News WEB

Alors que 2009 devrait voir la mise en place du nouvel arsenal de lutte contre le piratage des oeuvres de l'esprit sur Internet, quelques pirates ont à leur façon souhaité la nouvelle année aux ministère de la justice français. Du 26 décembre au 5 janvier, le site du tribunal de grande instance de Bonneville ne proposait plus services et renseignements aux administrés de cette commune de Haute-Savoie, mais invitait au téléchargement d'une vingtaine de films, jeux vidéo et logiciels !

A l'heure où nous écrivons ces lignes, le site est inaccessible, placé hors ligne par ses administrateurs ou victime de trop nombreuses requêtes de la part des internautes. Différents blogs et sites ont en effet rapidement relayé la nouvelle, que confirme le cache de Google.

L'opération n'est pas revendiquée, et les hackers semblent n'avoir eu d'autre but que de proposer au téléchargement direct des fichiers que l'on peut par ailleurs se procurer illégalement sur les réseaux P2P. Elle illustre toutefois parfaitement, non sans un brin d'ironie, la complexité de la lutte contre le piratage que se propose d'endiguer la future loi Hadopi...
Au Royaume Uni, le secteur privé pourrait bientôt prendre en charge une base de données conservant une trace de tous les appels, emails, messages et communications sur internet effectuées sur le sol britannique. C'est en tout cas une suggestion du ministre de la sécurité nationale (home secretary) Jacqui Smith, qui assure que des gardes fous légaux garantiront qu'il n'y aura ni fuites ni pertes de données accidentelles.

D'après Madame le ministre, les informations sur les télécommunications, qui révèlent l'expéditeur et le destinataire, mais pas leur contenu, ont servi de preuve dans 95% des affaires de crime sérieuses et dans de nombreuses opérations de sécurité, exemples à l'appui. La mise en place de cette gigantesque base de données, dont les informations sont jusqu'à présent conservées indépendamment par les opérateurs de télécommunications, devrait couter environ 12 millions de livres sterling et permettre de combattre avec une plus grande efficacité le terrorisme et la criminalité.

Les défenseurs des droits de l'homme n'ont pas tardé à s'insurger, dont Sir Ken MacDonald, réputé dans ce domaine. La cour européenne des droits de l'homme pourrait elle aussi s'opposer à ce projet, après avoir déclaré l'institution d'une base de données des empreintes génétiques de citoyens qui n'ont jamais été accusé de crime contraire aux lois de protection de la vie privée. D'après Thomas Hammarberg, de la commission européenne des droits de l'homme, cette législation « augmenterait le risque de violation de la vie privée individuelle ».

En France, la riposte graduée envisage quant à elle de sous-traiter la répression du piratage par des entités privées, sans centralisation toutefois.
Les autorités doivent-elles avoir accès aux emails des délinquants sexuels sortis de prison ? Telle est la polémique soulevée par les défenseurs des libertés individuelles aux Etats-Unis. En effet, depuis jeudi dernier, une loi de l'état de Géorgie oblige les accusés à remettre la totalité de leurs identitifants et leurs mots de passe aux autorités sous peine de retourner en prison.

Jusqu' à présent, plusieurs lois fédérales votées en 2006 obligeaient les anciens détenus à partager leurs adresses emails mais à ce jour, seuls deux états - l'Utah et la Géorgie - exigent les mots de passe associés.

Sara Totonchi, du centre des droits humanitaires d'Atlanta, explique : "il y a des problèmes de protection de vie privée ", puis ajoute : "cela donnera la possibilité aux autorités de lire les emails échangés avec les membres de la famille et les employeurs".

De son côté, la sénatrice Cecil Staton, qui a rédigé cette loi, déclare : "nous limitons les endroits où ils pourraient vivre, nous publions leurs informations sur Internet. Dans une certaine mesure, nous violons leur vie privée [...] mais n'ont-ils pas eux-mêmes violé ces droits ? "

Cette polémique, qui dresse une situation plutôt paradoxale de la protection de vie privée soulève cependant plusieurs questions : peut-on réellement placer la violation d'une boite électronique à la même échelle qu'une violation physique. Certainement pas. Par ailleurs, est-il possible pour le délinquant sexuel de se repentir véritablement de ses actes ? Et quid de la victime traumatisée ?

