Rechercher sur ce blogue

mercredi 6 novembre 2013

Les antivirus ferment-ils les yeux sur les malwares des Etats ?

Sécurité : Dans une lettre ouverte, une coalition de défenseurs de la vie privée demande aux éditeurs d’antivirus de faire la transparence sur leurs pratiques à l’égard des programmes malveillants développés par les Etats.

Le scandale Prism a révélé la participation des géants du Web à la collecte de données par les services 
de renseignement américains. Mais d’autres acteurs technologiques pourraient-ils eux aussi collaborer avec des Etats, trompant pour cela la confiance de leurs utilisateurs ?
C’est la question que se pose, au sujet des éditeurs d’antivirus, une coalition composée de défenseurs de la vie privée, parmi lesquels le spécialiste de la cryptographie Bruce Schneier. Dansune lettre ouverte, ces derniers demandent ainsi aux fournisseurs de ces solutions de sécurité de faire la transparence sur leurs pratiques passées et présentes.
Un aveu qui rimerait avec suicide commercial
Selon les membres de cette coalition « plusieurs gouvernements prévoient d’accorder ou ont accordé par la loi aux forces de police le droit de s’introduire à distance dans des ordinateurs, tant étrangers que nationaux, ce afin de procéder à une surveillance dans le cadre d’enquête. »
Or pour cela, les forces de l’ordre devront exploiter des vulnérabilités logicielles et installer des programmes malveillants. Ces partisans de la vie privée s’interrogent donc sur le rôle que pourraient jouer les éditeurs d’antivirus dans cette surveillance.
La lettre ouverte demande ainsi aux éditeurs de préciser s'ils ont déjà détecté l'usage de tels logiciels par des gouvernements, s'ils ont déjà été sollicités afin de prévenir toute détection, et si oui quelle a été leur réponse.
Déjà un précédent : Magic Lantern  
En clair, des antivirus ont-ils déjà volontairement fermé les yeux, à la demande ou sous la pression d’Etats. Il est peu probable que des éditeurs américains, compte tenu de l’interdictionqui leur est faite, révèlent de telles pratiques dans le domaine du renseignement.
En revanche, ils pourraient le faire, s’ils le décidaient, en ce qui concerne les écoutes réalisées par les services de police. Pas sûr néanmoins, qu’en termes d’image, ils trouvent un intérêt manifeste à une telle transparence.
La question de la collaboration ou non des antivirus avec des gouvernements ne date pas de l’affaire Prism. D’ailleurs, des fournisseurs d’antivirus américains auraient déjà apporté un tel appui logistique au FBI au sujet du cheval de Troie Magic Lantern. Le nom de McAfee était ainsi cité.
Mais les Etats ont-ils nécessairement l’obligation de travailler de concert avec les antivirus pour assurer le succès de leurs opérations ? Pas forcément. Des exemples concrets comme Stuxnet et Flame, mais aussi des travaux de chercheurs en sécurité comme ceux l'ESEIA en France, démontrent qu’il est tout à fait possible d’échapper, souvent facilement, à toute détection par les antivirus et sans coup de pouce de leur part.


mardi 5 novembre 2013

Malware: badBIOS, le malware dont l'existence même fait polémique !

C'est le ramdam du jour : un malware, appelé badBIOS, serait capable d'effectuer des choses que certains ne peuvent même pas imaginer, comme infecter les firmwares des ordinateurs (BIOS, EFI, UEFI), les firmwares des clés USB et même se propager sans que la machine soit connectée.

