Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Les puces RFID (Radio Frequency IDentification) sont des puces électroniques constituée d’une antenne et d’un microprocesseur. On peut y stocker pas mal d’informations, et contrairement aux cartes à puces (carte bancaire, téléphonique…etc), on peut lire ces informations et les mettre à jour sans inserer la puce dans un lecteur. Tout passe par l’antenne sur des fréquences plus ou moins haute.

Actuellement, les puces RFID sont utilisées pour un tas de choses comme l’identification d’animaux, les controles d’acces par badge, l’ouverture de serrures (sur les voitures par exemple), la traçabilité des livres dans les bibliothèques, pour l’acheminement des marchandises, pour les péages automatiques et même la carte Navigo.

C’est donc l’avenir en matière de traçabilité.


Une puce RFID dans toute sa splendeur

Dans le futur, elles seront implantées dans les produits au supermarché, remplaçant ainsi les codes barres traditionnels. Imaginez: Vous remplissez votre caddie et en sortant du supermarché, vous passez par un portique qui calcule exactement ce que vous avez dans votre caddie et hop vous êtes automatiquement débité sur votre compte bancaire. Pratique, plus de file d’attente aux caisse.

Mais la puce RFID est surtout très critiquée car elle est une atteinte a la vie privée des gens en les localisant par exemple grâce à leur badge d’accès, ou sachant ce que vous consommez…etc

Les esprits les plus délirant parlent même de se faire implanté cette puce sous la peau (complétement faisable). Tout le monde avec sa puce, et plus besoin de clée, de badge…etc. Pratique.
Une espece de remplaçant de la biométrie donc. Ce n’est pas la machine qui s’adapte à l’homme mais l’homme qui s’adapte à la machine en acceptant une puce electronique en lui.
Mais elle peut aussi être un danger pour la liberté, car qui ne dit pas que dans un futur proche, uniquement ceux qui seront équipé de cette puce pourront entrer dans tel ou tel restaurant, hopital, administration…etc Un genre d’apartheid electronique est toujours possible.

Si vous voulez en savoir + sur le sujet, allez faire un tour sur Wikipedia

Et maintenant entrons dans ce qui m’interresse (et j’espère vous interressera).
Comment désactiver, détruire, une puce RFID.

Facile, grâce au RFID Zapper !

Présenté au 22ème congrès du Chaos Computer Club (CCC) (Un des plus vieux "club" de hackers), le RFID Zapper est un petit gadget electronique qui permet de détruire les RFID.
L’intérêt d’une telle invention est bien sûr de contrer les utilisations abusives qui pourraient être faites dans un futur proche avec les puces RFID. Car ne vous y trompez pas, le RFID fera partie intégrante de notre vie dans un futur très proche, j’espere pour le meilleur mais surement pour le pire dans certaines utilisation qui en seront faîtes.

 

Il existe plusieurs façons pour desactiver une puce RFID. La première est celle qui sera proposé aux entreprises. Il sera possible de mettre en sommeil les puces. Pratique mais sachez que celles-ci peuvent être réactiver à tous moment sans que vous le sachiez forcement.
Mais on peut détruire la RFID de façon permanente en coupant l’antenne de la puce, ou en faisant cuire quelques instant la puce au micro-onde. Mais cela peut endommager l’objet sur lequel se trouve la puce (vêtements ou votre bras 😉 par exemple)

 

 Le RFID Zapper resout ce problème d’une façon assez simple. Il génère un champs electromagnétique très puissant mais de courte portée. La puce RFID reçoit un choc similaire à une mini EMP (Electro Magnetic Pulse) qui grille ou desactive de façon permanente la puce traitresse.

Et le plus beau, c’est que vous pouvez construire votre RFID Zapper vous  avec un simple appareil photo jetable.

 

Alors pour ceux que ça interresse, le descriptif complet et les explications techniques se trouvent sur ce site (les plans seront prochainement dispo):

RFID-ZAPPER

Il est bien sûr possible pour les non-electroniciens de se procurer des RFID Zapper sur le net dans quelques boutiques spécialisées. La liberté a donc je l’espère encore quelques beaux jours devant elle.

A bon entendeur, salut.



