EspaceRezo

Astuces, utilitaires, tutoriels, jeux, vidéos… que du bon pour apprendre et se divertir !

Affichage des articles marqués sécurité

Malgré les antivirus qui deviennent au fil du temps de plus en plus performant, il est possible que votre ordinateur soit infecté par un Keylogger.

Un Keylogger, par définition, est un petit programme invisible qui enregistre vos frappes de clavier (mots de passes, coordonnées bancaires…) pour les envoyer à des réseaux pirates.

Ainsi, toutes les protections présentes sur les sites Internet sécurisés, où apparaissent un petit cadenas jaune en bas à droite ou encore un “https” au lieu du fameux “http”, n’ont plus d’intérêt.

Une solution existe : il s’agit de KeyScrambler. C’est un logiciel qui intègre un plugin pour Firefox et qui a pour effet de rendre votre texte inexploitable par les pirates. Il crypte vos frappes de façon aléatoire et fait ainsi croire à votre ordinateur que vous tapez sur certaines touches, alors que vous tapez sur d’autres.

Une fois installé, et après avoir redémarré votre machine, lancez Firefox. Activez-le avec le raccourci “CTRL + Shift + K“. Une petite fenêtre s’ouvrira dans laquelle apparaîtra votre texte crypté.

J’ai voulu tester par moi-même ce que cela donnait. J’ai donc téléchargé Revealer Keylogger Free qui est un programme qui enregistre l’intégralité de vos frappes, sans risque, et qui a joué le rôle d’un Keylogger.

Puis j’ai réalisé le petit test suivant… Revealer keylogger étant actif, j’ai tapé “Espacerezo” dans la barre de Google. Puis, j’ai activé KeyScrambler et j’ai de nouveau tapé “Espacerezo” dans la barre de Google. Le résultat est assez surprenant :

Ce logiciel trompe bien les programmes qui peuvent espionner vos frappes sur le clavier. Il intéressera particulièrement les mordus du respect de la vie privée.

Protégez-vous efficacement contre les keyloggers grâce à KeyScrambler.

Astuce découverte sur Pcastuces

Share

Argent Personne n’est vraiment dupe : derrière les nombreuses propositions de filtrage d’Internet se cachent de gigantesques intérêts financiers.

On nous affirme vouloir assurer la juste rémunération des artistes, protéger les enfants, nous défendre contre les terroristes… mais finalement, un petit groupe de nantis cherchent à conserver certains monopoles pour continuer à s’enrichir.

La dernière intrusion du pognon dans le fonctionnement de notre Internet français date d’hier où le Tribunal de Grande Instance de Paris a ordonné aux fournisseurs d’accès de “mettre en Å“uvre ou faire mettre en Å“uvre, sans délai, toute mesure propres à empêcher l’accès, à partir du territoire français et/ou par leurs abonnés sur ce territoire, au contenu du service de communication en ligne” du site de paris stanjames.com (sans doute bloqué à l’heure où vous lirez ces lignes).

Selon Numerama, ce serait première fois que la Justice ordonne “le blocage d’un site Internet de paris en ligne après mise en demeure par l’Autorité de Régulation des Jeux en Ligne (ARJEL). Il s’agit de l’application d’une procédure inaugurée par la loi sur les jeux en ligne votée par le Parlement au mois d’avril“.

Cette décision de Justice est incroyable pour plusieurs raisons :
– le site en question n’était pas présent lors du jugement pour se défendre,
– il sera toujours très facile de contourner le blocage mis en place par les FAI (VPN…),
– on ne sait pas encore qui paiera les frais de blocages (assez importants apparemment),
– la juridiction accorde uniquement un délai de deux mois avant de prononcer les premières astreintes de 10.000 euros de pénalité par jour de retard (!).

Et voilà, encore une histoire de gros sous. Le site en question ne fait pas parti des sites qui reversent une part des bénéfices à l’État donc il est bloqué. Si la question financière est sans doute légitime, le problème, c’est qu’avec de tels précédents, on peut bloquer n’importe quel site : il ne plait pas au pouvoir donc il est bloqué !

