Espionnage d’apres revolution egyptienne…

Laisser un commentaire

Après la révolution Égyptienne des documents sensibles des services secrets de Moubarak démontrent comment Hotmail, gMail et compagnie devaient être espionnés grace à une société Allemande. Les égyptiens se sont introduits dans leur service secret à la suite de la révolution de Jasmin qui a touché le pays des Pharaons.

Bilan de cette visite, des documents sensibles, datant de juin 2010, ont été découverts sur le système d’espionnage d’Internet que souhaitait mettre en place l’ancien gouvernement Moubarak.

Il semble qu’une société Allemande, Gamma group (filiale Siemens, Elaman), a proposé ses services et ses logiciels pour permettre l’espionnage des ordinateurs et services webmail comme gMail, Hotmail, Yahoo, mais aussi le service de VOiP Skype. Des factures ont été retrouvées pour l’achat, par exemple, de l’outil Finfisher. Prix de l’outillage de web espion, 287.137 euros.

Une page Facebook a été montée par les Wikileakeurs Egyptiens pour dénoncer cet espionnage.

Un espionnage qui n’étonne pas. Pour retrouver les meneurs des manifestations numériques, l’ancien gouvernement Tunisien Ben-Ali sniffait (interceptait) les identifiants de connexion à Facebook, Hotmail, … Comme ZATAZ vous l’expliquait, depuis le 02 Janvier 2011, nous avons été le premier média a traiter de cette guerre numérique ouverte entre les jeunes tunisiens et le gouvernement Zine el Abidine Ben Ali, l’Internet etait devenu le terrain de chasse des dictateurs.

L’état Tunisien profitait du Fournisseur d’Accès à Internet national (ATI – Agence tunisienne d’Internet) pour injecter un code JavaScript à chaque connexion provenant d’un internaute Tunisien (via un IP local, NDR). Mission, récupérer le login et le mot de passe des utilisateurs Tunisiens de Facebook, mais aussi de Gmail et Yahoo. Une méthode pour remonter une éventuelle trace appartenant aux Anonymous qui attaquaient les sites gouvernementaux ; mis en place un espace de contestation à l’encontre du gouvernement Tunisien sur le portail communautaire américain. Dans le code source s’affichait l’url facebook.com/wo0dh3ad, avec comme commande, l’interception du login et mot de passe. A noter que wo0dh3ad était un faux espace dédié aux Anonymous. 
Pour Yahoo, l’url exploité était login.yahoo.com/wo0dh3ad ; pour gMail google.com/wo0dh3ad?q. A noter que ATI n’est pas à son premier « filtre ». En avril 2010, il avait déjà bloqué Vimeo, Flickr ou encore Youtube. Cette méthode était exploitée depuis plusieurs mois par le gouvernement Tunisien. 
Comme l’indiquait déjà, en juillet dernier, Slim Amamou, de chez Voices Advocacy, ATI forçait les Tunisiens à passer par du HTTP en interdisant l’utilisation du HTTPS, bloquant du même coup le chiffrement des informations pouvant transiter sur le web du pays (Message, mot de passe, …).
Code source modifié visant les utilisateurs Tunisiens de Facebook (ici)
Code source modifié visant les utilisateurs Tunisiens de Yahoo! (ici)
Code source modifié visant les utilisateurs Tunisiens de Gmail (ici)
source:zataz
Publicités

Pwn2Own: 20 secondes pour hacker un iPhone 3GS 3.1.3

Laisser un commentaire

Il n’aura fallu que 20 secondes à Vincenzo Iozzo et Ralf Philipp Weinmann à l’occasion du concours Pwn2Own pour hacker un iPhone 3GS sous le firmware 3.1.3 et d’y dérober les conversations SMS (c’était le but du concours).

La faille utilisée se trouvait dans Safari Mobile et en se rendant sur le site Jailbreakme.com où ils avaient préparé un hack qui leurs a permis de récupérer très facilement les données qui se trouvaient sur l’iPhone.

Musclenerd de la Dev Team a déclaré que cette méthode, qui n’était plus apparue depuis le firmware 1.x, pourrait mener à de nouvelles méthodes de jailbreak et précise que tous les iPhones ainsi que les iPod Touch sont vulnérables à ce type d’intrusion.
Ils rappelle aussi de ne plus faire de mise à jour sans feu vert de leur part car Apple n’est pas dupe et s’empressera de combler cette faille au plus vite lors d’une prochaine
mise à jour pour autant qu’ils arrivent à la localiser.