Un malware « omnipotent »

Selon Dragos Ruiu, un chercheur en sécurité réputé, badBIOS a plusieurs fonctions. Le malware aurait infecté son MacBook Air il y a 3 ans, et empêcherait la machine de démarrer d'un CD. Il attaquerait plusieurs systèmes d'exploitation (Mac OS X, OpenBSD, des distributions Linux, Windows) et communiquerait en utilisant du trafic réseau en IPv6 même si la technologie est désactivée.
Plus étonnant, le malware arriverait à s'implanter dans le firmware des ordinateurs, que ce soit un BIOS, un EFI (comme chez Apple) ou un UEFI, comme sur les PC récents. Et un des vecteurs de transmission serait des clés USB, badBIOS serait capable de modifier le firmware des clés USB pour se répliquer. L'autre technique serait encore plus étonnante : le malware serait capable de communiquer en utilisant la carte son de l'ordinateur, en envoyant des données à hautes fréquences qui serait récupérées par le micro d'un autre ordinateur.
Le principal problème, qui fait douter beaucoup d'experts, c'est qu'il n'y a pas de preuves tangibles de l'existence du programme. Il n'y a pas de dump d'une ROM avec un BIOS infecté, le malware serait capable de supprimer les données compromettantes que l'on essaye de graver, etc.
Ce qui est intéressant dans les analyses, c'est que beaucoup considèrent que ce que présente Dragos Ruiu ne peut pas exister en l'état, mais que toutes les techniques présentées existent bien. Expliquons.

Des techniques possibles

Infecter le firmware de plusieurs ordinateurs différents est une gageure : il existe différents types de BIOS, différents types d'UEFI et même quelques firmwares (comme chez Apple) qui sont propriétaires. Qu'un logiciel soit capable de flasher un firmware et de s'intégrer dans le code n'est pas une nouveauté : des firmwares modifiés existent, que ce soit pour la carte mère, une carte Ethernet ou même un contrôleur Bluetooth. Qu'un logiciel soit capable de flasher différents modèles de firmware sans se faire détecter et sans planter une partie significative des machines (ne serait-ce que parce que les firmwares évoluent) est considéré comme irréalisable. Une des raisons est que le fonctionnement des différents firmwares varie énormément, mais la principale est plus pragmatique : les puces qui stockent le firmware ont une capacité limitée. Dans le meilleur des cas, la puce fait 8 Mo, et une partie est occupée par le firmware. Qui plus est, il est assez simple de dumper le contenu d'une ROM et de l'analyser, ce qui n'a pas été effectué ici.
Pour les clés USB, les mêmes limites se posent : s'il est techniquement possible de modifier le firmware d'une clé USB (ou même d'un lecteur optique externe), il y a énormément de modèles de contrôleurs et la puce contenant le firmware ne permet pas de stocker un logiciel aussi perfectionné. Et si le malware s'installait sur une partie de la mémoire flash, il serait détectable d'une façon ou d'une autre.
De même, si les technologies qui permettent de communiquer en utilisant les ondes sonores sont courantes — c'est le principe des modems, et des appareils aussi anodins qu'un Furby communiquent de cette façon —, ce que le chercheur présente est assez inhabituel. La première raison, c'est que les firmwares n'ont généralement pas accès aux contrôleurs audio directement : un BIOS ne peut tout simplement pas utiliser votre micro ou vos haut-parleurs directement. Dans certains cas (rares), il est possible d'émettre un son au démarrage (le fameux bong des Mac) mais il faut que les données soient dans la ROM de la machine, ce qui les rend détectables. L'autre raison, pragmatique, c'est que les haut-parleurs et microphones des ordinateurs sont tout simplement souvent incapables de travailler dans des fréquences inaudibles. Si certains modèles sont capables d'atteindre 24 kHz, les micros sont souvent limités à 14 kHz. Plus simplement, dans la majorité des cas, il faut émettre un signal audible pour que ça fonctionne, et les débits restent très faibles.

Un malware ou un accès de paranoïa ?

Le vrai problème est donc là : tout est techniquement possible, mais il y a des limites qui semblent insurmontables pour certains. De plus, il n'y a pour le moment pas de preuves concrètes de l'existence même de ce malware, alors qu'il serait possible d'en fournir assez simplement. On peut donc supposer, comme certains, que badBIOS n'existe tout simplement pas, ou — comme d'autres — émettre des doutes. Ou tout simplement attendre que la personne qui a découvert badBIOS fournisse des preuves tangibles de ce qu'il avance. En attendant, on peut considérer cette annonce du FUD (peur, incertitude, doute) tout en gardant à l'esprit que les techniques que badBIOS utiliserait existent toutes.
P.S. les fabricants se font t'il hacker leurs propres bios par des ingénieurs corrompus,ou bien par des intermédiaires douteux,qui font du reverse-ingenering pour donner en pâture au scrip-kiddies?

dimanche 6 octobre 2013

L’Internet underground(Deep Web) : 100% légale, et dans la corruption !!!

