Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Loppsi 2.0

122 réponses
Avatar
Yannix
Salut,

le 24 novembre 2010 :
http://www.numerama.com/magazine/17443-la-dcri-espionnerait-deja-des-ordinateurs-a-distance.html

Selon le Canard Enchaîné les services de renseignements intérieurs
pratiqueraient déjà des captations de données informatique à distance
dans le cadre d'enquêtes administratives. Sans attendre le projet de loi
LOPPSI qui doit autoriser cette pratique exclusivement sous le contrôle
du juge d'instruction.

L'article 23 du projet de loi Loppsi, dont l'examen en seconde lecture a
été repoussé à la mi-décembre, prévoit que la police judiciaire peut
"mettre en place un dispositif technique ayant pour objet, sans le
consentement des intéressés, d’accéder, en tous lieux, à des données
informatiques, de les enregistrer, les conserver et les transmettre,
telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système
de traitement automatisé de données ou telles qu’il les y introduit par
saisie de caractères".

Il précise qu'il est possible de procéder à "la transmission par un
réseau de communications électroniques de ce dispositif", le tout étant
strictement encadré sous le contrôle du juge d'instruction, qui est le
seul habilité à autoriser ces opérations, pour une durée définie, et
avec un certain nombre de conditions très détaillées.

Or le Canard Enchaîné accuse ce mercredi la Direction Centrale du
Renseignement Intérieur (DCRI) de procéder déjà à un espionnage
d'ordinateurs privés à distance. Dans une dépêche, l'AFP indique que la
DCRI a renvoyé ses questions vers la direction générale de la police
nationale (DGPN), laquelle n'a pas répondu.

Ainsi les services de police n'auraient pas attendu la loi pour
installer les mouchards, et le feraient sans aucun encadrement
juridictionnel. L'agence cite le Canard Enchaîné, qui indique selon un
hacker de la DCRI que ces opérations seraient réalisées "en off,
directement avec un opérateur [à qui] on demande l'adresse informatique
de l'ordinateur à ausculter".

De quoi ajouter de l'eau à notre moulin, lorsque nous demandions
pourquoi les opérateurs télécoms sont épargnés par la polémique dans
l'affaire des factures détaillées de journalistes, obtenues hors de tout
cadre légal.

------------------

fcs et copie fsc, puis suivi fcs.

X.

10 réponses

Avatar
Stephane Catteau
Pascal Hambourg n'était pas loin de dire :

Et grace à leur intelligence supérieur ils vont évidement m'obliger
aussi à modifier les règles de mon filtre IP pour qu'il laisse sortir
les données du keylogger



Pas besoin. Le machin pourrait utiliser des canaux de communication
banalisés difficiles à filtrer (HTTP...).



C'est valable pour le filtre IP en bordure du LAN, mais beaucoup plus
difficile à mettre en oeuvre s'il y a un filtre IP sur la machine
écoutée. Seuls les logiciels en ayant réellement besoin sont autorisées
à passer par/vers un port donné ; par exemple mon beau client mail à
beau faire ce qu'il veut, il n'arrive pas à sortir vers le web, au
grand dam des mailing-list HTML qui m'écrivent.


Ah, il existe des version de "Forte Agent" pour autre chose que Windoze ?


Hint: virtualisation



Comment la virtualisation permet-elle de faire tourner une application
Windows sans Windows ?



Je n'ai pas pris la réponse de Baton Rouge comme un "je n'utilise pas
Windows", mais comme un "Windows n'est pas le système d'exploitation de
la machine", ce qui fait une différence.
En considérant qu'il est directement relié au vaste monde sans box et
son NAT devant, atteindre sa machine se fait assez facilement. Pour
autant c'est à un *nix[1] que tu auras à faire, jamais à l'OS qui
tourne dans la machine virtuelle, sauf si des règles NAT redirigent une
partie du flux vers elle.



[1]
Ou nunux, ou autre, en fait, peut importe.
Avatar
Stephane Catteau
Cornelia Schneider n'était pas loin de dire :

Ben oui mais il y a des millions de "Madame Michu" avec leur
machinbox/spybox, ne t'en déplaise !



Ce n'est pas le sujet du débat. Si des gens compétents (aka
geeks/hackers/spécialistes...) démasquent un tel troyen (et ça arrive très
vite), il est grillé pour tout le monde.



Le résultat serait pire que ça, puisque les pirates auraient tôt fait,
quant à eux, d'apprendre à en intercepter le flux pour s'en servir à
leur avantage.
Avatar
Pascal Hambourg
Stephane Catteau a écrit :
Pascal Hambourg n'était pas loin de dire :

Et grace à leur intelligence supérieur ils vont évidement m'obliger
aussi à modifier les règles de mon filtre IP pour qu'il laisse sortir
les données du keylogger



Pas besoin. Le machin pourrait utiliser des canaux de communication
banalisés difficiles à filtrer (HTTP...).



C'est valable pour le filtre IP en bordure du LAN, mais beaucoup plus
difficile à mettre en oeuvre s'il y a un filtre IP sur la machine
écoutée.



