Le retour de Pi

On arrive à la date du 22/7 : "Pi" sous forme de fraction, bien connu en mathématique depuis l'Egypte Antique. Cette date est anniversaire, puis ce que c'est la date qui arrive de la cyberattaque j'ai subis à mon domicile qui a supprimé mon /home sur mon ordinateur personnel. Puis ouvert des ports dans toutes les directions, j'avais des connexions à des serveurs en russie, en hongrie, dans les pays de l'est mais aussi en allemagne. Une vrai pagaille.

Il y a eu une plainte à la police, j'ai été raler chez le procureur. Ma plainte a été prit par le brigadier Chef de Police de la sureté départementale du finistère, groupe II Enquêtes Administratives et Fraudes. Le PICC (Primo intervenants en cybercriminalité).

Mon réseau était un peu vulnérable par défaut. C'est à dire:

  • Bbox était d'origine et la clé wifi du constructeur, donc dans des bases de donnée. Seulement le mot de passe admin a été changé.
  • Mon ordinateur avait le port SSH d'ouvert 22, id: trivial (facile à connaitre) par defaut, donc vulnérable à une attaque par bruteforcing. De plus mon mot de passe de session avait seulement 8 charactères à l'époque (alpha-num-symbol) dans ma session Linux.

En analysant mon réseau j'avais un squatteur sur l'IP 192.168.1.66 de mon réseau local de la Bbox. Comment il est arrivé là?Un voisin? Etrange il y a une mort suspecte dans mon immeuble depuis, un type de 25 ans qui a été retrouvé mort dans son appart au dessus de chez moi... Il a pu exploiter une vulnérabilité du routeur et le firmware, en plus j'avais détecté que la passerelle était incorrect et renvoyé vers l'extérieur. Qui est capable de contourner de tel sécurité? Normalement les gouvernements et services de contre espionnage comme la DGSI. De plus ils peuvent récupérer la clé wifi constructeur chez le FAI (sans forcer votre appartement pour la chercher sur une note de papier).

Ensuite pénétrer un ordinateur sous Arch Linux, c'est pas une mince affaire, il faut être généralement très doué, surtout si le système est mis à jour régulièrement. Ou alors que le système soit vulnérable par nature tel que peu de protection sur des ports ouverts tel que SSH.

Quand vous installer SSH sur Linux, c'est la paramêtre par defaut, et rien n'est sécurisé, on peut ce connecter en root, il n'y aucune protection contre le bruteforcing de mot de passe.

Normalement mon mot de passe en 8 charactères un PC normal durant 8h peut le cracker. Si j'utilisais ce mot de passe, mais soit je me rappel plus, je crois qu'il était un peu plus compliqué. On peut si vous avez des moyens répartir la charge de travail à des supercalculateurs si vous avez des accès gouvernementaux par exemple.

C'est ce qui est arrivée par exemple à l'affaire du "8 décembre 2020", ou le militant avait son disque dur chiffrée, et ils ont galéré les renseignements pour y accéder mais il y a des moyens.... Cette affaire a fait grand bruit car le chiffrement a été assimilé à un comportement terroriste. Les ânes...

Entre autres:

Voici quelques-unes des habitudes numériques qui sont, dans cette affaire, instrumentalisées comme autant de « preuves » de l’existence d’un projet criminel:

– l’utilisation d’applications comme Signal, WhatsApp, Wire, Silence ou ProtonMail pour chiffrer ses communications ;

– le recours à des outils permettant de protéger sa vie privée sur Internet comme un VPN, Tor ou Tails ;

– le fait de se protéger contre l’exploitation de nos données personnelles par les GAFAM via des services comme /e/OS, LineageOS, F-Droid ;

– le chiffrement de supports numériques ;

– l’organisation et la participation à des sessions de formation à l’hygiène numérique ;

– la simple détention de documentation technique.

Criminalisation des connaissances en informatique

Au-delà du chiffrement des communications, ce sont aussi les connaissances en informatique qui sont incriminées dans cette affaire : elles sont systématiquement assimilées à un facteur de « dangerosité ».

La note de la DGSI, évoquée ci-dessus, précise ainsi que parmi les « profils » des membres du groupe disposant des « compétences nécessaires à la conduite d’actions violentes » se trouve une personne qui posséderait de « solides compétences en informatique et en communications cryptées ». Cette personne et ses proches seront, après son arrestation, longuement interrogé·es à ce sujet.

Alors que ses connaissances s’avéreront finalement éloignées de ce qu’avançait la DGSI – elle n’est ni informaticienne ni versé·e dans l’art de la cryptographie – le juge d’instruction n’hésitera pas à inscrire que cette personne a « installé le système d’exploitation Linux sur ses ordinateurs avec un système de chiffrement ». Soit un simple clique sur « oui » quand cette question lui a été posée lors de l’installation.

En réalité, si vous chiffrer sous Linux avec LUKS un disque dur et un passphrase de 16 charactère (alpha-num-symbol). Aucun super calculateur ne peut bruteforcer le disque. Et si cela arriverait, pensez à mettre des documents confidentiels dans un container Veracrypt en faisant de la sécurité par l'obscurité.

En effet si vous êtes par exemple un hacker black hat et vous gérer une liste de cible, avec des documents sur du renseignement économique par exemple, tous cela doit être protégé, même en cas de compromission de la première barrière: votre disque dur chiffré, il faut des containers supplémentaire. Par exemple pour un surf totalement anonyme, parfois on utilise Tails dans une VM à part.

Donc même moi personnellement si j'ai des documents secrets, c'est impossible à les trouver sur mon disque. Casser une seule sécurité ne suffit pas. Et généralement c'est de l'amateurisme.