B&You, Virgin Mobile et Sosh s'alig...
Free Mobile : les offres / forfaits
Free Mobile : Enfin le lancement
Pacitel, la liste anti-démarchage ...
Disques durs : vers des tarifs en h...
JDLL 2011 : Bilan du samedi après-...
JDLL 2011 : Bilan du samedi matin
Android : Code source Ice Cream San...
Le microprocesseur a 40 ansDerniers articles :
Dossier/test : Chrome le navigateur...
Guide : formater et réinstaller Wi...
Maintenir son PC en bonne santé...
...
[dossier] L'anonymat sur Internet
Un nom de domaine gratuitement avec...
Guide : créer et configurer son pr...
Dossier test Aol Antivirus Shield :...Derniers tutoriels :
Resynchroniser le son décalé dans...
Procedure to eradicate malwares/spy...
[Guide] Kaspersky Online Scanner (N...
Créer son CD Windows XP avec nLite...
Afficher les fichiers cachés et pr...
[ Tutoriel ] Malwarebytes' Anti-Mal...
[ Tutoriel ] Réseau entre Linux et...
Transformer votre box en routeur
Créer un partage de connexion inte...Sondage :
Publicité
Tous les utilisateurs un peu avancés connaissent le mot de passe d'administration de votre Livebox : "admin" ! On sait qu'Orange et la sécurité, ça fait deux, mais ce dont on se doutait moins, c'est que le gouvernement allemand n'était pas bien meilleur. Un groupe de hackers a récemment disséqué le mouchard du gouvernement allemand et conclus que son utilisation revenait à "mettre tous les mots de passe à "1234" " !
Un mouchard ? Comment ça ? On m'espionne ? Eh bien oui, on vous espionne, c'est autorisé en France depuis le passage de la loi Loppsi en toute discrétion et avec le moins possible de médiatisation, mais c'est autorisé en Allemagne depuis trois ans déjà.
Or, un groupe de hackers militants, nommé le Chaos Computer Club (CCC) a récemment mis la main et disséqué ce qui serait selon eux le logiciel officiel utilisé par le gouvernement allemand pour écouter les appels téléphoniques de type Skype.
Le bilan n'est pas joyeux : Si l'écoute téléphonique est autorisée, tout un tas d'autres possibilités du cheval de Troie officiel sont loin de l'être, parmi les dérives possibles à l'aide de ce logiciel, le CCC cite notamment la possibilité d'installer et d'exécuter à distance des logiciels malveillants pour exercer, par exemple, une surveillance accrue, en activant le micro, la webcam ou encore d'introduire de fausses preuves sur l’ordinateur de l'individu placé sous surveillance, détruire des fichiers...
Pour prouver les dangers liés à ce mouchard, le CCC a lui-même développé un petit terminal de commandes, grâce auquel il est parvenu à capturer des images du navigateur sur un PC contaminé afin d’espionner les e-mails, l'accès aux services en ligne, etc. .
Ce que le CCC reproche au gouvernement n'est pas d'avoir inventé de telles fonctionnalités, qui sont de toutes manières accessibles via les innombrables mouchards disponibles sur la Toile, mais plutôt que les autorités n'aient pas verrouillé davantage leur logiciel pour interdire ce genre de dérive.
Si l'internaute lambda pourra déjà être choqué de telles dérives de la part d'un gouvernement "démocratique", les lacunes en matière de sécurité ne s'arrêtent pourtant pas là, le CCC met également en lumière que "Les captures d’écran et les fichiers audio sont chiffrés avec incompétence, les commandes du logiciel de contrôle du cheval de Troie sont même dépourvues de cryptage". Ils estiment alors que l'ordinateur infiltré par le gouvernement deviendrait alors vulnérable à n'importe quelle attaque malveillante : "Le niveau de sécurité de ce cheval de Troie laisse les systèmes infectés dans un état qui reviendrait à fixer tous les mots de passe à "1234"."
Afin de couper court à toute spéculation sur l'incompétence et la négligence caractérisée du gouvernement, Markus Beyer, porte-parole adjoint du ministère de l'intérieur, s'est empressé dès hier de préciser que "À notre connaissance, le programme mis en évidence par le CCC est vieux de trois ans et, en l'état actuel de nos recherches, il n'a jamais été utilisé". Qui a raison ? Une enquête aurait été ouverte en interne pour répondre à cette question, affaire à suivre...