Skype prend l'eau, les terroristes prennent le vert
Bel exemple de causalité sécuritaire. John Leyden du Reg fait un point sur les outils d'espionnage et d'écoute qui entourent Skype, le numéro un des softphones VoIP. Tout commence par la rumeur de plus en plus confirmée laissant entendre que la police Allemande développerait un Cheval de Troie pour lutter contre les criminels, un équivalent informatique de la table d'écoute. Puis l'article rappelle les différentes études qui ont déjà traité de cet épineux sujet. C'est donc là un papier entrant dans la catégorie « mine d'information », dans lequel l'on retrouve les liens conduisant
Au Wiki dévoilant les dessous de l'affaire du virus policier, dit le « Troyen Bavarois » *
A l'explication -en anglais- dudit document pour les non-germanisants
Au rappel des travaux de MM Xinyuan Wang, Shiping Chen et Sushil Jajodia ( Tracking Anonymous PeertoPeer VoIP Calls on the Internet )
A la communication de MM Philippe Biondi et Fabrice Desclaux d'EADS , faite à l'occasion de la BlackHat Europe 2006 ( Silver Needle in the Skype )
A la récente découverte faite par l'équipe Pastor-Petkov, de GNUCitizen, d'une possibilité d'attaque en «cross site/application scripting » via la boite de dialogue IM
Et maintenant, rapprochons ces éléments d'autres faits d'actualité américains, également liés à des réseaux, tant téléphoniques qu'informatique : les volontés de fin de règne du Président des Etats unis, George Bush, qui très récemment,faisait prolonger la campagne d'écoute téléphonique justifiée par la chasse aux terroristes, ainsi le rapporte Network World et entamait une grande campagne de surveillance du trafic Internet , officiellement pour mieux protéger les infrastructures Scada contre d'éventuelles attaques.
Alors, que font les terroristes ? Ils prennent le vert, répond le Washington Post. Ils organisent des réunions dans des lieux champêtres, loin de toute prise téléphonique. Ils en appellent aux bonnes vieilles méthodes artisanales de la « réunion de conspirateur », celles des camisards, celles des camps d'entraînement d'extrême gauche ou droite dans un coin reculé des Alpes, celles des « clubs et associations » d'amateurs de combat musclés de Paintball ou de collectionneurs de papillons en treillis-rangers, des jeunesses hitlériennes aux tout-début du nazisme dans les vertes forêts du Schwarzwald... et comme le feront à leur tour les mouvements français de résistance durant la dernière guerre. Les mots d'ordre eux-mêmes transitent de plus en plus rarement téléphone cellulaire -à carte et usage unique- quelques fois par canaux IRC et autres outils de dialogue sur Internet, mais sous la couverture de forums pornographiques, histoire de noyer le poisson. Lorsque Skype ou le téléphone conventionnel sont utilisés, le contenu des conversations est camouflé par des codes de correspondance -une technique très simple qu'aucun algorithme ou aucune attaque en « brute force » ne peuvent percer. Et avec ces pratiques, le retour également à des techniques artisanales de transmission, celles de l'agent « boite à lettre », des caches, des intermédiaires, des horaires de rendez-vous indirects... Tout ceci soulève, par contrecoup, un grand nombre de problèmes secondaires. A commencer par le fait que bien des services de sécurité d'Etat s'étaient habitués à utiliser des « jouets techniques » qui permettaient parfois très rapidement de remonter à la tête d'une organisation. Troyens, spywares, rootkits, techniques de traceback diverses sont le signe d'une adaptation de ces services de sécurité, notamment américains, qui ont, en contre partie, perdu le contact avec les opérations de terrain. Le petit bout de la lorgnette « high tech » a totalement occulté le ciment de toute opération se voulant discrète : le système D, l'exploitation des failles interstitielles. Pour des groupes de combat clandestin, Internet et l'informatique ne sont qu'un outil de plus dans une panoplie déjà éprouvée par 5000 ans de conspiration. Si cet outil commence à manquer de fiabilité, il est immédiatement abandonné.
*NdT Note du Traducteur : en français, les Teutons d'Hélène