Aller au contenu | Aller au menu | Aller à la recherche

Random, l'émission aléatoire !

lundi 28 novembre 2011

Random cité sur France Inter !

Bonjour à toutes et tous,

Comme indiqué en commentaire, le dossier sur les RFID diffusé dans Random #041 (23 octobre 2011) a été cité par David Larousserie, journaliste du Monde, dans l’émission La Tête au Carré de France Inter, le 18 novembre 2011.

Pour la petite histoire, David Larousserie avait publié un dossier sur les hackerspaces et les fablabs (dont le Localhost) dans le numéro de mars 2011 du magazine Sciences et Avenir.

L’émission est disponible à l’écoute sur le site web de France Inter.

C’est l’occasion pour l’équipe de remercier une fois de plus les personnes qui, depuis plus de deux ans maintenant, suivent l’émission Random et le groupe DegenereScience Lille. Et c’est également l’occasion de rappeler que l’antenne de l’émission est ouverte à l’ensemble du mouvement hacker, et qu’il ne tient qu’à vous de participer à l’aventure !

Bien à vous,
— DecereBrain, co-animateur de l’émission.

Random #043

Actualités

Censure/filtrage d’Internet et neutralité des réseaux

  • Chez Rue89: Droits d’auteur : les Etats-Unis menacent Internet de « peine de mort » :http://www.rue89.com/rue89-eco/2011/11/16/droits-dauteur-les-etats-unis-menacent-internet-de-peine-de-mort-226569
  • Fichons bien, fichons français: Les professeurs et directeurs d’école se rebellent en masse contre le “fichier élève” de l’éducation nationale. A tel point que le ministère les menacent de sanctions s’ils ne fichent pas les élèves. http://www.rue89.com/2011/11/16/fichage-des-eleves-le-ministere-mate-les-derniers-resistants-226574
  • Twitter doit fournir aux USA les données d’une députée islandaise. Voilà c’est clair: Les services cloud comme Twitter, Facebook, Google, DropBox et autres fourniront au gouvernement US toutes vos données personnelles (et vos fichiers) si la demande leur en est faite. Une excellente raison pour héberger tout ça soi-même. http://www.numerama.com/magazine/20560-twitter-doit-fournir-aux-usa-les-donnees-d-une-deputee-islandaise.html

Notre culture, c’est la vôtre

  • Partage d’œuvres sujettes à droit d’auteur : la liste noire de la RIAA (Recording Industry Association of America) : http://www.pcinpact.com/news/67061-liste-noire-sopa-riaa-pipa.htm http://torrentfreak.com/riaa-wants-to-shutter-torrent-sites-and-more-111116/ ThePirateBay.org, isoHunt.com, Torrentz.eu, BTjunkie.org, Kat.ph, Demonoid.me, Bitsnoop.com, TorrentReactor.net, TorrentHound.com, Monova.org, BTmon.com, Fenopy.eu, H33T.com, SUMOTorrent.com, LimeTorrents.com

Le joyeux monde de l’infosec

  • Prison ferme pour des employés d’EDF qui ont commandité le piratage des ordinateurs de GreenPeace. http://www.legalis.net/spip.php?article3264
  • Merdouilles SSL/certificats: On a trouvé un logiciel malveillant signé avec le certificat d’un gouvernement (Malaysia)! http://www.f-secure.com/weblog/archives/00002269.html
  • av-test.org a testé les antivirus pour Android. Vraiment pas brillant ! http://www.theregister.co.uk/2011/11/14/android_anti_virus/

Dossier : Interview d’Alec Empire pour Atari Teenage Riot

  • Interview exclusive réalisée par le groupe DegenereScience Lille lors du passage du groupe à l’Aéronef de Lille le 31 octobre 2011.
  • Alec Empire nous parle, entre autres, des similitudes et différences entre le mouvement hacker et la culture DJ, des libertés numériques, des licences artistiques libres (Creative Commons, etc.).

Agenda

  • Vendredi 2 décembre 2011 : meeting 2600 Lille. Rendez-vous comme chaque mois à 19:30 sur la Grand’Place, devant l’entrée du Furet du Nord.
  • Dimanche 4 décembre 2011 : Random #044 sur Radio Campus.

Musiques

  • ???

Utilisé pour les annonces et générique :

Enregistrements de l’émission

Random #042

Actualités

Actualité locale

  • etc.

Actualité du logiciel libre

  • etc.

Actualité du milieu hacker

  • etc.

Censure/filtrage d’Internet et neutralité des réseaux

  • etc.

Notre culture, c’est la vôtre

  • etc.

Le joyeux monde de l’infosec

  • etc.

N’ayez pas peur, faites-nous confiance…

  • etc.

Dossier

Agenda

Musiques

  • ???

Utilisé pour les annonces et générique :

Enregistrements de l’émission

lundi 24 octobre 2011

Random #041

Actualités

Actualité locale

  • Atari Teenage Riot en concert à Lille le lundi 31 octobre 2011 à l’Aéronef (entrée 12 ou 6 Euros).
    • Une interview du groupe est prévue, elle devrait être diffusée dans Random #042.

Actualité du milieu hacker

Censure/filtrage d’Internet et neutralité des réseaux

  • copwatchnord-idf.org censuré par la justice à la demande du gouvernement.

Dossier : RFID

Agenda

  • Lundi 24 octobre : QGIS party lilloise, à la Maison de l’Économie Solidaire. (QGIS est un logiciel libre de SIG système d’information géographique) 19H pour les pizzas, les autres peuvent arriver à 20H.
  • Lundi 31 octobre 2011, à partir de 20:00 : concert d’Atari Teenage Riot à l’Aéronef (Lille). Première partie : Tang (groupe Lillois qui viendra défendre son troisième album Dynamite Drug Diamond). Tarif plein : 12€ ; tarif abonné-es : 6€. Une interview du groupe sera diffusée dans Random #042, donc stay tuned !
  • Vendredi 4 novembre 2011 : meeting 2600 Lille. Rendez-vous comme chaque mois à 19:30 sur la Grand’Place, devant l’entrée du Furet du Nord.
  • Dimanche 6 novembre 2011 : Random #042 sur Radio Campus.

Musiques

Utilisé pour les annonces et générique :

Enregistrements de l’émission

vendredi 21 octobre 2011

Random revient dimanche !

