Nous faisons régulièrement la promotion de Signal, une application de messagerie instantanée extrêmement simple d’utilisation et très sécurisée, au point d’être sponsorisée par Edward Snowden. Signal est une application open-source, et à ce titre des débats ont régulièrement lieu entre ses développeurs sur des forums dédiés. Un débat revenait régulièrement, celui de l’utilisation de services Google à deux endroits: d’une part l’utilisation de GCM (Google Cloud Messaging, une plateforme « push » qui permet à l’application de recevoir instantanément un message ou un appel sans devoir vérifier toutes les 15 minutes si un nouveau message a été reçu), d’autre part la dépendance aux Google Play Services (qui permet de distribuer l’application en garantissant qu’elle n’a pas été modifiée, de la mettre à jour automatiquement lorsqu’une faille est présente, de rapporter bugs et statistiques aux développeurs, etc.) Il faut noter qu’à aucun moment Google n’a accès à des informations: dans le premier cas, Google n’a accès qu’à des dates et heures sans pouvoir les mettre en relation avec des messages chiffrés, dans le second ce sont simplement les utilisateurs qui ne veulent pas installer les services Google sur leur smartphone qui sont pénalisés.

De récents changements techniques (en particulier la refonte du système d’appels et de vidéo) ont levé le blocage de principe qui empêchait Signal de fonctionner sur des téléphones où ne sont pas installés les Google Play Services, ces changements ont été apportés par la mise à jour 3.30. Ils requièrent pour l’instant de compiler soi-même un fichier APK depuis le GitHub de l’application (Master). Et pour ceux qui n’ont rien compris à cette dernière phrase, Signal devrait probablement bientôt mettre en ligne un fichier installable sur son propre site, nous ne manquerons pas d’en parler le moment venu. Les changements en détail sont disponibles ici.

Possibilité d'utiliser Signal sans les Google Play Services

Possibilité d’utiliser Signal sans les Google Play Services

Avec retard, voici le compte-rendu de la cryptoparty. Entre 30 et 40 personnes s’y sont rendues, et de nombreux sujets ont pu être abordés durant les quatre heures de ce premier atelier:

Analyse de risques
Fonctionnement et utilisation de la navigation avec Tor
Brève démonstration de Tails
Introduction à la sécurité sur Android. (Slides)
Fonctionnement de Signal, une application pour chiffrer ses communications via son smartphone. (Slides)
Chiffrement via PGP

La prochaine séance de Cryptoparty sera divisée en deux parties, dont la première sera un atelier plus complet sur l’utilisation de Tails, et la seconde une séance libre comme celle-ci.

cryptofb.jpg

Quoi ?
La cryptoparty est un évènement qui a pour but d’encourager le chiffrement, la protection de la vie privée et l’anonymat. Elle est ouverte à tout le monde, quels que soient le niveau technique et les attentes.

Où ?
Au Sacco-Vanzetti, 54 Chaussée de Forest à 1060 Saint-Gilles. Wifi gratuit, café, snacks et boissons sur place.

Pourquoi ?
Alors que la surveillance généralisée est avérée et que des outils simples et gratuits existent, ils restent sous-utilisés. L’évenement est organisé par le Secours Rouge, qui encourage depuis plusieurs années l’utilisation du chiffrement dans le milieu militant.

Comment ?
Tout ce dont vous avez besoin est un ordinateur portable, une tablette ou un smartphone. Si vous avez des questions que vous n’avez jamais osé poser, si vous avez des réponses que vous n’avez jamais osé partager, si vous avez envie de participer à des discussions sur la pratique militante de la sécurité informatique, ou si vous avez juste envie de boire un café, la Cryptoparty est ce que vous cherchez.

Quand?
La première Cryptoparty aura lieu ce dimanche 19 février de 16h à 20h.

cryptofb.jpg

Tails vient de sortir sa version 2.10 stable. Au menu des nouveautés: OnionShare (qui permet de partager des fichiers via TOR) a été installé, et la « Circuit View », qui permet d’avoir une vision claire des noeuds par lesquels la connexion TOR est redirigée a été ajoutée au navigateur TOR intégré. Pour le reste, les mises à jour de tous les programmes intégrés ont été installées. Aucune faille spécifique n’a due être bouchée. Si vous utilisez une clé USB Tails sous une version égale ou plus récente à la 2.7, vous pouvez mettre à niveau via l’outil automatique.

Pour les autres, vous pouvez télécharger la dernière mouture sur le site officiel de Tails.

La Circuit View dans TOR

La Circuit View dans TOR

Dossier(s): Archives Sécurité IT Tags:

Deux ans déjà sont passés depuis la dernière édition du très complet « Guide d’autodéfense numérique », ouvrage qui vise à présenter l’ »absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Cette quatrième édition revue et corrigée du premier tome s’accompagne de le première révision du second tome. Elles prennent en considération les révélations concernant l’état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails. Disponible en consultation et en version imprimable à l’adresse http://guide.boum.org.

La couverture du guide

La couverture du guide

Lors d’une vidéo-conférence à Toronto, Snowden a dénoncé l’attitude de Blackberry (société canadienne) qui a construit son image sur la soi-disant sécurité de ses appareils et sur la protection des données de ses utilisateurs qui en découlerait. Blackberry a bien installé des backdoors (des portes dérobées qui permettent aux agences d’aller se servir dans les données). La pratique avait déjà été dénoncée l’année dernière. Blackberry collabore avec les autorités canadiennes depuis 2010 au moins, et s’était défendu en déclarant avoir refusé l’accès aux backdoors au gouvernement pakistanais… Par contre, lorsque le gouvernement indien leur a dit « nous vous empêcherons d’accéder au marché si vous refusez l’accès aux backdoors », ils ont obtempéré. Depuis ces scandales, Blackberry a successivement cessé de fabriquer ses propres smartphones et plus récemment commencé à utiliser le système d’exploitation de Google, Android.