Heureusement, comme pour HADOPI, la précipitation et le manque de connaissances sur le fonctionnement d’Internet vont vraisemblablement venir plomber le système que certains veulent mettre en place :
– les moyens techniques existent déjà pour contourner le filtrage,
– le financement n’est pas assuré : les FAI vont traîner les pieds,
– les règles européennes prévalent sur la loi française et j’attends avec impatience les premiers arbitrages en faveur de la liberté individuelle appliquée au Web.

Du coup, et encore une fois comme pour HADOPI, je me demande si notre gouvernement va s’y retrouver. Il récupérera sa part de bénéfices mais devra payer les frais de filtrage, les frais de justice et les pénalités s’il perd au niveau européen, les frais de présentation de ces décrets… et je ne parle même pas de l’image désastreuse de notre pays à l’étranger : le pays de la Liberté qui filtre Internet… Pour les propriétaires des sites par contre c’est bingo !

Une dernière petite remarque en passant. Je ne suis pas joueur de poker mais selon quelques sources bien informées, il semblerait que le blocage volontaire de sites aux joueurs français (par les sites eux-mêmes afin de se conformer à la nouvelle loi) soit fortement pénalisant pour ces derniers qui ne trouvent pas du tout leur compte dans l’offre “légale” : moins de joueurs, tables désertées la nuit, des gains beaucoup moins importants…

Comme d’habitude, les propriétaires des sites “légaux”, souvent assez proches des cercles du pouvoir, se remplissent les poches au détriment du joueur de base qui n’arrive plus à trouver le même plaisir de jouer…

Share

iPhone cassé On m’a souvent posé la question : “est-ce qu’il existe aussi des virus sur les téléphones portables ?”. Et la réponse est… OUI car tout appareil communiquant est susceptible de télécharger des données contenant des codes malveillants.

Il y aurait actuellement plus de 400 virus identifiés et leur nombre est en constante augmentation. Le premier virus pour téléphone portable est apparu en 2004. Il se nomme “Cabir” et a simplement été écrit pour démontrer qu’un tel virus pouvait exister. Certains développeurs se sont ensuite empressés de lui programmer des petits frères beaucoup plus nocifs.

Les effets des virus peuvent êtres variés :

déchargement de la batterie car ils cherchent à se connecter en permanence pour se reproduire,
envoi de SMS surfacturés,
vol de données personnelles,
– utilisation comme téléphone “zombis” pour réaliser des campagnes de “mail-bombing”…

Avec plusieurs milliards de téléphones portables dans le monde, on se rend bien compte que la protection de ces machines est un véritable enjeu. Les téléphones dits “intelligents” sont particulièrement sensibles car ils peuvent communiquer entre eux. Les vieux appareils qui possèdent des systèmes d’exploitation “fermés” ne risquent pas grand chose.

En 2005, lors de Championnats du Monde d’Athlétisme à Helsinki, un virus très virulent s’est très rapidement répandu dans le public. Baptisé “CommWarrior“, il se diffusait par la connexion bluetooth des appareils. Les responsables ont même dû alerter les utilisateurs avec des messages sur l’écran géant du stade !

Heureusement, il semble que, pour l’instant, la prolifération des virus soit moins importante sur téléphone que sur ordinateur. La raison est très simple : la diversité des systèmes d’exploitation protège nos machines. Il est plus intéressant de développer un virus susceptible d’attaquer un ordinateur sous Windows (90 % des machines dans le monde) que de travailler sur un code qui s’adresse à des appareils sous Android (2 % de part de marché).

Cette dispersion, si elle de confirme dans l’avenir, jouera un rôle de protection naturelle. Actuellement, la cible préférée des pirates spécialisés dans les smartphones, est, bien entendu, l’iPhone grâce (ou à cause) de son succès commercial.