Après un long été de vacances aléatoires, l’émission Random entame sa troisième année et revient sur les ondes de Radio Campus !

Rendez-vous donc ce dimanche dimanche 23 octobre 2011, de 19:00 à 20:00, pour Random #041, sur Radio Campus, 106,6 MHz FM en région Lilloise et/ou http://cp.shoutcheap.com/cast/tunein.php/vchristi/playlist.pls pour nous écouter en direct via le flux web.

Aléatoirement vôtre,
— L’équipe de l’émission

PS > Au fait, nous ne sommes plus la seule émission hacker de France : d’autres se sont lancé-es dans l’aventure, avec l’émission “Do you hack me?”, une fois par mois sur Radio Libertaire (89.4 MHz FM sur Paris). Souhaitons donc leur bienvenue et bon courage, car c’est toujours bon de voir de nouvelles initiatives hacker se monter pour défendre les idées et les valeurs du mouvement !

lundi 22 août 2011

Téléchargement des enregistrements de l'émission

Pour rappel : même si les résumés des émissions ne sont pas toujours maintenus à jour par l’équipe, les enregistrements aux formats MP3 et OGG sont *systématiquement* mis en ligne à l’adresse http://lille.dg-sc.org/random/emissions/ qui est la source officielle où se fournissent les miroirs habituels (nelwyns.fr, etc.).

Si vous cherchez les enregistrements, il vous suffit d’aller voir à cette adresse, il y a toutes les émissions, de la toute première à la dernière en date (en général nous les ajoutons dans la soirée du dimanche, en rentrant du studio).

En l’absence de résumé à jour, c’est cette adresse là qu’il faut référencer, car les archives de Campus sont en MP3 128 Kb/s, ce qui correspond au flux MP3 disponible sur le Web, alors que nos OGG et MP3 proviennent d’un enregistrement capté directement depuis la table de mixage du studio et sont ensuite compressés avec une bien meilleure qualité (au passage, nous avons aussi des FLAC qui trainent…).

L’adresse à retenir : http://lille.dg-sc.org/random/emissions/.

— “Random, l’émission aléatoire !”

Random #040

Actualités

Actualité locale

Actualité du logiciel libre

Actualité du milieu hacker

Censure/filtrage d’Internet et neutralité des réseaux

Notre culture, c’est la vôtre

Le joyeux monde de l’infosec

N’ayez pas peur, faites-nous confiance…

Dossier

Agenda

Musiques

  • ???

Utilisé pour les annonces et générique :

Enregistrements de l’émission

Random #039

Actualités

Actualité locale

Actualité du logiciel libre

Actualité du milieu hacker

Censure/filtrage d’Internet et neutralité des réseaux

Notre culture, c’est la vôtre

Le joyeux monde de l’infosec

N’ayez pas peur, faites-nous confiance…

Dossier

Agenda

Musiques

  • ???

Utilisé pour les annonces et générique :

Enregistrements de l’émission

Random #038

Actualités

Actualité locale

Actualité du logiciel libre

Actualité du milieu hacker

Censure/filtrage d’Internet et neutralité des réseaux

Notre culture, c’est la vôtre

Le joyeux monde de l’infosec

N’ayez pas peur, faites-nous confiance…

Dossier

Agenda

Musiques

  • ???

Utilisé pour les annonces et générique :

Enregistrements de l’émission

Random #037

Actualités

Actualité locale

Actualité du logiciel libre

Actualité du milieu hacker

Censure/filtrage d’Internet et neutralité des réseaux

Notre culture, c’est la vôtre

Le joyeux monde de l’infosec

N’ayez pas peur, faites-nous confiance…

Dossier

Agenda

Musiques

  • ???

Utilisé pour les annonces et générique :

Enregistrements de l’émission

Random #036

Actualités

Actualité locale

Actualité du logiciel libre

Actualité du milieu hacker

Censure/filtrage d’Internet et neutralité des réseaux

Notre culture, c’est la vôtre

Le joyeux monde de l’infosec

N’ayez pas peur, faites-nous confiance…

Dossier

Agenda

Musiques

  • ???

Utilisé pour les annonces et générique :

Enregistrements de l’émission

Random #035

Actualités

Actualité locale

Actualité du logiciel libre

Actualité du milieu hacker

Censure/filtrage d’Internet et neutralité des réseaux

Notre culture, c’est la vôtre

Le joyeux monde de l’infosec

N’ayez pas peur, faites-nous confiance…

Dossier

Agenda

Musiques

  • ???

Utilisé pour les annonces et générique :

Enregistrements de l’émission

Random #034

Actualités

Actualité locale

  • Ka-Sat : un satellite dédié pour recevoir Internet partout.

Actualité du logiciel libre

  • MPEG LA se prépare à attaquer le VP8 de Google :http://en.wikipedia.org/wiki/MPEG_LA
    • Rappel: le W3C refuse d’imposer un standard, conflits d’intérêts des membres du W3C détenant des brevets couvrant le H264, et Google rachète et libère le codec VP8 pour son format WebM.
    • MPEG-LA a toujours été très agressive, et appelle leurs membres (Microsoft, Apple,..) à fouiller dans leur archives pour former un portefeuille de brevets afin d’attaquer Google et son VP8. Les membres ont jusqu’au 18 mars pour répondre… après quoi on verra sûrement débuter des attaques légales. La réaction de MPEG-LA n’est pas surprenante: Leur rôle est de collecter les royalties sur différentes technologies (donc le H264), et VP8 marche directement sur leurs plate-bandes.
  • On verra si Google tient ses promesses de défendre légalement VP8.
  • Pour mémoire :
    • http://digitaldaily.allthingsd.com/20100520/googles-royalty-free-webm-video-may-not-be-royalty-free-for-long/
    • http://hugoroy.eu/jobs-os.en.html
    • http://www.w3.org/Consortium/Member/List
    • http://en.wikipedia.org/wiki/MPEG_LA#H.264.2FMPEG-4_AVC_Licensors
    • http://techdirt.com/articles/20100524/1451239553.shtml
  • Les News : http://www.techdirt.com/articles/20110211/21293913067/mpeg-la-follows-through-its-promise-to-go-after-google-daring-to-offer-patent-free-video.shtml

