Namur a été secoué ce jeudi par l’arsenal antiterroriste puisqu’une mallette avec le symbole « Ⓐ » inscrit sur elle avait été retrouvée seule dans le hall de la gare de Namur. Après de longues heures, l’engin a été neutralisé (sic), la mallette ne contenait « que » des CD. L’histoire ne s’arrête pas là, puisque la SNCB a annoncé que les auteurs de l’abandon étaient recherchés sur les vidéos de surveillance de la gare, pour déterminer si l’acte était volontaire ou fruit de la distraction.

Lavabit (chez qui Snowden avait une adresse e-mail) et Silent Circle, deux fournisseurs d’adresses e-mails sécurisées ont fermé ces derniers jours pour des raisons assez floues. Le fondateur de Lavabit déclare sur son site :

« Chers utilisateurs, j’ai été forcé de faire un choix difficile […]. Après avoir longtemps réfléchi, j’ai décidé de suspendre le service. J’aurais aumé pouvoir légalement partager les évenements qui m’ont conduit à cette décision, mais je ne peux pas. Je pense que vous avez le droit de savoir, et le premier amendement me donnerait le droit de parler librement. Malheureusement, les lois passées par le Congrès en ont décidé autrement. Comme les choses sont : il m’est interdit de partager mes expériences des 6 dernières semaines, même si j’en ai fait deux fois la demande. »

Silent Circle, un service du même genre a lui aussi reçu des demandes d’informations sur ses clients (c’est un service payant), il a prit la décision radicale d’effacer la totalité des données avant qu’il ne soit trop tard. Le boss de Silent Circle a lui déclaré
« Ca n’a pas d’importance ce que vous tentez de faire avec vos e-mails, ce sont les faiblesses inhérentes aux protocoles e-mails (NdT : Quand les e-mails ont été créés il y a 40 ans, personne ne pensait à l’anonymat et à la sécurité sur le net). Donc on s’est débarrassé de Silent Mail. On a tout effacé, tout brûlé et jeté dans l’océan avec des cadenas et des chaines autour. Les gens ont perdu tous leurs e-mails, mais les réactions allaient de « Pourquoi feriez vous ça » à « Merci de l’avoir fait ».

D’autres services sécurisés, comme le collectif anti-autoritaire Riseup.net indique subir ce genre de pressions eux-aussi :
« Nous préférons laisser tomber le tout plutôt que de se soumettre à une surveillance répressive de la part de notre gouvernement, ou n’importe quel autre gouvernement. Nous faisons tout ce que nous pouvons, aussi rapidement que possible afin d’essayer de trouver des options qui nous empêcheraient de fermer, au cas où nous sommes confrontés à une telle décision. En collaboration avec d’autres groupes, nous travaillons pour développer et déployer une nouvelle infrastructure radicale qui nous permettra d’offrir les services de messagerie d’une manière qui est mille fois plus sécuritaire qui nous empêchera encore d’avoir accès aux données de n’importe quel utilisateur. Nous avons travaillé sur cette question depuis plus d’un an, mais nous avons encore beaucoup de travail à faire avant qu’il soit finalisé.

Le raz-de-marée Edward Snowden est loin de s’arréter puisque le gouvernement US est actuellement dans une phase de chasse contre ces outils anti-répressifs.

Si les collectifs américains (légalement forcés de fournir tout ce qu’on leur demande) cherchent des alternatives. D’autres services très prometteurs sont en développement. Notemment Heml.is (par un fondateur de la Pirate Bay, en Suède) et le service d’e-mails de Mega en Nouvelle-Zélande semblent constituer des alternatives performantes.

Joëlle Milquet et Annemie Turtelboom veulent réviser le système de suspension des policiers. A l’heure actuelle, si un policier est suspendu (à cause d’une enquête sur lui, pour excès, etc..) il est suspendu de ses fonctions et continue à toucher 75% de son salaire. Le nouveau système permettra à ces policiers de continuer à travailler avec une pénalité sur le salaire (pénalité allant de 2 à 10% du salaire).

