==Phrack Inc.== Volume 0x0c, Issue 0x40, Phile #0x03 of 0x11 |=-----------------------------------------------------------------------=| |=-------------------------=[ Phrack World News ]=-----------------------=| |=-----------------------------------------------------------------------=| |=-------------------=[ By The Circle of Lost Hackers ]=-----------------=| |=-----------------------------------------------------------------------=| Le Cercle des Hackers Disparus est à la recherche de news de toute sortes concernant la sécurité, le hack, des comptes rendus de conférences, la philosophie, psychologie, surréalisme, nouvelles technologies, guerres spatiales, systèmes d'espionnage, guerre de l'information, les société secretes, ... n'importe quoi d'intéressant en somme ! Ca peut être une simple news avec une URL, un texte court ou long. Libre à vous de nous envoyer vos news. À nouveau, nous avons besoin de votre aide pour cette section. Nous n'avons pas la prétention de tout connaitre, et nous faisons de notre mieux, mais malgrès tout nous avons besoin de vous... la scène à besoin de vous... l'humanité à aussi besoin de vous... même votre copine à besoin de vous, mais ça vous devriez déjà le savoir...:-) 1. Les NEws de Speedy Gonzales 2. Encore une atteinte à la liberté d'expression 3. Comment battre le système Orwellien Narus 4. quelques grammes de sureté dans un monde d'espions 5. démo d'un ordinateur quantique par D-Wave computing -------------------------------------------- --[ 1. _____ _ / ___| | | `--. _ __ ___ ___ __| |_ _ `--. '_ / _ / _ / _` | | | | /__/ / |_) | __/ __/ (_| | |_| | ____/| .__/ ___|___|__,_|__, | | | __/ | |_| |___/ _____ _ | __ | | | | / ___ _ __ ______ _| | ___ ___ | | __ / _ | '_ |_ / _` | |/ _ / __| | |_ (_) | | | |/ / (_| | | __/__ ____/___/|_| |_/_____,_|_|___||___/ _ _ | | | | | | _____ _____ | . ` |/ _ / / / __| | | | __/ V V /__ _| _/___| _/_/ |___/ -Speedy News-[ Il n'y a pas d'age pour commencer le Hack ]-- http://www.dailyecho.co.uk/news/latest/display.var. 1280820.0.how_girl_6_hacked_into_mps_commons_computer.php -Speedy News-[ Eeye hacké ? ]-- http://www.phrack.org/eeye_hacked.png -Speedy News-[ Livre de recettes pour anarchiste ]-- Le Livre de Recettes pour Anarchiste version 2006, Soyez prudents... http://www.beyondweird.com/cookbook.html -Speedy News-[ Le Hezbollah meilleur que les militants Israeliens ? ]-- http://www.fcw.com/article96532-10-19-06-Web -Speedy News-[ Comment etre aussi sécure que votre ami l'31337 du DoD ]-- https://addons.mozilla.org/en-US/firefox/addon/3182 -Speedy News-[ Salut! je suis Skyper, ex-Phrack et j'aime le design de Phrack! ]-- http://conf.vnsecurity.net/cfp2007.txt -Speedy News-[ L'entreprise la plus obscure du monde ]-- http://www.vanityfair.com/politics/features/2007/03/spyagency200703? printable=true¤tPage=all A "MUST READ" article... -Speedy News-[ Le prétexte du terrorisme contre la liberté d'information ]-- http://www.usatoday.com/news/washington/2007-03-13-archives_N.htm -Speedy News-[ Une 0-day ça peu arriver à tout le monde ]-- http://www.youtube.com/watch?v=L74o9RQbkUA -Speedy News-[ NSA, Prestataires et la réussite d'un echec ]-- http://www.govexec.com/dailyfed/0407/040407mm.htm -Speedy News-[ Sang, Balles, Bombes et Bande passante ]-- http://rezendi.com/travels/bbbb.html -Speedy News-[ Le jour ou la BBC à prédi l'avenir ]-- http://www.prisonplanet.com/articles/february2007/260207building7.htm -Spirit News-[ Juste parce qu'on aime ces sites la ]-- http://www.cryptome.org/ http://www.2600.com/ --[ 2. Encore une atteinte à la liberté d'expression by Napoleon Bonaparte La distribution d'un livre contenant une copie du "Protocols of the Elders of Zion" à été stoppé en Belgique et en France par des lobbyistes