Vincenzo Iozzo et Ralf Philipp Weinmann ont ainsi remporté la coquette somme de $15.000 pour leur “trouvaille”.

On en parle sur le forum.

[ CNET ]

Le Hacker de Google mène la vie dure à Morgan Stanley

Laisser un commentaire

La banque américaine d’investissements Morgan Stanley a été la victime d’attaques visant son système informatique. Il s’agirait du même pirate chinois qui avait attaqué le géant internet américain Google, il y a plus d’un an.

Voilà ce qu’on peut lire dans plusieurs médias américains. Morgan Stanley conseille au niveau mondial ses clients à propos de rachats ou de fusions et est également l’un des principaux gestionnaires de la fortune de particuliers aisés. D’après les rumeurs, il s’agirait là d’un coup dur pour cette banque d’affaires. Ses disques durs contiennent en effet de nombreuses données sensibles. La banque se refuse pour l’instant à tout commentaire à ce propos.

L’agence de presse financière Bloomberg cite cependant des mails internes de l’entreprise de sécurité ICT HBGary qui travaille pour Morgan Stanley. C’est ainsi qu’un technicien écrit à son patron qu’ »elle est durement touchée par les attaques. L’on m’y a donné accès à un rapport très sensible en la matière ». L’on ne sait pas quelles informations ont été volées.

Bloomberg cite en outre aussi Steven Chabinsky, directeur de la cyber-division du FBI. Ce dernier aurait déclaré que le pirate dispose à présent de nombreux renseignements sur des rachats et des fusions. Dès que l’économie reprendra du poil de la bête, ce genre de transactions devrait de nouveau repartir de plus belle. Et toute information vaut son pesant d’or dans des négociations.

Les attaques qui ont démarré en 2009 contre plusieurs grandes sociétés américaines ont été révélées en janvier 2010, lorsque Google en a parlé publiquement. Aux Etats-Unis, l’on suspecte que c’est le gouvernement chinois qui est l’instigateur de ces attaques sur des entreprises occidentales. D’après des informations précédentes, celui qui les aurait perpétrées serait un consultant chinois de 30 ans.

Source: Belga

Comment Facebook vas devenir un futur lieu de stockage pour pédophile ?

Laisser un commentaire

Exclusif – Un chercheur en informatique Français découvre comment il est possible d´utiliser la stéganographie via Facebook. La stéganographie est une technique qui permet de cacher une information que l’on souhaite garder secrète dans une document banal. L’ancien roi antique de Sparte, Démarate, va inventer la stéganographie en inscrivant sur un bout de bois un message. Le support  sera ensuite recouvert de cire. pour camoufler l’informations Histiée, autre héros antique Sparte, va faire tatouer un message sur le crâne d’un de ses esclaves. Une fois les cheveux longs, le porteur et le message ont pu rejoindre sans encombre Aristagoras, gouverneur de Milet (Livre VII -, 35, 239).

Aujourd’hui, la stéganographie a pris une autre tournure avec l’informatique. Des outils permettent de cacher Mp3, fichier texte ou image dans d’autres supports, comme une image JPG. Antoine Santo, responsable  securité chez host.fr, a découvert qu’il était possible d’exploiter Facebook comme espace de stockage pour des images porteuses de secrets, et cela grâce à la stéganographie. « Cela signifie qu’un internaute, explique Antoine Santo à ZATAZ.COM, peut abuser de l’espace de stockage qu’offre Facebook. Le deuxième aspect est que les sites Internet abusés ne peuvent pas contrôler ce qui est caché dans les documents qu’ils hébergent« .

