Archives du mot-clé big brother

Des hackers peuvent mettre votre téléphone sur écoute

Le magazine TV 60 minutes australien est revenu dans un reportage sur la présentation de hackers allemands faite au 31C3.

Les chercheurs montrent dans le reportage qu’en exploitant des failles dans le protocole SS7 et à l’aide d’un IMSI-catcher (un périphérique permettant de se faire passer pour une antenne relais GSM) ils ont pu intercepter les communications du journaliste et aussi traquer ses déplacements en Australie alors qu’eux étaient bien tranquillement installés en Allemagne

Les plus paranos pourront récupérer cette application pour smartphone destinée à détecter la présence d’IMSI-catchers aux alentours.

Hacking Team piraté, 400Go de données fuitées

Via HN, CSO, The Gardian :

La n3wS qui envoie du lourd c’est le piratage de la société italienne Hacking Team connue pour vendre des malwares de mise sous surveillance aux plus offrants comme des gouvernements et autres agences de renseignement.

Si jusqu’à présent l’entreprise avait nié vendre ses services à certains régimes politiques répressifs, les documents leakés par des mystérieux hackers qui ont entre autres pris le contrôle du compte Twitter de l’entreprise (renommé temporairement HackedTeam) semblent prouver le contraire : des contrats auraient été fait avec le Soudan ou l’Ethiopie. Cela irait même à l’encontre de la législation italienne…

Un autre document leaké montre que l’entreprise s’était réjoui de voir Gamma, une entreprise vendant des services similaires, se faire pirater, les considérant comme des n00bs… ironie quand tu nous tiens !

L’entreprise italienne a pu reprendre le contrôle de son compte Twitter et n’a pas encore fait d’annonce officielle sur le sujet.

EDIT: adresse du fichier torrent

L’Allemagne a aidé la NSA à surveiller des entreprises européennes dont EADS

 
D’après des documents récupérés par Der Spiegel, le Bundesnachrichtendienst (BND, les renseignements allemands) ont aidé la NSA à surveiller des politiciens et entreprises européennes, parfois même allemandes !

Les deux services ont une entente d’échange d’informations et de coups de mains qui fait que la NSA pouvait passer certaines informations comme des adresses IP, emails, numéros de téléphones et le BND retournait alors les informations dont il disposait liés à ces adresses.

Ça parait vraisemblable que le BND vérifie chaque identité trouvée derrière les informations demandées pour être sûr de ne pas divulguer d’informations sensibles… mais il n’en est rien.
En 2008 déjà le service se rend compte qu’il viole des lois nationales en fournissant des informations qu’il ne devrait pas.
Du coup en 2013, quand Edward Snowden révèle les systèmes de surveillance à grande échelle mis en place par la NSA, les incompétents du BND se disent que ce serait peut être mieux de regarder les identités qu’ils ont ainsi offerts jusqu’à présent à la NSA.

Il s’avère qu’ils ont ainsi dévoilés des informations sur 2000 personnes ou entités qui étaient sensibles au niveau européen (EADS) voire même national (politiques allemands).
Le BND n’a même pas jugé utile de prévenir la Chancelière… Ils avaient trop peur de se faire couper les tuyaux de la NSA.

Une enquête a finalement révélé que le nombre d’entités sensibles serait plus proche de 40.000 que de 2.000.
Çà sent le chomage pour certaines personnes du BND :p

US : La DEA et l’armée ont acheté des malwares à l’entreprise Hacking Team

Via ArsTechnica, Motherboard :

Une enquête a révélé que la DEA et l’Armée US ont acheté pour plus d’un millions de dollars de joujous informatique auprès de l’entreprise italienne Hacking Team déjà mentionnée sur notre site.
Cette entreprise vend notamment un trojan baptisé RCS disposant de différentes capacités d’espionnage et d’interception de communications.

L’achat s’est fait par le biais d’une société US baptisée Cicom qui (étrangement) aurait ses locaux aux même endroits que ceux d’Hacking Team aux USA dans le Maryland.
Pour l’année fiscale 2012 Cicom aurait généré 3 million de dollars de revenus avec seulement 3 employés… Ça semble bizarre, enfin on dit ça, on dit rien 😀

Les défenseurs des libertés s’inquiètent de cette mode des forces de l’ordre et de la justice à vouloir pirater les machines de suspects pour les surveiller et surtout le manque de contrôle (bref les dérives) autour de l’utilisation de ces joujous qui risquent tôt ou tard de se retrouver dans les mains de policiers non formés ou utilisés pour de la surveillance… plus personnelle.