Silk Road, l'eBay de la drogue, fermé par le FBI

Sécurité : Le FBI a procédé à la fermeture du site underground Silk Road. Accessible uniquement via le réseau Tor, il s’agissait d’une place de marché totalement anonyme où s’échangeaient diverses sortes de drogues moyennant des bitcoins. Le fondateur du site a été arrêté.
Le site Silk Road a été fermé hier par le FBI et son propriétaire, Ross William Ulbricht alias Dread Pirate Roberts, mis sous les verrous et condamné a minimum 30 ans de prison.Et la NSA a été impliqué dans l'enquête Silk Road .Il y aurait eut 2 ex-agents fédéraux du dossier Silk Road qui auraient volés 1 million $ de Bitcoin pour le transférer dans leur comptes de Banque; ces accusations aurait été refusé par le juge durant le procès en 2015.
Créé en 2011, le site opérait dans l’Internet underground, accessible seulement via le réseau décentralisé Tor.
Surnommé « l’eBay de la drogue », Silk Road permettait aux visiteurs d’acheter toute sorte de stupéfiants de façon totalement anonyme et en payant les achats avec la monnaie virtuelle Bitcoin.
Selon l’acte d’accusation, le site aurait généré l’équivalent en Bitcoins de 1,2 milliard de dollars entre sa création et juillet dernier. Pour faire tomber Silk Road, des agents du FBI se sont fait passer pour des acheteurs et ont réalisé une centaine de transactions pour obtenir des drogues et étayer leur dossier.


Âgé de 29 ans, Ross William Ulbricht a été interpellé à San Francisco et inculpé de trafic de drogue, piratage informatique et blanchiment d'argent.Mais il y aurait eut 2 autres personnes impliqués avec lui,qui n'ont pas été arrêté ! Même si Ross William Ulbricht était l'admin du site Silk Road, le site était déja créé ,par son prédécesseur
Derrière Silk Road ,c'est le réseau Tor du Darknet et l'arrivé du Bitcoin(l'argent virtuel universel ,sans les Banques).Le Darknet a été créé à l’origine pour aider les dissidents chinois à communiquer entre eux sans pouvoir être identifié.Darknet,ça été Inventé à l'origine par l'armée des USA le DARPA,durant les années 1960 pour désigner les réseaux qui étaient isolés d'ARPANET (lequel a évolué en Internet) pour des raisons de sécurité6, les darknets étaient capables de recevoir des données de la part d'ARPANET mais avaient des adresses qui n'apparaissaient pas dans les listes de réseaux.
Enfin ce que voulait Ross William Ulbricht : c'était de créer une simulation économique pour donner aux gens une expérience de première main de ce que ce serait comme de vivre dans un monde sans l'utilisation systématique de la force.


