler l’abrutis qui est nous … c’est humain.

Vous avez dit liberticide ?

Comme il est amusant de se voir donner des leçons de démocratie par les sbires du Ministère de la Culture dont nous avions analysé la propagande ici.

Dans les faits, qu’est ce que le site Jaimelesartistes.fr défendait ?

  • il défendait le projet de loi Création et Internet,
  • il défendait un projet d’annihilation des libertés numériques et de nos libertés en général (des principes fondamentaux de droit sont remis en question comme les droits de la défense, le droit à un procès équitable, ou la présomption d’innocence)
  • il défendait le droit du gouvernement à dépenser de l’argent public pour assurer la promotion d’un projet de loi stalinien
  • il défendait surtout les intérêts d’une corporation comme le ferait un syndicat national … une attitude indigne d’un Ministère.

Nous avions tout de suite dénoncé les objectifs cachés de ce site web hideux qui a quand même coûté entre 50 000 et 85 000 euros ! Comme nous sommes dans le métier … comment vous dire … facturer une telle bouse à ce prix là, c’est tout simplement du vol. Il faudra inclure cependant dans cette somme la prose de l’agence de communication et des babioles de propagande : teeshirts, pins et autre conneries Made in China qui tel les DRM finiront dans /dev/null

Enfin, comme le soulignait Patrick Bloche, décidément brillant sur la forme comme sur le fond « si c’est de la communication et qu’il s’agit d’un site officiel, financé par de l’argent public, le moins que l’on puisse alors demander, c’est que la parole y soit donnée à ceux qui s’opposent à ce projet de loi ». « Au lieu de dialoguer avec M. Luc Besson sous les ors du ministère, acceptez la contradiction ; acceptez que nous dialoguions avec vous sur ce site officiel et que nous y développions nos arguments. Cela, ce serait de la communication ! Comme ce n’est pas le cas, il s’agit d’un site de propagande »

Jaimelesartistes est mort ! vive les artistes !

Hadopi et partage wifi : Je suis un hacker chinois … et je vous emmerde :)

Si vous avez loupé l’épisode des hackers chinois c’est par ici que ça se passe, pour mémoire, le Secrétaire Général à la Défense Nationale annonçait que la France était victime de cyber terroristes chinois, que c’était très sérieux … et que c’était un trojan dans MsWord qui avait failli mettre à mal les infrastructures de notre pays (un gros lol confirmé par quelques recherches). Le syndrome du hacker chinois, c’est cette idée très rependue chez les profanes qu’Internet est une zone de non droit peuplée exclusivement de pirates, souvent chinois (cyber racisme ?), de pédophiles et de dangereux gauchistes. Par delà les fous rires que Madame Albanel provoque dans les directions informatique de France et de Navarre lorsqu’elle soutient à la TV avec aplomb que l’adresse ip suffit à confondre, à coup sur, un internaute, se cachent d’autres réalités moins plaisantes.

Je me suis exprimé sur le projet de loi Création et Internet à plusieurs reprises :

  • en qualité de chef d’entreprise dont une partie de l’activité autour du wifi communautaire, est directement mise en péril par l’HADOPI ;
  • en qualité d’internaute ayant développé une certaine expertise en matière de sécurité et à qui on ne fera pas croire les absurdités distillées par le Ministère de la Culture ;
  • en qualité de simple citoyen effrayé de constater la dérive orwellienne de notre société, orchestrée par un puissant lobby.

Ce qui me pousse à vous reparler, une fois encore de la riposte graduée, est une question que de nombreux autres wifistes partageurs me posent.

« Le wifi communautaire est-il mort, la riposte graduée aura t-elle raison de FON et d’Open Mesh … ainsi que de tous les réseaux publics ? »

Voici la réponse que je souhaitais vous faire :

NE DEBRANCHEZ PAS VOS POINTS D’ACCES : Continuez à partager votre connexion, si le mécanisme induit par la Riposte Graduée vous fait écoper d’un email d’avertissement alors que vous n’avez rien à vous reprocher, ceci voudra dire que votre connexion a été utilisée pour échanger des fichiers copyrightés (et là encore je vous promets une belle tranche de rigolade quand je vous reparlerai d’Advestigo et CoPeerRight, mais ce n’est pas encore le moment). Ce téléchargement « illicite » a été fait depuis votre connexion donc l’HADOPI dit que c’est vous le responsable. Que vous partagiez ou non votre connexion volontairement, ceci peut très bien vous arriver et arrivera à de nombreuses personnes.

