pankkake Posté 29 avril 2008 Signaler Posté 29 avril 2008 Microsoft device helps police pluck evidence from cyberscene of crimeMicrosoft has developed a small plug-in device that investigators can use to quickly extract forensic data from computers that may have been used in crimes. The COFEE, which stands for Computer Online Forensic Evidence Extractor, is a USB "thumb drive" that was quietly distributed to a handful of law-enforcement agencies last June. Microsoft General Counsel Brad Smith described its use to the 350 law-enforcement experts attending a company conference Monday. The device contains 150 commands that can dramatically cut the time it takes to gather digital evidence, which is becoming more important in real-world crime, as well as cybercrime. It can decrypt passwords and analyze a computer's Internet activity, as well as data stored in the computer. It also eliminates the need to seize a computer itself, which typically involves disconnecting from a network, turning off the power and potentially losing data. Instead, the investigator can scan for evidence on site. More than 2,000 officers in 15 countries, including Poland, the Philippines, Germany, New Zealand and the United States, are using the device, which Microsoft provides free. "These are things that we invest substantial resources in, but not from the perspective of selling to make money," Smith said in an interview. "We're doing this to help ensure that the Internet stays safe." (NDmoi : particulièrement hypocrite quant on sait que la faible sécurité des OS Microsoft a donné naissance a des armées de bots dédiés à l'envoi de spam, sites de phishing et autres) Law-enforcement officials from agencies in 35 countries are in Redmond this week to talk about how technology can help fight crime. Microsoft held a similar event in 2006. Discussions there led to the creation of COFEE. Smith compared the Internet of today to London and other Industrial Revolution cities in the early 1800s. As people flocked from small communities where everyone knew each other, an anonymity emerged in the cities and a rise in crime followed. The social aspects of Web 2.0 are like "new digital cities," Smith said. Publishers, interested in creating huge audiences to sell advertising, let people participate anonymously. That's allowing "criminals to infiltrate the community, become part of the conversation and persuade people to part with personal information," Smith said. Children are particularly at risk to anonymous predators or those with false identities. "Criminals seek to win a child's confidence in cyberspace and meet in real space," Smith cautioned. Expertise and technology like COFEE are needed to investigate cybercrime, and, increasingly, real-world crimes. "So many of our crimes today, just as our lives, involve the Internet and other digital evidence," said Lisa Johnson, who heads the Special Assault Unit in the King County Prosecuting Attorney's Office. A suspect's online activities can corroborate a crime or dispel an alibi, she said. The 35 individual law-enforcement agencies in King County, for example, don't have the resources to investigate the explosion of digital evidence they seize, said Johnson, who attended the conference. "They might even choose not to seize it because they don't know what to do with it," she said. "… We've kind of equated it to asking specific law-enforcement agencies to do their own DNA analysis. You can't possibly do that." Johnson said the prosecutor's office, the Washington Attorney General's Office and Microsoft are working on a proposal to the Legislature to fund computer forensic crime labs. Microsoft also got credit for other public-private partnerships around law enforcement. Jean-Michel Louboutin, Interpol's executive director of police services, said only 10 of 50 African countries have dedicated cybercrime investigative units. "The digital divide is no exaggeration," he told the conference. "Even in countries with dedicated cybercrime units, expertise is often too scarce." He credited Microsoft for helping Interpol develop training materials and international databases used to prevent child abuse. Smith acknowledged Microsoft's efforts are not purely altruistic. It benefits from selling collaboration software and other technology to law-enforcement agencies, just like everybody else, he said. http://reddit.com/info/6hj8j/comments/ http://seattletimes.nwsource.com/html/micr…_msftlaw29.html
Poil à gratter Posté 11 mai 2008 Signaler Posté 11 mai 2008 http://reddit.com/info/6hj8j/comments/http://seattletimes.nwsource.com/html/micr…_msftlaw29.html En fait c'est un peu comme si un constructeur automobile avait fait des voitures sans ceinture de sécurité (Windows, IE), qu'un marché de la ceinture de sécurité s'était développé (Norton, Symantec), et que, du jour au lendemain, le constructeur décidait de mettre des ceintures de sécurité en équipement de série dans ses voitures.
