Anda di halaman 1dari 9

Comment dtruire une puce RFID ?

Les puces RFID (Radio Frequency IDentification) sont des puces lectroniques constitue dune antenne et dun microprocesseur. On peut y stocker pas mal dinformations, et contrairement aux cartes puces (carte bancaire, tlphoniqueetc), on peut lire ces informations et les mettre jour sans inserer la puce dans un lecteur. Tout passe par lantenne sur des frquences plus ou moins haute. Actuellement, les puces RFID sont utilises pour un tas de choses comme lidentification danimaux, les controles dacces par badge, louverture de serrures (sur les voitures par exemple), la traabilit des livres dans les bibliothques, pour lacheminement des marchandises, pour les pages automatiques et mme la carte Navigo. Cest donc lavenir en matire de traabilit. Une puce RFID dans toute sa splendeur Dans le futur, elles seront implantes dans les produits au supermarch, remplaant ainsi les codes barres traditionnels. Imaginez: Vous remplissez votre caddie et en sortant du supermarch, vous passez par un portique qui calcule exactement ce que vous avez dans votre caddie et hop vous tes automatiquement dbit sur votre compte bancaire. Pratique, plus de file dattente aux caisse. Mais la puce RFID est surtout trs critique car elle est une atteinte a la vie prive des gens en les localisant par exemple grce leur badge daccs, ou sachant ce que vous consommezetc Les esprits les plus dlirant parlent mme de se faire implant cette puce sous la peau (compltement faisable). Tout le monde avec sa puce, et plus besoin de cle, de badgeetc. Pratique. Une espece de remplaant de la biomtrie donc. Ce nest pas la machine qui sadapte lhomme mais lhomme qui sadapte la machine en acceptant une puce electronique en lui. Mais elle peut aussi tre un danger pour la libert, car qui ne dit pas que dans un futur proche, uniquement ceux qui seront quip de cette puce pourront entrer dans tel ou tel restaurant, hopital, administrationetc Un genre dapartheid electronique est toujours possible. Si vous voulez en savoir + sur le sujet, allez faire un tour sur Wikipedia Et maintenant entrons dans ce qui minterresse (et jespre vous interressera). Comment dsactiver, dtruire, une puce RFID. Facile, grce au RFID Zapper ! Prsent au 22me congrs du Chaos Computer Club (CCC) (Un des plus vieux "club" de hackers), le RFID Zapper est un petit gadget electronique qui permet de dtruire les RFID. Lintrt dune telle invention est bien sr de contrer les utilisations abusives qui pourraient tre faites dans un futur proche avec les puces RFID. Car ne vous y trompez pas, le RFID fera partie intgrante de notre

vie dans un futur trs proche, jespere pour le meilleur mais surement pour le pire dans certaines utilisation qui en seront fates. Il existe plusieurs faons pour desactiver une puce RFID. La premire est celle qui sera propos aux entreprises. Il sera possible de mettre en sommeil les puces. Pratique mais sachez que celles-ci peuvent tre ractiver tous moment sans que vous le sachiez forcement. Mais on peut dtruire la RFID de faon permanente en coupant lantenne de la puce, ou en faisant cuire quelques instant la puce au micro-onde. Mais cela peut endommager lobjet sur lequel se trouve la puce (vtements ou votre bras ;-) par exemple) Le RFID Zapper resout ce problme dune faon assez simple. Il gnre un champs electromagntique trs puissant mais de courte porte. La puce RFID reoit un choc similaire une mini EMP (Electro Magnetic Pulse) qui grille ou desactive de faon permanente la puce traitresse. Et le plus beau, cest que vous pouvez construire votre RFID Zapper vous avec un simple appareil photo jetable. Alors pour ceux que a interresse, le descriptif complet et les explications techniques se trouvent sur ce site (les plans seront prochainement dispo): RFID-ZAPPER Il est bien sr possible pour les non-electroniciens de se procurer des RFID Zapper sur le net dans quelques boutiques spcialises. La libert a donc je lespre encore quelques beaux jours devant elle. A bon entendeur, salut. ......................... puce carte d'identit
http://conspiration.ca/control/pastille_puce_carte_ID.html

........................

