mercredi 28 octobre 2009

Le pêcheur est-africain remercie le pirate somalien

Pratiquée jusque dans les eaux territoriales est-africaines par de très nombreux chalutiers provenant de contrées plus au nord et plus à l'est, la pêche sauvage est l'une des causes primaires de la piraterie somalienne. Année après année, cette pratique aussi illégale que déloyale - trop souvent et volontairement omise (à mes yeux) par les médias internationaux – a provoqué une diminution drastique des revenus des pêcheurs de la Corne de l'Afrique (notamment Érythrée, Somalie et Kenya) recourant à des techniques essentiellement artisanales.

Comment résister aux appels du pied de la piraterie lorsqu'on ne fait que 3 euros de prises quotidiennes ? Pour peu qu'on vive dans un État assurant à peine ses fonctions régaliennes, le maniement d'une « kalach » ou d'un RPG s'apprend vite...

Heureusement, « l'afropiraterie » ne s'est guère étendue à toute la Corne de l'Afrique. Toutefois, les loups de mer somaliens ont un immense et très inattendu mérite : ils ont également fait fuir les chalutiers rapaces. Depuis peu, les pêcheurs kenyans redécouvrent des prises quotidiennes de 200 euros ! Nul doute qu'il en soit de même pour leurs homologues érythréens et somaliens.



Plus à l'ouest du continent africain, la Guinée-Bissau ne sait plus quoi faire contre l'incessante pêche sauvage des chalutiers espagnols dans ses eaux territoriales.

D'où mon zeste de sarcasme dans une dose de provocation: y aurait-il sur les rivages guinéens de jeunes pêcheurs aux yeux injectés de sang, passablement irrités, passionnés par les armes légères, connaissant parfaitement la haute mer et prêts à prendre de la graine chez leurs pairs somaliens « juste pour faire semblant » ? L'afropirate serait-il, à tout hasard, l'inespéré et unique allié objectif du pêcheur africain ?

Apparemment, la géopolitique des mers n'a pas fini de nous dévoiler ses multiples profondeurs.


samedi 24 octobre 2009

Le cyber-espion préfère Evil Maid (sur clé USB)



Égérie des milieux geek, la brillante Joanna Rutkowska (présidente-fondatrice de Invisible Things Lab, laboratoire spécialisé dans la sécurité informatique software et hardware), détaille dans son blog une astuce que j'avais brièvement et ironiquement imagé quelques semaines plus tôt dans mon article Marchand d'armes et espions, évitez l'e-mail !.

Vous refermez et abandonnez ce satané PC portable pour quelques heures, et quittez votre chambre d'hôtel pour le restaurant le plus proche. Rien à craindre pour vos données confidentielles cryptées - avec le logiciel PGP Whole Disk Encryption, TrueCrypt ou tout autre vivement recommandé par votre directeur informatique - et donc inexploitables par la moindre tierce personne.

Peu après, une femme de ménage s'introduit dans votre chambre, insère une clé USB dans votre joujou favori, redémarre celui-ci durant deux ou trois minutes et l'abandonne éteint/en veille, exactement comme vous l'aviez laissé. Vous rentrez dans votre chambre, rallumez votre ordinateur, recomposez sereinement vos mots/phrases de passe... Ignorant complètement que votre machine a été infectée par le logiciel USB Evil Maid qui décrypte et enregistre tous vos mots de passe dans un coin de votre disque dur (ou les retransmet par wi-fi à qui saura en profiter).

Lors de son prochain passage dans votre chambre, la même femme de ménage fera de nouveau appel à sa diabolique clé USB, récupérera tous vos mots/phrases de passe, décryptera puis « aspirera » vos informations confidentielles à votre nez et à votre barbe. Game over.


L'une des règles élémentaires de la cybersécurité consiste à ne pas exposer ses données sensibles en première ligne. Pourquoi ne pas archiver celles-ci dans une mémoire externe USB trouvant très souvent refuge dans votre poche ? Ainsi, vous obligerez tout esprit malveillant à user de la force ou de la ruse pour la dérober. L'autre règle élémentaire consiste à recourir systématiquement au cryptage des données sensibles sur ordinateur. Mais comment les protéger d'une arme quasi absolue comme Evil Maid ?

Après avoir signalé qu'elle n'a guère été payée par la firme de Redmond, Rutkowska recommande le logiciel de cryptage Bitlocker pour disque dur, une fabrication Microsoft que j'avais également conseillée à plusieurs reprises dans ces pages.

Contrairement à la majorité des produits de cryptage, Bitlocker repose sur un composant cryptographique matériel appelé TPM (Trusted Platform Module ou puce Fritz), disponible dans quelques modèles de PC portables et de cartes-mères (Compaq, HP, IBM, Intel, Microsoft, AMD, six firmes membres du Trust Computing Group). Selon Wikipédia, ce chipset passif « ne peut pas donner d'ordre à l'ordinateur tel que bloquer le système ou surveiller l'exécution d'une application. Toutefois, il permet de facilement stocker des secrets (tels que des clés de chiffrement), de manière très sécurisée. »

Enfin, gardez à l'esprit que la protection absolue des données n'existe pas.


En savoir plus :

  1. The Invisible Things, Joanna Rutkowska: Evil Maid goes after TrueCrypt !

  2. The Invisible Things, Joanna Rutkowska: Why do I miss Microsoft Bitlocker ?

  3. Hotline-PC.org: Comment chiffrer un disque en utilisant BitLocker ?