Google travaillerait sur un logiciel d'écoute

le 09/09/2006, par Marc Olanié, Hacking, 378 mots

Poser un émetteur mouchard au coeur d'une entreprise, c'est avant tout devoir tromper la vigilance d'Emile -130 kilos de muscles, gardien, avant-centre Perpignanais à la retraite -, de 30 kilos de mâchoires et de crocs -son inséparable compagnon baptisé Brad (Brad Pit' plus exactement)-, des 15 caméras qui balayent les halls d'entrée de chaque étage, des 150 détecteurs de mouvements en infrarouge passif activés dès 20 heures... alors qu'un léger spyware peut à lui seul activer le micro normalement situé sur l'ordinateur portable du Patron (l'espèce Patron se reconnaît essentiellement à son ordinateur portable). Cette réflexion semble, si l'on en croit un article du « Reg », faire son chemin auprès des équipes de Google. Le but, on s'en doute, n'est pas d'espionner l'internaute... mais -apprécions la nuance- d'analyser son environnement sonore (radio écoutée, bruits caractéristiques divers) afin de mieux « l'informer sur les opportunités commerciales du moment les mieux ciblées et adaptées ». Popup de bouteille de bière à partir de 20H dès qu'un bruit de fourchette résonne, réclame en faveur d'un grand fabricant d'antennes WiFi bricolées à base de chicorée le matin dès que résonnent les grognements matutinaux de Jérôme Colombain, inserts vantant les mérites des préservatifs à l'audition d'un soupir suggestif -la télévision française offre bien pire encore- : on vous répète que ce n'est pas de l'espionnage, c'est du service au consommateur. L'observateur attentif fera remarquer qu'un popup sur ordinateur a peu de chances d'être vu lorsque l'informaticien se transforme en séducteur ténébreux ou en épicurien du surgelé-yaourt-coca. Mais en ces temps d'offres Triple Play, de streaming ShoutCast et d'iTune numériques, rien n'interdit de penser qu'Internet saura nous publicitariser l'espace audiovisuel par tout un tas de moyens connexes. Reste à savoir combien de temps une telle « invention » fonctionnera sans risquer de se faire détourner. Des « push » Gator sécurisés aux Skype inviolables, des SSL incorruptibles aux Blackberry intouchables, il n'est pas un seul outil de communication qui ne se soit fait hacker un jour ou l'autre. Ca aussi, Google doit probablement en tenir compte et ne pas trop prêter attention aux affirmations péremptoires de son « security development team ». Ce soir, avant de dormir, trois pages de Cryptonomicon, et la lecture attentive de l'autopsie de BackOrifice par Jean Claude Bellamy, ancêtre du genre (Backorifice, l'ancêtre, certainement pas JCB, notre pape de l'administration NT française).

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...