95 % de l’Internet n’est pas indexé par les moteurs de recherche ordinaires. Le Deep Web [web profond], la partie cachée de l’Internet, qui n’est pas nécessairement secrète, mais n’est pas accessible avec les moteurs de recherche courants. Le Dark Web, par contre, est une couche d’application et un protocole qui permet aux gens de communiquer de façon anonyme et cryptée. Les utilisateurs passent par des réseaux cryptés comme Tor, le projet Invisible Internet et Freenet. Ils se rencontrent sur des forums en ligne, dont beaucoup sont fermés et auxquels on ne peut accéder qu’en étant parrainé par un ou deux utilisateurs.

La société Sixgill a développé une technologie de pointe en cybersécurité qui lui permet de découvrir et de surfer dans les « meilleurs » sites du Dark Web, pour essayer de comprendre les gens qui se cachent derrière. Sixgill est une entreprise B2B, ce qui signifie que ses clients sont d’autres entreprises. Elle ne travaille pas avec les victimes individuelles de piratage, qui sont pour la plupart des victimes passives, et emploi d’anciens policiers (la police israélienne emploie des cyber-enquêteurs expérimentés, entre autres l’unité nationale Lahav 433),

Présentation de la société Sixgill

Présentation de la société Sixgill

L’agence de contrôle européenne Frontex qui s’occupe d’organiser les diverses forces répressives en Europe pour en fermer les frontières a annoncé aujourd’hui qu’elle allait avoir recours à des entreprises privées pour la surveillance aérienne. En mai dernier déjà, les Etats membres ont décidé de tripler les moyens opérationnels de Frontex. D’après le directeur adjoint de Frontex, l’aide financière est bien arrivée, mais il se plaint du manque de moyens humains et matériels. Dès lors, l’agence va recourir à des entreprises privées pour pallier à ces manques. Toujours selon le directeur adjoint de l’agence, seuls 10% des besoins totaux de Frontex sont actuellement couverts par les Etats membres.

Affichette contre Frontex

Affichette contre Frontex

Windows 10, disponible depuis plusieurs mois en béta, et disponible depuis le 29 juillet en version publique et finale a plusieurs outils de surveillance intégrés. Ces outils ont été intégrés par Microsoft lors de la phase de test. Selon Microsoft, il s’agissait d’analyser les comportements des testeurs pour améliorer le système d’exploitation. Que ce soit vrai ou pas importe peu : il faut désactiver ces outils. Un petit programme baptisé « Windows Tracking Disable Tool » propose de les désactiver de façon automatique en quelques secondes. Le programme est d’une simplicité déconcertante, mais malheureusement il est difficile de savoir d’où provient une erreur s’il y en a. Impossible de savoir si le programme espion était déjà désactivé/effacé ou s’il n’a simplement pas pu être désactivé.

Pour utiliser ce programme, rendez-vous là et téléchargez ‘Run.exe’. Ensuite, ouvrez votre dossier téléchargement, clic-droit, Executer en tant qu’administrateur. Cochez tout, cochez ‘Disable’ et cliquez sur ‘Go private’.

Windows 10, comme tous ses prédécesseurs, espionne largement ses utilisateurs. Par contre, il comble de nombreuses failles de sécurité, c’est donc une bonne chose de mettre à jour. Il existe des systèmes d’exploitation orientés pour l’anonymat et la vie privée, Windows n’en est pas un, Tails oui.

Windows Tracking Disable Tool

Windows Tracking Disable Tool

Des milliers de chercheurs, scientifiques, universitaires et patrons d’entreprises technologiques (Stephen Hawking, Steve Wozniak et Elon Musk pour ne citer qu’eux) ont appelé à une interdiction des « armes autonomes », c’est à dire des « robots tueurs ». Ce qui est désigné par là, ce sont des machines dotées d’une intelligence artificielle et qui peuvent prendre la décision de tuer sans qu’il y ait une décision humaine derrière. Cet appel a eu lieu lors d’une grande conférence sur l’intelligence artificielle -qui a connu des développements fulgurants ces derniers mois et années- à Buenos Aires. Les armes offensives autonomes sont désignées comme la « troisième révolution militaire », après l’invention de la poudre et de la bombe nucléaire, puisqu’elles permettent de causer de grands dommages sans pertes humaines pour son propriétaire. Si cette dernière est difficile à fabriquer et qu’il est difficile de s’en procurer les ingrédients, les robots tueurs seront probablement ‘faciles’ à fabriquer et bon marché. De nombreuses machines autonomes sont déjà utilisées sur les champs de bataille (ou en phase de l’être), qu’on pense aux drones, devenus omniprésents dans les zones de conflits, ou au robots qui assistent les militaires dans leurs opérations (comme ceux de Boston Dynamics), avec la différence notable qu’elles ne disposent pas d’intelligence artificielle, ni du pouvoir de tuer sans décision humaine. Les appelants précisent que les armes autonomes (et l’intelligence artificielle) ne sont plus une question de décennies mais d’années.

