Petit manuel technique d'espionnage et de filature

le 17/02/2006, par Marc Olanié, Documentation, 843 mots

Cette semaine, le flicage se porte serré. L'on connaissait déjà la fléchette à GPS intégré des « cops » américains, l'abonnement géolocalisation discret des opérateurs britanniques... Voir l'exploitation des techniques grandes bretonnes par ces mêmes policiers américains, dans he le but de remonter les filières du trafic de blanche. Bref, tout un arsenal qui ne facilite pas les amours illégitimes et les rendez-vous discrets. Mais tout ceci n'est que billevesée à côté de cette nouvelle génération de mouchards électroniques qui font surface. Les finnois, par exemple, après avoir mis au point le principe d'un maillage WiFi destiné à la surveillance permanente de nos progénitures -c'est le Ekahau Positioning Engine précis au mètre près-, inspirent une fois de plus les Etats-uniens. Comme nous l'apprennent nos confrères de WiFi Planet, un industriel d'Arizona espère remplacer la couche de transport HF des étiquettes radio « RFID » par une platine WiFi. Plus de portée, plus de discrétion, une intégration directe et aisée avec les réseaux informatiques existants... et un matériel dont le développement est amorti depuis belle lurette. En outre, un RFID utilisant WiFi deviendrait bidirectionnel pour peu que les contraintes énergétiques soient de celles que l'on écarte. Il serait de surcroît capable de briser toutes les limitations en matière de volume d'information stockée et transmise. C'est ce qu'expliquent nos confrères de WiFi Planet. Mais il y a pire, bien pire. Dans le domaine du contrôle d'accès physique notamment. Comme il est toujours possible de subtiliser l'étiquette, le badge ou la bague spéciale d'un employé habilité à pénétrer dans des locaux sécurisés, certaines entreprises ont « inventé » une étiquette RFID sous-cutanée, comme cela commence à se pratiquer dans le domaine vétérinaire. Et du coup, des patrons légèrement paranoïaques ont immédiatement bondi sur le projet et adopté cette nouvelle manière de pointer. Las, ce remake technophile de « la mémoire dans la peau » n'est pas plus efficace qu'une carte portée en sautoir. En premier lieu, outre les menus problèmes de libertés individuelles et autre cas de conscience étique que tout cela pose, la présence d'un tel corps étranger pourrait bien s'avérer incompatible avec certains appareils médicaux (RMN notamment) et autres accessoires utilisant les radiofréquences (proximité du champ d'une soudeuse plastique, d'un four micro-ondes mal isolé...). Pour couronner le tout, il semble également que les techniques utilisées par ces implants ne soient pas plus sécurisés que les autres, et que, sous-cutané ou pas, un RFID peut parfaitement être lu et donc dupliqué, à distance et sans grandes contraintes techniques. Plus fort encore, cette communication de Adi Shamir, le « S » de RSA qui, à l'occasion précisément de la RSA Conference, expliquait comment casser le code d'un RFID. On retrouve là, appliqué aux systèmes radio, une méthode ancienne : la mesure des variations de courant d'un composant en fonction des données entrées. En lançant une attaque « brute force » contre le RFID en question, l'électronique expédie une information « mauvais mot de passe » dès la détection d'une mauvaise lettre ou chiffre. En combinant cette détection de « mauvais mot de passe » et une gestion intelligente de l'attaque, les codes d'accès tombent comme des feuilles mortes. Nombreux sont les journalistes a avoir relaté cette communication, à commencer par EETime, Search Security News et le Focus qui, une fois n'est pas coutume, ne signe pas là un papier mémorable. Généralement, quelques semaines après ses articles décrivant la modélisation d'un hack utilisant les mesures d'appel de courant, Shamir ou l'un de ses acolytes nous offre une suite avec une variation sur le thème « timing attack » (détermination d'une clef ou d'un mot de passe par mesure des temps de réponse). Les RFID feront-ils les frais d'un nouveau mémoire allant en ce sens ? Un petit dernier RFID pour la route, avec cette lettre de la dame la plus médiatique de France durant ces deux dernières semaines : Michèle Alliot-Marie, Ministre Chargé de la Recherche Militaire des Coques de Portes Avions Evanescentes, décrète, en accord avec François Loos, de l'Industrie, que les RFID Français pourront utiliser la bande UHF 865-868 MHz, et les émetteurs d'interrogation verront leur puissance portée à 2W (soit une distance d'écoute réelle d'environ une centaine de kilomètres dans de bonnes conditions). Espérons que, compte tenu de tout ce qui a pu se raconter durant cette grande quinzaine du RFID déchaîné, l'usage de ces étiquettes indiscrètes sera limité à la comptabilité des boites d'allumettes, de raviolis et autres CD de musiques « culturellement protégées par DRM », et non aux stocks de munitions et aux bassins de radoubs de la Royale. A titre d'information complémentaire, signalons également l'existence de ce document informatif sur les RFID et publié par le Ministère de l'Industrie. Stylistiquement, le communiqué de presse commence très fort, avec un « La problématique de l'identification numérique est au coeur d'enjeux industriels... », phrase qui prouve combien le langage hexagonal est capable de fouler d'un pied vengeur la main qui a cessé de le nourrir. La « version longue », autrement dit le rapport lui-même, est un peu plus riche d'informations, mais d'un style aussi exaltant qu'une étude sémiologique sur la poésie Vogon. A lire absolument en cas d'insomnie chronique, sans danger si l'on se conforme au mode d'emploi.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...