Quand Kasperky révèle son vrai visage (en anglais...)

Modérateur: Modérateurs et Modératrices

Quand Kasperky révèle son vrai visage (en anglais...)

Messagede May31 » 01 11 2017

Bonjour,

je tenais à faire passer cette info à tous, qui concerne l'un des meilleurs antivirus, que j'ai moi-même utilisé pendant des années quand Windows était ancore mon seul système d'exploitation.
Désolée, c'est en anglais... :
http://news.softpedia.com/news/israeli- ... 7992.shtml

Après le problème avec CCleaner, et même si ces derniers ne sont (peut-être...) pas responsables, ça devient dur dur d'assurer en toute confiance sa sécurité sous Windows (et je ne parle même pas de Windows !)...
Avatar de l’utilisateur
May31
 
Messages: 536
Inscription: 24 10 2003
Localisation: Toulouse

Re: Quand Kasperky révèle son vrai visage (en anglais...)

Messagede Silure » 01 11 2017

Bonjour.

A quel point faut-il prêter foi à ces révélations ? Sont-ce les Américains qui veulent discréditer un produit russe ou les Russes eux-même qui pratiquent dans ce qu'ils maitrisent très bien depuis le début de la Guerre Froide ?

Celle-ci, d'ailleurs est-elle réellement terminée ou s'est-elle plutôt déclinée depuis 28 ans ?

A part cela, au point où nous nous trouvons, fliqués comme nous le sommes, souvent à notre insu car nos connaissances sont très souvent balbutiantes en matière de sécurité et de protection de la vie privée, que faire si cela est avéré et avons-nous les moyens d'être totalement préservés de diverses intrusions sur le net ?

Personnellement, je n'ai plus ce genre d'interrogation sur les antivirus depuis ma migration vers Linux. J'aimerais, en fait, avoir les moyens financiers de posséder un PC fixe puissant, un routeur, un NAS conséquent, configurer mon serveur, d'avoir alors mon VPN perso sous OpenVPN qui y serait hébergé et de communiquer par ce moyen si je me trouvais en déplacement.

Pierre disait que le seul moyen de placer un ordinateur en sécurité était de l'éteindre et encore sans en être sûr.

Donc....
ImageLinux user #546171 Config <=
Avatar de l’utilisateur
Silure
 
Messages: 615
Inscription: 15 07 2005
Localisation: Aquitaine

Re: Quand Kasperky révèle son vrai visage (en anglais...)

Messagede pierre » 01 11 2017

Bonjour, May31,

Alors : État des lieux :

Tous les antivirus analysent tous les fichiers présents sur un ordinateur et les classes en inoffensifs ou plus ou moins viraux. Ces analyses se font localement (bonnes pratiques) ou dans un cloud (très mauvaises pratiques, même si ce ne sont que les condensats qui sont envoyés dans le cloud.

Un condensat représente très exactement le contenu d'un fichier et, si le condensat est connu, c'est que le fichier a déjà été analysé et est donc connu.

Une liste uploadée de condensats connus est totalement équivalente à l'upload des fichiers eux-mêmes, donc espionnage, tracking, profiling, etc.

Mais, pour les fichiers douteux (l'antivirus n'est pas capable, à lui seul, de déterminer leur innocuité ou leur dangerosité), le fichier complet est alors remonté vers les machines de l'éditeur de l'antivirus afin que des humains l'analysent.

C'est une incommensurable faille de confidentialité et de divulgation des données privées, industrielles, commerciales, secrètes, etc., mais c'est ce que recherchent à tout prix les gouvernements et leurs chevilles ouvrières (les NSA, CIA, FBI aux États-Unis, etc. Chaque pays du monde a ses agences plus ou moins obscures.).

Que les NSA, CIA et FBI exploitent les outils les plus répandus au monde, les antivirus, qui sont les codes les plus incrustés dans les noyaux des systèmes d'exploitation, avec les droits du Ring 0, afin de pratiquer des hooks (crochetages) partout, et d'envoyer des fichiers on ne sait où, est logique.

Il s'agit d'exploiter les failles (car il y en a toujours) de ces outils qui sont en bonne place, dans le deuxième cercle du pouvoir.

Dans le cas présent :

  1. C'est Kaspersky qui a fait remonter ces fichiers douteux chez lui (et probablement d'autres antivirus l'ont fait aussi) pour les analyser et il se trouve que c'étaient des outils de hack utilisés par la NSA pour pénétrer des machines, probablement, comme à son habitude, en utilisant des failles de sécurité qu'elle est la seule à avoir trouvé, voire qu'elle a introduit dans des applications ou protocoles en l'exigeant de la part des éditeurs de logiciels au nom du gouvernement - lire et relire :
  2. Des hackers israéliens arrivent à hacker des machines de Kaspersky, découvrent ces outils de hacks, et préviennent les Américains (ce qui est très étonnant, car les Israéliens sont réputés pour être de redoutables hackers travaillant pour leur compte et le compte d’Israël) :
    • Mes soupçons sur IncrediMail
    • Le délire Viguard
    • En février 2015, la société israélienne Komodia et son malware Superfish au cœur du scandale Lenovo (interception des flux chiffrés en SSL en s’appuyant sur un certificat racine autosigné qui lui permet d’usurper l’identité de n’importe quel site accessible en connexion HTTPS) et présent dans, au moins (du logiciel de contrôle parental au cheval de Troie, en passant par des injecteurs de pubs et des logiciels espions, etc.) :
      • Des filtres parentaux tels que Kuripira ou Qustodio
      • Des outils de surveillance réseau comme StaffCop
      • Des logiciels d’anonymisation comme Easy Hide IP
      • Des scanners antivirus comme Lavasoft Ad-Aware Web Companion

    Dans ce principe, la France n'est pas en reste avec le délire souverainiste français DAVFI ou Amesys avec Eagle Glint ou encore Qosmos (soupçonnée d'avoir fourni du matériel de Deep Packet Inspection (DPI) à la Syrie)

    Les Israéliens auraient plutôt tendance à conserver bien secrètes leurs découvertes, à moins qu'ils ne soient redevables ou demandeurs, politiquement, de quelque chose auprès des États-Unis (on ne fait rien pour rien).

