Le ministre de l’intérieur français vient de présenter un plan de lutte « Contre la radicalisation violente et les filières terroristes », l’une des mesures phares est la création d’un site internet destiné aux parents pour que ceux-ci puissent dénoncer leur enfant qui « dériverait vers le terrorisme ». Autres mesures prévues : le repérage des visiteurs de sites illégaux, la création de « cyber-patrouilles » (il n’y a pas plus de précision que ce terme vague…), la création d’un cadre légal étendu à la cyber-infiltration sous pseudonyme, l’extension du droit à prélever à distance des données sur des cibles. Les Fournisseurs d’accès à Internet seront obligés de supprimer plus rapidement les contenus illégaux.

Bien connu sur PC, l’application de nettoyage de données Ccleaner vous permettra de nettoyer en un glissement de doigt votre smartphone sous Android. Dans la version que nous venons de tester on peut nettoyer les caches des applications, l’historique du/des navigateur(s), le journal des appels et les SMS. On peut également accéder facilement aux outils de nettoyage de Chrome, Skype et Youtube. CCleaner arrive très tardivement dans le monde mobile puisque Clean Master n’a pas attendu pour devenir la référence.

Pour telecharger Clean Master, cliquez ici.
Pour tester CCleaner, vous devez malheureusement ‘rejoindre’ la communauté CCleaner sur Google +. Si vous souhaitez quand même le faire, cliquez ici (depuis votre smartphone).
Une fois sortie de beta, CCleaner sera accessible à tout le monde.

La police a attaqué des supporters de football sur la place Taksim. Des milliers de supporters manifestaient contre l’application de ticket électronique proposée par le gouvernement qui permettra de connaitre l’identité de toute personne qui rentre dans un stade. De plus, l’application est vendue par la banque Aktif qui appartient au beau-fils du président Ergodan qui gagnera de l’argent à chaque fois que quelqu’un achètera un ticket. Les manifestants ont été attaqués avec des gaz poivrés et des autopompes, certains ont été arrêtés.

Un manifestant sur la place Taksim

Un manifestant sur la place Taksim

On vous parle régulièrement de TAILS (The Amnesiac Incognito Live System), une distribution linux extremement efficace puisque elle ne laisse aucune trace de son utilisation sur l’ordinateur. C’est un gage d’efficacité : TAILS était utilisé par Edward Snowden lorsque celui-ci a amorcé sa fuite de la NSA et de ses documents.
Si vous ne connaissez pas encore TAILS : vous pouvez le télécharger ici.

Actuellement en version beta 0.23, TAILS projette de sortir sous peu une première version ‘stable’ 1.0.

Ce jeudi 17 avril, sept policiers encagoulés ont perquisitionné et arrété une personne suspectée d’appartenir à la Mutuelle des Fraudeurs de Lille, qui lutte pour la gratuité des transports en commun. Ordinateurs et argent ont été saisis, la personne arrétée a été relachée plus tard dans la journée.

Des chercheurs de l’Université de Leuven mènent des recherches qui permettront d’obtenir un portrait-robot grâce à de l’ADN. Le premier but de ces recherches est avoué : faciliter le travail de la police. Comme l’indique Peter Claes, responsable de ces recherches, L’ADN pourrait par exemple permettre aux policiers de sélectionner des suspects lorsque une caméra de surveillance a filmé beaucoup de passants. Le programme n’est pas encore au point, mais il devrait l’être dans quelques années selon les chercheurs.

Suite du feuilleton dont on vous avait déjà parlé le 11 février dernier (voir ici). Aussi incroyable que cela puisse paraitre, l’Inde n’a toujours pas libéré trois personnes de l’émission Pekin Express, le producteur néerlandais et ses agents de sécurité belge et britannique sont toujours assignés à résidence en attendant qu’on les laisse partir. Ils avaient été accusés par l’armée indienne de circuler dans un territoire influencé par la guerilla naxalite avec un bon paquet de téléphones satellites non-déclarés. La production se défend en invoquant un problème de communication entre différents organes administratifs indiens. Le reste de l’équipe a pu poursuivre sa route vers le Sri Lanka.

Google essuie lui aussi le scandale Snowden comme il peut : alors que le patron de la NSA affirme que Google était au courant du programme PRISM, les patrons de Google affirment le contraire. Du point de vue répressif, cela ne change pas grand chose.
Le procédé qui était censé sécuriser les connexions sur internet s’appelle SSL. Théoriquement impénétrable, Snowden a démontré que la NSA avait travaillé dur et clandestinement pendant une très longue durée pour affaiblir sensiblement la force de chiffrement de SSL depuis sa création. D’où le scandale : la NSA a compromis la sécurité même des serveurs financiers, médicaux, etc…
En réalité, Gmail était donc déjà protégé par SSL, mais Google garantit ici un SSL à l’épreuve de la NSA, pour autant les e-mails ne sont bien sûr pas chiffrés : seule la connexion entre les serveurs de Gmail et entre les utilisateurs et Gmail est sécurisée, ceci pour empêcher les mises sur écoute illégales. Les services secrets et policiers pourront toutefois toujours avoir recours à des mises sur écoute légales.
Google devrait probablement proposer des solutions de chiffrement réelles similaires à GPG dans les prochains mois mais ces solutions seront toujours sensibles aux écoutes légales puisque le chiffrement se fera coté serveur et que la clé privée sera hébergée par Google. La seule solution pour protéger des e-mails reste donc l’utilisation de GPG ‘coté client’ (via Thunderbird et Enigmail par exemple).

Edward Snowden continue ses révélations depuis sa cachette en Russie, il a récemment fait de nouvelles révélations lors de la messe geek américaine SXSW en passant par 6 proxys tor différents et ainsi éviter de se faire pourchasser par son ancien patron…
La nouvelle d’aujourd’hui, c’est le programme Turbine, une machine à pirater le monde. Durée moyenne pour prendre le contrôle d’une cible : 8 secondes. Comme la NSA est friande de frappes chirurgicales, Turbine est en mode automatique et prend le contrôle de tout ce qui est à sa portée. Une fois une cible piratée, elle peut également s’attaquer à ses clés USB ou à la webcam. Turbine existe depuis 2004 mais fonctionne vraiment bien depuis 2010. Dans les faits, les agents de la NSA ont face à eux un super-moteur de recherches, mais la NSA peut aussi s’introduire dans des réseaux privés via l’une des machines contrôlées.

Des développeurs de Replicant (un projet de version d’android complètement libre) viennent de faire une découverte en farfouillant sous le capot de terminaux Samsung : une porte dérobée. Une porte dérobée ou ‘backdoor’ est un accès laissé ouvert consciemment (Mais pas forcément par le fabriquant, des espions se sont déjà introduits dans le développement de certains systèmes pour poser les backdoors eux-mêmes) pour permettre à un attaquant de s’introduire dans un système, la plupart du temps il s’agit des forces de l’ordre. La backdoor est dans ce cas ci sur une puce baseband (qui gère les émissions radio) qui peut faire autorité sur le reste du smartphone et déclencher l’appareil photo ou la géolocalisation (ainsi qu’à peu près n’importe quoi d’autre). Comme la puce est une technologie fermée, on peut difficilement connaître le fonctionnement exact de la backdoor. Il n’y a aucune façon de contourner cette faille et il est peu probable que ce soit le cas de si tôt.
Si une backdoor a été trouvée chez Samsung, la plupart des autres marques de smartphones sont sans doute également concernées.