Actualité du milieu hacker

  • Le programme du SSTIC 2011 a été dévoilé :
    • Au menu : de la construction de rainbow tables par méthode statistique pour éviter de générer inutilement de gros volumes de données, du fuzzing de cartes à puce, de l’expérimentation autour du concept d’IDS pour application Web, et notre Stéphane Bortzmeyer national qui posera la question de la possibilité (ou pas ?) d’éteindre Internet.
  • Découverte d’une bactérie Hacker (ou Hacktrice ?)
    • Pour mieux infecter les cellules, la bactérie pathogène Listeria n’hésite pas à pirater le système immunitaire en reprogrammant les gènes. Si le mécanisme reste encore à préciser, la lutte contre les maladies infectieuses pourrait être améliorée.
  • Le Breizh Entropy Congress 2011 est reporté :
    • L’une des personnes de l’organisation a déclaré : « on espérait pouvoir organiser un breizh entropy congress #2 en mai. Toutefois, on a rencontré pas mal de soucis, principalement pour obtenir des salles adaptées. Du coup, le breizh entropy congress est reporté à une date ulterieur, vraisemblablement vers la rentrée de septembre, le temps de faire les choses bien, et de ne pas courir après les deadlines de moins en moins tenables. »
  • Appel à contribution pour le quinzième numéro du magazine électronique Rafale.
    • Comme d’habitude, la ligne éditoriale tourne autour du bidouillage électronique, du phreaking old-school, du lockpicking (crochetage de serrures), de l’exploration urbaine et, plus généralement, des arts urbains.
    • L’équipe de Rafale cherche en particulier des rapports d’explorations urbaines, des textes sur l’aménagement de squat, du hacking d’équipements infra-rouge, des articles de ghost traveling (voyage anonyme), des documentations sur la fabrication artisanale d’outil de lockpicking et enfin des articles documentant les fréquences radio de matériel de sécurité…
  • Nous étions passés à côté donc désolé pour le retard : au rayon des appels à contribution le Phrackstaff a publié le sien au mois de décembre dernier pour le soixante-huitième numéro du mythique magazine électronique Phrack.
    • La date limite est fixée au dimanche 15 mai. Nous verrons de combien de mois elle sera repoussée. :)
    • Détail intéressant : le phrackstaff signale avoir reçu des complaintes sur le manque d’articles sur Java, .NET, le hacking de Mozilla Firefox et autres dans le dernier numéro. C’est marrant, non ? :p
    • Du côté du projet de traduction (phrack-fr), ça avance pas super vite mais ça avance. Toute aide est bienvenue !

Censure/filtrage d’Internet et neutralité des réseaux

  • Le groupe DegenereScience Lille a publié un communiqué suite au vote de la LOPPSI. http://lille.dg-sc.org/blog/index.php?post/2011/02/22/LOPPSI-%3A-non-%C3%A0-la-censure-d-Internet-%21 http://www.campuslille.com/index.php/random/879-loppsi-non-a-la-censure-dinternet- http://lille.indymedia.org/article24861.html
  • L’Arcep reste indépendante, le commissaire est enterré : http://www.lemonde.fr/technologies/article/2011/02/16/il-n-y-aura-pas-de-commissaire-du-gouvernement-a-l-arcep_1481174_651865.html
  • http://www.clubic.com/connexion-internet/fai-orange-livebox/actualite-398422-orange-fibre-premium-upload-limite-dela-trafic.html
  • Frappe de l’administration US contre la pédopornographie : quelques dégats collatéraux http://www.numerama.com/magazine/18092-84-000-sites-bloques-par-erreur-dans-la-lutte-contre-la-pedo-pornographie.html
  • http://www.rue89.com/2011/02/20/jai-defie-facebook-avec-courbet-mon-compte-a-ete-desactive-191322

Dossier : L’obsolescence programmée

Agenda

Musiques

  • ???
  • ???

Utilisé pour les annonces et générique :

Enregistrements de l’émission

lundi 28 février 2011

Random #033

Actualités

Actualité locale

  • L’OSIlab en chantier et les premiers ateliers :
    • Hackapéro tous les jeudis à partir de 19:00 (venez avec vos projets électro, etc. pour échanger et bosser) ;
    • atelier potager (stévia, citronnelle, ratte du Touquet et autres espèces) chaque samedi après-midi ;
    • tous les après-midi : chantier ouvert pour la remise en forme des locaux. :)
  • Organisation d’une visite du fablab d’Amsterdam.

Actualité du logiciel libre

Actualité du milieu hacker

  • Conférences des hackerspaces français :
    • ça commence à bouger, notamment du Breizh Entropy Congress (Rennes) et du Toulouse Hackerspace Festival (Tetalab) ;
    • plus d’info dans les semaines à venir…

Censure/filtrage d’Internet et neutralité des réseaux

Dossier : Le LOOP et le Château Albat’art

  • Interview téléphonique de l’une des personnes impliquées dans le LOOP (Laboratoire Ouvert… Ou Pas), un hackerspace hébergé dans le squat du Château Albat’art créé tout récemment.
  • Le squat se trouve au numéro 40 de la Rue René Boulanger (Paris X), accessible en métro via la station République (lignes 5, 8, 9, et 11).
  • L’activité a déjà démarré : des ateliers ont déjà été organisés sur de l’Arduino et de l’initiation au langage Python.
  • L’équipe est joignable via une liste de diffusion et le canal IRC #leloop du réseau Freenode.

