Les gadgets sécu inutiles
Pour peu que l'on ajoute un peu d'électronique « radio » à un composant réseau ou de sécurité, et le voilà qui devient cryptique et mystérieux. Et des charlatans de prétendre détecter ces « nouveaux outils de flicage et d'espionnage ». Bruce Schneier, au fil de son blog, vient de soulever un lièvre révélateur : un détecteur de caméra de surveillance sans fil. Un gadget pour super-contre-espion qui coûte la bagatelle de 500 dollars. La crédulité n'a pas de prix. Acheter de tels appareils -tout comme acquérir des détecteurs HF de « transmetteurs wifi espions »- ne sert pas à grand-chose. En premier lieu, parce que la majorité des caméras de surveillance fonctionnent « avec des fils ». Aucun scanner, aucun récepteur de trafic ne saurait « capter » ce qui transite sur un câble coaxial 75 Ohms ou un brin Ethernet. A la rigueur peut-on espérer appliquer des méthodes de décodage « Tempest » sur une ligne ADSL à l'aide de filtres et de discriminateurs dignes de romans de science fiction. Et encore... Ensuite, il est très peu probable, si l'on en juge par la photographie fournie par le vendeur, que l'on puisse loger dans un boîtier de type « talky walky » un étage de réception à la fois sensible et très large bande -couvrant par exemple de 50 MHz à 10 GHz-, l'électronique vidéo et les platines de décodage, le tout à un niveau de qualité acceptable. Si des entreprises comme Rhodes et Schwartz continuent à vendre des récepteurs gros comme des malles-cabines, c'est probablement parce que la miniaturisation et l'intégration sont incompatibles avec l'idée même de bonne réception radio. Reste enfin un dernier point, de loin le plus évident pour un esprit d'informaticien. Le prospectus du « chasseur de caméras » prétend décoder tout type d'émetteur transmettant une image. En admettant que, d'un point de vue radio, la chose soit possible, elle devient bien plus difficile à admettre dès que l'on aborde la question du procédé de modulation. Car, s'il est effectivement encore pensable d'associer une caméra et un émetteur à l'aide d'une modulation d'amplitude à bande latérale limitée (procédé analogique identique à la télévision terrestre « non numérique »), il est bien plus probable que l'acheminement moderne des données s'effectuera de manière totalement numérique...et si possible crypté. Même la pire des ignominies techniques, telles qu'un transmetteur CPL vendu en supermarché, parvient à utiliser un cryptage AES 128 bits. A plus forte raison une caméra d'espionnage.. En outre, lorsque l'on sait le temps de « pré-capture » nécessaire avant que d'attaquer une clef WEP de bonne taille, une clef WPA 1 voir, pis encore, un lien WPA TKIP, on se demande si les vendeurs de ce « camera hunter » ne sont pas franchement en train de prendre leurs clients pour d'indécrottables innocents. Ce ne sont là que quelques unes des remarques qu'un électronicien peut émettre à la vue de cette réclame. Hélas, des « camera hunters », il en existe des centaines d'autres, sous des formes parfois inattendues. Ils apparaissent sous l'appellation de « blindages pour appareils mobiles », de détecteurs de points d'accès cachés -alors qu'une surveillance de l'activité réseau est tellement plus efficace et précise- , de révélateurs de keyloggers (qui bien entendu ne peuvent rien révéler) voir d'antivols logiciels pour portables et autres astuces de radiesthésistes en mal d'exorcisme. Les professionnels de la sécurité ne se sentent généralement pas du tout concernés par ces centaines de petites escroqueries techniques. Aux yeux d'un public qui n'hésitera pas à faire un amalgame, ces entourloupes entachent pourtant la réputation de toute une profession.