Une backdoor sur les portables Compaq/HP...

le 05/05/2006, par Marc Olanié, Actualités, 454 mots

Lecteurs sensibles s'abstenir, car l'histoire n'est pas très morale. Un citoyen en dessous de tous soupçons, trafiquant d'armes de son état, s'est fait arrêter aux Etats-Unis par les fonctionnaires du Bureau des Alcools, Tabacs et Armes à feux, nous apprend l'Hartford Advocate. Mais comme nous vivons une époque moderne, les malfrats contemporains utilisent, eux aussi, des outils modernes, et notamment des ordinateurs. Et comme ces gens sont généralement bien placés pour savoir dans quel monde d'insécurité nous vivons, on imagine aisément avec quel soin ils -les malfrats- protègent leurs données. Michael Crooker, l'inculpé de notre aventure, avait investi dans du sérieux. Pas du made in Taïwan, pas du clone bricolé, mais dans le Smith & Wesson de l'informatique, le Manurhin du portable, bref, du Compaq garanti sur facture, avec son logiciel Drivelock, tellement perfectionné que « si le client oublie son mot de passe et la clef principale, personne, y compris le constructeur, ne peut récupérer les données contenues sur le disque dur ». Mot de passe que ce détaillant en poudres, explosifs et produits dérivés aurait eu mauvaise grâce de donner à la police, on comprend aisément pourquoi. Mais l'apparente protection par mot de passe n'a pas non plus franchement traumatisé les pandores, puisque le FBI, s'indigne la « victime », s'est vu communiquer par Compaq les moyens de décrypter l'information. Du coup, notre commerçant en sulfateurs et pièces détachées pour machines à découdre se retourne contre le constructeur pour « publicité mensongère », puisque son fameux Drivelock n'était pas si inviolable que prétendu « as advertised ». De l'autre côté de l'Atlantique, cette affaire est considérée comme intéressante car elle tente « enfin » de rendre responsable les constructeurs des propos tenus dans leurs campagnes de publicité. Problème dont les français n'ont cure, compte tenu des lois en vigueur de ce côté-ci de la planète. Ce qui, en revanche, est assez édifiant, c'est cette quasi-officialisation de la présence d'une « backdoor » au sein des produits HP/Compaq, porte dérobée construite à la demande des barbouzes américaines et qui ne semble pas émouvoir le moins du monde les citoyens du Nouveau Monde. Une backdoor qui, cela va sans dire, se retrouve sur les machines professionnelles commercialisées en France. Début avril, l'Administration Fédérale US, grosse consommatrice de portables IBM, s'interrogeait sur le possible camouflage d'une telle porte dérobée glissée par les mains chinoises et expertes de Lenovo. Il est vrai qu'un cheval de Troie étranger est plus dangereux qu'un cheval de Troie gardé par les Sages Défenseurs de la Civilisation Occidentale. Reste que les Sages Défenseurs de la Civilisation de l'administration américaine n'ont pas spécialement les mêmes intentions amicales vis-à-vis de l'industrie Française que nos Sages Défenseurs de la Civilisation à nous. Et surtout qu'un bon PGP Open Source vaut mille fois mieux qu'un Drivelock propriétaire.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...