Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Passer par une connexion SSL (HTTPS) permet d’éviter que des yeux un peu trop curieux n’interceptent vos communications. C’est d’ailleurs pour cela que de plus en plus d’acteurs du web comme Google, Twitter, Facebook (ou même Korben.info) sont accessibles en HTTPS.

Et pourtant, certains chemins détournés permettent quand même d’en savoir un peu plus sur ce que fait un internaute, même si ce dernier passe par une connexion chiffrée.

Une technique plutôt originale permet par exemple de savoir quelle région du monde est en train d’observer une personne sur Google Maps. En analysant le JavaScript de la page GMaps avec Firebug, Vincent Berg, chercheur pour IOActive, a découvert que Google utilisait pour ses cartes, une espèce de grille sur laquelle les images PNG de la carte se positionnent. L’astuce, c’est que chaque PNG a un poids différent.

Il a donc réalisé une base de données contenant les poids des images PNG de quelques grandes villes du monde comme Paris, Berlin, Amsterdam ou Genève. Chaque ville a donc son empreinte unique et simplement en sniffant le trafic SSL d’une connexion à Google Maps et en relevant le poids des images consultées par l’Internaute, il est capable de déterminer quelle ville ce dernier observe.

Alors bien sûr, c’est très limité, car on ne peut pas compiler une base regroupant l’intégralité de la surface de Google Maps, mais la technique d’analyse reste très intéressante. Il pourrait bien sûr y avoir des faux positifs, mais par exemple, en relevant le poids des images et pages HTML de sites Internet sensibles, un Big Brother malintentionné (pléonasme) pourrait supposer que vous y avez consulté telle ou telle page sur tel ou tel site, avec une connexion chiffrée.

Source


Si vous avez un Macbook et que vous vous faites régulièrement grillé à cause du son « DING DONG » de démarrage, voici un petit soft qui va vous permettre de le couper très simplement. Ça s’appelle StartNinja, c’est gratuit et téléchargeable ici.

Macbook Pro avec le son coupé au démarrage

Cliquez simplement sur le bouton Get Current Setting puis OFF et vous n’aurez plus de problème de Macbook qui hurle en plein milieu d’une réunion ou la nuit lorsque vous vous levez pour vérifier que votre client Torrent tourne toujours. A noter que ce soft ne fonctionne pas sur les iMac ni lorsque vous branchez un casque audio sur l’ordi.

Source


Patatra !

Certains penseront à un nouveau fail de la Hadopi… Moi je pense plutôt à un bienfaiteur interne qui aurait saboté le navire ! Et c’est tant mieux puisqu’avec la publication d’une version non censurée du rapport Znaty (C’est le père de Julie, j’crois), on apprend plein de petits détails techniques plutôt intéressants sur la façon dont TMG fonctionne !

  • Qui sont les ayants droit qui viennent pleurer dans les jupes de l’Hadopi : SCPP, SPPF, ALPA, SACEM / SDRM
  • Qui gère le système de surveillance des oeuvres : TMG
  • Qui fournit les oeuvres originales à partir desquelles sont calculées les empreintes uniques : Kantar Media
  • Qui calcule les empreintes : On ne connait pas le nom des sociétés, mais apparemment, ils sont 2 prestataires cités dans le rapport comme FPM (musique) et FPA (vidéo). FPM c’est TMG qui l’a proposé. Et pour le second (FPA), il est probable que ce soit Hologram Industries (ex-Advestigo) vu que ces derniers sont les plus compétents dans le domaine. (Mais il y a aussi Audible Magic, Allot, Cisco, Thomson, l’INA, ou la CoPeerRight Agency)

Alors en vrac :