Kelly Piercy, un homme accusé de pédophilie en 1999, estime de son côté : "j'ai fait une erreur et il fallait que je paie. J'ai déjà payé. Mais désormais nous sommes la cible d'une justice préventive et cela me rend anxieux. Jusqu'où les délinquants sexuels seront-ils poursuivis ?"
Microsoft serait sur le point de licencier une part importante de ses effectifs mondiaux, d'après le magazine en ligne anglophone Fudzilla. L'information n'a pas encore été confirmée ou démentie par la firme de Redmond mais un grand nombre d'employés auraient déjà été informés.

Le géant du logiciel emploie aujourd'hui un total d'environ 90 000 personnes dans le monde. 15 000 salariés, soit près de 17% de la masse salariale totale, seraient concernés par cette bonne résolution de l'année 2009, puisque les licenciements devraient démarrer dès le 15 janvier, une semaine avant la publication des résultats financiers du deuxième trimestre.

On s'attend à ce que Microsoft se sépare des employés travaillant sur les services MSN notamment et en majorité dans la zone EMEA (Europe, Moyen Orient et Afrique).
Adopté en première lecture, le projet de loi Création et Internet est véritablement le fer de lance de la politique anti-piratage du gouvernement français. Le principe de riposte graduée, s'il venait à être mis en place, sanctionnera les internautes ayant été accusés d'avoir téléchargé ou partagé illégalement des fichiers protégés par les droits d'auteur.

Une question reste pourtant entière : comment s'assurer de la culpabilité de l'internaute ? En Grande-Bretagne, les autorités ont commis plusieurs bourdes et l'histoire Gill et Ken Murdoch, respectivement âgés de 54 et 66 ans et accusés à tort d'avoir piraté un jeu vidéo, a fait le tour de la Toile. Dans certains pays européens, les autorités prennent parfois des mesures radicales, n'hésitant pas à demander aux fournisseurs de bloquer l'accès à certains sites jugés inappropriés. Ainsi, au Danemark, Sonofon, filiale de Télé2, fut obligée de filtrer le site ThePirateBay.

Qu'il s'agisse de l'identification ou du filtrage, la clé principale de reconnaissance est véritablement l'adresse IP de l'ordinateur. Depuis quelques temps, plusieurs sociétés ont trouvé un nouveau créneau mettent l'accent sur l'anonymat grâce à un service VPN.

Un VPN (réseau privé virtuel) délivre à votre PC une adresse IP différente; cela permettra non seulement de rendre son identification sur Internet beaucoup plus difficile mais aussi de contourner le filtre d'accès à certains sites ou services bloqués par le fournisseur.

Ainsi, TorrentFreak rapporte le cas de ces sociétés qui profitent de la situation pour offrir un service VPN moyennant une souscription de 10 à 20 dollars mensuels. S'il est clair que peu de gens seront enclins à payer une telle somme pour conserver leur anonymat sur le web, la démocratisation de ces services contribue peu à peu à en faire baisser les prix. S'agirait-il d'un nouveau modèle économique émergeant ?

VPN4Life, par exemple, est une firme dont les dirigeants se décrivent eux-mêmes comme faisant tous les efforts nécessaires pour libérer ce monde du contrôle des FAI, des restrictions gouvernementales et de l'influence grandissante du capitalisme sur Internet. La société propose une solution d'anonymat à vie. Ainsi, le client profite d'une bande passante illimitée à 20MB/s, chiffrée en 128 bits avec une garantie d'accès à 99,7% pour 50 dollars, une somme qui ne sera réglée qu'une seule fois. Si les firmes sont capables de gérer une quantité d'utilisateurs en pratiquant de tels tarifs, alors la donne pourrait rapidement changer.

Avec la prolifération de ces tels services, le gouvernement français risque donc de rencontrer de nouvelles difficultés dans l'application de la riposte graduée.

Mise à jour :

Suite aux témoignages de plusieurs lecteurs, l'offre de VPN4Life semble poser plusieurs problèmes et s'avère plutôt supecte. Un utilisateur aurait reçu par email le logiciel Hotspot Shield en version 1.10, une application distribuée gratuitement et sponsorisée par de la publicité. Une autre personne mentionne le temps de latence lorsque le paiement est effectué.
Sept experts en sécurité informatique viennent de publier les résultats de leur dernière étude au sujet de la vulnérabilité partielle du protocole "HTTPS" utilisé entre autres pour finaliser les transactions financières sur des sites de e-commerce ou pour accéder à son compte bancaire en ligne.