israéliens. Les auteurs avance que les attentats du WTC pourrait etre lié à Israel. Nous n'allont pas débatre sur ce fait, mais ce qui est intéressant c'est que 6 ans apres le 11/09/01 on peut lire plus de 100 théories sur les commanditaires possibles des attentats du WTC : Al Qaeda, l'arabie saoudite l'Iraque (!) voir même les américains eux-mêmes. Mais ce livre défend la théorie qu'Israel a quelquechose à voir avec ça, et la diffusion est interdite, un mois à peine après sa publication. Avant sa publication, le livre a été lu par l'association belge antisemitisme.be afin d'avoir son opinion. leur rapport est clair : le livre n'est pas antisémite. Les deux seules choses qui peuvent paraitre antisémite dans ce livre sont : - La diffusion de "The Protocols of the Elders of Zion" dans l'annexe du livre. si vous regardez sur amazon, vous pourrez trouver plus de 30 bouquins le contenant. - La couverture du bouquin montrant une liasse de billets reliant les drapeaux américain et israelien. Vous pouvez effectivement trouver le même genre d'illustration sur le site web de la société américo-israélienne Zionoil : http://www.zionoil.com/ et la couverture du livre fut créée avant la découverte du site de Zionoil par l'auteur. Ce qui est aussi troublant dans cette histoire, c'est que le bouquin fut retiré a cause d'un politicien belge plutot insistant : Claude Marinower. Et sur sont site web, on peu le voir accompagné de Moshe Katsav qui est le présitend d'Israel, récement accusé de viol et autre crimes par le procureur général Meni Mazuz. http://www.claudemarinower.be/uploads/ICJP-israelpresi.JPG Alors pourquoi la diffusion de ce livre fut interdite ? parceque la diffusion de "The Protocols of the Elders of Zion" représente un danger ? Peut-etre... mais... Il est possible de trouver sur Internet ou sur amazone quelques livres, tel que "The Anarchist Cookbook", qui sont bien plus dangereux que "The Protocols of the Elders of Zion". Dans ce livre vous pouvez trouver quelques informations sur comment tuer quelqu'un ou comment faire une bombe. Si on devais choisir lequel donner de ces deux livres on donnerais à lire a nos enfants, Je suis sur que 100% des gens choisiraient "The Protocols of the Elders of Zion". Simplement parceque ce livre ne représente aucun danger. Alors pourquoi l'interdire ? probablement parceque ce livre contiens quelques fragments de vérité. Les révélations contenus dans ce livre ne concernent pas seulement le 11 Septembre mais aussi les turie du brabant wallon qui ont eu lieu en Belgique de 1982 à 1985. Les auteurs avancent qu'ils aurais un lien avec le réseau GLADIO/stay-behind. Comme l'a dit napoléon bonaparte : "L'histoire est une suite de mensonges sur lesquels on est d'accord." Il avais raison... [1] http://www.antisemitisme.be/site/event_detail.asp?language=FR&eventId =473&catId=26 [2] http://www.ejpress.org/article/14608 [3] http://www.wiesenthal.com/site/apps/nl/content2.asp?c=fwLYKnN8LzH&b =245494&ct=2439597 [4] http://www.osservatorioantisemitismo.it/scheda_evento.asp?number=1067& idmacro=2&n_macro=3&idtipo=59 [5] http://ro.novopress.info/?p=2278 [6] http://www.biblebelievers.org.au/przion1.htm --[ 3. Comment pouvons nous mettre en echec le système orwellien Narus par Napoleon Bonaparte AT&T, Verizon, VeriSign, Amdocs, Cisco, BellSouth, Top Layer Networks, Narus, ... toutes ces sociétés sont inter-connectées dans notre merveilleux monde orwellien. Et je ne vous parle même pas de boites comme Raytheon ou bien celles qui sont impliquées dans le projet ECHELON. C'est pas nouveau, nos gouvernements nous espionnent. Ils écoutent nos conversation téléphoniques, nos communications internet, ils prennent de magnifiques clichés de nous avec leur imagerie satellite, ils peuvent même voir au