Agenda

  • Jeudi 17 février 2011 à partir de 19:00 : Hackapéro à l’Osilab.
  • Dimanche 20 février 2011 : L’Écho des Gnous #010 sur Radio Campus.
  • Mercredi 23 février 2011 à 17:30 : conférence « Le logiciel libre et vos libertés » par Richard Matthew Stallman, à l’Institut d’Études Politiques de Lille (84, Rue de Trévise, métro Porte de Valenciennes), organisée par l’association De Toutes les Couleurs.
  • Jeudi 24 février 2011 à partir de 19:00 : Hackapéro à l’Osilab.
  • Dimanche 27 février 2011 : Random #034 sur Radio Campus.
  • Jeudi 3 mars 2011 : Hackapéro à l’Osilab.
  • Vendredi 4 mars 2011 : meeting 2600 Lille (rendez-vous à 19:30 sur la Grand’Place, devant l’entrée du Furet du Nord).
  • Vendredi 11 mars 2011 : FRnOG #017 à l’Institut Océanographique de Paris (195, rue Saint-Jacques 75005 Paris ; RER B - station Luxembourg, Métro 10 Cluny - La Sorbonne, Métro 7 - Place Monge).
  • Vendredi 18 mars 2011 de 23:00 à 04:00 : Soirée électro animée Carnaval Electro 8Bit au Tri Postal dans le cadre de la Fête de l’Animation 2011.
  • Du jeudi 7 au samedi 9 avril 2011 : Hackito Ergo Sum 2011, Paris (France).
  • Du mardi 10 au jeudi 12 mai 2011 : Solutions Linux, CNIT, Paris - La Défense.
  • Du jeudi 12 au dimanche 15 mai 2011 : Swiss Cyber Storm 3, Rapperswil (Suisse).
  • Du mardi 17 au vendredi 20 mai 2011 : Hack In The Box Security Conference 2011 – Amsterdam.
  • Du jeudi 6 au dimanche 9 octobre 2011 : EuroBSDCon 2011, Amsterdam (Pays-Bas).

Musiques

Utilisé pour les annonces et générique :

Enregistrements de l’émission

dimanche 27 février 2011

Random #032

Actualités

Actualité du logiciel libre

  • Sortie de OpenSSH 5.7. OpenSSH est une implémentation complète des protocoles SSH 1.3, 1.5 et 2.0, et inclue un serveur SFTP, Les principales nouveautés sont l’implémentation de ECDH et ECDSA pour respecter la RFC5656 . Et coté SFTP, il y a ajout du support de liens dures, les liens symboliques sont toujours accessibles via l’option ‘-s’. Une nouvelle option -3 à la commande SCP permet de rapatrier un fichier de deux sources distinctes. Il y a quelques améliorations de performance notamment sous OpenBSD, toujours quelques bug “mineurs” corrigés y compris dans la version portable du logiciel.
  • Wireshark 1.5.0 - version testing pour les devs’- des installateurs sont maintenant disponibles pour « Windobe » et l’OS X ainsi que le code source. Donc une version de dev, sortie le 24 janvier dernier, une vingtaine de nouvelles fonctionnalités, beaucoup au niveau de la présentation des données, quelques import/export dans de nouveaux formats, une trentaines de protocoles ajoutés à la liste déjà grande de protocoles supportés.
  • Nmap 5.50 : une sortie un an après le dernière version stable et 6 mois depuis la dernière version de dev, Il y avait eu une conférence sur NSE (Nmap Scripting Engine) l’été dernier au Defcon et au Black Hat Briefings. Depuis la dernière version stable les scripts NSE a doublée pour atteindre 177 et les nombre de librairies passent de 30 à 54, cette nouvelle version permet la détection de pas mois de 2982 systèmes d’exploitation ainsi que 7319 services.

Actualité du milieu hacker

-We do not believe that any Fedora packages (…) were affected - J.K. Smith

Un contributeur de Fedora à reçu un mail du FAS (Fedora Acounts System) lui indiquant qu’il y avait eu des changements dans les informations de son compte. Or ce contributeur n’avait effectué aucune modification de son compte. Il a immédiatement averti l’équipe du FAS de la situation, qui a mené l’enquête. C’était le compte d’un contributeur relativement limité en droit, l’attaquant à juste changé la clé SSH du compte, et pris quelques snapshot. A priori le FAS n’est soumis à aucune faille de sécurité et n’a été victime d’aucun exploit. L’enquête se poursuit, l’équipe du FAS encourage tous les contributeurs à vérifier leurs contributions et rappelle l’importance d’avoir un mot de passe fort, et de ne l’utiliser pour aucun autre compte.

Censure/filtrage d’Internet et neutralité des réseaux

  • Il y a Internet et Internet par Orange ! Acte 1, MegaUpload accuse Orange de brider les débits de ses abonnées vers ses serveur. Acte 2 , Orange attaque en justice Cogent qui nie. Acte3, MegaUpload même pas peur: N’hésitez pas à changer de fournisseur d’accès!
  • Tendance à utiliser Google comme moteur de recherche car le plus fiable mais tout ce qui est Rapidshare, Bit Torrent, MegaUpload, etc. se retrouvent censurés. Alternatives possibles : Scroogle ou Ixquick.
  • filtrage total d’internet par l’état Égyptien il restait moins de 5% du débit.
  • Interview de Benjamin Bayart qui a mis FDN via RTC à disposition des Égyptiens.
  • “10h25. Le mot «Egypte» était samedi censuré sur plusieurs sites de micro-blogging en Chine, où le parti communiste au pouvoir se méfie des questions des réformes politiques, y compris à l’étranger. ” voir sur le site du Parisien
  • Pair-à-pair ou comment Hadopi favorise les sites de direct download.
  • L’internet selon Sarkozy : “l’Internet civilisé”
  • SFR détecte et facture l’usage d’un mobile comme modem 3G.

Le joyeux monde de l’infosec

  • CFP Hackinparis 11ième édition est un rendez vous qui se veut international et aura lieu du 14 au 17 juin 2011 à Disneyland Paris (sans déconner…).

N’ayez pas peur, faites-nous confiance…

Sujet : le système de fichier BTRFS

Agenda

  • Vendredi 4 février 2011  : meeting 2600 Lille
  • Samedi 5 et dimanche 6 février 2011 : FOSDEM 2011, Bruxelles (Belgique).
  • Dimanche 6 février 2011  : L’Écho des Gnous #009 sur Radio Campus.
  • Dimanche 13 février 2011  : Random #033 sur Radio Campus.
  • Vendredi 11 Mars 2011  : FRnOG #017 à l’Institut Océanographique de Paris (195, rue Saint-Jacques 75005 Paris ; RER B - station Luxembourg, Métro 10 Cluny - La Sorbonne, Métro 7 - Place Monge)
  • Du jeudi 7 au samedi 9 avril 2011 : Hackito Ergo Sum 2011, Paris (France).
  • Du mardi 10 au jeudi 12 mai 2011 : Solutions Linux 2011, CNIT, Paris - La Défense.
  • Du jeudi 12 au dimanche 15 mai 2011  : Swiss Cyber Storm 3, Rapperswil (Suisse)
  • Du mardi 17 au vendredi 20 mai 2011 : Hack In The Box Security Conference 2011 – Amsterdam
  • Jusqu’au 3 juillet 2011 : Exposition Science (et) Fiction à la Cité des Sciences et de l’Industrie, Paris (Porte de la Villette).
  • Du jeudi 6 au dimanche 9 octobre 2011 : EuroBSDCon 2011, Amsterdam (Pays-Bas)

Musiques

Utilisé pour les annonces et générique :

Enregistrements de l’émission

Random #031

Actualités

Actualité locale

Actualité du logiciel libre

  • Le 15 janvier, Wikipédia a eu 10 ans ! Une belle réussite. A cette occasion, la déclaration du fondateur de Wikipédia est lisible sur Framablog.