Plus précisément, ce sont 200 consoles Playstation 3 de Sony qui ont été reliées entre elles pour cumuler leur puissance brute (on parle de cluster) dans le but de mettre en évidence la faiblesse de l'algorithme de chiffrement MD5 (fonction qui permet d'avoir une empreinte numérique d'un fichier) pour créer un certificat SSL.

En exploitant donc un procédé, connu, de collision MD5 - qui part du principe qu'il est possible d'avoir une même signature pour deux valeurs différentes -, ces chercheurs ont mis en évidence la possibilité de créer de faux certificats SSL, pouvant berner la plupart des navigateurs web récents en faisant croire aux internautes que le site visité est sécurisé. De quoi permettre aux hackers de mettre au point des méthodes de hameçonnage (phishing) quasiment indétectables, voire de créer des applications Java pour prendre le contrôle à distance d'un ordinateur...

Mais avant de remettre en cause tout le procédé technique visant à valider les certificats SSL lors de l'affichage d'une page web dite sécurisée, il faut noter que cette faille de sécurité, inhérente à l'algorithme de chiffrement MD5, touche encore aujourd'hui de nombreuses autorités de certification (entité qui gère des certificats numériques pour une utilisation par des tiers). Et ce malgré le fait que cet algorithme est depuis de nombreuses années déjà potentiellement "cassable". Différentes autorités de certification procèdent donc à des opérations de signatures basées sur le MD5. Il est possible de citer entre autres RapidSSL, FreeSSL, TrustCenter, RSA Data Security, Thawte ou encore verisign.co.jp. Un algorithme de chiffrement plus récent, SHA-2/SHA-3, est dores et déjà disponible mais pas encore utilisé par toutes les autorités de certification évoluant sur Internet.

"Nous venons de casser le SSL", aurait déclaré l'un des experts en sécurité informatique lors d'une présentation de sa trouvaille au salon "25C3". "Le résultat de notre étude montre que nous sommes en possession de certificats 'maître' en provenance des autorités de certification. Cela nous fait passer comme une source sûre et valide pour de nombreux navigateurs web. En conséquence de quoi, les sites web que nous certifions ensuite seront également jugés comme sécurisés. Les navigateurs web afficheront alors une icône 'site sécurisé' en plus d'une adresse qui commence par https://", précise-t-il enfin.

Pour palier cette faille de sécurité, les experts conseillent aux autorités de certification et aux éditeurs de navigateurs web d'arrêter d'utiliser des certificats signés avec le MD5 et de migrer progressivement vers des alternatives plus robustes basées sur le standard SHA-2 ou sur son alternative encore plus sécurisée, le SHA-3.
La RNT (radio numérique terrestre) prend du retard. Le ministère de la Communication aurait demandé aux députés de reculer l'examen des dossiers des 377 candidats à la future RTN. Le Conseil supérieur de l'audiovisuel (CSA) aurait ainsi jusqu'à fin juin 2009, et non mars 2009, pour attribuer les fréquences numériques radio.Premières radios susceptibles d'être sélectionnées : celles qui disposent déjà d'une fréquence FM, auxquelles s'ajoutent les radios publiques qui bénéficieront automatiquement d'une fréquence numérique. Les radios retenues pour ce premier appel seront reçues dans les 19 plus grandes agglomérations françaises, couvrant ainsi près de 30% de la population (Bordeaux, Le Mans, Rouen, Clermont-Ferrand, Dijon, Lille, Lyon, Marseille, Nice, Metz, Nancy, Strasbourg, Paris, Tours, Angers, Brest, Nantes, Rennes et Toulouse). Puis viendra un second appel à candidatures qui devrait y ajouter une dizaine de nouvelles agglomérations, avant que le gouvernement ne remette en 2010 un rapport au parlement concernant le passage au numérique pour les radios associatives.