Passons maintenant en revue quelques mesures pour se protéger :

– installer un pare-feu pour prévenir l’utilisateur quand un programme tente de se connecter à Internet,
– installer un antivirus : il y a de grandes chances que de tels programmes soient installés nativement dans les années à venir,
– basculer sa connexion bluetooth en mode “non repérable” (possible sur les appareils récents),
– utiliser un système d’exploitation pas trop répandu mais là il faut vraiment être terriblement anxieux.

La plupart des informations contenues dans ce petit billet proviennent de mes recherches sur la Toile. Je me suis également appuyé sur un très bon article rédigé par Mikko HYPPONEN (responsable de la recherche chez F. Secure) et tiré du magazine “Dossier pour la Science” n°66 (janvier-mars).

Share

waouuu Vous ne comprenez pas le titre de cette news ? C’est normal, il s’agit d’un message codé. Mais avant de vous en dire plus, voici les raisons qui m’amènent à vous parler du cryptage des messages.

Une actualité sur clubic.com faisait état d’un code mystérieux caché dans un logo du Pentagone, en l’occurrence celui du Cyber-Commandement. Le code en question est :

9ec4c12949a4f31474f299058ce2b22a

Il est inscrit sur la bague dorée intérieure du logo et a intrigué beaucoup d’internautes qui, à force de recherches, ont fini par trouver.

Logo du Pentagone

Image Clubic

Voici la teneur du message : “USCYBERCOM planifie, coordonne, intègre, synchronise et conduit des activités pour : diriger des opérations de défense des réseaux du département de la Sécurité et de l’Information, prépare des opérations d’un large spectre dans le cyberespace afin de mener des opérations sur tous les domaines et assurer les actions de liberté américaines et alliées dans le cyberespace et empêcher que nos adversaires en fassent de même”.

Vous vous demandez, sans doute, comment un code aussi petit peut-il crypter un message aussi grand ? En fait il s’agit d’une clef qu’on vous fournit sur le site d’encryptage md5encrypter.com.

Comment ça marche ? Avec la même simplicité qu’une recherche Google. Dans une première étape, vous encryptez un message quelconque. Afin de contrecarrer les bots vous entrez deux mots dans le captcha. Deuxième étape, le site vous renvoie un code que vous conservez très secrètement.

Ce code, vous l’envoyez à votre ami qui se connectera sur le même site afin de le faire décrypter selon une procédure similaire. Vous voyez maintenant se dévoiler l’intimité du message mystérieux.

Pas mal n’est-ce pas ? Pas besoin de logiciel spécifique et le site est accessible de n’importe où, du moment que l’on possède une connexion Internet.

Alors maintenant que vous avez la clef et le mode d’emploi, qu’attendez-vous pour décrypter mon message ? :)

Share

TOR Ce petit billet a pour simple but d’expliquer aux non spécialistes ce qu’est le système TOR.

Mais avant de rentrer dans les détails, revenons sur une généralité : lorsque l’on surfe sur Internet de manière classique, tout ce que l’on fait est repérable. Alors que l’on se sentirait plutôt invisible devant son écran d’ordinateur, chacun de nos pas sur la Toile est scruté, analysé et fiché.

Tout d’abord, c’est notre fournisseur d’accès qui conserve les traces de nos connexions. Certains sites ou services nous fichent également pour connaître nos habitudes à des fins publicitaires (le grand champion est Google). Les gouvernements nous surveillent : renseignements généraux sur certains thèmes sensibles, HADOPI pour repérer les méchants pirates… Et je ne parle pas de certains individus peu scrupuleux qui peuvent s’infiltrer dans votre machine à l’aide de virus.

Bref, nous ne sommes pas des anonymes sur Internet, loin de là, et l’adresse IP de votre ordinateur, sorte de petite carte d’identité numérique, permet de vous repérer à chaque instant.

C’est justement pour rendre invisible cette adresse IP, que le système TOR a été mis en place. C’est un réseau mondial collaboratif grâce auquel un internaute peut surfer anonymement. Il est décentralisé et les serveurs qu’il utilise sont le plus souvent mis en place par des indépendants, soucieux du respect de la vie privée.

