jeudi 29 août 2019

Ce hackeur peut vous regarder quand vous regardez la télé


Un pirate informatique espagnol se dit capable de gagner de l’argent ou d’espionner quelqu’un en détournant les signaux émis par les télévisions. Ses recherches ont même conclu qu’il est possible de hacker toute une ville avec du matériel technologique basique.


Un budget minuscule, un peu de matériel et quelques connaissances suffiraient à hacker toutes les télévisions d’une ville. Pedro Cabrera, un ingénieur espagnol reconverti dans la cybersécurité, a mis au point une méthode qui permet de détourner les signaux émis par une télévision pour se faire de l’argent ou espionner une personne en se servant de sa télévision comme d’une webcam.

Le Galicien de naissance a été “l’une des sensations” du dernier Defcon, la plus grande convention hacker au monde, qui s’est déroulée à Las Vegas du 8 au 11 août dernier, explique El Mundo.

Pour attaquer, il a besoin de peu : un drone que vous pouvez acheter dans n’importe quel magasin, un ordinateur un peu plus gros qu’un paquet de cigarettes, une batterie portable, une radio et une antenne.”

L’ingénieur de formation a mis au point une technique pour montrer qu’il est possible de “miner de la cryptomonnaie” – un processus de fabrication de monnaie numérique, rendu célèbre par le bitcoin – mais aussi de “cibler une personne en particulier, par exemple un homme politique, et l’espionner”, en piratant une télévision.

Le pouvoir de hacker… un pays ?

Comme l’explique El Mundo, la méthode de Pedro Cabrera “peut servir à la fois à faire une blague à un ami qui regarde la télévision et à attaquer un pays entier”. Elle ne doit pas être laissée “dans de mauvaises mains”.

Le hacker a diffusé une vidéo (en espagnol) sur YouTube dans laquelle il explique sa démarche. Il encourage par ailleurs à développer “un niveau de sécurité supplémentaire” pour se protéger des cyberattaques du genre, écrit El Mundo.


Le journal madrilène envisage de son côté un scénario catastrophe :
Imaginez les dégâts que pourrait causer une attaque de ce type lors d’événements à forte audience, comme une finale de Ligue des champions, ou l’envoi d’un faux message d’alerte destiné à semer la panique.”


8 commentaires:

  1. On parle de « surveillance généralisée » par les gouvernements, notamment au moyen de PRISM et ÉCHELON. Le programme PRISM met en lien le gouvernement américain avec des géants américains tels que Google, Apple, FaceBook ou encore MicroSoft. Le programme ÉCHELON, quant à lui, est un système mondial d’interruption des communications privées et publiques. Il résulte d’un accord en 1943 entre les Etats-Unis d’Amérique et le Royaume-Uni pour une surveillance électromagnétique. Rapidement, trois autres pays rejoignent le duo : le Canada, l’Australie et la Nouvelle-Zélande. Le programme a par exemple été utilisé pour espionner l’état d’avancement des négociations d’Airbus afin d’aider Boeing à gagner des contrats. Cela dit, les Chinois ont trouvé la parade avec les lignes de communication quantique commerciales. Pour transmettre des informations, la ligne utilise des protons qu’il est impossible de séparer. L’état quantique de ces protons ne peut pas être cloné. Ainsi, il est absolument impossible de mettre la ligne sur écoute.

    RépondreSupprimer
  2. Reste que la DGSI n’a pas les moyens d’analyser l’ensemble des données récoltées par le biais de ses systèmes de surveillance. Aussi a-t-elle décidé de déléguer à Palantir, societé cofondée par un membre du cabinet Trump, le traitement de ces données. Et cela même si l’utilisation d’une solution américaine, de surcroît financée par la CIA, ne peut que poser un véritable problème de souveraineté nationale.
    http://lexpansion.lexpress.fr/high-tech/les-renseignements-francais-cedent-a-l-americain-palantir-la-surveillance-du-web_1858835.html#X5Fh5aW5M9LiGZ9h.01

