Le piratage WiFi est-il du piratage ?

le 29/08/2007, par Marc Olanié, Hacking, 720 mots

Certains de nos confrères de la presse nationale se sont fait l'écho d'un article du Guardian, article qui signalait l'arrestation d'un quidam coupable de « vol de WiFi » (un papier du Reg ne nous en apprend guère plus). Strictement aucun ne nos confrères n'a fait le rapprochement avec une histoire semblable survenue en avril dernier, également en Grande Bretagne. Des actes à corréler avec l'étude Cisco-NCSA dont fait état John Leyden, et qui dresse la carte du « vol de bande passante » en fonction des pays : 54% des sondés chinois avouent emprunter la liaison de leur voisin, 46 % en Allemagne, 44% en Corée du Sud... le reste de l'étude se lamente sur l'absence de sensibilisation des personnes qui ont installé un point d'accès. Mais peut-on parler véritablement de piratage, et doit-on monopoliser les forces de police pour pourfendre les surfeurs de squares ? Personne, à commencer par le législateur, ne semble se poser cette question de fond, préférant probablement un « non-dit » relativement flou plutôt qu'une remise en cause des limites de l'emprise des opérateurs télécoms et FAI divers. Sur le point de vue de l'usage, le « partage » d'un accès internet de manière anonyme ne semble pas inquiéter ni la maréchaussée, ni les vendeurs de bande passante... McDonald et Starbuck en sont un éclatant exemple mondial. Pour ce qui concerne la partie purement « sans fil », force est de se souvenir que les bandes « wifi » sont des bandes dites citoyennes, d'usage public, non soumises à une licence, et que la connexion d'un point à un autre n'est en aucun cas inféodé à une procédure quelconque, ni technique, ni légale. Si cela était le cas, il serait urgent d'assigner la compagnie Microsoft aux assises, pour avoir conçu un outil -Windows XP- capable, en mode DHCP, de se connecter automatiquement à tout ce qui bouge dans la bande des 2400 MHz (3 Ans d'emprisonnement, 300 000 francs d'amende précisaient les anciens texte). Légiférer sur ce point précis aurait d'ailleurs des conséquences assez amusantes : les cibistes, les utilisateurs de combinés portables, les personnes « bluetoothisées » et autres possesseurs de talky-walky « PMR » devraient, avant toute communication, faire parvenir à la DTRE (ou DTRI) (à moins qu'il s'agisse du CSA) (ou peut-être l'ART) un formulaire en 3 exemplaires sous pli cacheté, indiquant le nom, la qualité, la situation géographique des correspondants, la fréquence utilisée, l'heure de début et de fin de liaison qui caractériseraient tout échange d'information. Voilà qui relancerait peut-être les affaires de la Poste, docte institution dont le volume d'affaire ne cesse de se faire grignoter sous l'influence néfaste du « courrier électronique ». Il est important de situer la limite qui sépare le viol d'un système informatique et l'usage d'un outil de communication citoyen. En d'autres termes ce qui est « intra-machine » et dont l'accès doit être protégé, et le domaine public qui, comme son nom l'indique, est public. Et l'usage des fréquences sans licences en fait partie. Pour l'heure, les vieilles réactions thatchéristes donnent aux policiers de Sa Gracieuse Majesté une mission consistant à chasser des voleurs de pomme, alors que le vol de pomme n'est pas caractérisé. En acceptant d'intégrer dans un réseau privé ou d'entreprise un tout autre réseau d'usage légalement et techniquement public, les notions traditionnelles de « périmétrie » et de limite physique d'un système d'information sont devenues caduques. Pourquoi alors cette réaction policière ? La réponse est simple : c'est le seul moyen de tenter de contrôler les échanges sous prétexte de contenus hors la loi (de l'échange de fichiers MP3 à la consultation de sites pédophiles, révisionnistes, soi-disant terroristes etc..). Il est évident que les forces de police d'Outre Manche se moquent comme d'une guigne de l'intégrité du système de la « victime » qui s'est fait « pirater » son point d'accès. Mais l'amalgame entre l'usage et l'intention d'usage est un raccourci bien pratique en ces temps de politique musclée néolibérale. En tout état de cause, les statistiques de l'étude Cisco-NSA le prouvent de manière éclatante : l'efficacité des tracasseries policières britanniques ne sont qu'un coup d'épée dans l'eau et n'ont d'autre but que de consolider Le WiFi est fait, conçu, pensé pour être utilisé par tous, dans un capharnaüm digne de ce qui se passe aux environs de 27 MHz. C'est à chaque usager de protéger son propre « domaine privé » -a savoir le contenu de ses communications et les données stockées sur son ou ses systèmes. Le reste, l'histoire l'a prouvé maintes fois, ne peut résister aux assauts du hack.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...