Nous avons régulièrement parlé de l’affaire Edward Snowden et de ces révélations.
L’afflux de scandales et d’informations, qu’elles émanent de Whistleblowers ou d’autres personnes est tellement énorme, qu’il est facile de se perdre. Que peut donc faire la NSA ? C’est ce que nous allons résumer ici.

Pour commencer et situer chacun : la NSA (National Security Agency) est la plus vaste agence de renseignements (d’espionnage) américaine. Sa particularité par rapport aux dizaines d’autres organisations d’espionnage etats-uniennes est qu’elle a deux missions principales : la première est « le renseignement d’origine électro-magnétique », c’est à dire à l’espionnage d’à peu près toute communication transitant par un dispositif éléctronique. La seconde mission est la sécurisation des systèmes de communications du gouvernement américain. La NSA emploie de façon officielle, directe et indirecte, aux Etats-Unis, plus de 60’000 employés, dont 35’000 directement. La NSA constitue probablement l’organisation de renseignements la plus puissante au monde.

Edward Snowden, lui, est consultant informatique. Il a travaillé pour diverses agences, dont le FBI et la NSA. Il y a quelques semaines, Edward Snowden a fait défection : il a prit contact avec divers journeaux anglo-saxons, leur fournissant documents et confessions avant de prendre la fuite à Hong-Kong et enfin de recevoir un statut de réfugié en Russie. Snowden est à présent considéré comme un « Whistleblowers » (un « lanceur d’alertes »).

Lors de ses révélations, Snowden donnent beaucoup d’histoires : le monitoring complet du net chinois, l’espionnage de la plupart des chefs d’états étrangers, etc… Les deux plus importants concernent PRISM et X-Keyscore, deux programmes qui permettent de surveiller « à peu près tout » sur internet.

Les lois américaines sur l’espionnage des télécommunications sont régulées par les « FISA », des lois spéciales qui disent que :
– Les entreprises américaines sont obligées de fournir les données demandées. Google, Facebook, Microsoft, Amazon, Yahoo, Apple : qu’ils soient volontaires ou non dans leur collaboration avec la NSA, ils doivent le faire quand même. Même si à l’un ou l’autre cas près, la plupart de ces entreprises ont collaboré sans faire d’histoires.
– Le seul cas véritablement illégal d’espionnage selon FISA est celui-ci : l’espionnage injustifié d’une communication entre deux citoyens américains alors qu’ils sont sur le territoire américain.
– Toute demande FISA est mandatée par un juge de façon secrète.
– Un citoyen américain sur le territoire américain peut légalement être espionné sur la simple justification qu’il est en contact avec une cible étrangère, alors qu’une cible étrangère n’a pas besoin d’être justifiée.

Les diverses fuites ont démontré dernièrement que :
– N’importe qui ayant accès à X-Keyscore peut espionner n’importe qui, selon la phrase de Snowden : « Vous, votre comptable, un juge fédéral ou votre président ».
– Un champs « justification » est présent dans chacun de ces logiciel, dans les faits ces justifications ne sont pas contrôlées, c’est très rare et sans conséquences selon Snowden.
– Malgré tout, il a été dit par d’anciens employés de la NSA qu’en 2007, 20’000 milliards d’informations avaient été collectées (mais pas stockées vu le volume), et ce uniquement entre des citoyens américains.
– En 2010, le volume de données espionnées par la NSA est tel que la plupart des informations ne peuvent rester que 3 à 5 jours sur les serveurs de la NSA. Pour les plus gros sites (ceux qui produisent quotidiennement 20 terrabytes ou plus), le volume est si énorme que leurs données ne restent que 24h. Les métadonnées quant à elles sont stockées 30 jours. Le problème a été résolu en créant des bases de données annexes dans lesquelles les analystes peuvent déposer certaines informations collectées et les mettent dans d’autres bases de données.