Si comme l'a écrit Yannix, "on te le fait installer toi même en tant
qu'admin", alors le mouchard a les droits root et peut altérer ou
contourner le filtre IP local. Sinon, ça m'étonnerait qu'il n'y a pas
moyen de sortir via le navigateur, qui lui est autorisé.

Comment la virtualisation permet-elle de faire tourner une application
Windows sans Windows ?



Je n'ai pas pris la réponse de Baton Rouge comme un "je n'utilise pas
Windows", mais comme un "Windows n'est pas le système d'exploitation de
la machine", ce qui fait une différence.



Moi j'ai compris la chose suivante : Forte Agent est une application
Windows, donc il lui faut soit un Windows soit une API Windows comme
Wine. Dans le premier cas, cela peut être dans une machine virtuelle
mais il y a bien un Windows qui tourne dedans. Dans l'autre il n'y a pas
de Windows mais pas besoin de virtualisation non plus. Donc je ne vois
toujours pas en quoi la virtualisation peut aider à compenser l'absence
de Windows. Et ne me dis pas "sur la machine physique" ; un Windows dans
une machine virtuelle reste un Windows.

En considérant qu'il est directement relié au vaste monde sans box et
son NAT devant, atteindre sa machine se fait assez facilement. Pour
autant c'est à un *nix[1] que tu auras à faire, jamais à l'OS qui
tourne dans la machine virtuelle, sauf si des règles NAT redirigent une
partie du flux vers elle.



Ça dépend du type de connexion réseau de la machine virtuelle,
exactement comme une machine physique derrière une autre machine
physique : en pontage ou routage avec adresse IP publique, la machine
virtuelle est accessible sans redirection NAT.
Avatar
Cornelia Schneider
Stephane Catteau wrote in
news::

Le résultat serait pire que ça, puisque les pirates auraient tôt fait,
quant à eux, d'apprendre à en intercepter le flux pour s'en servir à
leur avantage.



Ça c'est un débat annexe. Et d'ailleurs une raison de plus pour l'État de
retirer vite fait de la circulation son logiciel espion.

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : www.sts67.org
Creative stuff : www.bownbend.com
GPG key ID 83FF7452
Avatar
Stephane Catteau
Pascal Hambourg devait dire quelque chose comme ceci :

Pas besoin. Le machin pourrait utiliser des canaux de communication
banalisés difficiles à filtrer (HTTP...).


C'est valable pour le filtre IP en bordure du LAN, mais beaucoup plus
difficile à mettre en oeuvre s'il y a un filtre IP sur la machine
écoutée.



Si comme l'a écrit Yannix, "on te le fait installer toi même en tant
qu'admin", alors le mouchard a les droits root et peut altérer ou
contourner le filtre IP local.



Pas sous Windows, qui reste l'OS le plus utilisé. Quant aux machines
sous *nix, un controle régulier du MD5 du fichier de règle, avec
rechargement régulier des dites règles compliquerait pas mal la tache.


Sinon, ça m'étonnerait qu'il n'y a pas moyen de sortir via le
navigateur, qui lui est autorisé.



Depuis que Steve Gibson a sorti son leaktest[1], les filtre IP windows
ne sont plus sensible aux astuces les plus simples. Un hook à chaud est
toujours possible, mais ça force à prendre en compte tous les
navigateurs possibles, sous toutes leurs versions.


Comment la virtualisation permet-elle de faire tourner une application
Windows sans Windows ?


Je n'ai pas pris la réponse de Baton Rouge comme un "je n'utilise pas
Windows", mais comme un "Windows n'est pas le système d'exploitation de
la machine", ce qui fait une différence.



[...] Donc je ne vois toujours pas en quoi la virtualisation peut aider
à compenser l'absence de Windows.



Probablement parce que ce n'est pas ce que j'ai dit ou ne serait-ce
que sous-entendu :/



En considérant qu'il est directement relié au vaste monde sans box et
son NAT devant, atteindre sa machine se fait assez facilement. Pour
autant c'est à un *nix[1] que tu auras à faire, jamais à l'OS qui
tourne dans la machine virtuelle, sauf si des règles NAT redirigent une
partie du flux vers elle.



Ça dépend du type de connexion réseau de la machine virtuelle,
exactement comme une machine physique derrière une autre machine
physique : en pontage ou routage avec adresse IP publique, la machine
virtuelle est accessible sans redirection NAT.



Si tu fais tourner Windows dans une machine virtuelle[2], quelque part
c'est aussi pour ne pas avoir à te prendre la tête avec ses services en
écoute par défaut. Donc configurer l'ensemble pour qu'il soit
directement accessible c'est plus une connerie qu'autre chose.


[1]
Comme quoi il n'a pas fait que des conneries.
[2]
Hors semi-dédié avec IIS, qui est aussi une connerie.
Avatar
Stephane Catteau
Cornelia Schneider n'était pas loin de dire :

Le résultat serait pire que ça, puisque les pirates auraient tôt fait,
quant à eux, d'apprendre à en intercepter le flux pour s'en servir à
leur avantage.