Tortures de RFID la port de tous


Marc Olani, Rseaux & Tlcoms
mercredi 3 j anvi er 2 0 0 7 , s l ec t i o n n p a r S p yw or ld

Moins exothermique que la technique du four microonde, le RFID Zapper a, tout comme le premier virus MMS , fait lobjet dune communication lors du 22eme Congrs du CCC. La technique est simple : se procurer un flash pour appareil photo -un nombre guide de 24 semble suffire expliquent les auteurs- ter lampoule clat et la remplacer par une self de 5 tours de fil de cuivre de 1 mm de diamtre. Insistons toutefois sur le fait que la tension aux bornes atteint plusieurs centaines de volts et peut savrer mortelle ou excessivement dsagrable. Exprimentation rserve donc

aux lectroniciens confirms. Ce montage nest jamais quune version miniature dun EMP, une bombe lectromagntique, la mme que celle que concoctent les diffrentes armes du globe, la mme qui permet au Nebuchadnezzar dchapper aux horribles pieuvres de la Matrice dans les films des frres Wachowski. Les plus pacifistes pourront se rabattre sur les autres communications purement RFID effectues loccasion du 23eme CCC , et notamment lire cette amusante analyse signe Henryk Pltz. Lon y dcouvre notamment un usage intressant de liPod transform pour loccasion en rpteur de squence code. Rappelons que cest galement loccasion de ce 23eme CCC que lquipe de Mlanie Rieback, de la Libre Universit dAmsterdam a fait tat de ses recherches sur le RFID Guardian.

........................
http://hackedgadgets.com/2006/10/08/rfid-zapper/ RFID Zapper Written by: Alan Parekh at 5:50 am. Filed under Cool Gadgets, DIY Hacks,

Electronic Hacks
reads not bad. Project Page.

Julian put together a plan for a RFID zapper, the information below was translated but

UPDATE: Julian was kind enough to send in a hand translated version. The text below has been changed accordingly. (Thanks Julian) This drawing represents schematically the circuit board of a disposable camera with built-in flash. Also, the necessary design changes are illustrated. Essentially, the onswitch (On-Schalter) must remain closed permanently, e.g. by a solder point. The switch for activating the flash (Blitz-Schalter) must be deacitvated and/or removed, as well as the flash bulb (Blitz-Birne). Now a coil with 5 windings of 1mm diameter enameled copper wire (Kupferspule) is connected to the capacitator (Kondensator) with two cables and a momentary switch (ZAP-Schalter). The little bulb (Bereit-Birne) that glows when the capacitator is fully charged can stay in place. But it is better to remove it and connect it with two extension cables again. So, it can be glued clearly visible under a hole in the case afterwards. Finally, the battery holder (Kontaktklemmen) gets removed and a recharchable battery (Akku) is connected to the contacts with cables and a switch (ON-Schalter). For convenience, a charging jack (Ladebuchse) can be added as well. I used a 3.5mm audio jack. The contacts of the momentary switch used to discharge the capacitator into the coil can weld together due to the very high current. This problem disappeared after 6 or so activations. An interesting observation can be made when activating the Zapper about 0.5 away from the metal lampshade of a anglepoise lamp. It produces a ping sound as if one flips the fingernail against it. This phenomenon indicates that the magnetic field of the Zapper should be sufficient to destroy any RFID- chip at close range.

........................

Autre site passionnant sur le sujet :


http://www.instructables.com/id/S3KSGULFE1M4V4P/

.................

http://www.neopheus.com/index.php/2006/07/18/actualit e_internet_6329 La surveillance high tech est-elle soluble dans le low tech ?
List sous: Actualits, Internet par webmaster le 18.07.06 17:00:23

Un appareil photo jetable pour dtruire les puces RFID, des stylos lasers pour aveugler les camras de vidosurveillance, de la pte modeler pour ouer les contrleurs biomtriques, le dossier brouillon d'un webmail pour djouer l'interception des communications, un vrai-faux passeport biomtrique pour endormir la conance des policiers...: la surveillance high tech serait-elle soluble dans le low tech ? Dans mon billet consacr aux enjeux pour 2006 et intitul Qui surveillera les surveillants ?, je m'tonnais de voir qu'il fut beaucoup question en 2005, sur InternetActu, de technologies de contrle et de surveillance (RFID, vidosurveillance intelligente, biomtrie, traabilit comportementale, golocalisation GPS ou WiFi, etc.), et quasiment jamais d'outils conus, prcisment, pour surveiller, contrler voire dsactiver ces surveillants. Il se trouve que plusieurs des confrences du rcent 22C3, le congrs annuel du Chaos Computer Club (vnrable organisation de hackers allemands) se sont penches sur le sujet, pour dmonter en particulier qu'il n'tait pas forcment besoin de technologies sophistiques pour cela. La cybersurveillance, techniquement inepte et inefficace combattre les criminels