Sekonda Posté 11 mai 2008 Signaler Posté 11 mai 2008 En fait c'est un peu comme si un constructeur automobile avait fait des voitures sans ceinture de sécurité (Windows, IE), qu'un marché de la ceinture de sécurité s'était développé (Norton, Symantec), et que, du jour au lendemain, le constructeur décidait de mettre des ceintures de sécurité en équipement de série dans ses voitures. Pas vraiment. Les éditeurs tels que Symantec (Norton est un produit de Symantec) propose des anti-spywares, il s'agit ici d'un spyware (destiné aux gouvernements) .
pankkake Posté 11 mai 2008 Auteur Signaler Posté 11 mai 2008 En fait c'est un peu comme si un constructeur automobile avait fait des voitures sans ceinture de sécurité (Windows, IE), qu'un marché de la ceinture de sécurité s'était développé (Norton, Symantec), et que, du jour au lendemain, le constructeur décidait de mettre des ceintures de sécurité en équipement de série dans ses voitures. Rien à voir avec le blabla antitrust, là c'est Microsoft qui développe un logiciel pour contourner les "sécurités" de Windows en faveur des gouvernements.
Poil à gratter Posté 11 mai 2008 Signaler Posté 11 mai 2008 Rien à voir avec le blabla antitrust, là c'est Microsoft qui développe un logiciel pour contourner les "sécurités" de Windows en faveur des gouvernements. Hmm, mon analogie ne tient pas debout en effet. Il faudrait dire que Microsoft a développé des voitures volontairement dangereuses ?
Sekonda Posté 11 mai 2008 Signaler Posté 11 mai 2008 Rien à voir avec le blabla antitrust, là c'est Microsoft qui développe un logiciel pour contourner les "sécurités" de Windows en faveur des gouvernements. Techniquement, est-ce que tu penses que cela peut être fait sans créer des failles potentielles (locales ou non) ? Il suffit qu'un exemplaire de ce dispositif (physique) soit copié/volé pour mettre en danger beaucoup d'ordinateur. Il faudrait dire que Microsoft a développé des voitures volontairement dangereuses ? Des voitures qui peuvent s'arrêter et t'enfermer si la police suspecte que tu as roulé trop vite.
pankkake Posté 11 mai 2008 Auteur Signaler Posté 11 mai 2008 En fait, on ne sait pas si ça utilise un "backdoor" ou non, dans le cas contraire il faudrait des droits d'administrateur, quoique même sous Vista il ne sont pas nécessaires pour la plupart des trucs.
Herbert West Posté 11 mai 2008 Signaler Posté 11 mai 2008 (NDmoi : particulièrement hypocrite quant on sait que la faible sécurité des OS Microsoft a donné naissance a des armées de bots dédiés à l'envoi de spam, sites de phishing et autres) Je pense qu'il parle plutôt des nazis-pédophiles-terroristes. Pour le reste, c'est juste un outil de "forensic" (comme il en existe probablement des dizaines sous forme de Live CD Linux) pour copier toutes les données d'une machine sans avoir à la saisir. Cela suppose donc un accès physique (et donc, par définition, la machine est déjà compromise). Rien à voir avec un spyware (ce qui ne veut pas dire qu'il n'y a pas de backdoor dans leurs softs ; j'en sais rien).
Herbert West Posté 11 mai 2008 Signaler Posté 11 mai 2008 En fait c'est un peu comme si un constructeur automobile avait fait des voitures sans ceinture de sécurité (Windows, IE), qu'un marché de la ceinture de sécurité s'était développé (Norton, Symantec), et que, du jour au lendemain, le constructeur décidait de mettre des ceintures de sécurité en équipement de série dans ses voitures. Pas vraiment. Si tu veux faire une analogie avec l'automobile, on pourrait dire que c'est comme si les constructeurs fournissaient de quoi permettre aux enquêteurs d'accéder aux données de l'ordinateur de bord d'un véhicule. En fait, on ne sait pas si ça utilise un "backdoor" ou non, dans le cas contraire il faudrait des droits d'administrateur, quoique même sous Vista il ne sont pas nécessaires pour la plupart des trucs. A priori, c'est une clé USB bootable qui permet de lire une partition Windows. En revanche, il serait intéressant de savoir si cette clé permet de lire les partitions chiffrées (je crois qu'on peut chiffrer les partitions avec Vista), auquel cas il y aurait effectivement une backdoor (mais je pense que c'est improbable). En fait, on ne sait pas si ça utilise un "backdoor" ou non, dans le cas contraire il faudrait des droits d'administrateur, quoique même sous Vista il ne sont pas nécessaires pour la plupart des trucs. A priori, c'est une clé USB bootable qui permet de lire une partition Windows. En revanche, il serait intéressant de savoir si cette clé permet de lire les partitions chiffrées (je crois qu'on peut chiffrer les partitions avec Vista), auquel cas il y aurait effectivement une backdoor (mais je pense que c'est improbable).