British Telecom : le trafic Internet de certains clients a été détourné vers l’Ukraine

Via ArsTechnica :

Encore un cas bien étrange de redirection de trafic sur Internet : 167 clients du réseau de British Telecom ont vu leur trafic faire un détour vers l’Ukraine (Kiev).

C’est Vega Telecommunications Group en Ukraine qui a annoncé de nouvelles routes BGP pour British Telecom. Vega étant un revendeur pour BT, ça n’a à priori rien d’anormal sauf que les routes prenaient des chemins pas franchement efficaces.

La société Dyn a détecté cette redirection anormale et indique que dans les clients concernés on trouve AWE (Atomic Weapons Establishment) qui est l’entité qui fabrique les armes nucléaires pour le programme de dissuasion britannique…
Parmi les 167 clients ont trouve des grosses entreprise dont Lockheed Martin qui a un profil similaire.

Le trafic qui a été détourné servait principalement pour les emails et le VPN… De quoi attirer les oreilles indiscrètes.
Au vu du détour géographique les utilisateurs ont du voir que ça laguait un peu.

Espagne : une hacktiviste retrouve un traqueur GPS sur sa voiture

Via TorProject (ioerror) :

Une hacktiviste barceloinaise de 37 ans qui participait au « Circumvention Tech Festival », une conférence centrée sur la lutte contre la censure et la surveillance sur Internet a eu la surprise de retrouver dans la roue de sa voiture… un traqueur GPS.

Quelques jours plus tôt, cette hacktiviste a eu 2 très longs (1h30 !!) « contrôles de routine » de la police nationale pendant lesquels sont véhicule était en dehors de son champ de vision.

C’est ces deux événements d’une durée anormale qui l’ont incité à examiner son véhicule.
Le projet Tor contre-attaque et cherche des informations concernant le dispositif GPS pris en photo.

NSA : un état des lieux de leurs capacités de déchiffrement

Via Der Spiegel et NEXTINpact :

Dans un article co-écrit par Jacob Appelbaum (Tor), Christian Grothoff (GNUnet), Andy Müller-Maguhn (CCC) et des journalistes en relation avec Edward Snowden, on en apprend plus sur les capacités de cryptanalyse de la NSA.
Certes le document sur lequel se base l’article, un document interne de la NSA leaké par Snowden, date de 2012 mais donne un bon état des lieux des logiciels et techniques sur lesquels la NSA se casse toujours les dents.

Ainsi PGP, TrueCrypt, Tor et le protocole de VoIP ZRTP (utilisé par Zfone et Jitsi) sont des casses têtes pour la NSA.
Ce qui est plus effrayant c’est que la NSA indique avoir quelques succès à casser du SSH pouvant ainsi récupérer usernames et passwords… Comme les détails ne sont pas présents dans le document interne cette information est évidemment à prendre avec des pincettes.

Mais on n’est pas à l’abri que la NSA ait fait des avancées significatives sur certaines protocoles…

PS: le document fait aussi référence à CSpace mais à ma connaissance ça fait des années que ce soft est abandonné.

31C3 : Des chercheurs vont dévoiler une faille permettant l’interception de communications téléphoniques via mobiles

 
 
Via le WashingtonPost :

Deux chercheurs allemands vont présenter à Hambourg pour le Chaos Communication Congress (31C3) de nouvelles techniques d’attaque visant le système SS7, un ensemble de protocoles qui permet la gestion des appels sur un réseau téléphonique.
Ce système remonte aux années 70 / 80 mais est toujours très utilisé. Il présente un manque de sécurité dans sa conception le rendant vulnérables aux attaques.
Les chercheurs avaient déjà fait une présentation baptisé Locating Mobile Phones using SS7 lors du 25C3 (2008).

Les nouvelles attaques permettent l’écoute des appels et l’interception de SMS.
La première attaque se base sur l’hijack des fonctionnalités de transferts d’appels : il est possible de se faire rediriger un appel pour l’intercepter, il faut ensuite le renvoyer vers le destinataire original.
La seconde attaque demande des antennes radio et une proximité d’une cellule pour enregistrer les communications et envoyer un ordre SS7 permettant de déchiffrer temporairement les communications (si j’ai bien compris).

Ce sont des attaques qui sont peut-être déjà mis en place par les grandes oreilles à travers le monde…

La présentation a lieu le 27 décembre.