Si ces armes venaient à être interdites avant même leur création, ce ne serait pas une première, les lasers aveuglants ont été interdits avant d’avoir été développés à grande échelle en 1998.

Un prototype de robot militaire

Un prototype de robot militaire

Une faille du système d’exploitation mobile Android peut permettre à des pirates informatiques de prendre le contrôle d’un smartphone. Les attaquants n’ont besoin que du numéro de téléphone, et en l’utilisant ils peuvent exécuter des programmes à distance via un fichier délivré par MMS. La faille repose sur la fonctionnalité « Stagefright », qui pré-télécharge automatiquement les extraits vidéo attachés à des textos pour éviter à leur destinataire d’avoir à attendre pour les regarder. Les pirates peuvent cacher des trojans dans ces fichiers vidéo. La faille est encore plus grave si l’utilisateur utilise par défaut l’application Hangouts, qui traite la vidéo automatiquement sans que l’utilisateur n’ait besoin d’ouvrir le MMS.

Le logiciel par défaut Android dispose, quant à lui, d’un comportement différent puisqu’il faut que l’utilisateur ouvre le MMS – sans avoir besoin de jouer la vidéo contenue à l’intérieur – pour être infecté. D’après la société de sécurité informatique, quelque 95% des smartphones opérant sous Android, soit environ 950 millions d’appareils, sont à risque. Des patchs de sécurité ont été produit pour y remédier, mais ce n’est que le début d’une très longue procédure de mise à jour car ce n’est pas Google qui contrôle les mises à jour d’Android sur les appareils utilisant le logiciel, mais les fabricants des téléphones et même parfois les opérateurs téléphoniques.

Un trojan peut infecter Android via Stagefright

Un trojan peut infecter Android via Stagefright

Les départements de police de plusieurs ville des États-Unis installent des dispositifs de technologie de détection et de localisation des coups de feu. La dernière en date est la police de Fresno (Californie) qui a mis en service cette technologie. Les capteurs du système ont été installés fin juin. Pour calibrer le système, des policiers ont tiré de nombreux coups de feu avec différentes armes dans différents districts de la ville.

Gunshot detection technology

Gunshot detection technology

Spécialisée dans les technologie biométriques d’ultrason, l’entreprise Sonavation clame avoir mis au point une technologie capable de mêler des capteurs biométriques 3D au sein d’un verre Corning Gorilla Glass, ce qui permettrait la lecture d’empreintes digitales au travers de l’écran. L’utilisation de l’écran tactile par ultrasons avait déjà fait parler d’elle avec le Galaxy Note 4. Le module biométrique est placé directement sous l’écran. Les ultrasons sont captés via les plissures de la peau. Par ailleurs, ce lecteur d’empreintes 3D n’aura aucun problème à scanner même en cas de présence d’eau, d’huile ou juste d’humidité sur l’écran.

Le dispositif de Sonavation (ici sur un smartphone)

Le dispositif de Sonavation (ici sur un smartphone)

La boite de sécurité informatique Rook Security vient de publier un outil pour détecter les malwares développés par l’entreprise d’espionnage privée italienne Hacking Team. Rook Security annonce que les virus détectés dans les 400Go de données fuitées seront ajoutées au détecteur.

Télécharger ici. (MILANO INSTALLER – MSI WINDOWS INSTALLER PACKAGE)
– Décompresser l’archive,
– Lancer RookMilano.msi
– Touche ‘Démarrer’ et rechercher l’application ‘Rook Milano’
– Appuyer 3 fois sur Enter pour accepter les conditions d’utilisations.
– Appuyer sur d puis sur Enter pour lancer un scan profond.