Dans l’image ci-dessous, voyez 4 de ces bases de données. Plus elles sont basses dans la pyramide, plus elles offrent de contenus potentiels à l’espion.
– TrafficThief (« Voleur de traffic »): l’écoute d’adresses e-mails précisées. Dans le jargon de la NSA « Strong Selector » veut dire « Adresse e-mail ». Un moyen sûr d’identifier « une cible ».
– Pinwale : l’enregistrement de contenus sur base de mots du dictionnaires.
– MARINA,
– Xkeyscore.

Quelques bases de données de la NSA

A elle seule en 2012, Xkeyscore récoltait au minimum sur une période de 30 jours 41 milliards d’enregistrements différents.

Mais pratiquement, à quoi un agent de la NSA qui se met devant son ordinateur a t’il accès :
– Il peut consulter en live et en archives les messages et activités de quelqu’un sur un réseau social en ne connaissant que son nom d’utilisateur.
– Il peut accéder à n’importe quel serveur HTTP. C’est à dire, 99% des usages d’un utilisateur lambda.
– Il peut accéder grâce au point précédent la liste des adresses IP qui ont visité un site internet via HTTP.
– Il peut faire des recherches sur à peu près n’importe qui sans disposer de son adresse e-mail en faisant des recherches par mot-clé.
– Il peut consulter l’historique, les recherches, toute l’activité d’un internaute.

En bref, XKeyscore peut « presque tout savoir ». Les fuites ne disent malheureusement pas quels sont les accès de la NSA à d’autres protocoles que HTTP. Même si on sait qu’il lui est simple (comme à n’importe quel hacker) de simuler une connexion HTTPS pour y faire transiter un utilisateur cible.

Nous ne savons pas non plus si la NSA est aujourd’hui capable de casser les principales méthodes de cryptage comme RSA et AES. Cependant, cela semble peu probable malgré l’arsenal technologique dont dispose cette agence.

Quelques bases de données de la NSA

Il y a quelques semaines, Microsoft présentaient la ‘Xbox One’, hier soir c’était au tour de Google de présenter le Moto X. La similitude de ces deux appareils : ils proposent des fonctions de commande vocale directe. C’est à dire qu’il ne faut plus comme c’était précédemment le cas appuyer sur un bouton pour déclencher une commande vocale. Si la prouesse technologique est bien là, c’est aussi une prouesse répressive, puisqu’il s’agit de micros déclenchables à volonté, sans que cela n’affecte la batterie.
Dans un autre registre, le Wall Street Journal annonçait ce matin un énième outil répressif, cette fois-ci appartenant au FBI : celui-ci permet d’activer le micro des smartphones tournant sous Android. La fuite nous apprend également que cet outil n’est pas utilisé contre les hackers car elle serait trop facilement repérables par des experts.
Pour agir ainsi, le FBI doit pirater la cible, cet outil ne profiterait donc pas d’une porte dérobée.
Toutes ces technologies peuvent bien sûr être contrées avec quelques trucs, nous avions présenté l’un d’eux lors d’un précédent article. Cliquez ici.

Service client NSA : Vous parlez, nous écoutons

Service client NSA : Vous parlez, nous écoutons

Edward Snowden a pu quitter aujourd’hui l’aéroport Moscou-Cheremetievo où il s’était réfugié depuis plus d’un mois. Il a reçu l’asile politique en Russie pour un an, sans doute le temps pour lui de trouver un moyen de fuir vers l’Amérique Latine où il pourra demander l’asile permanent. L’ex-agent américain qui continue à révéler régulièrement les secrets de la NSA et de la CIA est à présent dans un endroit tenu secret. Dernière révélation en date : le logiciel XKeyScore, programme de pointe permettant d’espionner en temps réel les communications internet dans le monde entier (cf notre article).