Les Autrichiens du collectif Quintessenz ont ainsi rendu aveugle un systme de vidosurveillance policier au moyen de ballons et de petits pointeurs lasers. Pire, si l'on peut dire : ils ont aussi russi, au moyen d'un petit rcepteur satellite, intercepter les images transmises, illustrant comment, paradoxalement, sur le modle de l'arroseur arros, la vidosurveillance peut servir des cambrioleurs, par exemple, reprer ceux-l mmes qui sont censs les intercepter. Dans une confrence intitule Hacking Data Retention (que l'on pourrait traduire par Comment djouer l'interception des tlcommunications), le journaliste Brenno de Winter numre pour sa part un certain nombre de pratiques de contre-surveillance allant du wardriving (accs wi non autoris) l'installation d'un serveur de mail scuris comme ePost (qui fonctionne sur le mode p2p, et

permet donc d'chapper son FAI) en passant par l'utilisation de logiciels d'anonymat tels que Tor ou Freenet, ou encore par le stockage de ses communications sensibles dans le dossier brouillon d'un webmail partag de sorte que les mails ne transitent pas, et ne puissent donc tre intercepts. En 2002, Brian Gladman, ancien directeur des communications lectroniques stratgiques du ministre de la Dfense britannique et de l'OTAN, et donc peu suspect de complaisance envers les terroristes et autres malfaisants, avait justi sa publication d'un guide similaire, particulirement dtaill, au motif que la cybersurveillance est techniquement inepte et inefficace combattre les criminels, mais qu'elle risquait fort, par contre, d'aller l'encontre de la vie prive, de la sret et de la scurit des honntes citoyens, ainsi que du business. En l'espce, le march le plus prometteur, avec celui de la biomtrie, est chercher du ct des RFID. Mais dans ce domaine, les craintes exprimes par nombre de citoyens -les activistes de Caspian en tte- se font pressantes, au point que le le client a besoin d'tre rassur et que certaines SSII les invitent venir constater de visu les bnces de la technologie RFID dans des centres spcialiss. Intervenant rcemment dans Science Frictions, sur France Culture, Marc de Freminville, expert RFID chez IBM et Bernard Benhamou, matre de confrence Science-Po, reconnaissent d'ailleurs tous deux que l'industrie n'a d'autre choix que de dployer des mcanismes de dsactivation de ces puces, sous peine de voir les consommateurs boycotter les produits soumis ce type de traabilit. Une mini-bombe impulsion lectromagntique contre les RFID

En attendant la commercialisation de gadgets portatifs tels que TagZapper ou RFIDWasher, permettant de dsactiver les puces RFID, ou encore l'installation de tels dsactivateurs automatiss dans les tlphones portables ou l'entre des magasins, la seule mthode 100% efficace consiste aujourd'hui couper le l composant l'antenne des puces RFID, au risque d'abmer les vtements dans lesquelles elles sont insres, par exemple. An d'viter ce type de dsagrment, le RFID Zapper psent au 22C3 gnre pour sa part un choc lectrique permettant de griller la puce.

Cette technique, semblable aux bombes impulsion lectromagntique (EMP) utilises par les militaires an de brouiller ou dtruire le matriel radio de leurs adversaires, a nanmoins l'inconvnient de pouvoir galement nuire aux

disquettes, disques durs, cartes puce et autres pacemakers. Elle pourrait galement tre mal perue, tant par les forces de l'ordre que par des vigiles privs, qui pourraient y voir un outil destin brouiller les communications radio des avions, hopitaux, etc., ou voler des objets en magasin. Nanmoins, et de mme que les couteaux ne servent que trs rarement dtourner des avions, on ne peut rejeter d'emble l'ide d'un tel gadget, ou l'assimiler quelque chose d'illgal. Et l'on pourra d'autant moins en freiner la fabrication que certains de ces dispositifs sont la porte de tout un chacun. Le RFID Zapper, par exemple, est bricol partir d'un appareil photo jetable dot d'un ash, dont le lm est remplac par un l de cuivre, reli la batterie en lieu et place du ash. Plus simple encore, Richard Stallman, l'inventeur du logiciel libre, a pour sa part recouvert d'une feuille d'aluminium ( la manire d'une cage de Faraday bloquant les ondes lectromagntiques) le badge con aux participants du rcent Sommet mondial sur la socit de l'information, empchant ainsi les capteurs de pouvoir communiquer avec la puce RFID qui y tait incorpore. Que fera-t-on le jour o de faux papiers biomtriques commenceront circuler ? Autre piste explore : modier les donnes que contiennent les puces. En 2003, les artistes et hacktivistes de la Carbon Defense League avaient lanc recode.com, parodie de boutique en ligne qui permettait de choisir le prix de certains produits, en en modiant le code barre. Menac de poursuites, le site a depuis ferm, mais dans la mesure o les RFID ont vocation supplanter les codes barre, d'autres initiatives similaires surgissent. Pas tant an de pirater les puces qu'an de pouvoir lire les donnes qui y sont inscrites, ou transmises, et ventuellement de les corriger ou de les effacer. Un outil d'interception des transmissions RFID a ainsi t prsent au 22C3. Loic Dachary, le reprsentant franais de la Free Software Foundation, avait de son ct lanc, en 2003, un logiciel libre pour lire et modier les tags RFID. Evoquant RFDump, un logiciel similaire, Bruce Schneier, expert en scurit informatique des plus rputs, avanait pour sa part que son dveloppeur n'avait rien pirat mais qu'il s'tait content de lire, et d'appliquer les spcications techniques des puces. Ce type de logiciels permet galement de tester la scurit des protocoles utiliss, plusieurs d'entre-eux ayant dj fait montre de failles et problmes potentiellement dsastreux.

L'an pass, une quipe amricaine d'universitaires et de professionnels de la scurit informatique avait ainsi dmontr qu'il tait relativement ais de ouer le mcanisme d'authentication reposant sur des puces RFID installes dans plus de 150 millions de cls de voiture, et 6 millions de cartes de paiement pour stations services. Un informaticien canadien vient quant lui de cloner la clbre puce Verichip, destine tre implante sous la peau, et cense garantir une identication absolue de ses porteurs. Et une socit de scurit nerlandaise a russi casser la protection du passeport RFID (et biomtrique) du passeport hollandais... De problmes d'ordre commerciaux, a priori limits, si l'on peut dire, un manque gagner, on en arrive ainsi rapidement des risques autrement plus importants puisque relatifs l'usurpation d'identit, et dans des domaines aussi sensibles que la sant, la scurit des personnes ou encore les futurs passeports et cartes d'identit lectroniques. Car si les douaniers, par exemple, sont forms pour dtecter les faux papiers -ce qui ne signie pas non plus qu'ils les dtectent tous-, que fera-t-on le jour o de faux papiers avec identiants biomtriques et puce RFID, reconnus comme valides par les machines, commenceront circuler ? Socit de surveillance et prsomption de culpabilit Plus difficiles crer, et plus chers que les faux papiers actuels, ils seront rservs une certaine lite (maeux, terroristes, espions, barbouzes). Si les douaniers pourront plus facilement intercepter immigrants illgaux et sanspapiers, nos futures pices d'identit high tech ne pourront pas pour autant nous prmunir de la menace terroriste. Pire : les nouveaux faux papiers pourraient bien se fondre dans la masse des faux positifs et erreurs, imputables tant aux hommes qu'aux machines, qu'on recense d'ores et dj dans les systmes en place, et dont la biomtrie offre une bonne illustration. On sait, depuis longtemps, que les identiants biomtriques ne sont pas infaillibles. Des experts britanniques se sont d'ailleurs rcemment inquits de dcouvrir que la nouvelle carte d'identite serait incompatible avec un Fish & Chips : des doigts huileux pourraient en effet ne pas tre reconnus par les bornes biomtriques, sans parler des travailleurs manuels, aux doigts bims, qui pourraient ne plus tre reconnus.

