Les gadgets sécu inutiles

le 16/06/2006, par Marc Olanié, Actualités, 566 mots

Pour peu que l'on ajoute un peu d'électronique « radio » à un composant réseau ou de sécurité, et le voilà qui devient cryptique et mystérieux. Et des charlatans de prétendre détecter ces « nouveaux outils de flicage et d'espionnage ». Bruce Schneier, au fil de son blog, vient de soulever un lièvre révélateur : un détecteur de caméra de surveillance sans fil. Un gadget pour super-contre-espion qui coûte la bagatelle de 500 dollars. La crédulité n'a pas de prix. Acheter de tels appareils -tout comme acquérir des détecteurs HF de « transmetteurs wifi espions »- ne sert pas à grand-chose. En premier lieu, parce que la majorité des caméras de surveillance fonctionnent « avec des fils ». Aucun scanner, aucun récepteur de trafic ne saurait « capter » ce qui transite sur un câble coaxial 75 Ohms ou un brin Ethernet. A la rigueur peut-on espérer appliquer des méthodes de décodage « Tempest » sur une ligne ADSL à l'aide de filtres et de discriminateurs dignes de romans de science fiction. Et encore... Ensuite, il est très peu probable, si l'on en juge par la photographie fournie par le vendeur, que l'on puisse loger dans un boîtier de type « talky walky » un étage de réception à la fois sensible et très large bande -couvrant par exemple de 50 MHz à 10 GHz-, l'électronique vidéo et les platines de décodage, le tout à un niveau de qualité acceptable. Si des entreprises comme Rhodes et Schwartz continuent à vendre des récepteurs gros comme des malles-cabines, c'est probablement parce que la miniaturisation et l'intégration sont incompatibles avec l'idée même de bonne réception radio. Reste enfin un dernier point, de loin le plus évident pour un esprit d'informaticien. Le prospectus du « chasseur de caméras » prétend décoder tout type d'émetteur transmettant une image. En admettant que, d'un point de vue radio, la chose soit possible, elle devient bien plus difficile à admettre dès que l'on aborde la question du procédé de modulation. Car, s'il est effectivement encore pensable d'associer une caméra et un émetteur à l'aide d'une modulation d'amplitude à bande latérale limitée (procédé analogique identique à la télévision terrestre « non numérique »), il est bien plus probable que l'acheminement moderne des données s'effectuera de manière totalement numérique...et si possible crypté. Même la pire des ignominies techniques, telles qu'un transmetteur CPL vendu en supermarché, parvient à utiliser un cryptage AES 128 bits. A plus forte raison une caméra d'espionnage.. En outre, lorsque l'on sait le temps de « pré-capture » nécessaire avant que d'attaquer une clef WEP de bonne taille, une clef WPA 1 voir, pis encore, un lien WPA TKIP, on se demande si les vendeurs de ce « camera hunter » ne sont pas franchement en train de prendre leurs clients pour d'indécrottables innocents. Ce ne sont là que quelques unes des remarques qu'un électronicien peut émettre à la vue de cette réclame. Hélas, des « camera hunters », il en existe des centaines d'autres, sous des formes parfois inattendues. Ils apparaissent sous l'appellation de « blindages pour appareils mobiles », de détecteurs de points d'accès cachés -alors qu'une surveillance de l'activité réseau est tellement plus efficace et précise- , de révélateurs de keyloggers (qui bien entendu ne peuvent rien révéler) voir d'antivols logiciels pour portables et autres astuces de radiesthésistes en mal d'exorcisme. Les professionnels de la sécurité ne se sentent généralement pas du tout concernés par ces centaines de petites escroqueries techniques. Aux yeux d'un public qui n'hésitera pas à faire un amalgame, ces entourloupes entachent pourtant la réputation de toute une profession.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...