Actualité du milieu hacker

  • Piratage d’exploit-db et voir aussi le forum de hzv.
  • L’équipe de FUH reprend du service avec un nouveau site Web. Une bonne source d’information (en plus voir sur lotfree ) pour qui souhaite se tenir au courant de l’actualité du milieu et du mouvement hacker.
  • L’appel à contribution pour le quatorzième numéro du magazine électronique underground Rafale. N’hésitez pas à proposer des articles, il y a peu de zines intéressants et actifs dans le milieu francophone, alors il faut aider et soutenir !
  • Ouverture d’un nouveau miroir de madchat.org, les contributions sont possibles via un script d’upload de fichiers.

Censure/filtrage d’Internet et neutralité des réseaux

N’ayez pas peur, faites-nous confiance

  • Diriwa (Digital Rights Watch) : projet international de documentation des législations nationales relatives aux libertés numériques. C’est un wiki, toutes les contributions son bienvenues.
  • L’espionnage des communications GSM deviendrait possible comme on a pu le voir avec la conférence donnée au 27C3 qui prétend avoir touché au but grâce à une énorme rainbow table. En effet il faudrait 3 minutes pour écouter une conversation GSM. Mais les données en A5-1 ne sont pas récupérables pour l’instant…
  • L’affaire Wikileaks 13 :
    • Le fondateur de Wilileaks 13 Philip Sion à été suspendu de ses fonctions au conseil général des Bouches-du-Rhône après avoir essayer d’informer les gens des turpitudes du monde politique de sa région.
    • Cependant il a tenté de se suicider, ne supportant plus la pression qu’il a subit.
    • Voir égalment la communication de l’APRIL sur le sujet .

Agenda

  • Mardi 18 janvier 2011  : Réunion publique du collectif anti-LOPPSI Lille, MRES (rue Gosselet, Lille).
  • Dimanche 23 janvier 2011  : L’Écho des Gnous #008 sur Radio Campus.
  • Dimanche 30 janvier 2011  : Random #032 sur Radio Campus.
  • Vendredi 4 février 2011  : meeting 2600 Lille
  • Samedi 5 et dimanche 6 février 2011 : FOSDEM 2011, Bruxelles (Belgique).
  • Vendredi 11 Mars 2011  : FRnOG #017 à l’Institut Océanographique de Paris (195, rue Saint-Jacques 75005 Paris ; RER B - station Luxembourg, Métro 10 Cluny - La Sorbonne, Métro 7 - Place Monge)
  • Du jeudi 7 au samedi 9 avril 2011 : Hackito Ergo Sum 2011, Paris (France).
  • Du mardi 10 au jeudi 12 mai 2011 : Solutions Linux 2011, CNIT, Paris - La Défense.
  • Du jeudi 12 au dimanche 15 mai 2011  : Swiss Cyber Storm 3, Rapperswil (Suisse)
  • Du mardi 17 au vendredi 20 mai 2011 : Hack In The Box Security Conference 2011 – Amsterdam
  • Jusqu’au 3 juillet 2011 : Exposition Science (et) Fiction à la Cité des Sciences et de l’Industrie, Paris (Porte de la Villette).
  • Du jeudi 6 au dimanche 9 octobre 2011 : EuroBSDCon 2011, Amsterdam (Pays-Bas)

Musiques

Utilisé pour les annonces et générique :

Enregistrements de l’émission

Pas d'émission le 02 janvier 2011 !

L’émission Random #031, prévue le dimanche 2 janvier 2011, n’a exceptionnellement pas eu lieu pour cause de 2 janvier.

Random #030

Actualités

Actualité locale

  • L’instrumentalisation de l’affaire Mougel à Marcq-en-Barœul : La joggeuse qui a été assassinée.  Le problème est la récupération politique d’un fait divers auquel deux ministres en fonction ont assistés aux funérailles.
  • Le FIC 2011 n’aura pas lieu  : ils n’ont obtenu le soutien financier de l’Union européenne donc il n’y aura pas de 5ième édition de ce forum.
    Puisqu’on les prive de leur grand’messe annuelle, et qu’ils s’ennuient donc ferme, les gendarmes N-Tech Lillois continuent leur propagande dans la presse locale :
    Dans le Nord Éclair du 17 décembre 2010 : la Une et dans les pages 2 et 3 :
  1. Mineurs devant Internet : quels dangers ?
  2. Quel comportement adopter avec son enfant : les 10 conseils des cybergendarmes
  3. Dans le Nord, 70 établissements scolaires seraient déjà intéressés

Actualité du logiciel libre

  • L’affaire de la backdoor dans la pile IPsec d’OpenBSD :

Quelques jours à peine après que Theo de Raadt (fondateur historique et coordinateur du projet OpenBSD) a publiquement soutenu soutenu Wikileaks (voir Random #029), le monde apprend qu’une porte dérobée pourrait avoir été cachée par le FBI dans la pile IPsec d’OpenBSD.

Le 11 décembre, Theo de Raadt, alors en vacances à la Barbade avec son épouse, reçoit un e-mail provenant d’un ancien développeur d’OpenbSD. Après en avoir rapidement discuté avec plusieurs autres membre de l’équipe de développement d’OpenBSD, Theo décide de publier l’e-mail en question sur la liste de diffusion tech@. Le mail en question est signé Gregory Perry, qui prétend avoir été Directeur Technique chez NETSEC, une entreprise qui employait à l’époque plusieurs développeurs d’OpenBSD qui travaillaient sur la pile IPsec.