Maintenant, voyons comment le système TOR fonctionne. Lorsque vous vous connectez à un site, votre ordinateur communique directement avec le site en question. Chaque partie connaît l’autre. Avec TOR, cet échange de données transite par plusieurs relais (trois en général), si bien que le destinataire, qui ne connaît que l’identité du dernier relais, ne peut pas savoir qui est l’expéditeur initial.

De plus, le chiffrement et le routage des données se fait par “oignon” (TOR signifie “The Onion Router”) en trois couches. Le message de l’utilisateur est chiffré une première fois pour le premier relais, une seconde fois pour le second relais et une troisième fois pour le dernier relais. A chaque étape, une couche de “l’oignon” est enlevée indiquant l’adresse du relais suivant.

TOR

Image Wikipedia

Chaque sous-trajet est donc segmenté. Le destinataire ne connaît pas l’expéditeur, ni les deux premiers relais. Il est possible de multiplier les intermédiaires pour plus de sécurité mais l’on perd alors progressivement en réactivité car la connexion avec le destinataire est d’autant plus lente.

Le réseau TOR permet donc de préserver un certain anonymat sur Internet. Il n’est pas une assurance tous risques car les relais sont indépendants et ne garantissent pas une totale confidentialité des messages même si les risques sont faibles.

TOR fonctionne avec quasiment tous les navigateurs et clients de messagerie. Il est très utilisé dans certains pays qui n’ont pas accès à l’intégralité d’Internet et dans lesquels les gouvernements appliquent une censure sur l’information.

Il peut également être utilisé pour masquer une utilisation illégale comme le téléchargement de fichiers. Le système fonctionne parfaitement mais l’échange de données est nettement moins rapide à cause des intermédiaires présents entre la source et le client.

TOR est à la fois un logiciel libre et un réseau ouvert. Il est à découvrir sur torproject.org.

Share

Emule HADOPI semble être sur le point de démarrer. Si j’ai bien tout compris, les adresses IP des vilains internautes sont déjà en train d’être collectées mais aucune sanction n’a été lancée.

C’est dans ce contexte assez flou sur la mise en place de cette commission liberticide que vient d’apparaître sur Curiosphère, le site de l’éducation en image de France 5, une petite vidéo sensée expliquer HADOPI aux enfants.

On y découvre, dans une atmosphère aussi niaise que possible, “Super Crapule“, un petit personnage masqué, édenté et boutonneux, qui est sensé représenter le mal : le vilain téléchargeur. Heureusement arrive Super Hadopi et son slip magique (si si !) pour le remettre dans le droit chemin en le menaçant de le jeter en prison (sympa !).

Comme vous êtes sans doute curieux, voici la fameuse vidéo qui me fait tout simplement gerber :

Il est à noter que, selon Éric Walter, cette vidéo n’a pas été signée de la HADOPI. Elle a sans doute été réalisée par une entreprise qui souhaite obtenir l’appel d’offres pour diffuser la “Propagande Hadopi“.

Personnellement, je trouve que cette vidéo est ridicule et dangereuse car remplie d’informations fausses. Par exemple, les ayants droits des Å“uvres ne peuvent pas “refourguer” les mails et adresses à l’HADOPI mais seulement les adresses IP. C’est l’HADOPI qui doit se débrouiller à contacter les FAI pour obtenir les coordonnées de l’éventuel contrevenant. C’est le genre de raccourci exagéré qui sert à faire encore plus peur.

Je n’apprécie non plus pas tellement ce bourrage de crâne fait aux enfants afin de servir la soupe aux majors de la musique. C’est moche !

Surtout que la mise en place d’HADOPI suscite toujours autant de problèmes. Les plus évidents sont (source pcinpact.com) :

– l’adresse IP n’est pas une preuve fiable,
– les sociétés privées chargées de collecter les adresses IP fonctionneraient sans contrôle judiciaire,
– la présomption d’innocence serait bafouée,
– l’accès Internet doit être considéré comme un droit fondamental,
– le coût de la mise en Å“uvre des sanctions serait énorme…

En conclusion, je dirai que si Super Hadopi est plus costaud que Super Crapule, j’espère bien que Super Commission Européenne lui écrasera sa petite face de premier de la classe. Au pire, on peut toujours appeler Super VPN en attendant…

D’autres infos sur numerama.com.

