Desmond Ball, Duncan Campbell, Bill Robinson and Richard Tanter, mélange improbable et détonnant de scientifiques et de journalistes d’investigation, se sont penchés sur les « fichiers Snowden » relatifs à un projet d’espionnage systématique des communications par satellite dérivé du réseau d’écoute Echelon. Ce projet repose sur un maillage important de stations terrestres d’interception pilotées soit par la NSA, soit pas sa filiale Britannique le CGHQ. Techniquement, il s’agit d’un réseau d’antennes ressemblant à des rectangles incurvés de 24 mètres par 7 mètres, et équipés de 35 « sources » ou têtes de réception travaillant dans les bandes C et Ku. Chaque source, explique en détail l’étude des enquêteurs est donc capable de cibler un satellite quel que soit la polarisation et la position de son lien descendant. Or, un satellite de communication, c’est parfois plus de 1000 canaux simultanés, soit au maximum 35000 canaux surveillés par antenne… ce qui donne une certaine idée des capacités d’interception des barbouzes des « five eyes ».
Initiées avec le réseau Echelon, ces « grandes oreilles » baptisées  Torus et fabriquées par General Electrics font partie d’un formidable réseau comptant plusieurs centaines d’antennes de ce type (232 identifiées), et sont intégrées dans des programmes d’écoute successivement baptisés SharedVision, SharedQuest, DarkQuest selon la finalité des liaisons écoutées. Ces centres d’écoute sont éparpillés dans le monde entier. USA, Grande Bretagne, Australie, Nouvelle Zélande, mais également Japon, Brésil (dont le gouvernement protestait énergiquement il n’y a pas si longtemps contre les écoutes de la NSA), Chypre, Thaïlande, Emirat d’Oman, Porto Rico, Kenya, Allemagne… on parle même d’opérations semblables sur les territoires Russes et Ukrainiens orchestrées, cette fois, par le GRU et les services de renseignement Ukrainiens. Mais s’agit-il d’antennes Torus fabriquées aux USA comme le laisse supposer la tournure de phrase du rapport ? C’est assez improbable.
La Chine, de son côté, s’est également lancée dans la course à l’écoute généralisée et au SigInt de haut vol depuis les années 90, avec des installations notamment déployées dans la province du Xinjiang. Ce qui explique en partie l’attachement de Pékin pour cette région, agitée ces derniers temps par des révoltes organisées par des mouvements autonomistes.
En France, il ne se passe rien
Toute la presse Infosec parle de la brutale suppression de Proxyham du programme des présentations Defcon. Hackaday estime qu’il s’agit d’un « coup de publicité plus tapageur qu’instructif », Slashdot alimente le buzz, et Robert Graham fournit sa propre recette de Proxyham.
Qu’est-ce que ProxyHam ? Ni plus ni moins qu’un « pont radio » transformant une liaison Wifi en transmission 900 MHz, puis à nouveau en liaison Wifi sur 2,4 GHz. Pourquoi ProxyHam ? Parce que le 900 MHz est plus souple, plus pratique lorsqu’il s’agit d’établir des distances un peu plus longues que celles possibles en 2400 MHz avec des équipements commerciaux. Affirmation discutable d’ailleurs, puisqu’avec un peu de soin, monter un lien de « plus de 4 km » peut se réaliser avec n’importe quel routeur Wifi, sans amplificateur-miracle ou LNA diabolique. 100 milliwatts et deux bonnes antennes permettent de couvrir plus de 20 km sans trop de problème. Et plus si affinité. Mais ça n’est pas assez pour valoir un « talk » à la Defcon.
Qu’est-ce que ProxyHam ? (bis)Une malhonnêteté intellectuelle également. Ham désigne, en Américain, le mouvement Radioamateur, dont la licence (même si elle est assimilée à celle d’un « opérateur tiers » en Région 3) ne permet pas de créer des infrastructures télécom à destination grand public. En région 1, celle où nous vivons, les lois sont encore plus strictes, puisque ni la bande des 900 MHz, ni l’interconnexion avec un réseau d’opérateur ne sont autorisés. L’ouverture du 900 MHz et du 2,4 GHz aux usagers des bandes ISM (autrement dit tout le monde) ne nécessite en rien la moindre appartenance au mouvement Amateur, lequel se concentre sur son seul et unique but : la recherche. ProxyHam, c’est un peu comme Courants porteurs, un non-sens technique caché derrière une appellation totalement inappropriée.