Nous poursuivons notre feuilleton de l’été sur le site du Secours rouge en passant en revue quelques grands éléments de la culture politique anti-répression : causes célèbres, symboles connus, mobilisations historiques, événements fondateurs. Aujourd’hui: l’assassinat de Rosa Luxemburg à Berlin le 15 janvier 1919 dans le cadre de la répression de l’insurrection spartakiste.

Lire ce sixième épisode

Rosa Luxemburg

Rosa Luxemburg

De nombreuses associations et sociétés qui fournissent des services de sécurité informatique ont annoncé avoir eu une explosion de demandes ou d’inscriptions depuis le scandale PRISM. C’est ce qu’on notamment annoncé MEGA, DuckDuckGo, et Riseup. Les principaux acteurs dans ce domaine reconnaissent donc que la sécurité informatique reste bien trop compliquée pour les utilisateurs lambda. Mais cette situation pourrait changer rapidement, voyez plutôt.

MEGA, le successeur de Megaupload qui offre un service de stockage en ligne chiffré et apparemment fiable de 50 Giga-octets a plusieurs projets intéressants : un service de messagerie instantanée sécurisée (d’ici 4 à 6 semaines), un service d’e-mails cryptés d’ici 6 à 9 mois. Mais aussi beaucoup d’autres services ‘en cloud’, notamment de la bureautique. Site

HEMLIS, traduction suédoise de ‘secret’ est le nouveau projet de l’un des fondateurs du site ‘The Pirate Bay’. Le but est à nouveau de créer une application mobile (iOS et Android) de messagerie sécurisée. Le projet à recueilli en quelques heures les 100’000$ nécéssaires à son développement. L’application sera gratuite et sans pub. Certaines fonctions seront néanmoins payantes pour permettre aux développeurs de faire tourner les serveurs de Hemlis. Site

DUCKDUCKGO, un moteur de recherche anonyme, compatible HTTPS et respectueux de la vie privée vient de lancer une application tournant sous Android et se substituant facilement à Google Now. Site. Lien Play Store.

RISEUP, un collectif liberttaire américain fournit de nombreux outils informatiques à des activistes dans le monde entier. Notamment, des listes e-mails, des VPN, mais surtout des adresses e-mails compatibles aux normes SSL et STARTTLS et sans logs. Le nombre de demande a triplé d’un mois à l’autre depuis le scandale PRISM et ils demandent à leurs utilisateurs un soutien financier pour l’achat de nouveaux serveurs. Site.

L’informatique qui était déja en grande transformation avec l’extension du cloud et la substitution croissante des ordinateurs par des tablettes et smartphones pourrait donc se transformer encore plus avec le coup de pied d’Edward Snowden qui montre la nécessité de se protéger sur le net.

Kostas Sakkas, prisonnier anarchiste grec en grève de la faim depuis 38 jours est libérable dés aujourd’hui et le sera dés que la caution de 30’000€ sera payée.

Détenu depuis plus de 2 ans et demi sans procès, il est accusé d’appartenance à la FAI/CCF (Conspiration des Cellules de Feu), appartenance que lui-même et la CCF nient tous deux.

Kostas Sakkas avait fait l’objet d’une très large mobilisation de solidarité dans le monde entier. Des dizaines d’actions, de mobilisations, etc… Le hashtag #free_sakkas était récemment cité une fois par minute sur Twitter.

Action de solidarité avec Sakkas à Hambourg

Il y a quelques jours, une manifestation solidaire de Sakkas avait d’ailleurs été brutalement réprimées par la police grecque.

Action de solidarité avec Sakkas à Hambourg

Une proposition de loi a été déposée visant à imposer aux Fournisseurs d’Accès belges le stockage de télécommunications. Cette loi impose le stockage des métadonnées relatives aux appels et aux sms (origine, destinataire, durée, etc…) ce qui est déjà fait. La nouveauté est du coté des e-mails : les F.A.I seraient obligés de stocker les e-mails transitant par leurs serveurs durant un an. Encore une bonne raison de passer à PGP, donc.