Hello,

Nos amis de chez Retspan ont enfin lancé leur projet PeerFactor
Et loin de moi d’en dire du mal  mais je vais vous expliquer en quoi ça consiste…

D’après leurs créateurs et d’après ce que j’ai compris (car ce n’est pas super clair sur leur site), PeerFactor est un logiciel qui utilise les ressources informatiques (temps de calcul machine et bande passante) de ses membres afin de revendre cette "puissance de calcul" à des sociétés clientes de peerfactor comme des moteurs de recherches…

Donc, en gros, vous vous inscrivez et vous obtenez un ID.
Vous téléchargez le logiciel PeerFactor, vous l’installez sur votre petit PC. Vous renseignez l’ID dans le logiciel et voila… Rien a faire de plus…

Ensuite, le soft fait sa petite tambouille et vous receverez "peut être" un cadeau (jeux videos) si vous avez rempli les bonnes conditions voulues par Retspan.

Bon, tout ça c’est pour le côté officiel de la chose… très bien…
Si d’ailleurs vous voulez en savoir +, allez lire l’article de 01Net à ce sujet

Extrait de 01Net:

"Seuls prérequis pour les internautes volontaires : être sous Windows XP et vérifier que son pare-feu ne bloque pas le port FTP "

"Mais attention, il n’y en aura pas pour tout le monde : seuls les plus performants pourront prétendre aux 500 cadeaux du premier mois. PeerFactor ne rémunérera pas en fonction du temps de connexion à Internet mais du nombre de traitements effectués par le PC, ou encore du nombre de requêtes reçues depuis les réseaux P2P. Une cuisine interne que PeerFactor ne souhaite pas dévoiler…"

Bon, je ne vous cache pas que je reste très scéptique sur ce système…
Pourquoi ???

C’est simple. Il ne faut pas oublier que PeerFactor provient du même club que Retspan. Retspan est une minuscule association dont le but est (était ??) de poursuivre jusqu’en enfer les "internautes téléchargeurs de fichiers gratuits illégaux"

+ d’infos à ce sujet ici

Hmmm…

Ensuite, il faut savoir qu’a l’origine PeerFactor a été crée pour permettre aux clients de PeerFactor de polluer les réseaux p2p (KaZaa , eMule) afin de limiter (voir de tuer ?) la diffusion de fichiers illégaux présents sur ces réseaux.

+ d’info à ce sujet sur Ratiatum

Et puis tout simplement parce que j’ai lancé l’exe qu’ils donnent sur leur site, et voici à quoi cela ressemble:

Oui, vous n’hallucinez pas… Pas de programme d’install, une interface affreusement dépouillée et le tout en version 0.1 Beta….
La fonction de recherche renvoit vers kelforum, qui est une espèce de moteur de recherche de forum propre à PeerFactor… et le bouton relancer sert à redemarrer le logiciel PeerFactor…

Rien de plus !!!

On se demande même comment cette chose peut traiter des infos… Honnêtement, j’aimerai + de transparence au niveau du fonctionnement etc…

Bref, je regardais peerfactor.exe en beta 0.1 (loool) quand soudain, mon doigt a glissé de ma souris et j’ai malencontreusement ouvert Peerfactor.exe dans wordpad…
(je n’ai pas de chance quand même  les associations de fichiers fonctionnent mal chez moi)

J’ai lu un peu ce charabia et je suis tombé là dessus:

———————————————————————————–
[server]
name= PeerAnia.com
desc= PeerAnia.com
seedIP = 82.230.175.109
maxClients=1000
console=true
public=true
logfile=false
verbose=false
welcome[0]=
http://www.peerania.com
welcome[1]= http://www.peerania.com
welcome[2]= http://www.peerania.com
welcome[3]= http://www.peerania.com
welcome[4]= http://www.peerania.com
welcome[5]= http://www.peerania.com
threads=2
tableSize=3089
maxVersion=2000
minVersion=59
filter[0]=(*)!(#FILENAME peerania)
———————————————————————————–

Puis là dessus:

———————————————————————————–
glist http://2z4u.de/sbt6jpbt/max/server.met
dllink
ed2k://|file|Shapo%20Gold%20[by%20PeerAnia.com].rar|
10643934|0590E93B6C269343348F16D7576AAFDB|
h=44BCIBTRCCJGUDDKTHVHVYILT2D46FTD|/
dllink
ed2k://|file|Barnyard%20Invasion%20FULL%20PC%20Game%20[by%20PeerAnia.com].exe|10782188|75765C0688C066D12810752F8BE55A95|
h=6MYQ24GDDBQWVOEBORQT6VXEW6KOLWIR|/
dllink
ed2k://|file|Chuzzle%20Deluxe%20%20and%2013%20others%20Ar
cades%20PC%20Game%20from%20www.PeerAnia.com.zip|87610373|21E
918ADF7AC3C9B38F5CF5B56318889|
h=GXPIUH6DHUDXK6WBZ4P25LBB4VV3DWEQ|/
dllink
ed2k://|file|Project%20Eden%20[Eidos%20PC%20Game%20From%20PeerAnia.com].exe.torrent|8216|C0FBD8EF6B8BDB69DB866404A9A44
0FE|
h=HKDUSASSDPNE37AYZPVKXQNK2SMZKLSA|/
dllink
ed2k://|file|Tomb%20Raider%203%20Lara%20Croft%20[%20From%20PeerAnia.com].exe.torrent|4255|86B864C5FD5A2CBBBE6593A5F6C4B
66E|
h=HJ6UBATD2LSKSF4PEWVL5PYWH475WX4W|/
glist http://www.alldivx.de/servermet2.php?load=special&trace=31098627.6944
———————————————————————————–

Mais qu’est ce que c’est que c’est ?? Une adresse de serveur (PeerAnia), et des listes de liens vers des .met (liste de serveurs eMule) et des fichiers ed2k (Fichiers sur eMule).

Je ne m’inquiéte pas et je continue de lire mon wordpad.. et la je vois plein d’allusion a eDonkey… Par exemple "Donkey.ini"…etc
Et en fouillant, j’ai compris…

Voici le scoop 🙂
PeerFactor utilise différents logiciels. Cela va donc me permettre d’en expliquer le fonctionnement.

Dans PeerFactor, son encapsulés les fichiers suivants:

– eserver de lugdunum 17.4 (serveur eDonkey)
– eDonkey Command Line 1.1 (Client eDonkey)
– Taskkill (killer d’application)
– Wget 1.5.3.1 (Logiciel permettant de télécharger des fichiers)

Tout ces programmes sont indépendants de PeerFactor. Ils sont sous licence GNU (sauf peut etre taskkill, je n’ai pas plus d’info à ce sujet) et n’ont pas été programmés par l’équipe PeerFactor.
Je rappelle quand même un petit extrait de l’article 3 de la licence GNU qui est:

"Article 3.
Vous pouvez copier et distribuer le Programme (ou tout travail dérivé selon les conditions énoncées dans l’article 1) sous forme de code objet ou exécutable, selon les termes des articles 0 et 1, à condition de respecter l’une des clauses suivantes :

  • a) Fournir le code source complet du Programme, sous une forme lisible par un ordinateur et selon les termes des articles 0 et 1, sur un support habituellement utilisé pour l’échange de données ; ou,
  • b) Faire une offre écrite, valable pendant au moins trois ans, prévoyant de donner à tout tiers qui en fera la demande une copie, sous forme lisible par un ordinateur, du code source correspondant, pour un tarif n’excédant pas le coût de la copie, selon les termes des articles 0 et 1, sur un support couramment utilisé pour l’échange de données informatiques ; ou,
  • c) Informer le destinataire de l’endroit où le code source peut être obtenu (cette solution n’est recevable que dans le cas d’une distribution non commerciale, et uniquement si Vous avez reçu le Programme sous forme de code objet ou exécutable avec l’offre prévue à l’alinéa b ci-dessus). "

Consulter la licence GNU en français
Consulter la licence GNU en anglais (originale)

Evidement, je n’ai vu aucun code source de eserver, edonkey ou wget ni dans peerfactor.exe ni sur le site de peerfactor.

Quand au fonctionnement même de peerfactor, je ne peux à la vue des éléments qui le composent que formuler l’hypothèse suivante:

Peerfactor une fois lancé, crée un serveur eDonkey sur votre PC. Parrallement il lance un client eDonkey.
Le client se procure grâce à wget une liste de serveur (.met). Le client eDonkey se connecte et télécharge les fichiers cité ci dessus.