  3. Le nœud du problème est qu'il semble que les services de renseignement russes se soient procuré ces outils de hack de la NSA chez Kaspersky.

  4. La question est : est-ce que les services de renseignement russes ont hacké, eux aussi, les serveurs de Kaspersky ou est-ce que Kaspersky a donné ces outils de hack aux services de renseignement russes ?

    À ce sujet, des journalistes font leurs choux gras du fait qu'Eugène Kaspersky a fait ses études dans une prestigieuse école, dans sa jeunesse : il est diplômé de la faculté de mathématiques de la Haute École du KGB (renommée en 1992, l'Institut de cryptographie, de télécommunications et d'informatique de l'Académie du FSB (le nouveau nom du KGB), à Moscou. Il étudia les mathématiques, la cryptographie et les technologies informatiques, et obtint une mention en ingénierie mathématique.

Encore une fois, on tape sur Kaspersky lorsqu’Israël avance une potentielle/possible (on est en pleines supputations) collusion entre Kaspersky et le gouvernement russe (en pleine période de tentatives de déstabilisation de Trump et de suspicions ou accusations de collusion entre de nombreux membres des équipes de Trump et la Russie).

Il peut tout aussi bien s'agir d'une attaque commerciale d'envergure contre l'un des deux meilleurs antivirus du monde, car, d'une précédente " révélation " identique, en a découlé un bannissement expéditif et définitif, le 14 septembre 2017, des produits Kaspersky par les administrations américaines. Ce genre de suspicions/réactions est courant et, en France, lorsqu'il a été prouvé que la direction de l'antivirus Panda appartenait à la secte de la scientologie, les administrations françaises qui avaient contracté avec Panda sont passées à d'autres outils.


Articles de presse non payants (nota : ils sont presque tous devenus payants depuis le blocage quasi universel de la publicité)

Le 15 août 2016, le groupe qui se fait appeler "Shadow Brokers" publie, pour prouver son hack de la NSA, une partie des outils de hack de la NSA, exploitant des failles de sécurité inconnues, et garde les autres outils de hack pour eux (pour les exploiter ou les vendre aux enchères).
https://www.usine-digitale.fr/article/d ... et.N426897
http://www.lemondeinformatique.fr/actua ... 65665.html
viewtopic.php?f=158&t=32009&p=175435 (Shadow Brokers va vendre d'autres failles de sécurité)
viewtopic.php?f=173&t=31988&p=175415 (ALERTE : Ransomware WanaCrypt0r faille Microsoft (12.05.17))
viewtopic.php?f=173&t=31149&p=173230 (ALERTE : Vulnérabilité Cisco IOS, IOS EX IOS-XR (19.09.16))
viewtopic.php?f=173&t=31099&p=173101 (ALERTE - Multiples vulnérabilités pare-feu Cisco (05.09.16))

Le 05.10.2017, le Wall Street Journal publie un papier signalant que la NSA s'est encore fait voler des outils d'espionnage.
Le vol remonterait à 2015, mais les autorités américaines n'en auraient eu connaissance qu'au printemps 2016. Il serait l’œuvre de pirates sous influence du pouvoir russe.
https://www.wsj.com/articles/russian-ha ... 1507222108 (anglais)
http://lexpansion.lexpress.fr/high-tech ... 50084.html (français)


La NSA ne dispose pas que de ses propres découvertes en failles de sécurité.
La NSA en achète à d'autres. Par exemple, la société française VuPEN (Ex. K-Otik, Frsirt) vends des outils de hacking et des informations sur des failles à la NSA dans le cadre d'un contrat (bon, c'est une société qui vend du VPN qui le dit).
https://www.le-vpn.com/fr/la-nsa-a-ache ... g-a-vupen/

La CIA n'est pas en reste
7 mars 2017 : Arsenal de hacking comprenant des malwares, des virus, des chevaux de Troie (trojans), des exploits offensifs “Zero Day”, des systèmes de contrôle à distance des malwares contre un large éventail de produits de sociétés américaines et européennes, dont l’iPhone d’Apple, le système Android de Google, Windows de Microsoft et les téléviseurs Samsung, qui se transforment en micros cachés.

La CIA aurait supplanté, politiquement et financièrement, la National Security Agency (NSA), sa principale rivale, pour ses opérations de hacking, lui évitant ainsi de dévoiler ses opérations souvent controversées.
https://www.les-crises.fr/vault-7-les-o ... wikileaks/
Avatar de l’utilisateur
pierre
 
Messages: 22247
Inscription: 20 05 2002
Localisation: Ici et maintenant


Retourner vers Logiciels (tous logiciels) et moi

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 1 invité

cron