« Guerre et paix » : Tolstoï au 21e siècle, par Cory Doctorow au 28C3

45
4
jan.
2012
Communauté

Je vous avais récemment parlé du programme du CCC, 28C3 de son doux surnom en 2011. Ça avait l'air super. C'était avant d'y aller. À posteriori, c'était génial.

Étant donné que ce ne serait pas très très sympa de vous avoir mis l'eau à la bouche avec le programme pour vous laisser en plan par la suite en ne donnant plus de nouvelles sur le sujet, voilà un gentil début. Avec... Cory Doctorow. Euh oui, précision : les autres trucs sur lesquels j'ai envie d'écrire sont d'une façon ou d'une autre très liés alors que celui-ci est, on va dire, un peu en dehors. C'est relatif, comme beaucoup de considérations, mais peu importe au final, je dirais :) Enfin, c'est beaucoup plus court à écrire, pour le dire franchement.

28ème Chaos Communication Congress : « Derrière les lignes ennemies »

Posté par (page perso) . Édité par Benoît Sibaud, Nÿco, Manuel Menal et Lucas Bonnet. Modéré par Xavier Claude. Licence CC by-sa
34
23
déc.
2011
Communauté

Les porte-monnaie sont déjà vidés et les dindes attendent patiemment leur sort funeste à côté de ce qui reste de leurs cousins canards/oies. Les images d'un gros monsieur en rouge, avec une barbe digne du geek qui se respecte, se multiplient de façon inquiétante. Bref, Noël est là.

Et comme tous les ans, pile après vient le CCC. Il s'agit de l'évènement organisé par le hackerclub éponyme et qui se nomme Chaos Communication Congress (le 28ème cette année, d'où son nom 28C3). Vous en avez certainement déjà entendu parler, étant donné que des dépêches passent ici-même tous les ans. Alors, vu que je suis très impatiente d'y être, voici un aperçu du programme.

NdM : le CCC met en place des flux audio et vidéo des conférences, et a posteriori les vidéos (par exemple celles de l'année dernière).

Un cheval de Troie gouvernemental analysé par le CCC

Posté par (page perso) . Modéré par Bruno Michel. Licence CC by-sa
64
9
oct.
2011
Sécurité

Le Chaos Computer Club (CCC), l’une des organisations de hackers (au sens premier de bidouilleurs curieux) les plus influentes en Europe, viendrait de faire la rétro‐ingénierie d’un cheval de Troie (pour système Windows) utilisé par la police allemande pour « l’interception légale ». À partir d’une copie découverte en utilisation, ils montreraient que ce logiciel espion permet de récupérer des données privées, de surveiller les échanges via diverses applications (Firefox, Skype, MSN Messenger, ICQ et d’autres), de prendre le contrôle de la machine infectée, de se mettre à jour ou d’accroître ses fonctionnalités intrusives.

Le CCC publie une longue analyse détaillée, plus le binaire en question (une « dll » de 360 Kio et un « .sys » de 5 Kio). Ils auraient par ailleurs écrit leur propre interface de contrôle du logiciel espion, montrant les failles des protocoles de communication et de supervision utilisés.

L’antivirus libre ClamAV reconnaît « mfc42ul.dll » comme Trojan.BTroj-1 et « winsys32.sys » comme Trojan.BTroj.

Merci à inico pour son journal sur le sujet qui a conduit à cette dépêche.

Journal Suspicion de backdoor gouvernemental allemand

30
9
oct.
2011

Le Chaos Computing Club vient d'annoncer la découverte in the wild d'un backdoor gouvernemental allemand pour Windows.
Dans son analyse d'une vingtaine de page, le CCC signale de nombreuses failles permettant à de tierces parties d'obtenir le contrôle sans autorisation de la machine infectée.

La firme F-Secure a rajouté la signature de ce backdoor sous le nom Backdoor:W32/R2D2.A.

Il semblerait que les dev de ce code soient des fans de StarWars: