Loppsi – Les policiers les nouveaux hackers
Des mouchards pourront être installés par la police sur les machines jugées comme suspectes. C’est l’une des mesures présente dans le projet de loi...
Des mouchards pourront être installés par la police sur les machines jugées comme suspectes. C’est l’une des mesures présente dans le projet de loi...
C’est aujourd’hui que Fnac.com a ajouté un nouveau service de marketplace. Cet ajout s’est fait discrètement mais témoigne d’une grande...
Comme je vous l’avez annoncé dans un billet précédent TF1 diffuse ses matchs de foot sur Facebook. C’est ce soir que TF1 va réitéré cet exploit...
Déranger la police lors d’un contrôle peut coût jusqu’à 100€ en France, spammer sa commune engendre une peine de 1 an de prison ferme et 1100€...
Le Congrès américain dresse la liste des pays les moins actifs en matière de protection des droits d’auteurs. Parmi eux : la Chine, la Russie, le Mexique,...
L’erreur S32EVNT1.dll survient lors d’une nouvelle installation d’un logiciel. Si par chance vous avez eue Norton d’installé et que...
Orange s’est aujourd’hui fait hacker son application Photo Mystère. C’est un jeu où comme son nom l’indique il faut trouver qui se...
Free vient tout juste d’annoncer l’ouverture du « plus grand réseau Wifi communautaire au monde » avec 3 millions de hotspots Wi-Fi au compteur. A...
Le magasin en ligne de produit High teck Mageekstore commercialise un pommeau de douche bien particulier. Il permet de connaitre la température de l’eau...
Il se peut que vous ayez une erreur non blocante au démarrage de votre linux. L’intitulé exacte de l’erreur : Waiting for /dev to be fully...
Des mouchards pourront être installés par la police sur les machines jugées comme suspectes. C’est l’une des mesures présente dans le projet de loi Loppsi (Loi...
Des mouchards pourront être installés par la police sur les machines jugées comme suspectes. C’est l’une des mesures présente dans le projet de loi Loppsi (Loi d’orientation et de programmation pour la performance de la sécurité intérieure), présenté ce mercredi 27 mai 2009 en Conseil des ministres par la ministre de l’Intérieur, Michèle Alliot-Marie.
Selon les textes, les forces de polices pourront désormais « mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, de les conserver et de les transmettre telles qu’elles s’affichent sur un écran ». En d’autres termes, le projet de loi va autoriser les forces de l’ordre à écouter les lignes et les ordinateurs. Le texte ne précise pas comment seront mise en place ses écoutes car en effet ses techniques sont connues, d’habitude on appelle ces procédés du piratage.Alors policier ou hacker ?
La méthode la plus simple est l’utilisation de cheval de troie. « Un cheval de Troie permet de prendre le contrôle d’une machine et donc, a minima, d’intercepter les données qui s’affichent ou qui sont saisies », commente Frédéric Guy, expert sécurité au sein de Trend Micro.Cependant il faut que l’internaute lance le petit cheval pour que celui-ci puisse s’installer. Les pirates utilisent donc cette méthode pour infiltrer un maximum de PC sans avoir de but précis. C’est à dire qu‘ils ne choisissent pas la victime.
La police devra s’attaquer à une machine précise, chose difficile à distance. « Le seul moyen d’y parvenir est de prendre physiquement le contrôle de l’ordinateur en y installant un programme au moyen d’une clé USB. Ce rootkit s’installe dans la mémoire de la machine, avant le système d’exploitation », explicite Frédéric Guy.
Cependant la plupart des chevaux de Troie ou mouchards sont détectés par nos antivirus bienveillant. Il faudrait alors que la police donne la signature de leurs logiciels pour qu’ils soient connus des antivirus et qu’ils bénéficient d’un laisser passer.Mais les éditeurs étrangers (la majorité) n’auraient aucune obligation de se soumettre et d’ajouter ses signatures.
Selon, Frédéric Guy, les autorités n’auront pas besoin de faire une telle demande aux éditeurs. « Ces écoutes devraient être des opérations ponctuelles de la police. L’infection n’atteindra pas la masse critique nécessaire pour que nous la repérions et pour que nous donnions une signature à ce programme afin qu’il soit identifié comme virus par nos produits .»
La technique la plus probable sera alors de berner l’utilisateur en créant du contenu susceptible de l’intéresser . « Il est tout à fait possible de transmettre de fausses informations, de simuler l’envoi de données, en faisant tourner le mouchard dans une machine virtuelle ». Une chose est sûre, ces écoutes nécessiteront de faire appel à des policiers très spécialisés.
Abonnez-vous pour recevoir notre sélection des meilleurs articles directement dans votre boîte mail.
Nous ne partagerons pas votre adresse e-mail.