Dans son document, l’informaticien donne un exemple d’utilisation du bug Facebook : « Un internaute créé un groupe Facebook intitulé «J’aime les nuages». Des utilisateurs rejoignent le groupe. Ils partagent des images, sauf que certains partagent des photos chargées de secrets stéganographies. Tout cela semble légal et agréable, confirme Antoine Santo, sauf que certaines photos contiennent des documents pédophiles !« 

 
Des images qui peuvent être consultées, selon les options du groupe, sans avoir besoin de posséder un compte Facebook. « Les groupes warez peuvent aussi exploiter cette possibilité pour cacher des Mp3 dans des images » conclut le bidouilleur à ZATAZ.COM. A noter que les Response Security team de Facebook et Flickr, concerné aussi par cette possibilité malveillante, ont été alertés.
source : zataz

Sony recrutes des Anti-pirates …

Laisser un commentaire

Le géant japonais de l´électronique Sony lance des offres d´emplois pour mettre en place une section anti-piratage de sa Playstation 3. Pas de doute, Sony a cassé sa tirelire pour contrer les pirates de sa console de salon, la Playstation 3.

L’entité économique japonaise vient de mettre en ligne, via sa filiale américaine basée à San Francisco (Californie) des offres d’emplois dédiées à la mise en place d’une cellule anti piratage. Le groupe recherche des avocats et des juristes. « Ce poste, explique Sony, aura pour responsabilité de gérer, au jour le jour, la mise en œuvre du programme SCEA anti-piratage« . En bref, la Task force va traquer les pirates et autres utilisateurs de systèmes permettant de « pirater » la PS3.

Un cellule qui travaillera en collaboration étroite avec les conseillers de Sony, « les organisations anti-piratage comme ceux affiliés avec Sony Computer Entertainment entreprises, Sony Corporation et l’association professionnelle de l’industrie du jeu vidéo, l’Entertainment Software Association« . Pour les postes, un « baccalauréat ou l’équivalent » ; Au moins 10 années d’expérience de juristes dans le contentieux des marques et du droit d’auteur ; Au moins 3 ans dans la lutte contre la piraterie, la protection des marques ou toute autre expérience dédiée à la protection de la propriété intellectuelle. Il est demandé une maîtrise de l’espagnol.

Non non ce n’est pas une blague mdrrrrr

source : zataz

Un ordinateur du MI5 disparait à Manchester

Laisser un commentaire

Après l’appareil photo numérique du Mi6 sur eBay. Voici le tour du Mi5 de se retrouver avec une machine dans la nature.

Un ordinateur portable utilisé par les services de contre-espionnage anglais, MI5, l’équivalent de l’ex DST (DCRI – Direction centrale du renseignement intérieur), a été dérobé, il y a quelques jours, à Manchester. Les données contenues dans cette machine sont cryptées. Associate Press indique que le portable avait été volé lors d’un cambriolage. Étonnante suite de matériels volés et/ou perdus au Royaume-Unis. (4Ni)

Pirater un GPS est un jeu d’enfant (cher quand-même)

Laisser un commentaire

Des pirates peuvent s’en prendre à un avion en vol en s’attaquant à leur GPS (Global Positioning System), previennent des scientifiques des Universités de Cornell et de Virginia Tech.

Brent Ledvina, de Virginia Tech, dit qu’il existe de nombreuses infrastructures se servant du GPS dont la porte d’accès est grande ouverte aux pirates. B. Ledvina a même réalisé un “spoofer” (littéralement, un usurpateur d’identité) afin de démontrer les faiblesses du système.

Il dit que le récepteur GPS détecte des signaux en provenance de 30 satellites en orbite. Grâce au calcul du temps mis pour atteindre le récepteur et à la direction d’où provient le signal, le GPS peut trianguler une position exacte en quelques centaines de nanosecondes.

Tout ce qu’un pirate doit faire est de lancer un faux signal GPS qui se superpose à un vrai signal GPS pour qu’une position et une indication de temps erronées s’affichent.

Il semblerait apparemment qu’une différence de 10 microsecondes pourrait faire exploser des générateurs de courant, envoyer des avions en vol les uns contre les autres, planter des transactions financières, éviter à des criminels de se faire capturer et permettre à Osama bin Laden de devenir le prochain président des Etats-Unis.

Fabriquer un “spoofer” n’est pas donné, il demande environ 1000$ en matériel et a coûté un million de dollars en budget de recherche.

Le “spoofer” tient dans un attaché-case et se branche à une prise au mur. Il peut servir à faire crasher un avion, à votre convenance. Bientôt disponible sur Thinkgeek et Boystuff, sans aucun doute.

Older Entries

%d blogueurs aiment cette page :