REAGISSEZ TOUT DE SUITE : l’HADOPI devra tenir à disposition une hotline, contactez les aussitôt pour leur expliquer que vous partagez votre connexion volontairement, ou qu’au contraire votre connexion a été utilisée par un tiers à votre insu.

CONTESTEZ !!! Et pour vous préparer un dossier solide : adressez vous à FON ou Open Mesh pour qu’ils produisent les logs de connexion avec

  • adresse ip
  • adressse mac (elle est falsifiable mais peut donner de précieuses indications sur la marque de l’ordinateur utilisé … ou du moins la marque de la carte wifi).
  • durées de session

RAPPROCHEZ VOUS du collectif La Quadrature du Net qui sera à même de vous orienter sur les démarches à suivre.

TENTEZ LE COUP DES HACKERS CHINOIS : après tout si le Secrétaire Général à la Défense Nationale le fait, pourquoi pas vous ?

Au pire, déconnectez le cable ethernet votre fonera et installez y un firmware Open Mesh afin que nous puissions créer notre propre réseau sans fil local à l’échelle d’un quartier, d’un village, d’une ville … construisons nos propres réseaux d’échange et de partage.

Enfin je m’inquiète sérieusement du poids de la contestation, toute légitime soit elle, de chacun. Les questions en rapport avec les réseaux informatiques sont souvent complexes et la justice leur donne des réponses simplistes non adaptées. Quand on peut lire ce genre d’inepties dans un constat d’huissier (ceci est authentique) :

« cet ordinateur se connecte chaque jour à un site pirate dont l’ip est 192.168.0.254 »

… comprenez qu’il y a de quoi avoir froid dans le dos avec l’HADOPI.

Espionnage : TEMPEST refait parler de lui, mais cette fois grâce aux claviers

Des chercheurs Suisses auraient réussi a intercepter les frappes de claviers filaires par interception des champs electromagnétiques émis par ces derniers, si la presse web présente ça comme un fait marquant nouveau en faisant le rapprochement avec une éventuelle utilisation pour l’interception de données bancaires … je ne puis de mon côté que penser qu’il ne s’agit ni plus ni moins d’une méthode employée par les services secrets depuis plus de 15 ans, et connue sous le nom de TEMPEST (Transient Electro-Magnetic PulsE Surveillance Technology). TEMPEST était notamment utilisé pour intercepter les affichages d’écrans CRT par les services secrets, c’est aujourd’hui un secret de polichinelle et beaucoup de ressources sont disponibles sur le net, y compris des ressources militaires.

Les wifistes confirmés le savent bien : TOUT matériel électrique émets des ondes électromagnétiques (ondes pulsées), souvent sources de parasites sur les réseaux sans fils, ces ondes, avec le matériel adéquat peuvent être interceptées. La seule solution concernant les claviers est l’inclusion d’un chipset de chiffrement embarqué déjà présents sur certains matériels wireless (bluetooth), mais souvent avec des chiffrement bien trop légers (40 bits).

Voici en gros comment ça fonctionne (source):

Elcomsoft Distributed Password Recovery : un cracker de passwords qui utilise les GPU Nvidia !

elcomsoft password crackerNvidia n’avait peut être pas pensé à ça. D’après cette news parue sur Clubic, un nouveau logiciel du nom de Elcomsoft Distributed Password Recovery, utiliserait le GPU des cartes graphiques Nvidia pour afficher d’insolentes performances pour venir à bout de clés wifi cryptées en WPA, du gestionnaire LAN de NT, de Windows Syskey, de Windows Domain cached credential, des comptes utilisateurs d’Oracle, des documents Office de la version 97 à 2007, des documents au format ODF ainsi que des archives zip et des chiffrages PGP, ou EXE ou encore du noyau UNIX (et non Linux!)… on est plus en sécurité nul part ma petite dame avec tous ces punks à gros GPU !

