dimanche 24 mai 2009

Ils ont l'air d'être bien partis là

Je m'étais déjà exprimé à ce sujet il y a plusieurs mois (peut-être pas de la plus intelligente des manières, as usual). A l'époque cela concernant nos amis britanniques. Avec la LOPPSI, ça va être chez nous très bientôt (la LOPSI2, vu que la loi existante, la LOPSI, semble complètement inefficace, enfin, non-performante, d'où le 2e 'p')
Bien et donc, un journal semble donner quelques informations. Morceaux choisis, avec mes commentaires cyniques au possible:
Concrètement, la police judiciaire pénétrera chez le suspect aidée d'un serrurier, de jour comme de nuit. Elle posera sur sa machine une clé de connexion, sorte de clé USB qui s'enfiche à l'arrière ou, mieux, à l'intérieur, sur l'un des ports disponibles. Et le mouchard renverra les données vers les ordinateurs des autorités. Rien n'empêchera désormais la police d'installer à distance des logiciels pirates, sortes de chevaux de Troie, qui la renseigneront en temps réel sur tout ce qui entre et sort d'un PC ou d'un Mac.
- Déjà, pénétrer chez le suspect, ça peut être un peu sport comme on dit. Entre ceux qui vivent dans des cités surveillées en permanence par des guetteurs qui alertent les gens un peu louches dès que quelque chose ressemblant à la police arrive, puis les gars paranos qui ont des alarmes chez eux (par exemple, certaines assurances refusent d'assurer la maison de certains proprios s'ils font pas installer des alarmes chez eux) et d'autres qui utilisent des softs de surveillance via webcam, cette tache peut s'avérer ardue, et ça, serrurier ou pas.
- Ensuite, pour poser une "clé de connexion" (bon, on se doute que c'est une sorte de dongle wifi usb, peut etre 3G/similaire, et encore, sur lequel il y a éventuellement une sorte de disque flash dans lequel il y aura un fichier style backdoor.exe qui se lancera, se cachera peut etre dans la liste des processus (voire même tournera dans un hyperviseur) et fera plein de choses dans le dos du suspect), c'est pas mal. Mais c'est pas un peu voyant par contre ? Surtout que ça dépendra des ports disponibles. Il se passe quoi s'il n'y a plus de ports usb libres ? Et s'il y en a, et qu'ils sont juste en façade ? dans ce cas on débranche tous les trucs du suspect pour avoir une prise libre à l'arrière de la machine et on branche son clavier usb en façade ? et c'est pas voyant ? Alors il y a toujours des possibilités sur des ports PCI/PCI-E, mais là encore, s'il n'y a plus de ports de libre en interne ? (carte son/télé/autre). Puis en plus de la visibilité physique, il y a la visibilité logicielle (je ne sais pas sous Windows s'il est évident de cacher un matériel dans le gestionnaire de périphériques, mais sous Linux, cacher ça d'un lspci ou de dmesg, ça me semble déjà plus sportif (même si ça n'est pas infaisable)).
Sachant que si en plus on complexifie la chose, et que le suspect a laissé son PC allumé, si on opte pour la solution "port pci", je ne suis pas certain que ça soit plug n' play à ce point. Il faut dans ce cas redémarrer l'équipement pour procéder à l'installation du driver sous Windows (je ne suis pas expert windows, donc je dis peut etre des conneries énormes, si c'est le cas, n'hésitez vraiment pas à me le dire). Puis là c'est le drame si l'utilisateur a mis en plus un mot de passe. Ou pire, si son disque est chiffré. On peut aussi trouver cette activité sexy même si c'est juste un dongle sur un port USB et que l'utilisateur est parti en fermant sa session.
On achève l'ensemble de l'idée si le suspect utilise un ordinateur portable. Niveau visibilité des ports USB, on fait pas mieux. En terme d'emplacements internes, c'est pas évident (perso, j'ai encore pas vu un pc portable avec un emplacement pci/mini pci libre), et en plus, leur gus il le laissera peut etre même pas chez lui, ce qui fait que ses messieurs de la police se seront dérangés pour rien.
- Reste ensuite la partie "envoi des données vers les ordinateurs des autorités". Bon ok, la configuration réseau de 99% des particuliers ayant une connexion ADSL chez eux c'est un bête truc avec une MachinBOX reliée au réseau, avec un ou plusieurs ordinateurs en NAT derrière. Mais dans certains cas, des fous furieux configurent le firewall de leur machinbox en mode strict, qui ne permet quasiment aucune communication extérieure sauf vers des IP précises et identifiées (genre l'IP d'un serveur quelque part vers lequel on envoie tout via un tunnel SSH). Puis celui qui voit les diodes de son modem clignoter alors qu'il ne fait rien va peut etre se poser des questions, et lancer un wireshark. Ou un tcpview (sysinternals) et voir des communications étranges.

En guise de conclusion, je deviendrais presque parano à me demander si notre gouvernement ne fait pas exprès de nous balancer coup sur coup deux lois visant à TENTER de contrôler ce qui se passe sur internet, impossible à appliquer (HADOPI et LOPSI2) tant les écueils sont nombreux (et leur incompétence, flagrante), afin d'imposer à l'avenir aux fabriquants l'intégration d'une backdoor MoI approved en expliquant que c'est le seul moyen d'arriver à faire appliquer ces lois et que c'est pour la sûreté nationale.

Si vous avez des trucs à ajouter: unleash the fury

1 commentaire:

offw0rld a dit…

D'autnt que le plus dur n'est pas de l'ouvrir la porte, mais de la refermer sans changer la serrure.

Ah moi qu'il la laisse ouverte pour faire croire au cambriolage, mais d'un point de vue legal ca rique de pas marcher.

Puis des cambrioleurs qui laissent le pc dans la maison \0/

Ensuite, si le pc est chiffrer, ca vas etre dur de la redemarrer.

Bref, je vais pas trop m'attarder, même si c'est bien marrant.