NB: Les liens d’origine ont été supprimés de cet article, la seule application de messagerie que nous recommandons est Signal, qui peut être téléchargé pour toutes les plateformes (Windows, MacOS, Linux, Android et iOS) sur signal.org.

Minilock est une application Chrome développée par le créateur du très efficace Cryptocat. L’application permet de chiffrer/déchiffrer un fichier rapidement et simplement. L’application est basée sur le principe de GPG et d’une double paire de clés, à ceci près que le programme utilise l’adresse e-mail de l’utilisateur comme clé secrète et rend donc l’utilisation du programme très légère et simple. C’est une version de développement, donc elle n’est pas sûre, mais c’est à essayer.

minilock.png

Une nouvelle expérience de l’université Massachusetts Institute of Technology a permis à des scientifiques de développer une technique d’écoute originale. Celle-ci nécessite une caméra (pas forcément de bonne qualité), une cible, et n’importe quel objet posé près de la cible capable de vibrer (une plante, un paquet de chips,…), et un algorithme très puissant développé par les ingénieurs du MIT. La technique est de filmer un objet qui se trouve près de la cible à espionner, les chercheurs en question ont donc utilisé un paquet de chips. Le son faisant vibrer l’objet d’une certaine façon, il « suffit » aux chercheurs du MIT d’analyser un pixel de l’image et d’observer ses changements de couleur à l’aide d’un algorithme très complexe pour retranscrire avec exactitude les sons. La technique est diaboliquement économique, efficace et effrayante puisque un rideau fermé filmé par une fenêtre de l’autre coté d’une rue bruyante pourrait devenir un microphone haute-fidélité.

Ci-dessous, la vidéo expliquant l’expérience (en anglais)

Depuis quelques jours, la City of London Police fait irruption sur les sites internet accusés de piratage en prévenant que les pages consultées ont fait l’objet d’un signalement à la police et sont visés par une enquête. «Prière de fermer la page qui contient ce site», annonce le message qui s’affichent à la place des bandeaux publicitaires des sites qui enfreignent les droits d’auteur. Ces espaces sont généralement gérés par des régies publicitaires externes, qui distribuent les publicités achetées par les annonceurs.

La police s’est associée à une start-up appelée Project Sunblock, qui garantit aux marques que leurs publicités ne seront pas affichées sur des sites indésirables. Au Royaume-Uni, la justice a déjà ordonné le blocage d’une cinquantaine de sites de téléchargement

sun.jpg.

Ce sont des temps difficiles pour TOR. Il y a quelques jours, un département d’état américain a fait annuler une conférence « Comment hacker TOR ? », démontrant ainsi que si le premier objectif de la NSA est de briser TOR, l’administration US en est elle-même un gros consommateur. Ensuite, l’état russe a proposé une prime pour toute personne qui sera capable de compromettre la sécurité des utilisateurs de TOR.

Finalement, c’est le site officiel de TOR lui-même qui a annoncé avoir été piraté. Un groupe de noeuds vérolés à su rejoindre le réseau en janvier 2014 et remplacer des en-têtes de fichiers pour usurper des certificats. On ignore combien de personnes ont été touchées. Le réseau TOR indique que l’attaque ciblait les utilisateurs des ‘hidden services’ (une partie de web invisible et utilisée pour les contenus illégaux). Toute personne qui a utilisé les hidden services de TOR (sites qui se terminent en .onion) entre janvier et juillet 2014 a donc potentiellemenbt vu sa sécurité compromise.

Pour connaître les détails techniques, voici le communiqué officiel en anglais

Suite à la ‘légalisation’ du droit à l’oubli (Voir nos précédents articles ici et ici) Google a reçu 70’000 demandes durant le premier mois, dont 12’000 le premier jour. Les pays qui ont demandé le plus de retraits de lien sont la France (14’086), l’Allemagne (12’678), le Royaume-Uni (8’497), l’Espagne (6’176) et l’Italie (5’934). A présent, il y a en moyenne mille personnes qui demandent le retrait de liens de Google chaque jour via ce formulaire (Lien).

TOR est l’une des rares bêtes noires de la NSA. C’est un réseau complexe, chiffré, décentralisé, anonymisant qui s’étend sur des milliers de machines dans le monde. On le sait à présent, la NSA a essayé à maintes reprises de compromettre et d’abîmer le fonctionnement de TOR, tentatives qui malgré l’énorme puissance numérique de la NSA n’ont réussi qu’à faire légèrement trembler le réseau. Notamment, la NSA a créé des noeuds vérolés censés espionner le réseau et en affaiblir la qualité.
Pour contourner le problème, -et d’autres- la NSA utilise des ‘fingerprints’, c’est à dire qu’elle attribue des identifiants uniques à des utilisateurs d’internet lorsque ceux-ci ont certains critères : comme la visite de sites considérés comme terroristes. On vient d’apprendre que les sites de TOR et de TAILS (un système d’exploitation live basé sur TOR) étaient listés et que les internautes qui visitaient ces sites étaient fingerprintés par la NSA. Ceci ne devrait pas étonner grand monde et montre surtout que contre certains logiciels, même la NSA est démunie. Cette information ne provient pas d’Edward Snowden mais de journalistes allemands qui se sont basés sur les aveux de l’ex-espion pour creuser et découvrir de nouveaux scandales.

Nous créons finalement des pages sur les réseaux sociaux, c’est pour nous une occasion de rappeler les dangers que ceux-ci peuvent créer :

– Les photos que vous partagez sur les réseaux sociaux sont systématiquement scannées par des programmes qui fichent et alimentent des bases de données de reconnaissance faciale.

– La police et les fascistes peuvent utiliser les réseaux sociaux pour savoir qui fréquente telle personne, qui ‘aime’ tel mouvement, etc… Protégez votre profil et si vous animez des pages, groupes, communautés : protégez vos utilisateurs.

Notre page Facebook

Le Secours Rouge

Après 7 années de recherches, la America Science & Engineering (AS&E) a finalement mis au point un modèle de scanner à rayons X miniaturisé de seulement 9 pouces. Le pistolet pourra être utilisé pour fouiller véhicules, bateaux, avions, corps avec précision. Le pistolet peut repérer des substances organiques, de la drogue, des objets métalliques, des explosifs mais également des armes imprimées en 3D. L’engin a été baptisé ‘Mini Z’ et son constructeur en fait la promotion via un site internet censé simuler des situations où son utilisation serait justifiée. Voir le site.

Le Mini Z en action

Le Mini Z en action

On sait que 89’000 ‘cibles’ (personnes ou groupes) ont été visées par les FISA, lois spéciales autorisant l’espionnage de cibles étrangères hors du territoire américain. Ce rapport ne tient donc pas compte : des américains visées par les FISA « par inadvertence », des espionnages de pays entiers, des espionnages extra-légaux, des espionnages pratiquées directement sur des américains et tout à fait extra-légalement. Entre autres. Le rapport ne tient pas compte non plus des backdoors implantées dans la quasi-totalité des logiciels américains ainsi que les récoltes massives de données volées sur des serveurs privés.
Bref, ce rapport ne tient compte de rien en fait.

Il y a trois semaines, l’UE avait voté une loi obligeant Google à appliquer un droit à l’oubli. La firme américaine avait donc ouvert un site internet avec un formulaire qui permet à toute personne européenne de demander le retrait d’une page web. Des dizaines de milliers de demandes avaient été envoyées à Google dans les premières heures et les premiers résultats auraient été enlevés aujourd’hui.

Voir notre précédent article ici.
Accéder au formulaire de droit à l’oubli ici.