PROJET AUTOBLOG


NiKopiK

Archivé

source: NiKopiK

⇐ retour index

Une analyse de trafic réseau de Windows 10 dévoile l’incroyable étendue de l’espionnage mis en place par Microsoft

jeudi 13 août 2015 à 11:30

On savait déjà que Windows 10 était un système d’exploitation pouvant collecter de nombreuses informations sur vos habitudes devant votre ordinateur. On savait aussi qu’il était possible de supprimer une partie de cette collecte en utilisant un logiciel Open Source plutôt bien conçu pour cet usage.

Mais il est maintenant clair que cela ne suffit pas du tout à réduire de manière significative l’étendue de l’espionnage mis en place par Microsoft quand on se penche sur l’analyse réseau qui a été faite par un spécialiste tchèque : les résultats sont bien au-delà de tout ce qui avait été annoncé et par Microsoft, et par les plus paranoïaques des geeks anti-Windows !

Tout, tout, tout, vous saurez tout ce qui se passe dans ma tête !
Tout, tout, tout, vous saurez tout ce qui se passe dans ma tête !

Il apparaît que l’étendue de l’utilisation du fameux Cloud au sein de Windows 10 transforme un peu plus cet OS en une sorte de terminal communiquant constamment avec les serveurs de Microsoft. Et le contenu des informations envoyées à ces fameux serveurs est parfois véritablement inquiétant, même si vous n’êtes aucunement paranoïaque.

Voici les informations collectées qui ont pu être identifiées en analysant le trafic réseau d’un ordinateur sous Windows 10 :

Tout le texte que vous tapez au clavier : tout ce que vous tapez sur votre clavier est en effet stocké dans des fichiers temporaires, envoyés toutes les 30 minutes à ces serveurs :

oca.telemetry.microsoft.com.nsatc.net
pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com

Nous sommes ici en présence de ce qui nous semble être un véritable Keylogger, un enregistreur de frappe stockant absolument tout ce que vous tapez sur votre clavier : informations confidentielles, mots de passe, identifiants bancaires, etc… Imaginez maintenant que ces informations sont envoyées et stockées sur les serveurs de Microsoft, où il pourrait leur arriver à peu près n’importe quoi ! Au-delà du risque qu’un gouvernement quelque peu orwellien puisse y piocher allègrement ce qu’il souhaite, les risques de piratage de ces données sont loin d’être inexistants… Et vous aurez beau utiliser le clavier virtuel de Windows 10 en espérant passer à travers pour certaines informations sensibles, mais les touches utilisées seront aussi collectées.

Les numéros de téléphone que vous tapez dans votre navigateur : une simple recherche sur un numéro de téléphone sur Internet déclenche un processus spécifique, transmettant le numéro tapé à une liste particulière de serveurs :

vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net

La liste des fichiers vidéos et audio que vous possédez : effectuez une recherche locale (donc sur votre ordinateur, et non pas sur Internet) d’un nom de film populaire, et un processus se chargera de lister tous vos fichiers médias pour transmettre cette liste aux serveurs suivants :
df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
cs1.wpc.v0cdn.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.com

A côté d’une telle arme de détection massive de piratage, la Hadopi fait bien pâle figure…

Un extrait de vos sessions Webcam : 35 Mo de données sont systématiquement envoyées aux serveurs suivant lorsque vous activez votre Webcam :

oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net

Une raison de plus pour ne pas considérer Windows 10 comme étant un système d’exploitation sûr pour faire vos sextapes privées, et ce même si vous n’avez jamais eu l’intention d’en partager le contenu sur Internet…

Tout ce que vous dites au micro est transmis à Microsoft, et ce même si Cortana, l’assistant à reconnaissance vocale de Microsoft, est entièrement désactivée et désinstallée. Imaginez combien il pourrait être facile d’identifier une personne à partir des échantillons de millions de voix collectées et envoyées aux serveurs suivants :

oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
telemetry.appex.bing.net
telemetry.urs.microsoft.com
cs1.wpc.v0cdn.net
statsfe1.ws.microsoft.com

Il est aussi intéressant de noter que ce que Cortana collecte lorsqu’elle est activée est aussi retranscrit sous une forme textuelle et envoyé aux serveurs Microsoft suivants :

pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com
df.telemetry.microsoft.com

Si Windows est laissé sans activité pendant plus de 15 minutes, de larges volumes de données sont alors transmis à de nombreux serveurs MS, sans que l’on ne connaisse le contenu de ces données.

