L’informatique ambiante piratée

Par le 19/02/08 | 9 commentaires | 10,813 lectures | Impression

MIT R2D2Le dôme de l’Institut de technologie du Massachusetts (MIT) rhabillé en R2D2, la façade d’un immeuble transformée en feu de circulation géant et sauvage, un panneau de signalisation lumineux qui annonce que l’un des ponts de la ville va être fermé en hommage à Godzilla…

Le hacking fait partie de la culture du MIT. C’est là que le terme de “hacker” a été inventé, là aussi que le hacking a acquis ses lettres de noblesse, avant que le terme ne soit repris, et détourné de son sens originel, pour désigner le piratage informatique. Initialement, le terme ne relevait pas particulièrement du seul vocabulaire informatique, et visait à désigner une façon ingénieuse de contourner un obstacle technique.

Après s’être focalisé sur le seul monde de l’internet, il commence aujourd’hui à revenir à l’espace physique, grâce au retour en force du “Do It Yourself“, mais aussi à mesure que se développe l’informatique omniprésente.

Dans son classement des hacks “les plus cools” de l’année 2007, le magazine Dark Reading évoque lui aussi le piratage de panneaux de signalisation électroniques, mais aussi l’espionnage d’oreillettes BlueTooth qui, non protégées, deviennent autant de micro-espions, ou encore la découverte d’une technique permettant de pirater un ordinateur à partir d’un… grille-pain.

[Mise A Jour : la vidéo qui illustrait précédemment ce billet, Hacking the highway traffic signs - subtitled, fait en réalité partie d'une série de soit-disant "hacks" destinés à faire du buzz autour d'une école d'informatique néerlandaise]

Il est aussi question de ces cadres photos numériques (l’un des succès commerciaux high-tech de ce dernier Noël) vendus alors qu’ils étaient contaminés par un virus informatique afin d’infecter les PC auxquels ils allaient être reliés par USB ou connexion WiFi, un risque également pointé du doigt par le Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques (Certa) sur le site securite-informatique.gouv.fr, qu’il vient de lancer. Dark Reading et le Certa évoquent tous deux le détournement (.pdf) de périphériques reliés à des intranets afin d’envoyer des télécopies, d’imprimer des documents, et donc de spammer, ou encore d’usurper une identité.

Dark Reading évoque enfin :

Dans le même genre, on peut aussi chercher, sur Google, ou via le Wi-Fi, les caméras de vidéosurveillance par IP dont le réseau n’a pas été sécurisé, et même, dans certains cas, en prendre le contrôle depuis l’extérieur.

TV-B-GoneAu-delà des problèmes de sécurité que cela peut engendrer, de tels bidouillages ont également tendance à se démocratiser au prorata des nuisances que les technologies concernées peuvent engendrer. Les blogueurs de Gizmodo ont ainsi récemment fait scandale en se permettant d’éteindre nombre d’écrans lors du dernier International Consumer Electronics Show (CES) au moyen d’une TV-B-Gone, cette télécommande universelle dotée d’un seul bouton : OFF. Celle-ci leur avait été confiée par Make:, le plus célèbre des sites grands publics de bidouillages high-tech.

Sur Instructables, un site du même acabit créé par des anciens du MIT, on trouve ainsi des modes d’emploi pour adapter aux fréquences locales les brouilleurs de téléphone portable vendus par DealExtreme, un site de vente en ligne de gadgets “made in China“, pour transformer un portefeuille afin qu’il bloque les puces RFiD, pour flouer certains dispositifs de reconnaissance biométriques, ou encore pour… profiter facilement et gratuitement des contenus réservés aux seuls abonnés payants d’Instructables.com.

Des bidouillages qui ne sont plus réservés aux seuls initiés, mais accessibles à tous, par le biais d’instructions clairement détaillées sur les nombreux forums qui leurs sont dédiés : plus de 25% des iPhone vendus aux USA auraient été déverrouillés.

Mais l’une des démonstrations les plus spectaculaires, probablement, qui aient jamais été faite des limites, fausses bonnes idées, et détournements possibles d’une technologie, fut effectuée, en 2006, par Kevin Mahaffey, de la société Flexilis, spécialiste de la sécurité des mobiles. Pour démontrer que l’insertion de puces RFiD dans les papiers d’identité n’était pas forcément une bonne idée, il a exposé comment des terroristes pourraient précisément s’en servir afin de ne déclencher leurs bombes qu’à proximité de tels papiers “sécurisés” par ce genre de puces sans contact… ou comment une mesure sécuritaire peut faciliter, a contrario, les visées des terroristes :


RFID Passport Shield Failure Demo

Voir aussi : La surveillance high-tech est-elle soluble dans le low-tech ?

Rétroliens

  1. Pirater un ordinateur » Blog Archive » UAL
  2. Pirater un ordinateur » Blog Archive » PDP-10
  3. Hacker ouvert | Desillusions

6 commentaires

  1. par wyfiwyg

    Rafraîchissant ! De la vulgarisation. Merci !

  2. Excellent article, et une vraie malice du rédacteur pour nous indiquer un tas de liens destructeurs ;-)

    Merci !

    Hugobiwan

  3. par Ulysse

    Je n’avais pas reconnu la “jmm touch” pour une fois, mais très bon article comme d’habitude…

    Par ailleurs et très en retard, j’aime beaucoup le nouveau design du site.

  4. LIVRE HACKING INTERDIT
    Cette troisième édition présente plusieurs nouveautés, le livre se perfectionne et se focalise sur les facettes de l’informatique qui sont ignorées par certains.
    (…)
    (note du modérateur : stop la pub, je coupe donc le copier/coller de la présentation publicitaire du bouquin, un lien suffira, encore que je ne sais pas trop ce qu’il fait là).

  5. ===LIVRE HACKING INTERDIT===

    Je ne trouve pas de mots pour dire à mes lecteurs, ce que votre soutien signifique pour moi.
    Vos lectures m’accompagnent où je vais, pour vous, je suis ce que je suis
    Mais comme oublier si entre mes lignes, j’ai rêvé, entre mes lignes je me perdu.
    J’ai écrit pour vous.
    Si la douleur du peu de ventes arrive comme d’habitude.
    Vous mes lecteurs vous êtes ma force.
    Entre vos mains, vous tenez le meilleur de moi.
    Les souvenirs ont créé ce rêve.
    Soulagez la souffrance d’un livre fermé.
    Les informations sont libres et la force de mes connaissances est pour vous.
    Aidez à sauver les livres informatiques
    Vous ne le regretterez pas
    ALEXANDRE

  6. par ROCHER

    Il vraiment touchant votre raisonnement,
    Vous devez continuer monsieur Alexandre
    Dans une vie le plus important est faire ce qui rend heureux,
    Et vous savez que écrire n’ai pas lucrative, mais vous devez penser à toute la richesse que vous donnez aux autres, et cela devient immortelle.