travers des murs en utilisant des satelites de reconnaissance (Lacrosse/Onyx?), ils installent des caméras partout dans nos viles (combien il-y-a t'il de caméra dans les rues de londre deja ???), les tags RFID sont de plus en plus présents, et avec les nouvelles technologies émergentes comme la nano-technologie, la bio-informatique ou les systèmes smartdusts, on a de bonnes raisons de s'inquiéter. Avec tout ces systèmes déjà installés, c'est utopien de penser que nous pouvons revenir à un monde sans aucun système d'espionnage. Donc que pouvons nous faire ? probablement pas grand chose. Mais je voudrais proposer une idée marrante concernant NARUS, le systeme qui permet aux gouvernements d'écouter les communications des cyber-citoyens. Ce court article n'est pas une présentation de Narus. je vais juste vous donner une courte description de ses capacités. Un article plus long pourrait être publié dans la prochaine parution de phrack ( des volontaires ? ). Donc, Narus est une société américaine fondée en 97. Le premier travail de NARUS était d'analyser le trafic IP à des fins de facturation. Pour arriver à leurs fins, ils ont fortement contribué à la standardisation du protocol de streaming IPDR en publiant le code d'une API [1] (étudiez ce document, c'est la clef pour briser NARUS). Actuellement, Narus est aussi impliqué dans ce que nous appellerons le "business de l'espionnage". d'apres leurs auteurs, ils peuvent collecter les données à partir de liens, routeurs, switch logiciels, IDS/IPS, bases de données, ... les normaliser, les correller, les aggréger et analyser toutes ces donnés pour fournir un modèle détaillé et exhaustif des utilisateurs, des protocoles,des applications employés, du comportement des réseaux. Et le plus important : tout est fait en temps réel. donc tout vos e-mails, vos messages instantannés, vos videos en streaming, votre trafix P2P, HTTP ou VOIP peut etre monitoré. Et ils s'en cognent des techniques de transmission utilisés, les liens optiques peuvent etre surveillés. Ce système est simplement impressionnant et nous devrions adresser nos fellicitations aux concepteurs de NARUS. Mais nous devrions aussi leur communiquer nos craintes... Si nous voulons bloquer NARUS, il existe une solution évidente : utiliser la cryptographie. Actuellement, c'est plutot simple d'envoyer un e-mail chiffré. Vous n'avez même pas à vous soucier de votre client mail, tout est transparent (une fois que c'est configuré). Le problème c'est que vous avez besoin de transmettre votre clef publique à votre interlocuteur, ce qui n'est pas très "user friendly". Surtout s'il s'agit d'envoyer un mail à votre petite amie. Mais ça reste la meilleur solution pour bloquer un système comme Narus. une autre façon de bloquer Narus est l'emploi de la steganographie, mais c'est plus compliqué à implémenter. Pour conclure, il n'y a aucun moyen d'arreter complètement un sytème comme Narus et la seule bonne façon de le bloquer est l'utilisation de la cryptographie. Mais nous, hackers, nous pouvons entreprendre quelquechose contre Narus. Quelquechose de fun. L'idée est la suivante : nous devrions savoir ou un système Narus est installé ! Première étape. une organisation, un pays ou simplement quelqu'un devrait acheter un système Narus et le Reverser. Il y a pas mal d'outils pour reverser un système, libre ou commercial. Puisque le but de Narus est d'analyser des données, la principale tâche consistant à les parser. Et nous savons bien que les systèmes qui parsent des données sont les plus sensibles aux bugs. Donc la première idée pourrais être de le fuzzer avec des requêtes aléatoires et si ça ne marche pas, envisager de le Reverser. Une fois qu'un bug est découvert ( et on peut être sûr qu'il y a au moins UN bug), la