Après Apple, et son iPhone inquisiteur, après Android avec son logiciel-Torquemada qui renvoie les Google-car au rang des technologies cromagnonesques, voici le flicage Microsoft (cela faisait longtemps). Scoop signé C-Net News. Comme la géolocalisation est propre à Windows Phone 7, le système d’exploitation, la FirmeDeRedmond entraîne dans sa chute Dell, HTC, LG, Nokia et Samsung. La question existentielle du mobilonaute moderne n’est donc plus « qui dois-je éviter pour ne pas me faire tracer », mais « quel acteur du monde des smartphone n’installe pas de mouchard dans ses appareils ? » Chaque jour, le choix se réduit comme peau de chagrin, ce qui fait se demander aux chercheurs du Sans « n’est-il déjà pas trop tard ? »
Nos confrères de C-Net avancent toutefois une excuse, quelque peu bancale, qui justifierait cette habitude bigbrotheriste : il est nécessaire que chaque appareil puisse émettre à périodes régulières les coordonnées exactes (ainsi qu’un identifiant unique) pour anticiper les informations à fournir demandées par des applications « contextuelles ». Afin de fournir à l’abonné, par exemple, une liste exhaustive des restaurants et édifices publiques situés à proximité de l’appareil. Pourtant, de telles applications, relativement économes en mémoire d’ailleurs, existe depuis la genèse de Windows CE (Microsoft Street par exemple). Des programmes qui, il y a plus de 15 ans, disposaient déjà d’impressionnantes bases de données, dont celles du Zagat Survey (les Gault et Millau d’Outre Atlantique). Une mise à jour périodique et générale, totalement anonyme, permettait à ces logiciels « non communiquant » et initialement non prévus pour tourner sur des terminaux 3G, d’offrir lesdits services hors ligne, et ceci, rappelons-le, sur des appareils dont l’espace mémoire se comptait parfois en kilo-octets… et non en dizaines ou centaines de giga-octets. D’autres explications plausibles ?
Le FBI se lancera, dans les semaines à venir, à une vaste opération de désinfection à distance visant les machines touchées par le botnet Coreflood. Pour peu bien sûr que les systèmes en question aient préalablement été identifiés par le Ministère Américain de la Justice et que les victimes aient donné leur accord, nous apprend Network World. Cette action, très discutée dans les milieux de la sécurité, fait suite à la récente prise de contrôle par la police de cinq C&C pilotant le botnet Coreflood. Aux Etats-Unis, toute action des services Fédéraux cherchant à concurrencer la libre entreprise ou grignoter les prérogatives du secteur privé est considéré comme un interventionnisme insupportable et une dérive cryptocommuniste. Des policiers qui se transforment en service antivirus cloudifié… comment diantre vont réagir les Symantec, McAfee et proches cousins d’Amérique ?
Les serial-killers virtuels, les champions de Formule 1 numérique, les Rambo digitaux sont en deuil : Le réseau PlayStation Network a été piraté entre le 16 et le 19 avril dernier, compromettant la bagatelle de 77 millions de comptes et provoquant la fermeture dudit réseau pour inventaire. L’éditeur tente, par le biais d’un FAQ, de jouer la transparence et rassurer ses clients, en répétant qu’il n’y a jusqu’à présent aucune preuve que les données bancaires des usagers aient pu être atteintes. Données, précise l’entreprise, qui seraient de toute manière chiffrées et non accompagnées du code CVV. Ce qui, ajoute Sony, doit inciter les clients du PSN à se montrer très prudent et à redouter des attaques en social engineering ou des opérations de phishing dans les jours à venir.
Cette aventure survient peu de temps après que Sony ait essuyé les feux d’une attaque des « anonymous », cyber-justiciers expéditifs qui entendaient protester suite au procès engagé contre le « hacker de la PS3 », le célèbre GeoHot. L’affaire s’est, depuis, conclue à l’amiable.
L’histoire rappelle également une autre affaire de hack qui n’a jamais été totalement éclaircie, celle du piratage de certains comptes du réseau Microsoft Live, dénoncée par Kevin Finisterre, père du « month of Apple Bug », et l’un des premiers chercheurs en sécurité à s’être intéressé aux attaques Scada.
Cette fuite d’information digne des plus grandes heures de l’époque CardSystems fait sensiblement remonter les statistiques en la matière. Lesquelles statistiques, nous rappelait récemment le rapport Verizon, étaient en chute libre depuis un peu plus d’un an. Ce sont les vendeurs de DLP qui vont être contents.