Perry prétend avoir été sous contrat avec le FBI dans le cadre de son activité chez NETSEC, avec un accord de non divulgation sur 10 ans qui aurait récemment expiré (d’où sa prise de parole). Il prétend qu’au moins un autre employé de NETSEC, Jason Wright (nommément cité) travaillait en parallèle pour le FBI avec pour mission d’implémenter une porte dérobée dans la pile IPsec d’OpenBSD ; il recommande de passer au crible les contributions de ce développeur. Il prétend également que d’autres personnes liées au FBI sont au courant de cette porte dérobée dans OpenBSD, notamment Scott Lowe (nommément cité également).

Gregory Perry se présente comme actuel patron de GoVirtual, une entreprise qui n’existe plus

Jason Wright et Scott Lowe ont tous deux formellement démenti avoir eu un quelconque lien avec le FBI.

À ce jour, aucune véritable preuve technique et incontestable n’a été apportée pour étayer la théorie d’une porte dérobée dans le code d’OpenBSD.

Bien entendu, toute la presse internationale s’est empressée de relayer cette histoire, entretenant le doute sans vergogne dans des articles au ton sensationnaliste (et pas que Zataz).

Jason Dixon (jdixon@) a indiqué son avis dans deux intéressants billets sur son weblog. et ici

Cette publication marque l’anniversaire des dix ans du projet.
Il s’agit d’une distribution logicielle basée sur le noyau Linux et les outils GNU, mais revus et corrigés pour en augmenter la sécurité.

Projet fondé et coordonné par Alexander Peslyak, connu sous le pseudonyme Solar Designer. Développeur et initiateur historique de John the Ripper, le célèbre logiciel de cassage de mots de passe. Inventeur de la technique dite du return-into-libc, et auteur de la première exploitation générique de heap overflow. Pwnie Award 2009 pour l’ensemble de sa carrière de hacker.

Actualité du milieu hacker

  • L’Agenda du Hack, le petit nouveau sur le modèle de l’agenda du libre, à suivre…

Censure/filtrage d’Internet et neutralité des réseaux

  • LOPPSI :

    L’examen en deuxième lecture à l’Assemblée du projet de loi “d’orientation et de programmation pour la performance de la sécurité intérieure” (Loppsi 2) a été reporté au 14 décembre 2010.

  • L’article 4 du projet de loi Loppsi 2, texte fourre-tout sur la sécurité intérieure, a finalement été adopté. Il permettra au gouvernement de filtrer Internet au moyen d’une liste noire établie par le ministère de l’Intérieur, sans intervention du pouvoir judiciaire.
  • La “neutralité” du Net à l’américaine : pas de filtrage…tant que le trafic reste “considéré comme légal”
    Texte original:

    remarks on preserving Internet freedom and openess

    Une commission de normalisation européenne travaille sur le filtrage des réseaux. A sa tête, on retrouve le PDG d’une entreprise spécialisée dans le filtrage, mais surtout avec beaucoup de liens avec l’Opus Dei.

    Le dossier avait d’abord été repéré par Bluetouff, puis le Canard Enchainé a repris le flambeau. plus d’info…

    Notre culture, c’est la vôtre

    • ACTA :

            La taxe Google reportée

    • Wikileaks :

AGENDA

Enregistrements de l’émission

mardi 7 décembre 2010

Random #029

Actualités

Actualité du milieu hacker

Notre culture, c’est la vôtre

  • HADOPI :
    • Parmi les câbles diplomatiques récemment dévoilés par Wikileaks, certains indiquent que les États-Unis d’Amérique ont suivi de très près le feuilleton HADOPI (voir Le Monde et PC Impact).
    • En Espagne, le projet de loi similaire à la HADOPI française a carrément été plus ou moins dicté par la diplomatie américaine (voir boingboing.net, Owni et Numerama).
  • Michel Houellebecq, plagiat ?
    • Le 2 septembre dernier, Vincent Glad balançait sur slate.fr que Michel Houellebecq, dans son dernier roman en date, La Carte et le Territoire (Prix Goncourt 2010), le romancier a utilisé de larges extraits d’articles de Wikipédia, ce qui a priori violerait la licence des contributions à l’Encyclopédie libre en ligne.
    • Le 22 septembre, Florent Gallaire, juriste de formation, met en ligne le roman au format PDF, sous licence Creative Commons BY-SA, conformément à la licence de Wikipédia.
    • Le 25 novembre, Flammarion (la maison d’édition détenant les droits d’auteur) annonce son intention de porter l’affaire en justice.
    • Finalement, le mercredi 1er décembre, Florent Gallaire a annoncé avoir retiré le PDF de son site Web après avoir reçu une mise en demeure de Flammarion (voir également la dépêche AFP).
  • The Pirate Bay :
    • Procès en appel des trois personnes de The Pirate Bay : Les sanctions sont légèrement différentes de celles prononcées lors du premier procès, à l’issue duquel chacun avait été condamné à un an d’emprisonnement, et solidairement au paiement de 3 millions d’euros de dommages et intérêt. Cette fois les peines d’emprisonnement sont plus faibles, mais les peines financières plus lourdes. Tous devront payer ensemble 46 millions de couronnes suédoises, soit environ 5 millions d’euros. Mais en ce qui concerne les peines de privation de liberté, la Cour a estimé qu’il était nécessaire d’individualiser les peines au regard de leurs degrés différents d’implication. L’ancien porte-parole Peter Sunde (“Brokep”) a ainsi été condamné à 8 mois de prison, le technicien Fredrik Neij (“Tiamo”) à 10 mois d’emprisonnement, et le financier Carl Lundström à 4 mois. (Source : Numerama.)
    • Les trois personnes devraient se pourvoir en Cour Suprême Suédoise, et Peter Sunde envisage officiellement de porter l’affaire auprès de la Cour Européenne des Droits de l’Homme.
    • Le collectif La Quadrature du Net a publié un communiqué de soutien à The Pirate Bay (voir Numerama).
    • Voir aussi : dépêche AFP, Numerama, ecrans.fr, L’Express, 20 minutes, Challenges, ZD Net et CNet France.