Malhonnêteté intellectuelle également lorsque Ben Caudill, auteur de ce pont radio, prétend anonymiser un réseau Wifi par simple interposition d’une rupture de fréquence et d’une NAT. C’est à la fois inspirer un sentiment de fausse sécurité envers les usagers qui adopteraient un tel système, et faire peu de cas des performances actuelles en matière de radiogoniométrie et écoute large bande du spectre électromagnétique. Le 900 MHz salvateur s’écoute et se surveille avec une simple clef DVB-T et la source d’émission se localise en moins d’une demi-seconde pour une personne bien équipée, en moins de 15 minutes pour un bricoleur devant tout improviser de A à Z. Enfin, si une NAT permettait de protéger et rendre totalement anonyme une liaison, les vendeurs de routeurs seraient les rois de la sécurité et le mot spyware serait rayé du vocabulaire. Même Tor n’est pas infaillible, malgré les années-homme que lui a coûté son développement.
Ce n’est pas parce qu’un hack contient le mot « radio » qu’il devient subitement magique. Et cela fonctionne dans les deux sens : côté usager et côté exploitant. Les nombreux « reverse » du monde IoT sont là pour nous le rappeler chaque jour.
Ajoutons enfin qu’anonymat se conjugue avec discrétion… ce qui n’est pas franchement le cas d’une installation telle que celle nécessitée par ProxyHam. L’article originel publié par le magazine Wired prouve, photo à l’appui, que Caudil, même dans le cadre d’une « preuve de faisabilité », utilise une yagi 16 éléments croisée. Côté discrétion, peut mieux faire. Une bonne parabole avec une source 2400 passerait bien plus inaperçu dans le paysage urbain. Et monter un bridge avec NAT associé à un VPN, sans quitter la norme Wifi, c’est simple comme WRT.
Té, déployer de la rustine à l’heure de l’anisette, avant que tombe la fraîcheur du soir et la partie de pétanque, ça m’escagasse. Les salles informatiques sont climatisées, mais le vacarme des ventilo, c’est pas franchement celui des rouleaux sur les galets ou le « pot-pot » des moteurs de pointu.
Pourtant, du travail, il y en a comme jamais. Les déboires de Hacking Team ont révélé une troisième faille Flash (CVE-2015-5123), bug exploitable et exploité découvert par le Response Team de Trend Micro. Flash, cette dentelle logicielle qui comporte plus de trous que de matière, est désormais déclarée Persona non Grata pour une durée indéterminée par Firefox. Adobe a mis à jour l’un de ses bulletins de sécurité lorsque la France toute entière était en train de fêter, voir et complimenter l’armée Française. Pendant ce temps, le mouvement < i> Occupy Flash enfle et s’amplifie, demandant l’éradication pure et simple de cet accessoire considéré par certains comme plus dangereux qu’utile. « It’s buggy. It crashes a lot. It requires constant security updates »… enlevez-moi ce code de vos navigateurs, on peut très bien vivre sans ! Scandent ces militants anti-flash.
Las, bien des Webmestres (et pas des moindres) restent attaché à leurs antiques développements forçant les visiteurs de leurs sites à installer ce plugin. L’eugénisme binaire ne passe pas.
Idem pour Java, grand pourvoyeur de trous devant l’Eternel Informatique, qui est désormais diffusé sous l’immatriculation 8 Update 51, 51, comme la zone du même métal. Laquelle se débarrasse de près de 25 aliens indésirables. Tout comme Flash, on peut vivre sans Java, mais moins bien en raison de l’obstination de beaucoup de développeurs Web.
Un autre habitué de la collection de faille, Internet Explorer (onzième édition), était également à l’origine d’un ZDE exploité par Hacking Team. Trou découvert puis analysé par Vectra.
Ce qui tombe bien, puisque le 14 juillet au soir, l’ensemble des logiciels Microsoft étaient de la Revue, avec le traditionnel défilé de rustines du premier mardi du mois. I.E. pèse, à lui seul 29 CVE (dont le fameux « Hacking Team exploit »). On se croirait retourner du temps des grandes heures, lorsque http-equiv, Liu-Di-Yu, Tor Larholm et « Paul de Greyhat » inondaient la liste Full Disclosure d’une faille I.E. par jour. On n’a pas arrêté la fabrication, tous les clients sont devenus aveugles. Microsoft Office, pour sa part, est gratifié de 8 bouchons tous considérés comme critiques. Et l’on retrouve même, au fil du rouge publié par le bulletin Microsoft et du résumé synthétique du Sans, un double trou dans OLE, qui permettra aux anciens Microsofties de se payer une bonne tranche de nostalgie.
Cela faisait longtemps qu’un mardi des rustines n’avais pas franchi un tel cap. 59 trous, dont une grande majorité qualifiée de « critique ».
Achevons ce tour des inconséquences de Hacking Team en signalant l’existence d’un rootkit capable de compromettre les bios UEFI, découvert et analysé par l’équipe de Trend Micro. Le hack des Bios et la création de bootkits est très à la mode ces temps-ci. Il faut bien se rendre à l’évidence, leur conception est légèrement sortie du cadre étroit de la recherche et de la publication universitaire ou des « conférences infosec ».