Exemple:
———————————————————————————–
dllink
ed2k://|file|Tomb%20Raider%203%20Lara%20Croft%20[%20From%20PeerAnia.com].exe.torrent|4255|86B864C5FD5A2CBBBE6593A5F6C4B
66E|
h=HJ6UBATD2LSKSF4PEWVL5PYWH475WX4W|/
———————————————————————————–

(Dllink est la commande de téléchargement du client eDonkey)

Une fois ces fichiers téléchargés, ce qui se passe ensuite je n’en sais rien.
Je n’ai pas eu la curiosité de télécharger un de ces fichiers mais sachez que se sont apparement des jeux provenants du site TryGames.com qui distribue DEMOS des jeux. (on peut y acceder par l’adresse cité + haut: peerania.com)

Et ce qui m’inquiète c’est que ce sont peut etre ceux là, les jeux à gagner  (en demo ou version complètes, ce n’est pas grave car les jeux de trygames sont quand même bien pourris…)

Bon, je crois que j’ai terminé. Je n’avais pas prévu de découvrir tout cela en commencant mon article.
A la base, je voulais juste parler de PeerFactor. Mais en fouillant un peu, je suis tombé sur quelque chose d’assez effrayant. Je tiens tout de même à préciser que je ne délire pas du tout et que chacun peut verifier ce que j’ai écris en observant le fichier peerfactor.exe dispo sur le site de PeerFactor (jusqu’a ce qu’ils le retirent )

– Une preuve de non respect des internautes inscrits à leurs programmes (Où est on prevenu qu’un serveur et un client eDonkey vont etre ouverts sur nos machines ???) 
– Une preuve de non respect de la licence GNU (depuis quand je distribue wget sans les sources et sans citer wget)
– Une preuve que ce logiciel PeerFactor fait des choses sur lesquelles l’internaute n’a aucune visibilité…

Bref, mon conseil, passez votre chemin au sujet de ce logiciel…

Korben (et oui, encore lui..)



À découvrir

Oui, vous avez bien lu !! En 2006, il est encore possible d’être anonyme sur internet…
Mais vous allez me dire: « Pourquoi faire ? Je ne travaille pas pour la mafia, et je ne suis pas un pirate !« 

Effectivement, vous pouvez très bien ne pas avoir besoin d’être anonyme sur Internet et tant mieux !! Mais dans certains pays comme la Chine, l’Iran ou le Zimbabwe, exprimer une opinion peut être synonyme de prison ou de mort même sur Internet…

Des associations comme Reporters Sans Frontieres ou l’Electronic Frontier Fundation participent activement à la défense de la liberté d’expression sur Internet. Je vous recommande d’aller faire un petit tour sur ces sites.

Je vous passerais les conseils de base comme ne pas donner son nom ou d’indications trop précises sur soi, eviter d’ecrire des choses sensible à partir de son domicile…etc
Je vous recommande tout d’abord d’utiliser un email gratuit pour lequel aucune information personnelle permettant de vous retrouver ne sera obligatoire (Lycos / Opera Mail / Hushmail)
ainsi que des service de blogs en ligne comme:

Blogger: http://www.blogger.com/

Blogsome: http://www.blogsome.com/

Livejournal: http://www.livejournal.com/

Seoblog: http://www.seo-blog.org/

Weblog.us: http://weblogs.us/

(Tous ceux là sont en anglais, mais il en existe aussi en français)

Bon, tout ça c’est pour la partie « facile » du truc… L’évidence même si je puis dire…

Mais dans des pays liberticides comme la Chine, le gouvernement a mis en place un système de filtrage d’Internet afin de censurer et controler les surfs de leurs compatriotes…

La première solution pour contrer ces filtrages est d’utiliser des serveurs proxy anonymes.

Public Proxy Servers: http://www.publicproxyservers.com/index.html

Rosinstrument: http://tools.rosinstrument.com/proxy/

Samair: http://www.samair.ru/proxy/

Et de configurer son navigateur web en consequence… (+ d’info sur la configuration ici)
Toutes vos connections via ce navigateur passeront par un serveur tiers anonyme.