prochaine étape est de l'exploiter. Tâche difficile mais pas impossible. La partie la plus intéressante est celle qui suit : le shellcode. Il y a deux possiblités : soit le système où Narus est installé possède une connexion sortante vers internet, soit il n'y a pas de connexion sortante. S'il n'y en a pas, le shellcode sera assez limité, la meilleure idée est peut-être de détruire le système, mais ce n'est pas très utile. Ça serait bien plus utile qu'il y ait une connexion sortante sur Narus. Nous ne demandons pas forcément un shell ou un truc du genre, on veut simplement pouvoir savoir où Narus est installé. Donc, tout ce que notre shellcode a à faire est d'envoyer un ping ou un packet spécial vers un server sur internet pour dire "Coucou, Narus est installé ici". On pourrait maintenir une base de donnée avec tous les systèmes Narus découverts. Cette idée n'est probablement pas très difficile à mettre en œuvre. La seule chose ennuyeuse, c'est que si on publie la vulnérabilité, il ne faudra pas longtemps à Narus pour être patché. Mais après tout, que pouvons nous faire d'autre ? A nouveau, comme Napoléon l'a dit : "La victoire appartient au plus persévérent". Et les hackers le sont... [1] http://www.ipdr.org/public/DocumentMap/SP2.2.pdf --[ 4. Quelques grammes de sureté dans un monde d'espions Par Julius Caesar A première vue, c'est subtil. ça vous tombe dessus sans prevenir. les seuls à s'en rendre compte sont sont des paranoïaques portant des chapeaux en papier d'alu -- ceux qui voient des conspirations et "big brother" partout. ils prennent une coincidence par ci, un fait réel par la et ils trouvent que c'est en relation avec 42. C'est toujours en rapport avec 42. [NDLT: référence à H2G2] On a besoin de caméras sur les distributeurs de billets, pour arreter les voleurs et les racketteurs. Dès fois ils arrivent à prendre une photo du camion s'éloignant en arrière plan. les gens se font racketter dans les ascenceurs, il faut donc placer des caméras ici aussi. Le traffic automobile peut etre aussi sauvé pendant un temps avant que les autorités ne s'en rendent compte, donc posons des caméras sur les autoroutes. Les résolutions s'améliorent, et on peut attraper plus de pédophiles et de terroristes si ils enregistres les plaques mineralogiques et les visages des conducteurs. Les caméras aux intersections servent à filmer les gens qui recherchent une prostitué et ceux qui roulent trop vite. Notre sécurité s'améliore de jour en jour. Certains voisins ont besoin de caméra pour chopper les truands qui se tirent dessus. D'autres ont besoin de sécuriser les trottoirs contre les shoppers. C'est toujours pour la sécurité. Et un jours, l'ancien chef de la KGIA est responsable, ou prend les arrangement nécessaire pour que son tétu de fils devienne président de quelque chose. Bientôt nous sommes en guerre. Pas contre quelqu'un en particulier, juste Eux. Vous serez soit avec nous, soit avec Eux, et nous allons les avoir. Nos appels téléphoniques doivent être surveillés, pour être sûr que nous ne sommes pas avec Eux. Nos navigation sur le web, nos achats, nos comptes en banques et nos lectures et écritures, et nos voyages, et nos cartes de crédits, tout doit être surveillé, pour qu'on puisse Les attraper. Nous allons devoir être fouillés quand on voyagera ou quand on visitera un batiment gouvernemental car on pourrait avoir des pointes métaliques ou des armes avec nous. Nous ne voulons pas être comme Eux. C'est important d'être en sécurité, mais comment pouvons nous être sûr d'y être ou pas ? Que se passerait-il si nous zonions dans un endroit sans caméras ? Comment saurions-nous ? Que se passerait-il si not navigation web n'était pas surveillée ? Comment pouvons nous être sûr d'être en sûreté ? Heureusement, il