Une excellente nouvelle non ? Les cartes graphiques vont devenir illégales ou les gens comme Monsieur Henrard vont ils comprendre qu’ils risquent fort de faire eux même les frais d’une loi stupide que le gouvernement tente de faire passer en force ? Pour mémoire, Olivier Henrard (Ministère de la Culture) s’exprimait en ces termes sur Les Numeriques :

Cela signifie-t-il la fin des partages de connexion Wifi pour cause idéologique : réseaux FON, partage social… ?
Voici la réponse détaillée :
« Cela signifie simplement que les abonnés à ces connexions, comme tous les autres abonnés, seront responsables de l’utilisation qui est faite de leur accès à Internet par d’autres personnes qu’eux-mêmes. A eux de s’assurer que cette utilisation est conforme à la loi. Et si ce n’est pas le cas, ils se verront appliquer, comme tous les autres abonnés, les mesures prévues par la loi : une différence de traitement ne serait pas conforme au principe d’égalité. Je rappelle par ailleurs que l’obligation de veiller à ce que son accès Internet ne fasse pas l’objet d’une utilisation illégale est d’ores est déjà mise à la charge de tout abonné par la loi (article L. 335-12 du code de la propriété intellectuelle) : le projet Création et Internet ne fait que tirer les conséquences de ce principe existant. »

Comprenez que c’est à vous, les particuliers, de trouver la parade au GPU de la carte graphique de votre voisin… il est évident que nous les internautes, nous disposons tous comme Monsieur Henrard, Madame Albanel, Monsieur Nègre ou Monsieur Rogard, de toutes les compétences nécessaires pour créer nos propres algorithmes cryptographiques ultra secure pour ne pas avoir à changer nos mots de passe tous les quarts d’heure… c’est évident, si la loi le dit c’est que c’est intelligent et si nul n’est sensé ignorer la loi, nul n’est non plus sensé avoir moins de bac +8 pour utiliser internet 🙂

Monsieur Henrard a ici loupé une bonne occasion de se taire ! Le report de responsabilité sur les utilisateurs dont le conseiller de Madame Albanel parle se voit très malmené face à de nouvelles techniques de cracking qui ne peuvent que garantir une sécurité que l’on sait maintenant précaire face à de nouvelles techniques aussi efficaces sur le papier. Les moyens de chiffrement commencent à montrer leur limite face à la phénoménale puissance de calcul de ces GPU.

Merci à Epx’ pour le link 😉

iPhone : Jailbreak et activation du firmware 2.1 en douceur avec Pwnage Tools

C’est désormais une tradition, chaque nouveau firmware donne lieux à son flots de petites galères pour retrouver toutes les fonctionnalités du firmware précédent. Dans notre cas, il s’agit de la totale : Jailbreak, installation de cydia, activation de SSH et d’une multitude de packages (client irc, outils de développement, outils réseau. Si le précédent firmware marquait une véritable rupture technologique (arrivée de l’AppStore), ce n’est plus trop le cas avec le 2.1. Seconde tradition dominicale, on va faire un tour sur le blog de la DevTeam pour prendre connaissance de leur travaux qui reflètent bien l’état d’avancement des iPhone hackers en général (c’est vraiment eux les plus forts, il n’y a pas photo).

Je découvre donc avec joie une nouvelle version de pwnage tools, elle sait tout faire, je vais donc l’utiliser, une brève recherche m’amène sur ce tuto. Super, ça fonctionne avec les iPhone première et seconde génération, l’activation fonctionne, on va donc pouvoir lui faire la totale sans trop galérer grâce à la DevTeam.

Rien de bien méchant à signaler si ce n’est cette erreur 1600, que je vais tenter de vous éviter, donc voici le tip : supprimez le contenu du répertoire AVANT de lancer la construction d’un nouveau firmware avec pwnage tools.

Donc si vous avez une erreur 1600 c’est que vous avez quelque chose la dedans, il faut s’en débarrasser. On efface son contenu à l’aide du terminal en y tapant :

$ rm -rf Library/iTunes/Device\ Support/*

Voilà c’est tout pour cette fois ci. Concernant Cydia, j’ai sélectionné toutes les applications, j’ai choisi le profil « hacker » qui installe le nécessaire pour scripter. D’une manière générale, cet upgrade est une bonne chose, tout fonctionne parfaitement en dehors des applis de géolocalisation (ben oui sur mon terminal, pas de 3G ou de GPS). L’installer.app cohabite très bien avec Cydia et l’AppStore, on peut donc à peu prêt profiter pleinement de toutes les applications proposées.