Selon IPSOS, plus de 13,5 millions d'internautes écouteraient déjà la radio en ligne, soit près d'un sur deux. La radio serait ainsi le sixième usage d'Internet. Et pour cause plus de 80% de la population âgée de plus de 13 ans l'écouterait quotidiennement en ligne ou hors-ligne. D'ici à 2011 le marché de la RNT pourrait représenter environ 500 millions d'euros par an.
le 30/12/2008 à 23:18
Le FBI lance un concours de hacking
Peut-être certains d'entre vous se souviennent-ils de ce film culte, Wargames, et des péripéties de Matthew Broderick qui rentre dans la peau d'un hacker et manque de déclencher une troisième guerre mondiale. Depuis, les temps ont bien changé et pour la seconde année, le FBI vient de lancer un concours invitant la communauté des hackers à craquer un code chiffré.

Le chiffrement utilisé se base sur le mode cipher et a été crée par les crypto-analystes des laboratoires du FBI. Qu'est-ce que le mode cipher ? Il s'agit d'un procédé visant, le plus souvent, à décaler alphabétiquement les lettres d'un mot. Ainsi le nom clubic deviendrait donc : bktahb. L'année dernière l'institution, avait lancé une initiative similaire et 10 000 participants se sont prêtés au jeu. Oh et pour ceux qui souhaiteraient s'initier à la cryptologie, le FBI a mis en place un site traitant du sujet... réservé aux enfants.

S'il ne s'agit véritablement que d'un jeu, l'on notera cependant la nature quelque peu paradoxale de ce concours face aux décisions juridiques qui ont été prises dans l'affaire McKinnon, un hacker anglais s'étant introduit dans les systèmes de la NASA et du Pentagone puis extradé vers les Etats-Unis pour purger une peine de prison entre 10 et 70 ans.
Fortement impliqué dans le domaine du cloud computing (informatique par internet), Microsoft envisagerait d'étendre ce concept à l'informatique personnelle, d'après un brevet récemment déposé auprès de l'autorité américaine en charge de la propriété intellectuelle.Il s'agit en fait de commercialiser de l'informatique à la demande aux particuliers en fournissant gratuitement un ordinateur à un client puis en le facturant à l'usage, en fonction de la durée d'utilisation et des ressources utilisées. Le brevet décrit ainsi un ordinateur aux performances, aux logiciels et aux services évolutifs avec une interface permettant de sélectionner différents niveaux. Les machines disposeraient pour cela d'un composant matériel qui permettrait l'accès aux composants et aux applications demandés.

Le client paierait pour ses besoins à un instant donné et non pour d'éventuels besoins futurs. Il ne paierait pas le même prix selon qu'il navigue sur internet, fait de la bureautique ou joue à un jeu vidéo en réseau.

Microsoft met tout particulièrement en avant l'intérêt que présente ce concept pour les futurs fournisseurs de services, qui pourraient augmenter leurs recettes, mais reste vague sur l'attrait pour le consommateur, affirmant que la durée de vie d'une machine serait étendue, sans plus de précisions. Quoi qu'il en soit, il ne s'agit pour le moment que d'un brevet et aucune disponibilité concrète n'a pour le moment été évoquée.
Cygnus Systems, société basée dans l'état américain de l'Arizona, vient d'attaquer en justice les trois géants de l'univers IT que sont Microsoft, Apple et Google. Motif : ces derniers auraient violé un de ses brevets qui couvre l'utilisation d'une miniature, ou d'une vignette de prévisualisation, permettant d'apercevoir quelques uns des fichiers vers lesquels elle conduit. Chez Microsoft, c'est le navigateur Internet Explorer 8 qui poserait problème, alors que du côté d'Apple, la plainte de Cygnus Systems évoque les applications Finder et CoverFlow. Google est quant à lui incriminé pour son récent navigateur Web, Chrome.

Intitulé « System and Method for Iconic Software Environment Management », le brevet concerné a été validé le 18 mars dernier, mais son dépôt remonterait à 2001. Il décrit la méthodologie nécessaire à la mise en place d'un système de stockage, de navigation et d'accès à des fichiers au sein d'un système d'exploitation, par l'intermédiaire d'une vignette graphique animée.

En ciblant trois sociétés d'importance comme Microsoft, Apple et Google, Cygnus Systems espère vraisemblablement donner un certain retentissement à l'affaire. On notera d'ailleurs que Google est cité dans la plainte déposée par Cygnus alors que Chrome n'est pas distribué comme composant d'un système d'exploitation.

Cygnus Systems dit rechercher une compensation financière raisonnable à l'utilisation illégitime de ce brevet et vouloir se prémunir de futures violations.
LoadingChargement en cours