Share

Sur le site de la Sécurité Routière, on peut actuellement voir ce film, diffusé uniquement sur Internet. Il cible principalement les jeunes et les images sont assez dures.

Le but de la Sécurité Routière est de les sensibiliser aux dangers de l’alcool au volant. Chaque semaine, sept jeunes âgés de 18 à 24 ans perdent la vie sur les routes de France, dans un accident lié à l’abus d’alcool.

Ce film se veut un film “choc“, volontairement réaliste. De nombreux jeunes lisent certainement ce blog et peut-être nous feront-ils part de leurs sentiments à la vue de cette vidéo…

Share

On trouve vraiment de tout sur Internet, même de quoi pirater les voitures (“pirater” car elles sont gavées d’informatique). Plus besoin d’utiliser des vélib’ avec ces outils. Empruntez directement les véhicules qui vous plaisent…

Je ne vous donne pas les adresses où vous pouvez acheter ce matériel. Il ne manquerait plus que je me fasse voler ma voiture par un lecteur assidu d’EspaceRezo

Share

Un débat devant Paul Amar entre Jérémie Zimmermann de la quadrature du Net et Franck Riester député et rapporteur devant l’Assemblée de la loi HADOPI supposée lutter contre le téléchargement des Å“uvres.

Après un résumé instructif de la situation, on plonge dans un débat passionné. D’un côté un individu sans argument à la solde des majors de la musique et de l’autre un jeune homme intelligent et charismatique, qui s’engage pour la liberté et le partage universel de la culture

Comme vous le voyez, je reste discret sur mes opinions pour ne pas influencer votre jugement :) .

Share

Emule J’avais promis de vous tenir au courant de la mise en place d’HADOPI et il semble que des serveurs pièges aient été installés depuis quelques jours. Mais pas de panique, ce ne sont que des tests car HADOPI n’est pas encore applicable.

Pour ceux qui n’ont pas trop suivi cette actualité, c’est la société nantaise “Trident Media Guard” (TMG) qui a été choisie par les “ayants droit” pour procéder à la collecte des adresses IP sur les réseaux P2P. Il semblerait qu’elle ait mis en ligne 6 serveurs pour traquer les vilains pirates. Il s’agirait des serveurs ayant les adresses IP 85.159.236.252 à 85.159.236.254, puis 85.159.232.81 à 85.159.232.83.

Les spécialistes d’Emule ont également mis en évidence une liste des fichiers qui seraient recherchés par des “sondes eDonkey”. Ce sont de faux clients eMule qui récoltent les adresses des utilisateurs qui partagent des fichiers illégaux. Ces quatre sondes seraient dans le range 193.107.240.0/22 (les IP sur lesquelles les sondes tournent sont 193.107.240.1 à 4).

La liste, ou une partie de cette liste, se trouve par ici. Les fichiers recherchés sont variés : de la musique en tout genre (Michael Jackson, Daft Punk, Dalida, Depeche Mode, Diam’s, les Black Eyed Peas…) et quelques séries à la mode comme Heroes et Inglourious Basterds. La liste n’est pas très fournie pour l’instant et ne doit servir qu’à réaliser des tests.

Bien entendu, il est fortement déconseillé de se connecter à l’un des 6 serveurs cités plus haut. Les spécialistes préconisent de n’utiliser que les serveurs figurant sur la liste “peerates.net“. Je rajouterai personnellement que, pour limiter les risques, il ne faut pas hésiter à déconnecter le protocole “eD2K” et à ne laisser tourner que le client Kademlia (“Kad“). Utilisez seulement le réseau eD2K pour effectuer vos recherches de fichiers.

Enfin, si vous n’avez plus confiance en votre mulet, je vous rappelle qu’il existe déjà des alternatives pour contourner HADOPI. C’est dire si cette loi est ridicule

A lire sur forum.emule-project.net.

Share