Astuce pour savoir si quelqu’un surveille votre téléphone
Les chercheurs en sécurité informatique affirment que les téléphones GSM utilisés par la majorité des utilisateurs de téléphones portables dans le monde peuvent être écoutés avec seulement quelques milliers de dollars de matériel et des outils libres et gratuits.
Dans une présentation donnée dimanche Lors de la conférence Chaos Communication à Berlin, le chercheur Karsten Nohl a déclaré avoir compilé 2 téraoctets de tables de craquage de données pouvant être utilisées comme une sorte de répertoire inversé pour déterminer la clé de cryptage utilisée pour sécuriser un GSM (système global). Alors que Nohl ne s'est pas contenté de sortir un appareil de cracking GSM - ce qui serait illégal dans de nombreux pays, y compris les Etats-Unis -, il a dit qu'il avait divulgué des informations qui étaient de notoriété publique. cercles académiques et fait il "pratiquement utilisable."
[Plus de lecture: Les meilleurs téléphones Android pour tous les budgets.]
L'interception d'appels téléphoniques mobiles est illégale dans de nombreux pays, y compris aux États-Unis, mais les outils de piratage GSM sont déjà disponibles pour les forces de l'ordre. Knoll pense que les criminels les utilisent probablement aussi. "Nous avons simplement copié ce que vous pouvez déjà acheter dans un produit commercial", a-t-il dit.La faille réside dans l'algorithme de cryptage vieux de 20 ans utilisé par la plupart des opérateurs. C'est un chiffrement de 64 bits appelé A5 / 1 et il est tout simplement trop faible, selon Nohl. En utilisant ses tables, ses antennes, ses logiciels spécialisés et son matériel informatique d'une valeur de 30 000 $ pour briser le chiffrement, quelqu'un peut déchiffrer le cryptage GSM en temps réel et écouter les appels, a-t-il dit. Si l'attaquant était prêt à attendre quelques minutes pour enregistrer et passer l'appel, le coût total serait de quelques milliers de dollars, at-il dit.
Il y a environ 3,5 milliards de téléphones GSM dans le monde, représentant environ 80% marché mobile, selon les données de la GSM Alliance, une association de l'industrie des communications représentant les opérateurs et les fabricants de téléphones.
Parce que même discuter des outils d'écoute électronique peut être illégal aux Etats-Unis, les chercheurs ont évité ce type de travail. Mais après avoir consulté des avocats de l'Electronic Frontier Foundation, Nohl et ses collaborateurs se sont mis en tête de révéler de manière concluante les failles du système GSM sans - ils croient - enfreindre la loi.
En août dernier, ils ont lancé un open-source projet pour créer les tables de craquage - quelque chose qui prendrait un ordinateur de jeu décent environ 10 ans pour calculer - et ils ont montré quels outils open-source pourraient être utilisés pour intercepter les messages, mais ils ne sont pas en train de concevoir un dispositif pour intercepter les messages. Il s'agit cependant d'une chose qu'un pirate techniquement sophistiqué pourrait comprendre, dit Nohl.
"Je ne pense pas que tout ce que nous avons fait était illégal", a déclaré Knoll. Cependant, "utiliser ce que nous avons produit dans certaines circonstances serait illégal", a-t-il ajouté.
Il y a deux ans, les hackers David Hulton et Steve Miller se sont lancés dans un projet similaire, mais n'ont pas terminé leur travail.
Knoll, qui utilise lui-même un téléphone BlackBerry GSM, affirme que le but de la recherche est de préciser que les appels GSM cryptés peuvent être écoutés. "J'utilise certainement mon téléphone différemment, en essayant de garder les appels confidentiels sur des lignes cryptées", at-il dit.
Une porte-parole de la GSM Association a déclaré que son groupe allait examiner les revendications des chercheurs dans les prochains jours. a souligné que tout type d'écoute clandestine serait illégal dans de nombreux pays. "Ce n'est pas quelque chose que nous prenons à la légère", a-t-elle déclaré dans une interview par e-mail.
Le groupe a développé une norme de nouvelle génération appelée A5 / 3, considérée comme beaucoup plus sûre. C'est la norme qui est utilisée sur les réseaux 3G pour acheminer le trafic Internet.
Les dépenses informatiques indiennes augmenteront de 5,5% cette année, soit plus que prévu Les dépenses informatiques en Inde devraient augmenter de 5,5% cette année, même si les budgets informatiques devraient rester stables en Amérique du Nord et en Europe, selon le cabinet d'études Gartner.
Cependant, cela est inférieur à la croissance de 13% en Inde l'année dernière et de 16% en 2007, a déclaré Partha Iyengar, responsable de la recherche de Gartner en Inde, lors d'une conférence téléphonique jeudi avec des journalistes. la récession en réduisant les coûts informatiques. Mais ce n'est peut-être pas la meilleure stratégie car de nouveaux investissements dans l'informatique sur un marché relativement nouveau comme l'Inde seront cruciaux pour les entreprises afin de développer leurs a
Malgré le nombre croissant de cyberattaques réussies lancées par des pirates informatiques d'Asie de l'Est contre des entreprises et des institutions gouvernementales dans le monde ces dernières années, les cybercriminels d'Europe de l'Est sont une menace plus sophistiquée. Les cybercriminels européens restent une menace plus sophistiquée pour l'Internet mondial, disent les chercheurs en sécurité.
"Alors que les pirates informatiques d'Asie de l'Est dominent les manchettes de la cybersécurité dans le monde avec des intrusions et des menaces persistantes avancées (APT), ce serait une erreur pour conclure que ces attaquants sont la seule ou la plus grande menace criminelle pour l'Internet mondial aujourd'hui " Tom Kellermann, vice-président de la cybersécurité du fournisseur d'antivirus Trend Micro, a déclaré dans un rapport intitulé "Pierre le Grand contre Sun Tzu".
Le géant du logiciel combat les pirates informatiques, les logiciels malveillants et les pannes de cloud
Crash de service, ses systèmes Mac piratés, et une intrusion de logiciels malveillants.