Il est intéressant aussi de noter que les blocages de ces serveurs via des modifications du fichiers HOSTS ne fonctionnent pas du tout pour éviter que les données collectées ne soient transmises à Microsoft. Le plus insidieux est que Microsoft affiche des messages d’erreurs lorsque la liste de ses serveurs est bloquée au niveau du fichier HOSTS, mais que les données sont toujours envoyées grâce au fait que Microsoft ait directement enregistré dans le code de Windows 10 les adresses IP de ses serveurs. Le blocage des serveurs via le fichiers HOSTS n’influence en rien le volume, la fréquence ou le taux des données qui sont transmises aux serveurs de Microsoft. L’affichage d’erreurs n’est ici qu’un trompe-l’oeil !

L’étendue des données collectées ici me laisse pantois. Je ne vais pas pouvoir continuer d’utiliser un système d’exploitation Microsoft pour mon usage personnel quand je constate à quel point ce dernier se permet de violer ma vie privée, il va donc falloir que je passe sous Linux. En espérant que la transition se fera en douceur…

Source

Une magnifique horloge utilisant des ferrofluides pour afficher l’heure

jeudi 13 août 2015 à 08:30

On a déjà pu le voir avec les montres mécaniques, une fonction aussi basique que l’affichage de l’heure est très souvent utilisée pour réaliser les bricolages les plus improbables afin de pouvoir nous indiquer quelle heure il est de la manière la plus originale qui soit !

En voici une que je n’avais encore jamais croisé, et qui pourrait se laisser contempler indéfiniment : une magnifique horloge utilisant des ferrofluides pour afficher l’heure.

ferrofluide horloge

Pour ceux qui ne seraient pas familiers avec le concept des ferrofluides, il s’agit basiquement de liquides contenant des nanoparticules ferromagnétiques, c’est à dire qu’elles ont la capacité de s’aimanter sous l’effet d’un champ magnétique.

Mais cela se voit d’une manière bien plus spectaculaire qu’avec un vulgaire bout de fer, puisque le liquide peut alors prendre des formes très surprenantes comme vous pouvez le voir dans cet article par exemple (qui vous explique aussi comment fabriquer vous-même du ferrofluide).

Puisqu’il suffit d’utiliser des aimants pour manipuler ce fluide étrange, un génial bricoleur a eu l’idée d’utiliser ces propriétés déroutantes pour créer une horloge utilisant des ferrofluides pour afficher l’heure.

Le résultat de cette idée est véritablement de toute beauté…

La bonne nouvelle, c’est que si cette horloge vous a plu, vous avez aujourd’hui la possibilité de la précommander pour que vous puissiez l’afficher fièrement dans votre salon ou votre bureau.

Néanmoins, la mauvaise nouvelle reste son prix, fortement rédhibitoire : comptez 7 500 € afin de pouvoir mettre la main sur l’une des 24 horloges à ferrofluides qui seront assemblées par Zelf Koelma. Je vous invite donc à vous rapprocher de bricoleurs talentueux pour espérer fabriquer votre propre horloge à ferrofluide, à moins que vous n’ayez les fonds suffisants pour vous procurer cette magnifique petite beauté !

Source

Europe : les entreprises du domaine des nouvelles technologies pourraient bientôt être obligées de signaler toute attaque informatique

mercredi 12 août 2015 à 15:00

Avec la montée en puissance des problématiques de sécurité informatique et de la nécessité de protéger les données collectées sur les utilisateurs d’un service en ligne, les entreprises du numérique peuvent être confrontées à des attaques impactant énormément la vie privée de leurs clients. Qui ne se souvient pas du Hack de Sony de décembre 2014, qui a posé des problèmes personnels à de nombreux employés de la firme ?

D’où la volonté d’une future directive européenne d’obliger ces entreprises du secteur des nouvelles technologies à signaler toute attaque informatique sur leurs systèmes. Une idée qui ne plaît pas à tout le monde !

