USBKILL : arme anti-criminalité ?

Arnaques InternetProtection des donnéesPiratage
Cybercriminalité menottes aux poignets

USBKILL : arme anti-criminalité ?

Un hacker, au pseudo plutôt modeste, de Hephaest0s vient d’annoncer l’arrivée d’un kill-switch anti-criminalité au surnom de : usbkill.usbkill

Ce kill-switch ne fait pas vraiment ce que son nom suggère.

L’idée est en fait la suivante : usbkill garde un œil sur tout ce qui est connecté à vos ports USB, et s’il remarque un quelconque changement, il éteint brutalement votre ordinateur.

En théorie, si vous soupçonnez quelqu’un d’essayer de vous voler, ou d’avoir l’intention de la faire, alors vous pouvez tout simplement, en douceur, et apparemment innocemment, déconnecter vos équipements USB, que vous étiez, en principe, en train d’utiliser, et votre session est belle et bien terminée !

Couper le courant !

Ironiquement, les descentes de police du siècle dernier, concernant des affaires de cybercriminalité, avec mandat, étaient réalisées dans les conditions suivantes : “ne pas frapper” et “couper le courant”.

La première condition voulait dire tout simplement, qu’ils ne prévenaient pas avant d’entrer (un morceau de bois au niveau du verrou et une bonne masse faisaient en général l’affaire pour ouvrir la plupart des portes, ainsi les volontaires se pressaient pour manier la masse plutôt que tenir le bout de bois).

La deuxième condition signifiant qu’ils avaient l’autorisation de couper le courant principal avant d’entrer.

L’idée était simple : si vous aviez été alerté de l’arrivée de la police, vous pouviez lancer l’effacement de tous vos disques sur tous vos ordinateurs, et mettre toutes vos disquettes ou cassettes dans un dé-gausseur industriel (dé-magnétiseur), pour un effacement de masse.

Cette méthode était un moyen assez pratique utilisée par des pirates de vidéos et de logiciels, qui laissaient les enquêteurs avec comme preuves à récupérer, une pile géante de disques vierges, et des bandes VHS totalement silencieuses.

Les charges étaient donc rejetées !

Rallumer le courant !

De nos jours, la tendance s’est inversée. En effet, les forces de police préfèrent saisir les preuves, comme les ordinateurs alors qu’ils sont allumés et connectés.

Ainsi, ils continueront certainement d’utiliser le passe-partout pour entrer par surprise, mais l’idée de couper le courant pour vous empêcher d’agir sur vos ordinateurs a été complètement abandonnée.

En gardant les équipements sous tension, et votre session ouverte et donc l’ordinateur déverrouillé, la police n’aura pas besoin de deviner vos mots de passe pour mettre la main sur vos fichiers, vos comptes sur les réseaux sociaux, vos connections internet, etc. …

Encore mieux, ils pourront extraire les données directement depuis la mémoire, permettant de dévoiler vos identifiants et vos mots de passe, relatifs à tous les comptes que vous auriez utilisé récemment, mais qui ne seraient pas actifs le jour j, ou encore livrer d’anciennes traces de vos visites sur certains sites web, sans y être retourné récemment, etc.

Grâce à l’usbkill d’Hephaest0s, tout ce qu’il vous reste à faire c’est de retirer votre clé 3G, oui bien débrancher votre souris (une bonne raison d’ailleurs pour vous débarrasser du Bluetooth, et revenir à la bonne veille souris Logitech), et toutes vos données, tant convoitées, seront absolument inaccessibles.

L’inconvénient

Il y a un inconvénient, bien sûr.

Le code est écrit en langage Python, et nécessite d’être exécuté en mode “root”.

Cybercriminalité menottes aux poignetsAinsi, espérons que usbkill ne soit pas lui-même piratable. Ou encore, si un policier met la main sur votre ordinateur, alors que vous être occupé à autre chose (par exemple avec les mains menottées dans votre dos), espérons que votre arme de défense ne se transformera pas en élévation de privilèges, que les forces de police apprécieront pour prendre totalement le contrôle de votre ordinateur.

Hephaest0s propose une astuce pour contourner ce problème : “attacher la clé USB à votre poignet grâce à une cordelette”.

Soyez juste prudents, en vous étirant, en prenant le bol de sucre, ou en bien en quittant la pièce, et assurez-vous d’avoir enregistré les dernières modifications apportées à votre chef d’œuvre du moment !

Bien sûr, usbkill ne donne pas la marche à suivre quand les policiers vous demanderont de déverrouiller votre ordinateur éteint !

La législation semble assez diffèrente d’un pays à l’autre. Cependant, dans la mesure où n’êtes pas tenu de révéler votre mot de passe, attendez-vous tout de même à de sérieux problèmes, dans certaines juridictions, si vous revendiquez “votre droit au silence”, lorsque l’on vous demandera de montrer le contenu de vos fichiers !

[vc_row][vc_column width=”1/1″][vc_message color=”alert-info”]

PS : Si vous avez un Mac, une pression d’une demi-seconde sur le bouton ALLUMER le verrouillera avec demande de mot de passe, et une pression de 5 secondes l’éteindra complètement. Vous pouvez aussi simplement rabattre l’écran, avec ou sans corde accrocher à votre poignet. (Oui la fonction power-off qui dure 5 secondes fonctionne sur tous les ordinateurs. Cependant, les utilisateurs de Mac ont le bouton power placé de manière plutôt pratique, comme une touche normale, là où la touche F13 serait. Ainsi, vous pouvez éteindre l’ordinateur alors que vous êtes en train de taper.

[/vc_message][/vc_column][/vc_row]

Billet inspiré de : “The USBKILL anti-forensics tool – it doesn’t do *quite* what it says on the tin” par Paul Ducklin de Naked Security

Partagez “USBKILL : arme anti-criminalité ?” avec http://wp.me/p2YJS1-1Me

 

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.