La police du West Yorkshire teste actuellement une nouvelle technologie de contrôle des empreintes digitales qui permet de détecter la consommation de caféine, de drogues, mais aussi les traces de cosmétiques et d’autres substances. Ceci dans le but de créer un profil plus détaillé de chaque suspect. La nouvelle technologie de contrôle des empreintes digitales est en phase de test, suite à une étude de la Sheffield Halam University, et elle pourra également identifier le sexe de la personne qui a commis le crime ou déterminer si elle souffre d’une pathologie particulière, comme le cancer, par exemple. Et tout cela en seulement quelques minutes.

Le dispositif recherche les informations à l’aide d’un laser couvert d’une composante chimique connue sous le nom de matrix. Cette substance déclenche une réaction et les particules recherchées peuvent être détectées en quelques secondes. Cette technologie de contrôle des empreintes digitales pourra être utilisée et distribuée en 2017, après une période de test. Les premiers tests ont confirmé que le scanner pouvait détecter la cocaïne, la caféine et certains produits de nettoyage. L’objectif à moyen terme est de pouvoir détecter la présence d’une grande gamme d’autres substances et de pouvoir établir un profil chimique des suspects. En tenant compte des substances avec lesquelles un suspect peut entrer en contact, le pourcentage de certitude de détermination du sexe est de 85%.

Nouvelle technologie de contrôle des empreintes digitales

Nouvelle technologie de contrôle des empreintes digitales

Un ‘rootkit’, est un type de virus qui résiste à la réinstallation du système, au formatage ou même au changement de disque dur. Pour faire cela, le rootkit s’installe directement dans le BIOS de la machine (le BIOS, dans le cas des ordinateurs récents s’appelle ‘UEFI’). On sait que Hacking Team utilisait un rootkit pour s’assurer de la persistance de son virus RCS. Ainsi, même en réinstallant le système ou en changeant de disque dur, RCS poursuivait son activité.

Le rootkit de Hacking Team fonctionnait sur les UEFI de marques Insyde et AMI (American Megatrends Inc.) Pour connaître la marque de votre BIOS/UEFI, ouvrez le panneaux ‘Informations Système’ de Windows.

Le rootkit de Hacking Team doit à priori être installé directement sur la machine. La police doit donc avoir un accès physique à l’ordinateur, mais il n’est pas impossible qu’une installation à distance puisse exister. Le rootkit est téléchargé depuis une clé USB et installe trois modules dans le BIOS. Ntfs.mod donne au rootkit la possibilité de lire/écrire sur un disque dur formaté en NTFS. Rkloader.mod détecte l’évenement de démarrage de l’ordinateur pour lancer le 3e module, dropper.mod, qui contient les agents malicieux. Ces deux agents sont scout.exe et soldier.exe.

A chaque fois que l’ordinateur est redémarré, le rootkit vérifie donc que l’agent scout.exe est installé dans le répertoire /user/appdata/roaming/microsoft/windows/start menu/programs/startup/[suite de caractères]/. Deux autres agents assistent scout, soldier.exe et scoute.exe. Vous pouvez éventuellement rechercher dans votre ordinateur après ces fichiers. Notez que si vous les trouvez, vous êtes infectés, mais que si vous ne les trouvez pas, vous n’êtes pas tiré d’affaire.

La grande question est donc la suivante : comment se protéger de telles attaques ? Les rootkits sont particulièrement terrifiants puisqu’ils résistent aux formatages, réinstallations, changements de disques durs. Dans le cas de Hacking Team, quelques ‘petits’ gestes peuvent donner du fil à retordre aux espions :

  • Mettre à jour son BIOS/UEFI. Ceci est une manœuvre difficile et dangereuse. Adressez vous à quelqu’un qui s’y connait. La mise à jour permettra de patcher le BIOS contre les dernières failles de sécurité découvertes.
  • Activer la fonction SecureFlash.
  • Protéger le BIOS/UEFI par un mot de passe (si vous vous êtes toujours demandé à quoi ça pouvait bien servir, voilà).

Enfin, hormis ce rootkit, les révélations de la fuite de Hacking Team ont permis de découvrir trois failles critiques dans Adobe Flash. Vu que ce logiciel est de moins en moins utilisé aujourd’hui (la plupart des sites de vidéo n’en ont plus besoin), il devrait être désactivé et désinstallé.

L'installation des agents Scout et Soldier.

L’installation des agents Scout et Soldier.