Edward Snowden continue ses révélations depuis sa cachette en Russie, il a récemment fait de nouvelles révélations lors de la messe geek américaine SXSW en passant par 6 proxys tor différents et ainsi éviter de se faire pourchasser par son ancien patron…
La nouvelle d’aujourd’hui, c’est le programme Turbine, une machine à pirater le monde. Durée moyenne pour prendre le contrôle d’une cible : 8 secondes. Comme la NSA est friande de frappes chirurgicales, Turbine est en mode automatique et prend le contrôle de tout ce qui est à sa portée. Une fois une cible piratée, elle peut également s’attaquer à ses clés USB ou à la webcam. Turbine existe depuis 2004 mais fonctionne vraiment bien depuis 2010. Dans les faits, les agents de la NSA ont face à eux un super-moteur de recherches, mais la NSA peut aussi s’introduire dans des réseaux privés via l’une des machines contrôlées.

Des développeurs de Replicant (un projet de version d’android complètement libre) viennent de faire une découverte en farfouillant sous le capot de terminaux Samsung : une porte dérobée. Une porte dérobée ou ‘backdoor’ est un accès laissé ouvert consciemment (Mais pas forcément par le fabriquant, des espions se sont déjà introduits dans le développement de certains systèmes pour poser les backdoors eux-mêmes) pour permettre à un attaquant de s’introduire dans un système, la plupart du temps il s’agit des forces de l’ordre. La backdoor est dans ce cas ci sur une puce baseband (qui gère les émissions radio) qui peut faire autorité sur le reste du smartphone et déclencher l’appareil photo ou la géolocalisation (ainsi qu’à peu près n’importe quoi d’autre). Comme la puce est une technologie fermée, on peut difficilement connaître le fonctionnement exact de la backdoor. Il n’y a aucune façon de contourner cette faille et il est peu probable que ce soit le cas de si tôt.
Si une backdoor a été trouvée chez Samsung, la plupart des autres marques de smartphones sont sans doute également concernées.

Le commandant de l’USSOCOM (les forces spéciales de l’armée américaine) vient d’annoncer que les premiers prototypes de la nouvelle armure de combat high-tech Talos (Tactical Assault Light Operator Suit) seront présentés au public cet été, la mise en service sur le terrain étant prévue pour août 2018.

Au total, 56 entreprises, 16 agences gouvernementales, 13 universités et 10 laboratoires nationaux participent désormais au projet. On trouve parmi eux des noms prestigieux. Ainsi, le MIT (Massachusetts Institute of Technology) travaille sur une protection pare-balles liquide, basée sur des fluides magnéto-rhéologiques qui sont capables de passer de l’état liquide à l’état solide en quelques millisecondes lorsqu’un champ magnétique ou un courant électrique leur est appliqué. La Darpa, l’agence de R&D de l’armée américaine, pourrait également apporter son savoir-faire au projet, notamment sa technologie « Warrior Web », qui consiste en un exosquelette permettant à un soldat de porter de lourdes charges sans effort. L’armure sera bardée de capteurs en tout genre, pour mieux appréhender son environnement, pour détecter si son porteur est blessé et pour l’aider à la prise de décision grâce à un affichage intégré, tout en le gardant en contact avec le commandant à tout instant.

talos-2.jpg

Encore une fois, c’est sans surprendre que Snowden confirme plusieurs informations lors d’un témoignage auprès du Parlement Européen. Première information : c’est effectivement la NSA qui a espionné via des attaques informatiques Bics, la branche internationale de Belgacom active en Afrique, au Moyen-Orient, mais également au Parlement Européen. Le GCHQ britannique a bien aidé. D’autres institutions ont été espionnées lors de ces attaques : l’UE, l’ONU, Unicef, etc…
Seconde information : le département ‘Affaires Etrangères’ de la NSA se concentre actuellement sur des opérations de lobbying et pression auprès des pays européens pour ‘légaliser la surveillance de masse’. En effet, plusieurs pays européens préparent des législations qui donneraient un cadre à la surveillance de masse, soit via la NSA, soit via les agences d’espionnage habituelles.
Enfin, troisième information du jour : Snowden précise que l’utilisation d’un chiffrement (même pas exceptionnellement fort) dans les opérations les plus routinières feraient exploser les coûts d’espionnage de la NSA qui serait bien embetée.

Sur une première période de six mois en 2008, un programme du GCHQ (l’agence de surveillance britannique) a recueilli des plans fixes de conversations vidéo de plus d’1,8 million d’utilisateurs de comptes Yahoo! L’utilisation de ces données se faisait via un outil informatique de la NSA.

