Comme les haricots extra-fins...
... sans fil, bien entendu.... Et prêts à cuire. Avec deux ou trois petites nouvelles sortant de l'ordinaire, et notamment cette valise de wardriving « haut de gamme » découverte par TG Daily dans les allées du dernier Defcon de Las Vegas. Ne nous y trompons pas, ce n'est pas ici une simple opération visant à reconditionner un portable en valise de hacking, mais une véritable centrale de surveillance WiFi, avec 8 cartes radio, deux ampli HF de 1 watt chacun (on se doute donc que l'opérateur d'un tel engin ne se contentera pas d'un simple « eavesdroping » de la bande). Cette valise est en fait l'évolution d'un projet fort ancien, qui vit le jour dans les années 2003 avec une première « janux box ». Le groupe de développement se nomme le Janus Wireless Security Research et travaille depuis 3 ans sur les chipsets VIA.
Considérablement plus fantaisiste, ce projet de motorisation site-azimutale * d'une cantenna (en français, on prononce « antenne Ricoré »). Les gains d'une telle cavité de réception, à moins d'être utilisée en feed de parabole, sont bien trop déplorables pour que l'on envisage de dépenser plus de 5 centimes d'euros dans une motorisation, aussi rudimentaire soit-elle. Mais baste, la soif d'expérimentation et le développement du programme de commande n'ont que faire de ces sordides considérations financières.
USB Implementers Forum (USB-IF) et la WiMedia Alliance ressortent de leur chapeau le fameux Wireless USB, une version « haut débit » de ce que devait être Bluetooth s'il avait réellement été adopté dans le monde de l'informatique domestique et professionnelle. Sorte d'enfant illégitime de la prise USB et des réseaux UWB (ultra-large bande), le Wireless USB nous promet, disaient les orateurs de la dernière Certified Wireless USB Developers Conference de Taipei, une bande passante d'environ 500 Mb/s. Un procédé qui utilise un spectre de 528 MHz et utilise une porteuse située entre 3,1 et 10,6 GHz en fonction des réglementations nationales. La portée moyenne devrait ne pas dépasser 2 mètres dans des conditions normales d'exploitation. Voilà qui va éveiller un peu plus l'attention des écouteurs indiscrets et autres pirates de tous bords. Récupérer directement les informations issues d'un clavier -notamment lors de l'émission du mot de passe de login-, les données sortant d'un port d'impression ou les flux échangés avec un disque dur externe, voilà qui semble bien plus intéressant que la pose d'un keylogger matériel sur le port mini-DIN. Certes, les industriels concernés jurent leurs grands dieux que les échanges seront protégés par des algorithmes inviolables. Ceux du WiFi Alliance et du Bluetooth Sig l'on également fait, en leur temps...
Ndlc : Note de la correctrice. En termes simples, qui tourne sur 360° dans le plan horizontal et 90 ° verticalement (ce qui, par la force des chose, autorise le pointage de l'appareil sur n'importe quel point d'une demi-sphère)... cela avait échappé à mon intuition féminine peu branchée sur les choses mécaniques