Powered By Blogger

Rechercher sur ce blogue

dimanche 22 février 2015

La NSA déchiffre toute les carte SIM

Le plan démoniaque de la NSA pour déchiffrer toutes les communications mobiles

Plutôt que de s’échiner à casser les clés de chiffrement des connexions mobiles, les agences secrètes ont trouvé bien meilleure : ils les volent par millions auprès de ceux qui les fabriquent, comme par exemple Gemalto.



Une fois de plus, l’industrie des télécoms nous montre qu’elle est incapable d’assurer la sécurité de ses clients. Publiés par The Intercept, des documents d’Edward Snowden révèlent que la NSA et le GCHQ détroussent les fabricants de cartes SIM tels que Gemalto depuis au moins 2010, afin de mettre la main sur des millions de clés d’authentification censées assurer la protection des communications entre le téléphone mobile et la station de base.
En effet, chaque carte SIM est dotée d’une clé d’authentification unique baptisée « Ki » qui permet à l’opérateur de vérifier l’identité de l’abonné au moment où celui-ci se connecte au réseau : la station de base envoie un message aléatoire au terminal qui le renvoie après l’avoir chiffré avec la clé Ki. L’opérateur, qui détient également la clé Ki, procède à la même opération, puis compare les deux résultats : s’ils sont égaux, bingo, l’utilisateur est connecté.

Les gardiens des clés pas très vigilants

Mais la clé « Ki » ne sert pas seulement à authentifier l’utilisateur, elle est également utilisée pour générer la clé dite « Kc » qui est différente à chaque connexion et qui servira à chiffrer les communications entre le terminal et la station de base. Or, celui qui connait « Ki » peut retrouver « Kc », et donc déchiffrer les communications.
agrandir la photo
On comprend bien l’intérêt pour la NSA de mettre la main sur ces fameuses clés d’authentification : les agents secrets n’ont ainsi plus qu’à intercepter de manière passive les ondes radio à un endroit donné, les stocker dans une base de données puis les consulter tranquillement, quand ils le souhaitent. Les ambassades américaines à Paris ou Berlin sont, par exemple, suffisamment proches des sites gouvernementaux pour réaliser ce type d’interception.
Mais comment la NSA et le GCHQ ont-ils réussi à voler ces clés ? Ces dernières sont générées par les fabricants de cartes SIM. Chacune est codée directement dans une partie théoriquement inviolable de la mémoire de la puce. Mais une copie est transmise à l’opérateur, qui en a besoin pour vérifier l’identité de l’utilisateur. Et c’est là que le bât blesse : les documents d’Edward Snowden montrent que cette transmission est faite un peu à la légère, par e-mail ou FTP, avec un faible niveau de protection, voire aucun. Il suffit donc d’identifier les bonnes personnes dans les bonnes entreprises, et c’est le jackpot.

Siphonnage industriel

D’ailleurs, les agences américaines et britanniques n’y sont pas allées avec le dos de la cuillère. Gemalto, qui est le plus grand fournisseur de cartes SIM dans le monde, a été complètement piraté, à coup d’interceptions et de malwares. « Nous pensons avoir la totalité du réseau », peut-on lire dans l’un des documents. Interrogé par The Intercept, la direction de Gemalto se montre abasourdie par cette révélation. Visiblement, personne n’a rien remarqué. Mais le champion de la carte à puce n’était pas le seul en ligne de mire. Les agents secrets ont également ciblés des concurrents comme Bluefish et Giesecke & Devient, des fabricants de terminaux comme Nokia et Ericsson, des opérateurs comme Belgacom ou Irancell, etc. Tout était bon à prendre pour récolter ces fameuses clés, et de manière quasi-industrielle.
agrandir la photo
Combien en ont-ils récupérés ? Selon les documents d’Edward Snowden, plusieurs millions de clés ont pu être volées en l’espace de trois mois en 2010. A cette époque, la NSA précisait qu’elle était capable de de traiter et archiver entre 12 et 22 millions de clés... par seconde. Et que son objectif était d’arriver à 50 millions. Cette énorme capacité de traitement laisse imaginer le pire. NSA et GCHQ ont peut-être d’ores et déjà la main sur la majorité des clés de cartes SIM dans le monde.
Face à ces révélations, la conclusion est que les communications mobiles ne peuvent plus être considérées comme sécurisées. Ceux qui ont besoin de transmettre des données confidentielles ont intérêt à utiliser des solutions telles que Silent Circle, Cryptocat, TextSecure, Red Phone, OTR, etc. Ces solutions ont l’avantage de chiffrer les communications de bout en bout, avec des techniques avancées comme Perfect Forward Security, qui mettent à l’abri l’utilisateur même si les clés de chiffrement sont volées.   

Source.:

samedi 21 février 2015

Les quartiers-généraux (connus) d’agences d’espionnage:


Le top des nids d’espions à travers le monde


agence repère espion espionnage secret

On pourrait croire que les agences d’espionnage usent de fausses façades et de tunnels souterrains pour garder leurs quartiers généraux secrets, mais la vérité est toute autre. La plupart de ces agences sont même bien à vue du public. Peut-être plus étonnant encore, leurs bâtiments sont parfois plutôt tape-à-l’œil... Mais qui sait, ils peuvent toujours avoir d’autres repères bien à l’abri des regards. Voici le top des quartiers-généraux (connus) d’agences d’espionnage.

La NSA

agence repère espion espionnage secret
L’Agence nationale de la sécurité est une agence américaine qui s’occupe de la collecte de données et de renseignements d’origine, électromagnétique, téléphonique et informatique. Ses locaux sont situés à Fort Meade au Maryland.

La CIA

agence repère espion espionnage secret
La CIA ou Agence Centrale du Renseignement, a son QG à Langley en Virginie. Le nom officiel du bâtiment est le George Bush Center for Intelligence...


Le MI5

agence repère espion espionnage secret
Le MI5 (Intelligence Militaire, section 5) est le service de renseignement britannique qui a pour mission de protéger le pays d’attaques intérieurs. Ce bâtiment londonien se nomme Thames House.


Le MI6

agence repère espion espionnage secret
La section 6, dans laquelle appartient le fameux agent 007, a pour mission de protéger l’Angleterre d’attaques extérieures. Son quartier général porte le nom du SIS Building, mais il est aussi connu sous le sobriquet de Legoland. Il est situé à Londres, au bord de la Tamise.


Le GCHQ

agence repère espion espionnage secret
Le GCHQ ou Government Communications Headquarters, est l’équivalent de la NSA pour les Anglais. Appelé affectueusement le «Doughnut » (beigne) à cause de sa forme circulaire, cet édifice est situé à Cheltenham, une ville au nord-ouest de Londres.


Le FSB

agence repère espion espionnage secret
Le Service fédéral de sécurité de la fédération de Russie est l’agence qui a remplacé le KGB après la chute de l’URSS. L’immeuble historique qui abrite les services secrets russes se nomme la Loubianka. Située à Moscou, elle servait autrefois de prison ainsi que de QG pour le KGB.


Le SCRS

agence repère espion espionnage secret
Le Service canadien du renseignement de sécurité est une agence d’antiterrorisme et de contre-espionnage. Ses locaux principaux sont situés à Ottawa.


Le CSTC

agence repère espion espionnage secret
Tout comme la NSA et le GCHQ, le CSTC (Centre de la sécurité des télécommunications Canada) se spécialise dans la surveillance et la collecte de renseignements informatiques et téléphoniques. Son quartier général est situé tout près du SCRS, à Ottawa.

La DGSE

agence repère espion espionnage secret
La Direction générale de la sécurité extérieure est l’équivalant de la CIA pour la France. Elle siège au 141, boulevard Mortier à Paris. On la surnomme la « piscine » car elle est située tout près de la piscine des Tourelles.

Le BND

agence repère espion espionnage secret
Le Bundesnachrichtendienst est le service fédéral de renseignement extérieur allemand. Ses nouveaux locaux sont au centre de la ville de Berlin.

Source.:

vendredi 20 février 2015

Lenovo aurait pré-installé un adware sur ses PC

Lenovo et adware VisualDiscovery / VisualSearch


Cela commence à faire du bruit, Lenovo aurait pré-installé un adware sur ses PC, du nom de "Adware VisualDiscovery" ou "Adware VisualSearch".

Quelques sujets qui font mention :
https://forums.lenovo.com/t5/Lenovo-P-Y ... 174#M79882
http://www.theverge.com/2015/2/19/80675 ... #289781986
http://marcrogers.org/2015/02/19/lenovo ... s-all-ssl/

En Décembre, j'avais twitté : https://twitter.com/malekal_morte/statu ... 4576763904 et ttps://twitter.com/malekal_morte/status ... 3229882368

lenovo_ads_twitter.png
Lenovo et adware VisualDiscovery / VisualSearch



En effet quelques sujets relatifs à ce problème de publicités intempestifs SuperFish / Visual Discovery à l'époque :
visualdiscovery-pops-publicitaires-t50167.html
http://www.commentcamarche.net/forum/af ... -discovery
http://www.commentcamarche.net/forum/af ... ldiscovery

Le fichier responsable de ces publicités était dans un dossier Lenovo et signé.

Une page de désinfection avait même été faite sur supprimer-virus : http://www.supprimer-virus.com/visual-discovery/


Lenovo a publié un communiqué précisant la position de la société : celle ci précise que les ordinateurs embarquant Superfish "ont été livrés dans entre septembre et Octobre" et que Superfish a été désactivé depuis le mois de janvier suite aux commentaires négatifs des utilisateurs. Le constructeur ajoute néanmoins qu"ils ont "minutieusement inspecté la technologie utilisée et qu'ils n'ont pas découvert d’éléments indiquant des risques potentiels pour la sécurité des utilisateurs."