    RépondreSupprimer
  3. "... d’espionner quelqu’un en détournant les signaux émis par les télévisions"
    "... espionner une personne en se servant de sa télévision comme d’une webcam"

    N'importe nawak ! Une télévision est une télévision et rien d'autre, elle ne va pas se transformer en webcam comme par magie (pour vous surveiller) ou en ordinateur (pour miner de la cryptomonnaie).
    Par contre si, et seulement si, une télévision possède une webcam connectée celle-ci (et non les pixels de l'écran TV) peut être hackée pour vous surveiller, et si, et seulement si, une télévision possède un processeur connecté celui-ci peut être hacké pour miner des bitcoin ou autres variantes.
    Mais c'est la même chose pour n'importe quel autre appareil possédant une webcam et une connexion internet ou/et une puissance de calcul et une connexion internet.
    Bref un article confus au possible.

    RépondreSupprimer
    Réponses
    1. C'est logique que si la télé n'a pas de webcam le pirate ne pourra pas voir sa victime mais s'il s'agit d'un téléviseur connecté, ce qui est très courant de nos jours dans les produits récents, alors il pourra le pirater. Quand au piratage de l'image elle-même, je crois qu'il n'y a même pas besoin que la télé ait du wifi. Les télés finiront pas être toutes connectées car cela permet des services supplémentaires. Et on voit que la sécurité n'est pas au RDV.

      Supprimer
  4. Ahhh les hackeurs... Quand est ce qu'ils vont servir à quelque chose concrêtement pour le peuple? A quand la diffusion sauvage de vidéos accablantes façon "minority report" en plein Euro-vision ou finale d'une quelconque coupe du monde/d'europe de foot, une finale de koh lanta, une finale de miss France osef et bref, un truc populaire quoi?
    Jme demande comment réagiraient les gens... La plupart bloqueront peut être le regard vide comme déconnectés, puis une fois fini feront comme si ne rien n'était et vaqueront à leurs occupations initiales.. D'autres râleraient parce que leur programme est interrompu..

    RépondreSupprimer
  5. Dossier citoyen en France fichage de la population dictature en marche :
    https://www.youtube.com/watch?v=IPFBFkE6omY

    RépondreSupprimer
  6. vers la fin des années 90 ont se servaient de boite de springles pour en faire des antennes pour choper les mots de passe à travers les radiations des écrans crt.

    RépondreSupprimer
  7. Ce commentaire a été supprimé par l'auteur.

    RépondreSupprimer



Charte des commentaires:

Les personnes ne souhaitant pas utiliser de compte peuvent commenter en anonyme mais merci d'indiquer un pseudo en début de commentaire pour faciliter la compréhension des échanges.

Pas de spams, d'insultes, de provocations stériles, de prosélytisme religieux à outrance, d'appels à la haine, à la violence ou d'apologie du terrorisme. Les commentaires ne sont pas un défouloir et ce blog n'est ni un tchat ni un forum. Les commentaires sont là pour apporter quelque chose au débat. Les trolls ne sont pas les bienvenus. Restez courtois dans vos échanges et, dans un souci de compréhension, écrivez uniquement en français, merci.

Les liens externes sont acceptés s'ils sont en rapport avec le sujet de départ. Les HS sont exceptionnellement tolérés s'ils relèvent d'un sujet connexe ou pertinent vis à vis du thème de l'article. Merci de vérifier vos sources avant de publier un lien vers un article tiers (pas de sites parodiques et de fausse nouvelles s'il vous plait).

La modération est parfois activée, parfois non selon les disponibilités de l'administrateur. Dans tous les cas, inutile de reposter vos commentaires, ils seront validés en temps voulu.

A chacun d'y mettre du sien afin de permettre d'échanger et de débattre dans le respect de chacun.

Rechercher sur le blog

Inscription à la newsletter

Affaire Epstein

Gilets Jaunes

Conseils pour économiser

False flag Douma

Contre la désinformation

Réseau Pédophile de l'Elite

Archives du blog