Le web profond ou web invisible ou encore web caché (en anglais deep web) est la partie du web accessible en ligne, mais non indexée par des moteurs de recherche classiques généralistes ; certains moteurs, tels que BASE, prennent cependant en compte cette partie du réseau. La terminologie web profond est opposée à web surfacique.Le web profond n'est ni le web sombre (en), ni un réseau d'anonymisation (les services web auxquels on peut accéder via des outils tels TorFreenetI2P, etc.), ni le web opaque (indexable, mais non indexé) bien que, selon les conceptions, on peut considérer que ces deux derniers (voire les trois) en font partie.Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet1 estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. Ces ressources, en plus d'être volumineuses, sont souvent de très bonne qualité.
En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées2.Une partie très importante du web est théoriquement indexable, mais non indexée de fait par les moteurs. Certains auteurs3 parlent dans ce cas, pour le web non profond et non indexé, de web opaque (opaque web) ou de web presque visible (nearly visible web).
Le web profond et le web opaque sont accessibles en ligne aux internautes, les deux ne sont pas indexées par les moteurs : le web opaque pourrait être indexé.
Les algorithmes des moteurs étant semblables (par exemple, page rank), les zones indexées se recoupent en partie d'un moteur de recherche à l'autre. Les ressources matérielles des robots d'indexation ne sont pas, malgré des moyens matériels importants, à même de suivre tous les liens théoriquement visibles par eux, que le web (gigantesque) contient.
Une équipe de chercheurs allemands a étudié le comportement des robots d'indexation face à des sites contenant énormément de pages. Ils ont créé un site web composé de 2 147 483 647 pages (231 - 1). Ce site web étant un arbre binaire, il est très profond (il faut au minimum 31 clics pour arriver à certaines pages). Ils ont laissé ce site en ligne, sans le modifier, pendant une année. Les résultats montrent que le nombre de pages indexées pour ce site, dans le meilleur des cas, ne dépasse pas 0,0049 %.
Afin de résoudre ce problème de volumétrie de pages à indexer pour un site donné, le moteur Google a introduit en 2005, le protocole sitemap. Il permet, grâce à la mise à disposition du robot d'un fichier sitemap, de gagner en efficacité pour l'indexation. Ce fichier est mis à la racine du site par l'administrateur du site web.

La Bourse et les Chiens ?




Le conseil de Gordon Gekko,du film "Wall Street",  "si tu veux un ami, achète un chien" !
En affaire,vous n'aurez jamais d'amis,mais justes le contraire !$!

Carl Icahn when the director was working on his 1987 film “Wall Street.” Gordon Gekko’s advice — “If you want a friend, get a dog” — was actually Carl Icahn’s line.


- C'était en fait la ligne de Carl Icahn.
Carl Icahn en est devenu le deuxième plus gros actionnaire après le fondateur et P-DG Michael Dell, a relevé le Wall Street Journal.
Ce conflit pour le contrôle de Dell entre Michael Dell et Carl Icahn dure depuis des mois. Il devrait être finalement tranché le 12 septembre lors de l’AG extraordinaire des actionnaires, sauf report.

Rappelons que dans l'historique fourni des interventions de Carl Icahn (77 ans) dans des entreprises, figure notamment son passage chez Yahoo. Ce redoutable raider a été une des sources d'inspiration du réalisateur Oliver Stone pour le personnage cynique du spéculateur Gordon Gekko, joué par Michael Douglas, dans le film "Wall Street" en 1987 (la phrase de Gekko, "si tu veux un ami, achète un chien", est une devise réelle de Carl Icahn).En mai 2013, Apple disposait de 145 milliards de dollars en cash, dont 107 milliards offshorePour sa seule année fiscale 2012, Apple a ainsi généré plus de 41 milliards de dollars de bénéfices (plus de 50 milliards de cash flow opérationnel). Malgré des bénéfices sous tension en 2013, la firme reste très largement rentable. Et ces bénéfices aiguisent naturellement l'appétit d'investisseur comme Carl Icahn, qui dans trois semaines devrait une nouvelle fois rencontrer Tim Cook.
Néanmoins, satisfaire cette demande ne consisterait pas à un retrait au guichet. Car cet argent est essentiellement conservé à l'étranger. Le rapatrier ferait automatiquement grimper la feuille d’impôts d'Apple.
Fiscalité : Google ne change rien ?

Ainsi, comme le rapporte le Financial Times, pour 2012, Google n’a payé que 11,2 millions de livres (13,4 millions d’euros) d’impôts sur les sociétés au Royaume-Uni. Certes, c’est plus que l’année précédente (7,3 millions de livres), mais cela demeure néanmoins très peu comparé aux 3 milliards de livres de chiffre d’affaires réalisés sur la même période par Google dans le pays.Si Google paie moins d'impôts, c'est donc la faute des gouvernements européens...mais pauvreté oublige !

lundi 30 septembre 2013

On crée la richesse avec la pauvreté ?