De Charybde en Scylla

Cela aurait pu s’arrêter là, mais de nombreux utilisateurs ont également signalé d’importants risques relatifs à la sécurité des utilisateurs provoqués par ce logiciel indésirable. En effet, le logiciel Superfish a recours a des certificats auto signés. Une pratique problématique : ce certificat autosigné permet en effet à Superfish d’espionner les connexions sécurisées d’un utilisateur avec une banque par exemple, comme l’ont noté plusieurs utilisateurs.
Superfish peut donc déchiffrer des connexions supposées sécurisées afin d’insérer des contenus publicitaires sans que l’utilisateur ne soit averti d’une telle intrusion. Pour beaucoup cela ressemble fort à une attaque man in the Middle telle qu’on la décrit la plupart du temps, avec un tiers indésirable qui s’interpose dans une connexion entre un client et un serveur.
Lorsqu’un navigateur détecte une connexion utilisant un certificat non signé ou signé par une société ne faisant pas partie de ses « tiers de confiance », il signale à l’utilisateur que celle-ci présente un risque. Ce qui n’est pas le cas pour les utilisateurs de Lenovo : Superfish injecte son certificat auto signé afin d’avoir accès aux informations échangées entre le serveur et le client. De fait, le navigateur n’est donc plus en mesure de signaler à l’utilisateur une connexion non sécurisée.
Plus problématique encore : de nombreux utilisateurs notent que la même clef privée est utilisée sur tous les ordinateurs disposant du programme Superfish. Ce qui signifie que si une personne malintentionnée parvenait à mettre la main sur cette clef, en réussissant à extraire la clef chiffrée présente dans le certificat, pourrait facilement intercepter le trafic provenant des ordinateurs Lenovo connectés sur un wifi public, sans que ceux-ci ne se rendent compte de la manœuvre.
Pour les utilisateurs affectés : si la désinstallation de Superfish suffit à s’épargner l’ajout de publicité sur les pages web, il semblerait néanmoins que la désinstallation ne révoque pas automatiquement le certificat.

Bref, on ne sait plus à qui se fier =)
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas


SOURCE.:
Sécuriser son ordinateur (version courte)

mercredi 18 février 2015

Liste d'outils pour la désinfection de PC


Outils de désinfection


Scan Antivirus en ligne

Outils de réparations

Liens utiles





Source.:

Les voleurs sont nombreux a l'Hôpital Lakeshore ?

L'Hôpital général du Lakeshore est un hôpital situé à Pointe-Claire, sur l'Île de Montréal.
L'hôpital compte 1 200 employés et 257 lits1. Il dessert une population estimée à 377 000 personnes dans l'Ouest-de-l'Île.

Lakeshore General Hospital(seulement 901 personnes aiment ça,......on le savait ça )
Administrative Centre
160 Stillview Avenue
Pointe-Claire, Québec
H9R 2Y2
514-630-2225  

C'est l'endroit a Montréal ou te fait voler tes dentier pendant que tu baille ;-)
Quand tu vois que les patients se font voler tout leurs linges,même leurs manteaux d'hiver , il y a un problême,....................surtout si le préposé accompagnateur se fait voler ses souliers dans son sac a poigné !

Il a fallu un certain temps ,pour filmer tout ceci et le montrer aux personnes intéressées ,LOL !
C'est sûr que personnes n'est responsable des vols a l'Hôpital ,mais les voleurs sont surtout le personnel de l'Hôpital.
Le premier suspect rencontré est le personnel de la maintenance qui se promène avec son chariot et moppe.Il n'a qu'a mettre les choses a voler dans un deuxième sac noir ,et en mettant les ordures qu'il ramasse dans celui du dessus,rien ne paraît.C'est le reflet de la pauvreté de son pays natal surement,surtout si le gars n'a que 30 heures semaine et se retrouve bompé par d'autres employés en manque d'heure.

Le deuxième employé suspect est au poste des l'infirmières,eux aussi ne collabore pas beaucoup,si tu leur dit je peut-tu aller avec toi voir les cases des employés pour voir si le manteau de ma cliente est la !Elles vous répondent NON,..............c'est réserver aux employés de Lakeshore et ils ont déja fouillées a votre place , évidemment ! Mais se faire voler ses effets personnels ,alors que l'on n'est pas malade et que l'on ne quitte que pour aller faire pipi,en avisant le poste des infirmières,........c'est fort !

Le troisième et dernier suspect,la clientèle pseudo-psychiatrique de l'hôpital ? Il y a beaucoup de pauvre et de psychiatrique dans ce secteur,ça va de paire avec la pauvreté , il faut vivre avec !
Alors au lieux de donner 11$ a enfant soleil,un pauvre a prix des running tout troués,mais moi il sont neuf de chez walmart ! mes idoles sont les USA ,pas les canadiens pea soup !



Source.: une fois Ct1SchizoPointcon,