Le joyeux monde de l’infosec

  • Bref historique du retrait de l’algorithme de chiffrement A5/2 de GSM, par Harald Welte.
  • GNU Savannah pwned :
    • Une injection SQL dans le code de Savanne, le logiciel utilisé par Savannah et GNA!, a été utilisée le mercredi 24 novembre par des personnes qui ont ainsi gagné un accès à la base de données du site Web, et notamment les noms d’utilisateur et empreintes des mots de passe.
    • Il a ensuite fallu deux jours pour qu’un compte administrateur soit cassé par force brute, permettant un accès illégal au système (voir The Register, Slashdot, Threat Post et developpez.com).
    • Les pirates se sont entre autres servi de l’accès ainsi gagné pour une deface, et se vantent sur leur blog en fuitant les mots de passe dans une vidéo…
    • A priori les codes source des projets hébergés n’ont pas été compromis.
    • La FSF a publié un communiqué intéressant donnant un bon aperçu de l’évolution de l’affaire, depuis l’exploitation de l’injection SQL jusqu’à la mise hors ligne du serveur pour analyse post-mortem.
  • ProFTPd pwned aussi :
    • Le principal serveur de distribution du code source de ProFTPd s’est fait pirater le dimanche 28 novembre. Le code source de la dernière version de ce célèbre serveur FTP a été remplacé par une version modifiée contenant un cheval de Troie donnant immédiatement un accès administrateur (voir h-online.com, Global Security Mag’ et SANS de l’ISC).
    • C’est un développeur de FreeBSD qui, le mercredi 1er décembre, a signalé le problème sur la liste de diffusion du projet ProFTPd. Le serveur compromis a alors été mis hors ligne et une annonce officielle expliquant que le serveur avait été piraté a été diffusée quelques heures plus tard.
    • Les développeurs expliquent qu’ils pensent que la faille exploitée est patchée dans le code source mais le serveur de distribution du code source n’était pas à jour.
    • Le serveur hébergeant le dépôt CVS du code source n’a apparemment pas été touché.
    • Il n’est pas interdit de penser que la faille utilisée est peut-être celle publiée dans le Phrack #67 (dont nous vous parlions dans Random #028) qui n’a toujours pas été corrigée…

N’ayez pas peur, faites-nous confiance

  • Le FBI travaille sur une mise à jour et une extension de la loi sur l’interception des communications. L’idée est de disposer d’un accès direct aux informations personnelles des utilisateurs et utilisatrices des services d’entreprises comme Google ou Facebook (voir le New-York Times et Numerama).
  • Wikileaks
    • Le Cablegate :
      • Le lundi 28 novembre, Wikileaks démarrait la publication progressive de 251 287 câbles diplomatiques internationaux couvrant la période allant du 28 Décembre 1966 au 28 Février 2010.
      • Les réactions internationales sont les mêmes que d’habitude : Wikileaks serait un repère de terroristes agissants au nom du totalitarisme de la transparence
    • Un texte intéressant passé sur la liste de diffusion du /tmp/lab : Wikileaks, la presse et le pouvoir.
    • L’hébergement de Wikileaks en France :
      • Après de nombreux changements d’adresse sur le réseau, wikileaks.org s’était posé chez Amazon qui dispose d’une offre de Cloud Computing permettant de gérer le très grand nombre de connexions de ce site qui est très consulté ces derniers temps. Manque de bol, Amazon a viré Wikileaks de son réseau, sans donner de vraie justification (voir The Register et Numerama). A noter que Theo de Raadt (coordinateur du projet OpenBSD) a viré de www.openbsd.org tous les liens pointant vers les livres vendus par Amazon…
      • Parallèlement à cela, Octopuce, l’entreprise de Benjamin Sonntag, a hébergé un miroir de Wikileaks pendant environ deux mois. Ce miroir a subi une première attaque visant à le saturer le dimanche 28 novembre, soit le jour de la publication des premiers câbles diplomatiques. C’était selon Sonntag un “petit” DDoS, mais celui subit le mardi 30 novembre fut énorme (le réseau d’AboveNet a planté et tous les liens de ielo ont été saturés). Octopuce n’héberge plus de miroir de Wikileaks depuis cette date.
      • Une personne a alors acheté un hébergement chez OVH pour y placer un miroir de Wikileaks. Il y a donc une machine qui héberge tout ce joyeux bordel à Roubaix !
      • Éric Besson, nouvellement nommé Ministre de l’Économie Numérique (après avoir été le Ministre de l’Identité Nationale), a demandé à ce qu’une solution soit trouvée pour interdire l’hébergement de Wikileaks en France (voir la dépêche AFP, Le Monde, un autre article du Monde et le communiqué du collectif La Quadrature du Net). A noter l’incroyable réaction de Muriel Marland-Militello : Wikileaks n’a pas de place dans l’internet civilisé que nous devons construire.
      • Face à la pression politique, OVH a décidé de demander un jugement en référé sur la légalité (ou pas) de Wikileaks en France (voir aussi cet autre article de Nord-Éclair).
      • De nombreux sites miroirs ont spontanément fleuri sur Internet, et pas seulement en France. Des efforts concertés qui ont abouti à la mise en place d’une procédure officielle de mise à disposition d’hébergement Web gracieux pour que l’équipe de Wikileaks puisse directement charger ses données sur les miroirs, et les maintenir à jour.
      • Le groupe DegenereScience Lille a publié un communiqué de soutien à Wikileaks s’opposant à sa censure gouvernementale. Le groupe DegenereScience Lille a également monté plusieurs sites mirroirs, en France et en Europe.
    • Et Paypal ferme unilatéralement le compte bancaire de Wikileaks… (Voir Numerama, Le Nouvel Observateur - Temps Réel et Le Nouvel Observateur - HighTech). En passant, Theo de Raadt a demandé à ce que les personnes souhaitant donner de l’argent au projet OpenBSD évitent de passer par Paypal.
  • Rebondissement dans l’affaire Google en Chine (voir Random #007, Random #010 et Random #012) : le Gardian révèle que des câbles diplomatiques classifiés “secret” échangés entre des diplomates américains en poste en Chine et le Secrétariat d’État d’Hillary Clinton mettent en cause un membre du politburo du Parti Communiste Chinois (qui n’aurait pas apprécié ce que Google a indexé le concernant). Voir la dépêche AFP, Le Monde et L’Express.