Pour ceux qui sont comme dans des pays comme la france, si vous voulez aider un ami prisonnier d’un pays liberticide, vous pouvez vous servir de votre ordinateur comme d’une passerelle pour cette personne afin de lui offrir une liberté totale sur Internet…

Mais il y a mieux !!! Je cite:

« Tor est une panoplie d’outils pour un grand nombre d’organisations et de personnes qui veulent améliorer leur confidentialité et leur sécurité sur Internet. Utiliser Tor peut aider à rendre anonyme votre navigation et publication sur la toile, vos : messagerie instantanée, IRC, SSH et les autres applications utilisant le protocole TCP. Tor fournit aussi une plate forme sur laquelle les développeurs logiciels peuvent créer des nouvelles applications avec anonymat, sécurité et confidentialité intégrés.

Tor sécurise votre trafic, car les communications rebondissent à travers un réseau de serveurs distribués (nœuds), appelés onion routers. La technologie Tor a pour but de fournir aux utilisateurs d’Internet une protection contre l’analyse du trafic, une forme de surveillance des réseaux qui menace l’anonymat et la confidentialité des personnes, les activités et les rapports confidentiels commerciaux.

Au lieu de chercher à connaître le contenu de vos communications, les analyses de trafic suivent où, quand et en quelle quantité vos données sont transmises. Tor a pour but de rendre plus difficile l’analyse de trafic en empêchant les sites Internet, des observateurs externes, et les onion routers eux-mêmes de tracer vos communications. Cela veut dire que Tor vous laisse décider d’être identifié lors de vos communications.

La sécurité de Tor s’améliore à mesure que le nombre d’utilisateur s’accroît et que plus de volontaires créent de serveurs. Veuillez prendre en compte le fait d’offrir de votre temps ou d’offrir votre bande-passante. Souvenez-vous qu’il s’agit d’un programme en cours de développement—ce n’est pas une bonne idée de se fier au réseau Tor actuel si vous voulez vraiment une grande confidentialité. »

Vous l’avez compris, Tor est un outil qui rendra anonyme vos connexion utilisant le protocole TCP (Un peu a la manière d’un proxy SOCKs). Vous pouvez le trouver ici si vous voulez tester la bête.

Mais il y a mieux 🙂 !! (hé oui, encore…)

TorPark est un navigateur web basé sur Firefox qui utilise le système Tor… C’est donc un browser qui utilise d’autres ordinateurs afin de faire transiter le site web que vous désirez consulter via un tunnel ssh crypté. Pratique lorsqu’on habite dans un pays qui filtre les sites internet.
TorPark est assez innovant car il fonctionne en standalone. C’est a dire qu’il suffit de le mettre sur une clé USB pour l’emmener partout avec vous (au cyber café par exemple)

Torpark est téléchargeable ici http://torpark.nfshost.com/ en Anglais, Chinois, Français, Slovaque, Russe, Coréen, Hébreu, Polonais, Turc…et j’en passe. Vraiment une révolution !!!

Une autre alternative pour « blogger » anonymement existe… Cela s’appelle InvisibleBlog.
Le principe est simple. Vous envoyez un email cryptée et celui-ci est publié sur votre invisiblog…
Par contre, la mise en place de ce système est complexe. Il faut s’y connaitre un minimum.

Avant tout, il faut télécharger l’outil de cryptage GPG (la version open source de PGP) et vous créer une clé publique de cryptage (je n’explique pas le principe ici mais si vous voulez en savoir +, c’est par ici)
Ensuite, il faut installer Mixmaster, un logiciel qui fait transiter votre email via de nombreux remailer anonymes, brouillant ainsi les pistes pour remonter à son expéditeur. Mixmaster est malheureusement à l’état de sources, donc il vous faudra le compiler (linux). Une version compilée pour DOS existe, vous pouvez la trouver en cherchant un peu sur Google…

Vous envoyez ensuite votre clé publique via Mixmaster à Invisiblog et votre compte sera crée. Votre invisiblog sera alors accessible via une url du style: invisiblog.com/ca5598d7221ec135
(la chaine après le / represente les 16 derniers bytes de votre clée publique.)

Ensuite pour poster sur votre blog, il suffit de rediger votre message, de le crypter et de l’envoyer via Mixmaster à Invisiblog. Attention, la mise en ligne de votre message peut mettre un peu de temps car votre message aura transité par de nombeux remailers.

Korben
ps: pour ceux qui en veulent encore +, allez faire un tour ici



Mes gazouillis

"Bitcoin priceplosion may have been market manipulation" https://t.co/a5SefzLU9y #kbn
"Qwant Vs Google" https://t.co/LYBl8oeFS8 #kbn