Le programme baptisé Optic Nerve a été mis en place en 2008 et était encore opérationnel en 2012. Il collectait « en vrac » des images (parmi lesquelles « une quantité substantielle explicitement sexuelles »), indépendamment du profil des utilisateurs, et sauvegardait une image toutes les cinq minutes. Il visait à expérimenter la reconnaissance faciale automatique afin de surveiller des cibles actuelles du GCHQ mais aussi d’en acquérir de nouvelles. Yahoo! a affirmé ne pas être au courant et a fait part de sa colère, estimant qu’il s’agissait d’« un niveau sans précédent de violation de la vie privée de nos utilisateurs« .

nsa-google-yahoo.jpg

Une faille de sécurité considérée comme très grave par les experts en sécurité informatique touche la totalité des appareils fabriqués par Apple, ordinateurs (OSX) comme mobiles (iOS). Un patch a d’ores et déjà été publié par Apple pour iOS 7 (Mise à jour 7.0.6) et une mise à jour OSx devrait être publiée sous peu. Fidèle à ses habitudes, Apple a publié ce patch comme une simple mise à jour de sécurité sans en signifier l’urgence. La faille de sécurité permet à un hacker d’utiliser une attaque de type Man-In-The-Middle de façon très simple : l’attaquant doit simplement être connecté sur le même réseau que l’attaqué. L’attaque Man-in-the-middle (« l’homme du milieu ») permet à un attaquant de se faire passer pour un site de confiance auprès d’un appareil et ainsi d’altérer le contenu, mais également de voler des données.

Citant de nouveaux documents d’Edward Snowden, le site Wikileaks a révélé avoir été pris pour cible par la NSA. Le site de Julian Assange, spécialisé dans la publication de documents secrets, a affirmé que l’agence de renseignements américaine et son pendant britannique GCHQ ont espionné Wikileaks et ses lecteurs. Un des documents révèle également que depuis 2010, la NSA a inscrit Julian Assange sur ‘une liste de gens qui doivent être la cible d’une chasse à l’homme…’ Ce dernier a réagi par voie de communiqué ‘Wikileaks condamne fermement le comportement sans foi ni loi de l’Agence nationale de sécurité. Nous appelons l’administration Obama à nommer un procureur spécial pour enquêter sur l’étendue de l’activité criminelle de la NSA contre les médias, notamment Wikileaks’.

En 2008, pour les présidentielles américaines, la police a développé un système de surveillance aérien à propos duquel peu d’éléments ont filtré jusqu’à aujourd’hui. Il y a quelques jours, un de ses développeur a rendu public son fonctionnement et ses possibilités. Cette technologie s’intitule ‘système de surveillance persistante’ et permet de suivre les déplacements d’un individu seconde par seconde. Cela est permis grâce au survol d’une zone donnée par un avion équipé de douze caméras dont les images sont envoyées seconde par seconde à la police. Les données ainsi analysées permettent de retracer les mouvements de n’importe quelle personne ciblée. Les autorités américaines se servent de cette surveillance persistante depuis les présidentielles de 2008 lors de tous les grands événements publics.

Système de surveillance persistante

Système de surveillance persistante

Système de surveillance persistante

Système de surveillance persistante

La société de sécurité californienne Proofpoint a décelé ce qu’il pourrait être la toute première cyberattaque jamais prouvée ayant eu lieu via des objets « intelligents ». Les pirates sont parvenus à pénétrer les systèmes informatiques de divers objets connectés à internet au sein du domicile de personnes, tels que des télévisions et au moins un réfrigérateur, pour créer une plateforme envoyant depuis ces appareils des centaines de milliers de spams ou courriels frauduleux. Plus de 750.000 e-mails malicieux ont ainsi été envoyés, entre le 23 décembre et le 6 janvier.

Cette découverte a des retombées très importantes en termes de sécurité en raison de l’augmentation massive qui est attendue dans l’utilisation de ces objets intelligents, depuis les vêtements jusqu’aux appareils électroménagers.
La plupart de ces objets ne sont que très faiblement protégés et les consommateurs n’ont virtuellement aucun moyen de repérer ou de combattre des infections (par un virus) lorsqu’elles arrivent.

La police de New-York a commencé a expérimenter sur le terrain les Google Glass dans les patrouilles. Si les premiers tests s’avèrent positifs, la ville pourrait équiper jusqu’à 34.500 de ses agents des lunettes à réalité augmentée de Google. L’impact pour Google serait également énorme, puisque le NYPD représente le plus gros département de police du pays, et jouit d’une influence énorme sur les autres départements de police.

Outre le fait de pouvoir reconnaître d’un simple coup d’œil les criminels notoires, les Google Glass pourraient permettre aux agents de filmer leurs interventions pour les besoins d’une enquête, d’enregistrer des mémos vocaux et de rester en contact permanent avec la centrale.

gglass.jpg