y a des moyens. Les caméras regardent à travers une lentille, et les lentilles ont des formes spécifiques avec des caractéristiques uniques. Si nous sommes dans la zone que voit la caméra, nous somme alors perpendiculaires à une partie de la surface de la lentille, qui a normalement des propriété de réflection. Ceci nous permet de savoir quand nous sommes en sécurité dans l'angle de vue de la caméra. Tout ce dont on a besoin, c'est de quelques LED's organiques et d'une batterie (comme une pile 9 V). Arrangez les LED's en cercle de 35mm de diametre et branchez-les correctement sur la pile. Faites un trou au centre du cercle des diodes. Maintenant, regardez par le trou tout en vous baladant dans la pièce. Quand vous regardez vers une lentille, la partie de la surface qui vous est perpendiculaire va refléter la lumière des diodes directement vers vous. Vous noterez alors un point lumineux. Allumez et éteignez les diodes pour être sur que ça réfléchit bien vos leds, et vous savez alors que vous êtes en sécurité. Vous vous inquiétez que votre connection internet pourrait être correctement surveillée contre des activité qui vous ferait passer pour l'un d'entre Eux ? il y a aussi des moyen pour le confirmer aussi. Les vieux équipement, comme carnivore ou DVS1000 peuvent souvent être détectés grace à traceroute, qui vous montrera les rebond bizarres sur votre chemin sur internet. Aussi récement qu'en 2006, les efforts d'AT&T pour nous mettre en sûreté se sont révélé grace à traceroute. Mais les forces d'Eux ont gagné, et nos protecteurs ont été forcé d'arreter de regarder notre trafic. Presque. Nous ne pouvons plus nous sentir en sécurité en voyant ces hôtes bizarres, parce qu'ils en sont plus visible avec traceroute. Par contre, ils sont visibles avec ping -R, qui demande à chaque machine d'ajouter son IP aux paquets ping quand ils passent sur le réseau. D'abord, faites un traceroute pour trouver où votre FAI se connecte au reste d'internet; [snip] 5 68.87.129.137 (68.87.129.137) 28.902 ms 14.221 ms 13.883 ms 6 COMCAST-IP.car1.Washington1.Level3.net (63.210.62.58) 19.833 ms * 21.768 ms 7 te-7-2.car1.Washington1.Level3.net (63.210.62.49) 19.781 ms 19.092 ms 17.356 ms Le rebond 5 est le réseau comcast. Le rebond 6 est leur passerelle. Nous voulons lui envoyer un ping -R (63.210.62.58); [root@phrack root]# ping -R 63.210.62.58 PING 63.210.62.58 (63.210.62.58) from XXX.XXX.XXX.XXX : 56(124) bytes of data. 64 bytes from 63.210.62.58: icmp_seq=0 ttl=243 time=31.235 msec NOP RR: [snip] 68.87.129.138 68.86.90.90 4.68.121.50 4.68.127.153 12.123.8.117 117.8.123.12.in-addr.arpa. domain name pointer sar1-a360s3.wswdc.ip.att.net. Un rebond d'AT&T sur un réseau level3 ? chouette, nous sommes toujours en sécurité sous le regarde bienveillant de nos magnifiques agences de renseignement bénévoles. Je me sent à nouveau en sécurité. --[ 5. D-Wave fait une démonstration d'un ordinateur quantique Par aris Le 13 Février 2007, Wave Computing a fait une démonstration publique de leur tout nouvel ordinateur quantique, qui pourrait être une révolution en informatique et en cryptographie en général. La démonstration a eu lieu à Montain View, dans la Silicon Valley, bien que l'ordinateur quantique soit, lui, à Vancouver, connecté à internet. L'ordinateur quantique est une construction hybride entre un ordinateur classique et une puce "accélératrice" quantique : l'ordinateur classique fait les tâches ordinaires, isole les morceaux compliqués, les prépare pour la puce quantique et récupère le résultat. Le méchanisme entier est fait pour être utilisé via un réseau (avec RPC) pour être accessible à des companies qui veulent un ordinateur quantique mais n'ont pas les moyens d'en avoir un dans leurs bureaux (Ce type de matériel a