Edward Snowden

Edward Snowden

Il y a deux jours, nous vous annoncions que Signal était censuré par l’état en Egypte et aux Emirats Arabes Unis (voir notre article), mais que les développeurs travaillaient déjà sur un mécanisme de contournement. Il n’aura pas fallu longtemps, la dernière mise à jour de Signal pour Android (disponible sur le canal béta pour iOS) incorpore pour les utilisateurs dont le numéro de téléphone commence par un indicatif téléphonique d’un pays censuré (+20 pour l’Egypte ou +971 pour les Emirats donc) une technique de contournement appelée « domain fronting » . Le but de la manoeuvre est de rendre les requêtes Signal indistinguables d’une requête https vers Google: pour couper l’accès à Signal, ces gouvernements devront donc couper l’accès à Google, ce qui semble plus difficile. Open Whisper Systems, les développeurs de Signal, généralisent et prévoient de rendre l’application « consiente » de la censure, afin qu’elle utilise automatiquement le mécanisme lorsqu’un utilisateur étranger visite un pays censuré par exemple. Cette dernière mise à jour propose également une autre nouveauté dont nous vous avions parlé il y a trois jours, à savoir le support des stickers, dessins et textes sur les images envoyées via l’app.

Pour télécharger Signal: Android, iOS, Chrome.

Signal contourne la censure et introduit les stickers

Signal contourne la censure et introduit les stickers

Après plusieurs jours d’enquête, Open Whipser Systems a confirmé que Signal était effectivement censuré en Egypte. Non seulement l’accès au site est impossible, mais en l’application ne fonctionne tout simplement pas. Les personnes qui veulent continuer à utiliser Signal en Egypte peuvent utiliser Tor ou un VPN. L’application Orbot (ou via le dépôt du Guardian Project sur F-Droid dans le cas où Orbot serait inaccessible sur le Play Store) permet notamment de rediriger une app à travers Tor (via « VPN Apps »), cela ne fonctionnera que pour le texte, les images et les pièces-jointes, pas pour les appels.

Open Whisper Systems travaille déjà sur une solution de contournement. C’est la première fois (documentée) que Signal est censuré dans un pays, même s’il est inaccessible sur les magasins d’applications dans certains pays, comme les Emirats Arabes Unis.

Les messages peuvent maintenant s'effacer après une période définie.

Les messages peuvent maintenant s’effacer après une période définie.

Nous vous conseillons régulièrement d’utiliser Signal, cette application de messagerie sécurisée à la popularité grandissante. En plus d’être très sécurisée, d’être sponsorisée par Edward Snowden en personne, d’avoir récemment ajouté le support pour les messages « qui disparaissent tout seul », Signal vient d’ajouter une nouvelle fonctionnalité dans sa dernière beta. Elle permet d’ajouter stickers, emojis, dessins et texte lors de l’envoi d’une image. Si la fonction peut sembler simplement drôle au premier abord, Signal se démarque du monde habituellement austère et rigide du chiffrement des communications. En rendant son application aussi flexible que les applications concurrentes et non-respectueuses de la vie privée de ses utilisateurs, Signal peut rendre son chiffrement encore plus populaire. De plus, les stickers permettent d’anonymiser une photo à la volée.

Nous ne pouvons que vous recommander une fois encore d’installer Signal: Android, iOS, Chrome. Pour adhérer à la beta, rendez-vous sur le Play Store.

Les stickers peuvent également cacher des visages

Les stickers peuvent également cacher des visages

L’application de messagerie chiffrée « Signal » (Android, iOS, Chrome) est de plus en plus populaire à travers le monde. Signal vient récemment de communiquer sur une requête de justice en lien avec un procès ayant eu lieu durant la première moitié de l’année 2016 au Grand Jury en Virginie Orientale. La requête commandait à Open Whispers Systems (les développeurs de Signal) de livrer les informations qu’ils avaient en leur possession sur deux prétendus utilisateurs de Signal. Les seules données disponibles sont deux dates au format Unix: la date de création du compte et la date de la dernière connexion, ainsi que l’adhésion ou non d’un numéro de téléphone à Signal (en l’occurrence, l’un des deux numéros demandés ne correspondait à aucune donnée Signal). Aucune autre donnée n’est à disposition des développeurs, et donc de la justice. Les données qui ne sont pas disponibles incluent: les contacts de la cible, les hashes des contacts, n’importe quelle autre info sur les contacts, le nombre de groupes dont fait partie la cible, l’appartenance à un groupe en particulier, la liste des membres de ce groupe. Et bien entendu, le contenu des messages en eux-mêmes.

C’est la première fois qu’une telle requête est imposée à Signal, elle était à l’origine assortie d’une interdiction de communiquer à ce sujet mais Signal s’est fait représenter par l’ACLU (American Civil Liberties Union) pour obtenir ce droit. La requête est documentée de façon exhaustive (toutes les correspondances sont publiées) sur la page whispersystems.org/bigbrother/, les futures requêtes seront documentées au même endroit.

Les données Signal auxquelles la justice peut accéder

Les données Signal auxquelles la justice peut accéder