Skype prend l'eau, les terroristes prennent le vert

le 31/01/2008, par Marc Olanié, Documentation, 604 mots

Bel exemple de causalité sécuritaire. John Leyden du Reg fait un point sur les outils d'espionnage et d'écoute qui entourent Skype, le numéro un des softphones VoIP. Tout commence par la rumeur de plus en plus confirmée laissant entendre que la police Allemande développerait un Cheval de Troie pour lutter contre les criminels, un équivalent informatique de la table d'écoute. Puis l'article rappelle les différentes études qui ont déjà traité de cet épineux sujet. C'est donc là un papier entrant dans la catégorie « mine d'information », dans lequel l'on retrouve les liens conduisant Au Wiki dévoilant les dessous de l'affaire du virus policier, dit le « Troyen Bavarois » * A l'explication -en anglais- dudit document pour les non-germanisants Au rappel des travaux de MM Xinyuan Wang, Shiping Chen et Sushil Jajodia ( Tracking Anonymous PeertoPeer VoIP Calls on the Internet ) A la communication de MM Philippe Biondi et Fabrice Desclaux d'EADS , faite à l'occasion de la BlackHat Europe 2006 ( Silver Needle in the Skype ) A la récente découverte faite par l'équipe Pastor-Petkov, de GNUCitizen, d'une possibilité d'attaque en «cross site/application scripting » via la boite de dialogue IM Et maintenant, rapprochons ces éléments d'autres faits d'actualité américains, également liés à des réseaux, tant téléphoniques qu'informatique : les volontés de fin de règne du Président des Etats unis, George Bush, qui très récemment,faisait prolonger la campagne d'écoute téléphonique justifiée par la chasse aux terroristes, ainsi le rapporte Network World et entamait une grande campagne de surveillance du trafic Internet , officiellement pour mieux protéger les infrastructures Scada contre d'éventuelles attaques. Alors, que font les terroristes ? Ils prennent le vert, répond le Washington Post. Ils organisent des réunions dans des lieux champêtres, loin de toute prise téléphonique. Ils en appellent aux bonnes vieilles méthodes artisanales de la « réunion de conspirateur », celles des camisards, celles des camps d'entraînement d'extrême gauche ou droite dans un coin reculé des Alpes, celles des « clubs et associations » d'amateurs de combat musclés de Paintball ou de collectionneurs de papillons en treillis-rangers, des jeunesses hitlériennes aux tout-début du nazisme dans les vertes forêts du Schwarzwald... et comme le feront à leur tour les mouvements français de résistance durant la dernière guerre. Les mots d'ordre eux-mêmes transitent de plus en plus rarement téléphone cellulaire -à carte et usage unique- quelques fois par canaux IRC et autres outils de dialogue sur Internet, mais sous la couverture de forums pornographiques, histoire de noyer le poisson. Lorsque Skype ou le téléphone conventionnel sont utilisés, le contenu des conversations est camouflé par des codes de correspondance -une technique très simple qu'aucun algorithme ou aucune attaque en « brute force » ne peuvent percer. Et avec ces pratiques, le retour également à des techniques artisanales de transmission, celles de l'agent « boite à lettre », des caches, des intermédiaires, des horaires de rendez-vous indirects... Tout ceci soulève, par contrecoup, un grand nombre de problèmes secondaires. A commencer par le fait que bien des services de sécurité d'Etat s'étaient habitués à utiliser des « jouets techniques » qui permettaient parfois très rapidement de remonter à la tête d'une organisation. Troyens, spywares, rootkits, techniques de traceback diverses sont le signe d'une adaptation de ces services de sécurité, notamment américains, qui ont, en contre partie, perdu le contact avec les opérations de terrain. Le petit bout de la lorgnette « high tech » a totalement occulté le ciment de toute opération se voulant discrète : le système D, l'exploitation des failles interstitielles. Pour des groupes de combat clandestin, Internet et l'informatique ne sont qu'un outil de plus dans une panoplie déjà éprouvée par 5000 ans de conspiration. Si cet outil commence à manquer de fiabilité, il est immédiatement abandonné.

*NdT Note du Traducteur : en français, les Teutons d'Hélène

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...