person:karsten nohl

  • #AuroraGold ou comment la #NSA #pirate les #téléphones du monde
    http://www.mag-securs.com/news/articletype/articleview/articleid/34516/auroragold-ou-comment-la-nsa-pirate-les-telephones-du-monde.aspx

    The intercept vient de publier un nouvel article sur l’opération AuroraGold visant à espionner l’ensemble des réseaux cellulaires ou, à tout le moins, se donner la possibilité d’espionner n’importe quel réseau. Pour ce faire, l’agence américaine s’est tout d’abord concentrée sur les messages électroniques de 1200 comptes associés aux opérateurs de télécommunications. Ce faisant, elle a pu obtenir des informations confidentielles à propos de ces réseaux lui permettant de les écouter voire de découvrir des vulnérabilités ou même introduire des failles afin de les exploiter pour la #surveillance. Karsten Nohl, cité par The Intercept indique que l’opération semble destinée à assurer un accès à pratiquement tous les réseaux de téléphonie cellulaire au monde, y compris ceux des pays soi-disant alliés ou amis comme l’Allemagne ou la France.

    L’expert va plus loin en indiquant que la NSA a sciemment introduit des failles, ce qui contribue à dégrader la sécurité des réseaux. « Même si vous aimez la NSA et affirmez que vous n’avez rien à cacher, vous devriez être contre une politique qui introduit des failles de sécurité. Car lorsque la NSA introduit une faiblesse, une vulnérabilité, il n’y a pas qu’elle qui peut en tirer parti », précise M. Nohl.

    Parmi les sociétés ou organisations espionnées, figure la #GSMA (l’association des fournisseurs GSM) qui représente les intérêts de plus de 800 opérateurs de téléphonie #cellulaire, éditeurs de logiciels ou encore sociétés Internet de 220 pays différents. Les plus grands noms y figurent. Interrogé par le journal, le porte-parole de l’association s’est contenté de déclarer que si quelque chose d’illégal s’était produit, elle en référerait à la police.

    Plus encore, The Intercept relève que les pratiques de la NSA sont en contradiction flagrante avec la mission du NIST (National Institute for Standard & Technology), une agence gouvernementale américaine chargée de déterminer les standards US en matière de cybersécurité. Si la NSA a introduit des failles dans les systèmes c’est donc en violation des recommandations de la NIST et même en violation de directives édictées par le président Obama stipulant que la NSA ne devait « en aucun cas subvertir, saper, affaiblir ou rendre vulnérable n’importe quel logiciel commercial ». Un autre panel a enjoint la NSA à prévenir les entreprises lors de la découverte de failles de type Zero-Day.

    La directive présidentielle souffre toutefois elle-même d’une faille d’envergure puisqu’il est précisé que l’exploitation secrète des failles est interdite, sauf dans le cas « d’une question de sécurité nationale ou d’application de la loi ». Ce qui laisse libre cours à toute interprétation et peut signifier que c’est interdit sauf lorsque c’est autorisé : une posture très souvent adoptée par la sulfureuse agence.

    https://firstlook.org/theintercept/2014/12/04/nsa-auroragold-hack-cellphones

  • Votre clef USB est bien plus dangereuse que vous le pensez
    http://www.comptoir-hardware.com/actus/peripheriques/25879-votre-clef-usb-est-bien-plus-dangereuse-que-vous-le-pensez.

    On sait tous que le partage de clef USB est une porte ouverte à différentes infections. Les antivirus sont là pour faire leur boulot, mais deux chercheurs en sécurité de chez SR Labs, Karsten Nohl et Jakob Lell, ont découvert que la menace est bien plus grande que ça et qu’elle est directement liée au fonctionnement de ces #Périphériques USB... [Tout lire]

  • Vos SMS furtifs » OWNI, News, Augmented
    http://owni.fr/2012/01/26/vos-sms-furtifs

    Le journaliste spécialisé Mathias Monroy s’inquiète d’une utilisation croissante de ces technologies de #surveillance. Car les #SMS furtifs permettent de connaître très finement la position des personnes espionnées. Cette #localisation utilise le réseau GSM, comme nous l’explique Karsten Nohl : On peut localiser un utilisateur en repérant les trois antennes relais les plus proches de son mobile, puis en déduisant, par triangulation, la distance d’après la vitesse que met un signal à faire un aller-retour.Un téléphone mobile met à jour sa présence sur le réseau régulièrement, mais quand la personne se déplace, l’information n’est pas mise à jour tout de suite. En envoyant un SMS furtif, la localisation du mobile est instantanément mise à jour. C’est très pratique, parce que cela permet de localiser quelqu’un à un instant T, en fonction des ondes.

    Et la bonne nouvelle :

    En France, d’ici à 2013, l’utilisation de ces procédés de surveillance entreront dans une phase industrielle. Le ministère de la Justice mettra sur place, avec le concours de la société d’armement Thales, une nouvelle plateforme nationale des interceptions judiciaires (PNIJ), qui devrait permettre de centraliser l’ensemble des interceptions judiciaires, autrement dit les écoutes, mais aussi les réquisitions telles que les demandes de localisation cellulaire. Sébastien Crozier remarque : Cette interface entre officiers de police judiciaire et opérateurs permettra de rationaliser les frais de justice, de réduire les coûts de traitement de moitié, parce que jusqu’ici, les réquisitions sont gérées commissariat par commissariat… Il y aura encore plus de demandes, mais ça sera moins coûteux pour les opérateurs comme pour la police.