des nécessités spéciales). [1] La puce quantique est un processeur 16Qbits, utilisant de l'électronique supraconductrice. Des précédents essays d'ordinateurs quantiques ont déjà été faits dans le passé, aucun n'a jamais eu plus de 3 ou 4 Qbits. D-Waves prétends aussi être capable de pouvoir augmenter la capacité jusqu'à 1024 Qbits pour 2008 ! Ce fait rend beaucoup de scientifiques sceptiques. L'US National Aeronautics and Space Administration (communément appelée NASA) a confirmé à la presse qu'ils ont bien construit une puce spéciale pour D-Wave conformément à leurs spécifications. [2] Et maintenant, comment fonctionne cette puce ? D-Wave n'a pas publié tellement de détails internes sur leur puce. Ils ont choisi les supraconducteurs car ils facilitent l'exploitation des méchanismes quantiques. Quand les atomes sont très froids (approchant le 0°K), ils se transforment en atomes supraconducteurs. Ils ont alors des caractéristiques spécials, dont celui que leurs électrons acquièrent un comportement quantique différent. Dans le détail, la puce contient 16 Qbits placés dans une matrice 4x4, chaque Qbit étant couplé avec ses 4 voisins immédiats et certains dans la diagonale. [3] Le couplage des Qbits est ce qui leur donne leur puissance : un Qbit est considéré comme étant dans deux états en même temps. Quand on couple deux Qbits, la combinaison est dans 4 états e nmême temps, et ainsi de suite. Au plus on couple des Qbits, plus il y a de possibilités d'états et quand on fait fonctionner un algorithme sur ces Qbits, vous manipuler tous les états en même temps, ce qui fournis une énorme accélération de calcul. Par sa nature, il pourrait même aider à résoudre des problèmes NP-complets, c'est à dire des problèmes qui ne peuvent pas être résolus par des algorithmes polynomiaux (on pense à des grosses grilles de sudoku, des systèmes polynomiaux en plusieurs variables, factoriser de grands entiers ...). Ne pas coupler tous leurs Qbits rend leur puce plus facile à construire et à faire passer à l'échelle, mais leur ordinateurs 16Qbits n'est pas équivalent aux ordinateurs théoriquement 16Qbits que les universités et les gouvernements tentent de construire depuis des années. L'impact de cette nouvelle sur le monde est pour l'instant minime. Leur puce fonctionne pour l'instant moins vite qu'un ordinateur personnel courant et coute des miliers de dollars, mais peut-être que dans quelques années, ça va devenir une réelle solution aux problèmes NP-complets. Le problème NP-Complets que la plupart des gens dans la sécurité connaissent est bien évidement la factorisation de grands entiers. On a même une preuve qu'il existe un algorithme *linéaire* pour factoriser un multiple de deux grands entiers (cet algorithme s'appelle l'algorithme de Shor). Ça veut dire que quand on aura le matériel pour le faire fonctionner, factoriser une clef privée RSA sur 1024 bits ne nous prendra que deux fois le temps nécessaire pour factoriser une clef de 512 bits. Ça remet complètement en cause la sécurité de la cryptographie à clef publique comme nous la connaissons. Malheureusement, nous n'avons aucune information si les algorithmes quantiques connus fonctionneraient sur les ordinateurs D-wave, et D-wave n'a émit aucune information sur le fait de faire fonctionner ou pas l'algorithme de Shor sur leur bête. Il n'y a en outre eu aucune annonce si la puce pourrait casser RSA ou non. Et bien sûr, les experts de la NSA se sont probablement déjà penché sur le problème (si bien sûr ils ne possèdent pas déjà leur propre ordinateur quantique). Références: [1] http://www.dwavesys.com/index.php?page=quantum-computing [2] http://www.itworld.com/Tech/3494/070309nasaquantum/index.html [3] http://arstechnica.com/articles/paedia/hardware/quantum.ars