Dossier : le projet Dead Drop

Dead Drop

Agenda

Musiques

Utilisé pour les annonces et générique :

Enregistrements de l’émission

Bref historique du retrait de l'algorithme de chiffrement A5/2 de GSM, par Harald Welte

Ce texte est la traduction en langue française de l’article A brief history on the withdrawal of the A5/2 ciphering algorithm in GSM de Harald Welte (voir Wikipédia), réalisée par DecereBrain dans le cadre de l’émission Random #029 du 5 décembre 2010. L’article original est publié selon les termes de la licence Creative Commons BY-NC, et son auteur a eu la gentillesse de nous autoriser à traduire son article, à en lire la traduction à l’antenne et à diffuser la traduction sur le site Web de l’émission. Qu’il en soit remercié. Cette traduction est également publiée sous licence Creative Commons BY-NC.

Following is a French translation of the article A brief history on the withdrawal of the A5/2 ciphering algorithm in GSM by Harald Welte (translation by DecereBrain for the Random #029 radio show, which took place the 5th of December, 2010). The original article is published in Creative Commons BY-NC licence, and the author gently gave us the right to translate his article, to read the translation on air, and to publish the translation on the radio show website. We would like to thank him for that. Just like the original article, this translation is published under the Creative Commons BY-NC terms and conditions.

Bref historique du retrait de l’algorithme de chiffrement A5/2 de GSM

J’ai récemment voulu apprendre quand et comment A5/2 a été retiré à la fois des réseaux et des téléphones GSM. Malheureusement, il n’existait aucun article disponible en ligne traitant de ce sujet. Je me suis donc lancé dans la lecture de dizaines de rapports de rencontres et d’autres documents que j’ai pu trouver en ligne afin de retracer l’histoire de ce qui s’est passé.

Si vous ne voyez pas du tout ce dont il est question ici, l’algorithme de chiffrement A5/2 fut utilisé dans certain réseaux GSM jusque dans les années 2005-2007.

A5/2 a été défini comme un algorithme de sécurité par l’obscurité qui fut conçu, dans le plus grand secret, à la fin des années 1980. Il fut intentionnellement rendu plus faible que son frère A5/1 (qui était déjà faible). L’idée était de ne vendre des équipement A5/2 qu’aux pays du bloc de l’Est, alors que le chiffrement A5/1, un peu moins faible, était destiné à être utilisé dans les pays d’Europe de l’Ouest.

A5/2 a fait l’objet d’une ingénierie inverse, et fut dévoilé à la fin des années 1990. Il a beaucoup retenu l’attention de cryptographes tels que Ian Goldberg et David A. Wagner. Dans un papier datant de 1999, ils s’attendaient déjà à ce qu’on puisse le casser en temps réel.

Il a fallu plusieurs papiers pour qu’en août 2003 les parties prenantes des systèmes GSM (ETSI/3GPP/GSMA) finirent par réaliser qu’il y avait un problème. Et le problème était pire que ce qu’ils pensaient : puisque la génération des clés A5/1 et A5/2 était la même, une downgrade attack (NdT : une downgrade attack, ou attaque par version rétro-compatible, est une attaque qui force la victime à utiliser un protocole moins sécurisé mais dont le support est conservé pour raison de compatibilité) semi-active peut être utilisée afin de casser rétroactivement des appels enregistrés chiffrés en A5/1. L’unique solution à ce problème était de supprimer A5/2 de tous les équipement afin de s’assurer que l’attaque par downgrade ne soit plus possible.

À partir de 2004, les groupes de travail liés à la sécurité de 3GPP et GSMA pensèrent à retirer A5/2. Les années suivantes, il convainquirent leurs entités respectives (3GPP, GSMA) et leurs membres (opérateurs, fabricants d’équipement) de corriger ce problème.

Depuis cette époque, on savait qu’utiliser la même génération de clé pour des algorithmes différents permet des attaques par downgrade. Mais la génération de clé pour l’algorithme A5/3, nouveau à l’époque, resta encore la même. À présent que A5/1 a été cassé ces dernières années, même si les opérateurs déploient A5/3, le même modèle d’attaque sur A5/1 peut être réutilisé.

J’ai rédigé une frise chronologique sur le site security.osmocom.org (qui est toujours quasiment vide). En voici quelques extraits :

  • Il aura fallu attendre de 1999 à 2007 pour voir apparaître une correction à ce trou de sécurité béant. Osez appeler ça une réaction à un incident !
  • Les opérateurs nord-américain anonymes (et le PTCRB) furent les plus ardents opposants à la suppression du support de A5/2 de leurs réseaux. C’est particulièrement étrange dans la mesure où les opérateurs US auraient toujours dû avoir accès à A5/1.
  • Puisqu’un cassage de l’algorithme A5/1 (sensé être plus sécurisé) était déjà anticipé à l’époque, les spécifications de A5/3 furent publiées en 2002. Cinq ans plus tard (2007), il n’y avait virtuellement aucun support pour A5/3 parmi les constructeurs d’équipements GSM.
  • Il fallut attendre janvier 2009 pour que la GSMA commence à discuter du test de A5/3 avec les constructeurs de téléphones mobiles.
  • Il fallut attendre novembre 2009 pour voir un test d’interopérabilité entre équipements réseau A5/3 et téléphones A5/3.

Et que pouvons-nous apprendre de tout ceci ?

  • Les constructeurs d’équipements GSM et les opérateurs de téléphonie mobile n’ont montré aucun intérêt à la corrections de trous béants dans leurs systèmes de sécurité.
  • Avant cette première attaque sur A5/2, ils n’avaient jamais réfléchi à des procédures pour la mise à jour de leur système entier avec de nouveaux systèmes de chiffrement (c’est-à-dire un planning pro-actif en cas d’incident).
  • Même après le désastre A5/2, ils n’ont strictement rien appris du tout. Le même problème d’attaque par downgrade de A5/1 vers A5/2 se pose à nouveau aujourd’hui avec des attaques par downgrade de A5/3 vers A5/1. Et tout cela se passe avant même que les opérateurs aient commencé à utiliser A5/3, qui est déjà vieux de 7 ans, dans leurs réseaux de production.
  • Le groupe de travail sur la sécurité de 3GPP a suivi de très près les menaces réelles à l’encontre de la sécurité de GSM, y compris il y a dix ans. On peut le vérifier par exemple dans la Recommandation Technique 33.801. Mais personne n’a voulu l’écouter !
  • Des problèmes similaires se posent pour les algorithmes d’authentification. Il aura fallu attendre 12 ans entre les premières attaques concrètes sur COMP128v1 et le moment où GSMA chercha à le retirer.

- page 1 de 7