L’idée était déjà d’obliger les entreprises travaillant dans des secteurs sensibles, comme l’énergie, la santé, les transports, les finances, les télécommunications, l’approvisionnement en eau… de mettre en place un niveau de sécurité informatique minimum pour que les données qu’elles hébergent puissent être protégées. Cette directive, baptisée NIS (pour Network and Information Security), obligerait aussi ces sociétés à signaler toute attaque, intrusion ou perte de données.

Mais depuis, il semble bien que les porteurs de cette loi aient pris conscience des risques que représentent les immenses volumes de données stockées au sein des entreprises du numérique. Des données qui peuvent parfois entraîner d’énormes pertes financières lorsqu’elles se retrouvent dans la nature suite à une attaque informatique rondement menée.

Le problème, c’est qu’actuellement en France, aucun texte de loi n’oblige les entreprises victimes de ces attaques (si ce n’est les opérateurs d’électricité, d’eau et de télécommunication) de divulguer publiquement les problèmes majeurs qu’elles ont pu rencontrer. Ainsi, les autorités et le grand public restent dans l’ignorance, jusqu’à ce que les données subtilisées puissent être utilisées à des fins malveillantes par des hackers…

L’obligation pour les entreprises du numérique de divulguer les attaques informatiques rencontrées pourraient donc permettre de lutter contre ces cyber-attaques d’une manière plus efficace et transparente, n’est-ce pas ?

Une obligation qui fait malheureusement peur à certaines entreprises, peu habituées à diffuser ce genre d’informations dérangeantes et compromettantes. Certaines craignent même que ce genre de directive puisse nuire à leur compétitivité face aux autres entreprises.

Il serait pourtant de bon ton que les utilisateurs puissent choisir en toute connaissance de cause les services numériques vers lesquels ils ont envie de s’inscrire, en pouvant savoir si leurs données stockées ont potentiellement pu être corrompues ou subtilisées par des hackers. Au final, une telle obligation de divulgation serait, je pense, bénéfique à tous, que ce soit pour les entreprises et/ou leurs clients.

Source

Des voitures piratées avec de simples SMS

mercredi 12 août 2015 à 11:21

Il ne fait pas bon être un constructeur automobile ces temps-ci si vous n’y connaissez rien en sécurité informatique ! Le fait de rendre nos véhicules de plus en plus connectés les rendent aussi de plus en plus vulnérables aux attaques informatiques classiques, et nul besoin parfois d’être un hacker de l’extrême pour prendre le contrôle à distance de certaines fonctions d’une voiture.

Après les Jeep piratables et les Tesla mises à jour, voici que des chercheurs en sécurité informatique ont pu démontrer combien il était facile de pirater des véhicules de plusieurs marques différentes en utilisant simplement des SMS !

Envoyez quelques SMS à votre voiture pour en prendre le contrôle
Envoyez quelques SMS à votre voiture pour en prendre le contrôle !

Comment ces chercheurs ont-ils fait pour réussir à pirater des voitures de plusieurs marques et modèles différents ? Tout simplement en passant par les dongles utilisant les réseaux de téléphonie sans fil et qui sont souvent reliés au port ODB-II des véhicules.

Ces dongles sont notamment utilisés pour les compagnies d’assurance qui suivent vos déplacements et vos habitudes afin que vous puissiez payer moins cher vos annuités. Ils sont aussi utilisés pour appeler les secours en cas d’accident (un peu comme le système eCall européen) car ils transmettent aussi des données vis-à-vis du véhicule, de sa vitesse avant l’impact, du nombre de passagers, etc…

Il suffit donc d’effectuer une attaque de type Brute Force afin de déterminer le numéro de téléphone du dongle d’un véhicule, puis ensuite de lui envoyer certains SMS de maintenance pour en prendre le contrôle. Et puisque ce dispositif est relié au coeur du système informatique de la voiture, il a ainsi accès par la suite à de nombreuses fonctionnalités sensibles, telles que le contrôle des freins par exemple !