En matire d'usurpation d'identit, un mathmaticien japonais avait, ds 2002,

bern des bornes biomtriques avec de fausses empreintes digitales cres avec de la glatine alimentaire. Le chercheur expliquait galement comment rcuprer des empreintes sur un verre, par exemple (et sur le modle des techniques utilises par la police scientique) an de la reproduire en 3D, et donc de tenter d'usurper l'identit de quelqu'un.

Dans le cadre de recherches en partie nances par la National Security Agency, la principale agence de renseignement high tech amricaine, Stephanie Schuckers, de la Clarkson University, rvlait rcemment avoir russi berner 90% des lecteurs du march qu'elle a test au moyen de moulages d'empreintes de doigts en pte modeler, argile, glatine et pltre dentaire, ainsi que des doigts prlevs sur des cadavres humains. Lorsque ces derniers sont dots de capteurs de transpiration, le taux d'erreur tombe 10%, ce qui reste nanmoins considrable. Dlaissant la prsomption d'innocence, nous entrerions alors dans un rgime de prsomption de culpabilit pour une personne sur 10... et des centaines de milliers personnes pourraient, tort, tre refoules aux frontires, ou places en gardes vue le temps de vrier leur identit par d'autres biais, sans mme parler des consquences conomiques et humaines de telles prsomption de culpabilits. Le problme se pose d'ores et dj aux USA : le propre frre de John Kennedy, Ted, lui-mme snateur et icne du parti dmocrate amricain, a mis trois semaines avant d'tre retir de la liste noire des personnes interdites d'embarquement dans les avions amricains. L'an pass, quelques 30 000 personnes ont ainsi t inscrites, tort, dans des chiers de suspects, et l'on compte dj des cas de violences perptres l'encontre de tels innocents, coupables d'tre chs. La possibilit de frauder, condition vitale pour une dmocratie Pour certains analystes, les problmes seront tels que c'est la viabilit conomique, et sociale, de tels systmes qui risque de vaciller : Bruce Schneier en 2001, Jennifer Granick plus rcemment, notent que, dans la mesure o le nombre de non-terroristes est (heureusement) bien plus important que le nombre de terroristes, mme un taux d'erreur de 0,1% (chiffre qu'aucun fournisseur de solutions de scurit ne peut dcemment avancer) amnera suspecter tort des centaines de milliers de voyageurs dans les aroports, ce qui est la fois inacceptable d'un point de vue humain et ingrable du point de vue de l'organisation des quipes policires.

Philippe Wolf, responsable du centre de formation de la trs officielle Direction centrale de la scurit des systmes d'information (DCSSI), avait ainsi dconseill, en 2003, l'utilisation de la biomtrie en matire d'authentication, et s'inquitait de voir la scurit sacrie sur l'autel du ct mode de la biomtrie et de ses promesses futuristes, mais non valides. Enn, et Marc Olani le rappelait l'occasion de la rcente publication du dcret relatif aux passeports lectroniques franais, plus la preuve d'inviolabilit d'une pice d'identit semble vante par les institutions, plus simple semble la fraude. En d'autres termes, la simple possession d'un passeport biomtrique endormira la conance des personnes charges de leur contrle... c'est l une quasi certitude. En attendant, et sauf interdire les stylos lasers, les appareils photos jetables et la pte modeler, il est a priori possible de contourner ces technologies de contrle et de surveillance. Et il faut probablement s'en fliciter : comme le dclarait Raymond Forni, ancien prsident de l'Assemble Nationale et ex viceprsident de la Commission Nationale Informatique et Liberts (CNIL), Dans une dmocratie, je considre qu'il est ncessaire que subsiste un espace de possibilit de fraude. Si l'on n'avait pas pu fabriquer de fausses cartes d'identit pendant la guerre, des dizaines de milliers d'hommes et de femmes auraient t arrts, dports, sans doute morts. C'est mme prcisment pour cela que les trois tudiants en philosophie rcemment accuss d'avoir dtruit deux bornes biomtriques dans la cantine d'un lyce ont reu le soutien d'une association d'anciens dports et rsistants.

Anda mungkin juga menyukai