Ça c'est un débat annexe. Et d'ailleurs une raison de plus pour l'État de
retirer vite fait de la circulation son logiciel espion.



Ce qui serait encore moins facile à faire que pour les mettre en
circulation. Autant on peut compter sur la crédibilité des utilisateurs
pour leur faire installer tout et n'importe quoi, autant il va être
plus difficile de leur faire retirer quelque chose.
Avatar
Cornelia Schneider
Stephane Catteau wrote in
news::

Ce qui serait encore moins facile à faire que pour les mettre en
circulation. Autant on peut compter sur la crédibilité des utilisateurs
pour leur faire installer tout et n'importe quoi, autant il va être
plus difficile de leur faire retirer quelque chose.



Tout à fait. Et l'État (en tout cas ses experts) sait ça aussi.

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : www.sts67.org
Creative stuff : www.bownbend.com
GPG key ID 83FF7452
Avatar
Essomba
On 29/12/2010 20:52, Yannix wrote:

Non, sans blague, tu fais de l'IPSEC sur ton LAN ? Le plus simple dans
le cas de madame Michu est d'avoir une connexion ADSL "nue" et d'y
mettre un routeur ADSL2+ que l'on maitrise.



oui mais tu perds le téléphone et la télévision.

Le plus simple AMHA est de se servir de la box comme d'un bridge et de
mettre un routeur derrière pour le trafic LAN et WIFI.

Et si vraiment tu n'as pas confiance en ton FAI, ce routeur peut se
connecter à un VPN et tout router par le VPN ce qui évite les
installations sur les poste client.

--
Laurent
Avatar
Yannix
Bonne année 2011 à tout le monde,

Le 30/12/2010 20:28, Pascal Hambourg a écrit :
Stephane Catteau a écrit :
Pascal Hambourg n'était pas loin de dire :

Et grace à leur intelligence supérieur ils vont évidement m'obliger
aussi à modifier les règles de mon filtre IP pour qu'il laisse sortir
les données du keylogger



Pas besoin. Le machin pourrait utiliser des canaux de communication
banalisés difficiles à filtrer (HTTP...).



C'est valable pour le filtre IP en bordure du LAN, mais beaucoup plus
difficile à mettre en oeuvre s'il y a un filtre IP sur la machine
écoutée.



Si comme l'a écrit Yannix, "on te le fait installer toi même en tant
qu'admin", alors le mouchard a les droits root et peut altérer ou
contourner le filtre IP local. Sinon, ça m'étonnerait qu'il n'y a pas
moyen de sortir via le navigateur, qui lui est autorisé.



Bingo ! Comment notre Catteau va pouvoir contrôler ce qui passe par un
flux https entre un client et un serveur avec son gros firewall de la
mort qui tue entre les deux ? Suspense ! :-)

Comment la virtualisation permet-elle de faire tourner une application
Windows sans Windows ?



Je n'ai pas pris la réponse de Baton Rouge comme un "je n'utilise pas
Windows", mais comme un "Windows n'est pas le système d'exploitation de
la machine", ce qui fait une différence.



Moi j'ai compris la chose suivante : Forte Agent est une application
Windows, donc il lui faut soit un Windows soit une API Windows comme
Wine. Dans le premier cas, cela peut être dans une machine virtuelle
mais il y a bien un Windows qui tourne dedans. Dans l'autre il n'y a pas
de Windows mais pas besoin de virtualisation non plus. Donc je ne vois
toujours pas en quoi la virtualisation peut aider à compenser l'absence
de Windows. Et ne me dis pas "sur la machine physique" ; un Windows dans
une machine virtuelle reste un Windows.



Oui mais comme VMware est à la mode en ce moment, Ne reste plus pour les
"méchants terroristes mafieux russes d'Al Quaeda" à cibler l'hiperviseur
du bigniou 2.0... :-)))


En considérant qu'il est directement relié au vaste monde sans box et
son NAT devant, atteindre sa machine se fait assez facilement. Pour
autant c'est à un *nix[1] que tu auras à faire, jamais à l'OS qui
tourne dans la machine virtuelle, sauf si des règles NAT redirigent une
partie du flux vers elle.



Ça dépend du type de connexion réseau de la machine virtuelle,
exactement comme une machine physique derrière une autre machine
physique : en pontage ou routage avec adresse IP publique, la machine
virtuelle est accessible sans redirection NAT.



Voilà: Merci Pascal !

X.
Avatar
Yannix
Bonne année 2011 à tout le monde,

Le 30/12/2010 20:28, Cornelia Schneider a écrit :
Stephane Catteau wrote in
news::

Le résultat serait pire que ça, puisque les pirates auraient tôt fait,
quant à eux, d'apprendre à en intercepter le flux pour s'en servir à
leur avantage.



Ça c'est un débat annexe. Et d'ailleurs une raison de plus pour l'État de
retirer vite fait de la circulation son logiciel espion.



Bof,

C'est quel Etat qui va retirer Stuxnet par exemple ?

X.