Faux voler aux riches pour donner aux pauvres ?
Six familles canadiennes très connues du monde des affaires sont dans la mire de Revenu Canada pour des placements d’un milliard de dollars nets d’impôt effectués aux îles Vierges britanniques, un paradis fiscal notoire.
C’est ce que révèlent des documents déposés en cour par le fisc et obtenuspar notre Bureau d’enquête.
Depuis près de six ans, l’Agence du revenu du Canada (ARC) cherche à obtenir par une série de moyens judiciaires la liste complète des investisseurs de deux mystérieuses compagnies enregistrées aux îles Vierges britanniques, GAM Global Diversity et St. Lawrence Trading.

Selon des documents corporatifs internes obtenus par le fisc et datés d’août 2001, «six familles canadiennes bien en vue du monde des affaires détiennent environ 900M$US» au total dans ces deux compagnies offshore.
Nulle part dans les documents de cour le nom des six familles n’est donné. Mais la vérificatrice Ginette Phisel, du bureau de Montréal de l’ARC, révèle dans un affidavit que le fisc est déjà parvenu à identifier certains des 101 clients canadiens de ces compagnies offshore.
Sur les 101 clients canadiens, une trentaine serait reliée aux six familles très connues, selon les documents.
Un document interne destiné aux investisseurs laisse d’ailleurs penser que certaines des familles pourraient provenir du Québec.
À supposer que la démarche entreprise par Revenu Canada donne des résultats, il pourrait s’agir de la plus grosse prise du fisc en lien avec la lutte à l’évasion fiscale dans les paradis fiscaux.
À ce jour, le fisc n’a pas été capable de faire condamner une seule personne pour évasion fiscale offshore, et les noms des Canadiens qui ont filtré dans les médias à ce sujet sont relativement peu connus.
Dans des demandes répétées aux tribunaux, le fisc dit vouloir vérifier si les clients de St. Lawrence Trading se sont conformés à la loi canadienne sur l’impôt entre 2001 et 2011, en particulier à l’obligation de divulguer leurs revenus de placement à l’étranger.
Les deux compagnies font partie d’un empire financier créé par un banquier suisse considéré comme un génie (voir tableau).
Des clients au Québec?
De façon intéressante, le document interne destiné aux investisseurs laisse penser que certaines des familles pourraient provenir du Québec.
Une brochure interne fait état du Code civil du Québec comme permettant la mise en œuvre d’un stratagème complexe pour se soustraire à des changements à la loi fédérale sur l’impôt.
Nota:Dommage colatéraux,.......moins d'impôt,moins de services,moins d'emploi,car l'argent ne reviens pas a sa source, créant la pauvreté !


mercredi 25 septembre 2013

Les Hacktivistes se manifesterons le 5 Novembre ?

Le groupe hacktiviste Anonymous menace de cibler plusieurs sites gouvernementaux du globe, le novembre. Ce n’est pas la première fois que le groupe activiste lance de tels messages. Difficile d’en vérifier l’authenticité…Le hacktivisme est une contraction de hacker et activisme. Ici se trouvent simultanément les savoir-faire technologiques et analyses politiques. Le "hacktiviste" infiltre des réseaux, toutes sortes de réseaux, et pas seulement les réseaux électroniques, mettant son talent au service de ses convictions politiques, et organisant des opérations coup de poing technologiques : piratages, détournements de serveurs, remplacement de pages d'accueil par des tracts (défacement), etc. Souvent ce terme en implique aussi un troisième : "art".
Une vidéo postée sur YouTube, titrée  Anonymous #NOV5TH 2013 – the lion sleeps no more” invite les militants du monde entier à “occuper partout” pour un jour de désobéissance civile générale sur la planète. Rappelons que le novembre est appelé Guy Fawkes Day au Royaume-Uni, pour commémorer le jour où ce dernier a essayé de faire sauter la Chambre des Lords en 1605.Cela origine Début août, une vidéo postée sur YouTube annonce une attaque informatique envers le groupe Facebook, avançant la date du 5 novembre 2011« pour le bien de la vie privée ».Le 5 novembre 2012, « School of Galator » (galatorg.com), un site web hacktiviste publie un article titré « Tandis que la version logicielle de TYLER a échoué, il y a une version humaine de TYLER déjà en place. » (« While the software version of TYLER has failed, there is a human version of TYLER already in place. 
ano Anonymous planifie une attaque de grande envergure le 5 novembre
L’année dernière, le 5 novembre, un appel d’Anonymous a rassemblé des centaines de protestataires sur Trafalguar Square. Le même jour, un nombre important de cyber-attaques ont a aussi été reporté. Un site gouvernemental australien et celui de la banque nationale argentine avaient été attaqués. Anonymousavait aussi revendiqué avoir récolté 28.000 mot de passe et données d’utilisateurs du service PayPal, ce qui a été démenti par la société de payement en ligne. D’autres sites européens auraient également été attaqués.
La vague de cyber-attaques qui est prévue avoir lieu le 5 novembre serait un geste de soutien au mouvement Occupy ou mouvement d’occupation, qui est un mouvement de protestation international contre les inégalités économiques actuelles. Sur les réseaux sociaux, les militants coordonnent leurs actions en se servant de hashtags spéciaux comme #OccupyWallSt ou encore #Occupy.

