Tag Archives: Vie privée / Censure

Mobiles Nokia : vous êtes sur écoute

Via Full-Disclosure :

Après analyse du trafic HTTP et HTTPS sur les mobiles Nokia, il s’avère que le trafic est routé à travers des serveurs de chez Nokia qui ont accès aux données transférées.
Premièrement tout le trafic DNS est à destination des serveurs cloud*.browser.ovi.com et deuxièmement, des certificats de Nokia (pré-installés sur le téléphone) remplacent les certificats officiels des sites que vous visitez : vous avez l’impression que tout est ok car le cadenas est présent mais en fait votre “interlocuteur” direct est un serveur proxy Nokia

Tout ça est facilité par l’utilisation du navigateur Nokia. Les politiques de vie privée sont loin d’être explicites à ce sujet…

A mon avis c’est comme ça que l’agent Smith retrouvait Néo 😉

Eviter le bloquage de Tor avec les Flash Proxy

Un document de recherche qui nous vient de Stanford propose une nouvelle technique destinée à contrecarrer le filtrage des nodes Tor d’entrée, comme le font certains govs en se basant sur les listes publiques de nodes.

Cette nouvelle technique se base sur des “Flash Proxy” qui sont en réalité un morceau de code que tout le monde peut faire tourner simplement dans son navigateur (s’il support les WebSockets et Javascript).

A titre d’exemple, Bob vit à Kimland où les paquets à destination de nodes Tor sont bloquées.
Il télécharge et installe le “plugin de transport” (flashproxy-client) et l’exécute.

Ce plugin se connecte à un “facilitator”, sorte de base de données des internautes faisant tourner un Flash Proxy dans leur navigateur, en utilisant un protocole de rendez-vous spécialisé.
Le facilitator prend contact avec le navigateur d’un gentil internaute sur son Flash Proxy et lui donne l’adresse IP de Bob.
Le Flash Proxy établit une connexion avec Bob ainsi qu’une connexion avec une node d’entrée Tor et fonctionne ensuite comme un relais entre les deux.

Les deux participants profitent de l’anonymat qu’offre les 3 relais Tor utilisés ensuite dans la communication.
Bien sûr pour que ça fonctionne il faut que l’internaute ayant le Flash Proxy ne soit pas dans un pays où les communications sont filtrées.

A première vue, et sans avoir lu le document détaillé :
Avantage : comme il suffit d’un navigateur pour être Flash Proxy, on peut imaginer que le nombre de participants soit vite très élevé (beaucoup plus que le nombre de nodes Tor)
Inconvénients :
– dans quelle mesure serait-il difficile de filtrer ou surveiller les communications à destination des facilitator, via liste ou analyse réseau (DPI) ?
– le débit réseau est celui du plus faible maillon… le maillon faible peut être la connexion de l’internaute avec le Flash Proxy
– le nombre de fois où la connexion subira la fermeture d’un navigateur (efficacité ?)
– possibilités d’attaques de type MITM de la part d’un Flash Proxy ?

Les réponses se trouvent dans le document de recherche au format PDF pour les intéressés.

WoW : Comment Blizzard traque ses utilisateurs

Sur le forum OwnedCore, un joueur et développeur a découvert la présence dans watermark (tatouage numérique) dans les captures d’écrans générées avec l’outil interne à World of Warcraft.

Si déceler la présence du watermark est possible avec un logiciel de traitement d’image comme IrfanView, il aura fallu en revanche un peu de débug et de désassemblage pour comprendre le contenu du watermark.

Au final il semble que lorsque vous faites une capture d’écran depuis WoW les informations suivantes sont dissimulées dans la capture : nom de compte, realm, date et heure ainsi que l’adresse IP.
Une méthode de Blizzard pour démasquer l’identité de certains joueurs sur Internet ?