Attention également, si comme moi vous avez l’intention d’installer plein d’applications, n’hésitez pas avec pwnage tools à augmenter considérablement la taille de la partition principale, vous abandonnerez un peu d’espace à vos mp3 mais vous pourrez installer un max d’applications 🙂

Wifi ALFA 500mW sur OSX avec Kismac-ng

Ça faisait un bon petit moment que je n’avais pas mis à jour ma version de Kismac. Comme son nom l’indique, Kismac est une sorte de portage interfacé graphiquement pour osX de Kismet, un célèbre scanner wifi aux supers pouvoirs. Que nouveautés dans ce nouveau Kismac, et plutôt en bien puisque l’on voit la liste des cartes supportées s’agrandir un petit peu plus … et des choses un peu plus étranges comme la sur consommation CPU que je n’avais jamais constaté avec le g4.

J’ai pour l’occasion testé kismac avec une carte wifi USB un peu particulière, une ALFA 500mW qui la particularité d’être surpuissant (de 5 a 10 fois) la puissance d’une carte wifi standard commercialisée en France. Niveau puissance, il n’y a pas photo avec la carte du macbook pro. Une quinzaine réseaux détectés avec la carte airport extreme contres plus de 200 avec la alfa… sans ajout d’antenne supplémentaire. Bonne surprise, tous les drivers sont fournis, que ce soit pour osX, pour Linux et pour Windows. Une fois le pilote et Kismac installé, il suffit d’aller faire un petit tour dans le pannel des préférences de Kismac pour déclarer le pilote de la Alpha en « primary injection device »… un petit reboot, un premier scan, puis verouillage sur un channel… et rien de plus. Le chipset Realtek rtl8187 est donc maintenant parfaitement supporté sur kismac-ng, c’est d’ailleurs le seul avec le rt73 de ralink.

A ce jour, les carte Airport extrem fonctionnent à peu prêt en passive mode (utiliser la révision r239 de kismac-ng pour Tiger). Sur Léopard, aussi bien sur Intel que PPC, il est recommandé d’utilisé la révision r296. Vous trouverez toutes ces infos dans la FAQ de Kismac-ng.

La ALFA 500mW est la carte la plus simple que j’ai eu entre les mains niveau configuration, elle dispose en outre d’une connectique SMA pemettant l’adjonction d’une antenne un peu plu spuissant que celle a 2db founie par défaut.

Keyczar : Google s’attaque à la cryptographie, open source svp !

Ça devient assez courant de voir Google là où on ne l’attend pas du tout, cette fois c’est au tour du monde très touchy de la crypto. Google entend offrir les moyens au développeurs d’utiliser plus aisément des algorythmes des chiffrement afin de mieux sécuriser leurs applications. SI keycsar, n’a pas, de l’avoeu même de Google, vocation à remplacer les OpenSSL, Pycrypto et JavaJCE sur lesquels il repose. Les plus de Keycsar sont :

  • une API simple ;
  • un système de rotation de clés ;
  • des algorithmes sécurisés ;
  • des modes et longueurs de clés sécurisés ;

Voir le GoogleCode du projet

iPhone firmware 2.0 jailbreak et activation avec Pwnagetool en vidéo

Voici de petites vidéos avec les grandes étapes pour avoir votre téléphone passé en firmware 2.0 jailbreaké et activé.

Etape 1 : la construction du firmware

Etape 2 : on injecte le firmware construit par pwnagetool

Etape 3 : On se prend une erreur 1600 ?

Etape 4 : pwnagetool me donne les instructions pour passer en dfu

Etape 5 : installation du firmware pwn3d 🙂

Etape 6 : flash du bootloader et du baseband

Etape 7 : reboot, synchro et c’est finit 🙂

Voilà tout ceci n’est pas bien sorcier en revanche il y a des gaffes à ne pas faire comme :

Interrompre le process pendant le flashage du bootloader et du baseband

construire le firm à l’étape 1 alors que l’iphone est relié (il nez passera pas en DFU mode)

Pour l’erreur 1600 si vous en avez une pensez à effacer le contenu du répertoire Device Support de iTune :

$ rm -rf ~/Librairie/iTune/Device\ Support