La souris de Steve Jobs

La «capsule Steve Jobs» retrouvée après 30 ans

La
Une capsule temporelle contenant une souris ayant appartenu à Steve Jobs a été retrouvée à Aspen, au Colorado.
La capsule, enterrée en 1983, devait initialement être ouverte en l'an 2000, mais est restée introuvable jusqu'à la semaine dernière. C'est finalement une équipe de télévision de l'émission Diggers (National Geographic Channel) qui a mis la main sur le convoité tube de près de quatre mètres de long, mettant fin à la chasse à la «capsule Steve Jobs».
L'immense capsule, enterrée à la fin de la Conférence internationale de design d'Aspen, en 1983, contenait des centaines d'objets représentatifs de l'époque, comme des cubes Rubik, des photos, des disques, des cassettes VHS... et bien sûr la souris d'ordinateur ayant appartenu à Steve Jobs.
Selon un article paru sur le site CNET, le tube avait échappé aux historiens en raison de travaux effectués sur le terrain où était située la capsule. Même ceux qui étaient présents lors de son enterrement n'arrivaient plus à désigner l'endroit exact du tube. Mais l'équipe de Diggers, spécialisée dans ce genre de recherches, a réussi à localiser la capsule à son deuxième essai.
Après avoir scié l'embout du tube, les chasseurs de trésor ont toutefois dû se rendre à l'évidence: ils ne trouveraient pas la souris ce jour-là. «Quand nous avons retiré l'embout, raconte le coanimateur Tim Saylor, des objets se sont tout de suite mis à en tomber. Il devait bien y avoir des milliers d'objets à l'intérieur.»
L'équipe s'est donc résignée à patienter quelques jours afin de cataloguer chaque objet en compagnie d'historiens de l'Aspen Historical Society.
Ce n'est que lundi que l'équipe de Diggers a confirmé aux médias qu'elle était bel et bien en possession de la fameuse souris.
Cette souris et les autres artefacts qui l'accompagnaient revêtent une signification particulière pour les amateurs de technologie. En effet, lors de la conférence de 1983, qui avait pour thème «le futur n'est plus ce qu'il était», Steve Jobs avait prononcé un discours dans lequel il prédisait l'avènement des réseaux sans-fil, du iPad et de l'App Store.
Ce discours, que plusieurs croyaient perdu, avait refait surface l'an dernier lorsque l'un des spectateurs de l'époque en avait fourni un enregistrement à un blogueur. Une autre copie du discours a été découverte dans la capsule.
Outre la souris de Steve Jobs, un seul autre objet était déjà connu avant l'ouverture du tube: un paquet de six bières que le président de la conférence Harry Teague, y avait déposé, «parce que les personnes qui déterreront ce tube auront chaud et apprécieront une bière».
L'histoire ne dit pas si l'équipe a risqué une gorgée.