Vous serez néanmoins ravis d’apprendre que cette faille de sécurité a déjà été patchée par le constructeur Mobile Devices après la découverte de cette faille de sécurité critique. Toutefois, cela n’exclut pas que d’autres périphériques communicants reliés aux véhicules puissent eux aussi être vulnérables à de nombreux types d’attaques informatiques. Lorsque vous voyez par exemple que Land Rover envisage de proposer une option permettant de conduire son 4×4 à distance sur son smartphone lors des franchissements difficiles, on imagine aisément qu’un tel système ne peut nullement être à l’abri de tentatives de piratage de la part de hackers motivés…

Source

Les plus belles montres à complication en une compilation vidéo

mercredi 12 août 2015 à 09:43

Connaissez-vous les montres à complication ? Ces petits bijoux d’orfèvrerie utilisent des mouvements mécaniques très complexes afin de non seulement vous indiquer l’heure, mais aussi de vous fournir parfois d’autres informations comme l’indication du jour de la semaine, l’heure d’un autre fuseau horaire, l’ajout d’un chronographe, la possibilité d’avoir un réveil, plusieurs sonneries, le temps restant avant que vous ne deviez remonter votre montre, etc…

Ajoutez à cela des montres mécaniques capables de vous indiquez aussi les marées, les phases de la lune, les heures de lever et de coucher du soleil, la position des planètes dans le système solaire… et vous comprendrez à quel point l’imagination des horlogers n’ont pas de limite, malgré le fait qu’ils utilisent des technologies véritablement anciennes !

La vidéo qui suit vous offre une sélection de montres particulièrement complexes et originales, pour vous montrer ce dont certains génies de l’horlogerie sont capables de réaliser pour simplement indiquer l’heure sur votre poignet :

Pour ceux qui voudraient connaître les marques et noms des 21 modèles d’exception montrés, en voici la liste complète, comportant aussi les tarifs souvent prohibitifs de ces petits joujoux d’adulte :

  1. 0:01 Nord Zeitmaschine Variocurve – $14.560,
  2. 0:10 Maurice Lacroix – MASTERPIECE MYSTERIOUS SECONDS – $13.900,
  3. 0:23 Jaeger-LeCoultre Master Gyrotourbillon – $404.000,
  4. 0:32 Jaquet Droz The Bird Repeater Geneva $416.000,
  5. 0:45 Antoine Preziuso Geneve TOURBILLON OF TOURBILLONS – $324.000,
  6. 0:58 Ressence Type One – $20.600,
  7. 1:06 Cabestan Triple Axis – $255.000,
  8. 1:13 Devon Steampunk LIMITED EDITION – $25.000,
  9. 1:27 Harry Winston Opus Eleven – $333.000,
  10. 1:37 Jaeger-LeCoultre Duomètre Sphérotourbillon Bleu – $200.000,
  11. 1:43 Urwerk UR-110 PTH Black – $125.000,
  12. 1:47 Maurice Lacroix – MASTERPIECE SQUARE WHEEL – $12.500,
  13. 1:58 MB&F HM6 Horological Machine N°6 ‘Space Pirate – $230.000,
  14. 2:05 Maurice Lacroix – Power of Love – $12.900,
  15. 2:14 Christophe Claret – Margot – $28.000,
  16. 2:26 Urwerk UR-105 TA Automatic Watches – $58.000,
  17. 2:37 Vianney Halter Deep Space – $202.000,
  18. 2:51 URWERK UR-210S Full Metal Jacket – $145.000,
  19. 3:03 Jaeger-LeCoultre Duomètre Sphérotourbillon Moon – $236.000,
  20. 3:12 De Bethune DB25 Quetzalcoatl – $110.000,-
  21. 3:18 Maurice Lacroix MASTERPIECE SQUARE WHEEL – $12.500.

Il est étonnant que cette tradition de la mécanique de pointe perdure encore de nos jours, alors même que les montres électroniques ont depuis longtemps envahi les étalages. Néanmoins, le succès de ces montres complexes peut être expliqué par de nombreuses raisons. La principale est émotionnelle : une telle montre peut perdurer durant de nombreuses années, et être transmise durant plusieurs générations, chose que l’on aurait peine à voir pour une simple Swatch ^^ Si les hommes portent en général peu de bijoux, c’est quasiment un des seuls ornements esthétiques que nous pouvons nous permettre de porter. Autant faire en sorte d’avoir un montre possédant une âme, plutôt qu’un bout de plastique fabriqué en série, quasi jetable, ne coûtant rien à la fabrication, mais revendu avec une marge importante !