  • Chaque fichier dispose d’une empreinte unique. Ces empreintes sont transmises par un prestataire à TMG via un serveur FTP. Les fichiers sources sont fournis et validés par les ayants droit (et Kantar Media).
  • TMG recherche sur les réseau p2p, les fichiers dont l’empreinte correspond à l’œuvre d’origine. Pour l’ALPA, c’est 35 empreintes à vérifier par fichier.
  • A partir de cela, une liste de fichiers dispo sur le P2P est établie en récoltant les métadonnées de ces fichiers et en générant pour chaque fichier un simple hash.
  • Ensuite, c’est cette recherche de fichiers (via les métadonnées, c’est-à-dire quelques mots clés) qui permettra de débusquer les oeuvres et d’initier les connexions avec les pirates et de relever leurs adresses IP.
  • La base des œuvres est mise à jour une fois par semaine.
  • Les empreintes des fichiers audio (par FPM) sont réalisées sur des extraits de chanson de moins de 120 secondes, en découpant le fichier en morceaux de 3 secondes et en calculant un Bit Error Rate inférieur à 0,20. Si la chanson fait moins de 120 secondes, TMG n’utilise que 80% de la longueur de l’audio.
  • Les méthodologies employées pour le calcul d’empreinte ne permettent pas (jusqu’à preuve du contraire) d’avoir de faux positifs, c’est-à-dire 2 œuvres différentes avec la même empreinte.
  • TMG télécharge un fichier de 16 ko chez chaque internaute téléchargeur relevé en flag, comme « preuve ».
  • TMG conserve une copie de chaque oeuvre mise en ligne de manière illégale sur les réseaux p2p. (Aaaaah les pirates !!!! Ça doit y aller le matage de DivX pendant la pause déj 🙂 )

Pour David Znaty, toutes les méthodes employées pour générer les empreintes et relever les IPs sont robustes. Après avoir lu le rapport, j’ai l’impression aussi que c’est effectivement le cas. Tant mieux, ça évite les erreurs grotesques…

Mais le plus délicieux là-dedans, c’est de voir les ayants droit comme l’ALPA hurler au scandale et réclamer que le document soit censuré… Hadopi s’est excusée, mais trop tard les amis, Streisand ne dort jamais. Du coup, ces quelques infos techniques devraient permettre aux développeurs, mais aussi aux administrateurs de trackers de détecter les connexions « louches ».

TMG collecte les adresses IP de manière robuste

Pour consulter le document, c’est par ici.

ps : Et grâce à ce PDF on peut savoir que l’ordi utilisé pour faire le PDF est un Mac OSX 10.7.2 et surtout que l’imprimante-scanner utilisée chez Hadopi est une Toshiba e-Studio 455. Espérons juste qu’ils aient pensé à la mettre à jour…. Oui, on s’amuse comme on peut

La collecte des adresses IP par TMG est efficace


Ça ne vous ferait pas rêver un Call of Duty dont les héros ne seraient pas des soldats, mais des policiers ? C’est ce qu’à imaginé le très talentueux James Wearing avec cette vidéo de fan qui reprend les codes de Call Of Duty et qui nous fait croire à une fuite interne d’Activision.

Puis si vous aimez les hommes à moustache, vous allez kiffer !

https://www.youtube.com/watch?v=5iU_5zBS6F4

N’empêche, là avec Call of Duty Police Warfare, on tient un concept et j’ai lu des dizaines de commentaires de déjà-fans qui ne souhaitent qu’une chose : Pouvoir jouer à ce jeu imaginaire !

Source


Si vous avez un doute sur l’intégrité de votre système (Linux / Unix) et que vous voulez savoir si certains processus n’ont pas été cachés à votre insu, il existe un petit outil bien pratique. Unhide permet de détecter les process cachés, mais aussi les ports ouverts que vous ne voyez pas avec la commande netstat.

Pour l’installer sur Ubuntu, il suffit d’un petit

sudo apt-get install unhide

Ensuite, il y a une tripotée de paramètres, mais grosso modo, voici les tests standards (mettez sudo devant) :

  • unhide-linux26 proc : Va comparer le contenu de /proc avec le résultat d’un ps
  • unhide-linux26 sys : Va comparer la liste des appels systèmes avec le résultat d’un ps
  • unhide-linux26 brute : Va faire un bruteforce sur tous les ID des process. C’est la solution la plus efficace

Et pour les ports TCP/UDP cachés, lancez la commande :

  • unhide-tcp

Pas de panique si ce dernier vous trouve des trucs pour les ports, ce ne sont pas forcement des malwares ou des softs mal configurés, mais peut être des sondes mises en place par votre hébergeur…etc.

À noter qu’une version Windows de Unhide existe et est dispo ici.

Source