pankkake Posté 11 mai 2008 Auteur Signaler Posté 11 mai 2008 Visiblement, il y a une méthode : http://en.wikipedia.org/wiki/BitLocker_Drive_Encryption (suivant les cas)
Sous-Commandant Marco Posté 11 mai 2008 Signaler Posté 11 mai 2008 Visiblement, il y a une méthode : http://en.wikipedia.org/wiki/BitLocker_Drive_Encryption (suivant les cas) Ou encore: http://www.truecrypt.org/
pankkake Posté 11 mai 2008 Auteur Signaler Posté 11 mai 2008 Je parlais de méthode… de contournement TrueCrypt est vraiment ce qui se fait de mieux, même devant des solutions hardware (qui sont souvent une arnaque).
Herbert West Posté 11 mai 2008 Signaler Posté 11 mai 2008 A noter que les attaques possibles décrites dans l'article de Wikipédia s'appliquent à tous les softs de ce genre (y compris, donc, TrueCrypt). Mais, encore une fois, dans tous les cas, à partir du moment où l'attaquant à un accès physique à la machine c'est la fin des haricots… Une solution hardware (bien implémentée) a l'avantage d'être plus difficile à spoofer…
Sous-Commandant Marco Posté 12 mai 2008 Signaler Posté 12 mai 2008 A noter que les attaques possibles décrites dans l'article de Wikipédia s'appliquent à tous les softs de ce genre (y compris, donc, TrueCrypt). Mais, encore une fois, dans tous les cas, à partir du moment où l'attaquant à un accès physique à la machine c'est la fin des haricots… Non. Des fichiers protégés par Truecrypt sont virtuellement impossibles à décrypter, accès physique à la machine ou pas.
Sekonda Posté 12 mai 2008 Signaler Posté 12 mai 2008 Non. Des fichiers protégés par Truecrypt sont virtuellement impossibles à décrypter, accès physique à la machine ou pas. Je pense que Herbert West fait référence aux attaques de type cold boot. Dans le cas criminel, on peut imaginer que cette attaque soit utilisée sur un PC coupé au dernier moment suite à une descente de police. En dehors de cela, un volume protégé par AES est en effet virtuellement invulnérable. Selon la NSA (prudence donc) AES-192 est suffisant pour des données Top Secret (Très Secret Défense en bon français). Truecrypt permet d'aller jusqu'à AES-256.
Sous-Commandant Marco Posté 12 mai 2008 Signaler Posté 12 mai 2008 Je pense que Herbert West fait référence aux attaques de type cold boot. […] Ah, j'avais pas compris. Désolé, Herbert West.
h16 Posté 12 mai 2008 Signaler Posté 12 mai 2008 Des voitures qui peuvent s'arrêter et t'enfermer si la police suspecte que tu as roulé trop vite. Borloouille en rêve certainement. Pour le moment, il pousse au pneu à la roue d'un projet obligeant les démarrages avec éthylotest.
Nick de Cusa Posté 12 mai 2008 Signaler Posté 12 mai 2008 Borloouille en rêve certainement. Pour le moment, il pousse au pneu à la roue d'un projet obligeant les démarrages avec éthylotest. Borloo le clown.
h16 Posté 12 mai 2008 Signaler Posté 12 mai 2008 Borloo le cloOown. Autant de "o" à droite qu'à gauche. Comme dans alcoool.
pankkake Posté 12 mai 2008 Auteur Signaler Posté 12 mai 2008 Borloouille en rêve certainement. Pour le moment, il pousse au pneu à la roue d'un projet obligeant les démarrages avec éthylotest. J'imagine ce que ça va coûter
DiabloSwing Posté 12 mai 2008 Signaler Posté 12 mai 2008 Probablement parce qu'il culpabilise lui-même de sa propre consommation.
L'affreux Posté 13 mai 2008 Signaler Posté 13 mai 2008 Rien à voir avec le blabla antitrust, là c'est Microsoft qui développe un logiciel pour contourner les "sécurités" de Windows en faveur des gouvernements. Peut-être une réaction aux amendes européennes et autres passages à Linux du secteur public ? Comment convaincre le gouvernement de promouvoir Windows : lui fournir des outils pour mieux contrôler les citoyens.
Rincevent Posté 13 mai 2008 Signaler Posté 13 mai 2008 Borloouille en rêve certainement. Pour le moment, il pousse au pneu à la roue d'un projet obligeant les démarrages avec éthylotest. Discrimination contre les asthmatiques !
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.