Rejoignant Facebook et Gmail, Twitter préviendra également ses utilisateurs s’il pense qu’un état les à espionné. Ce processus ne concerne très probablement que les saisies « extra-légales ». Comme pour Facebook et Google, impossible de savoir comment Twitter différencie une attaque gouvernementale d’une attaque informatique « criminelle ».

Plus étonnant, une quinzaine de personnes, dont deux français, ont déjà reçu le message. Du cette information est vraie cela voudrait dire que Twitter prévient également les utilisateurs espionnés par des gouvernements occidentaux. Ils ont reçu ce message :

L'un des utilisateurs de Twitter espionné

L’un des utilisateurs de Twitter espionné

L’application ‘Signal’, qui regroupe les deux anciennes apps TextSecure et Redphone permet de communiquer de façon chiffrée. Sa particularité vient de sa facilité d’utilisation unique : aucun mot de passer, intégration transparente à la place de l’application SMS, signature et identification d’après le numéro de téléphone. Signal est aussi simple à utiliser que n’importe quelle application de SMS et est déjà disponible pour Android et iOS.. De plus, l’application avait été conseillée par Edward Snowden en personne. L’application est à présent disponible sur Mac OSx, Windows, Linux et Chromebooks avec la sortie de la version beta en tant qu’ application Chrome.

Pour participer à cette phase de test, voir le site de Whisper Systems, l’éditeur.

Screenshot de Signal Desktop

Screenshot de Signal Desktop

Dossier(s): Archives Sécurité IT Tags:

Lors du procès d’un dealer de methamphétamine à New-York, dont nous parlions il y a quelques jours, Apple a refusé d’assister la justice américaine que ce soit pour déchiffrer ou extraire les données de l’Iphone de l’accusé. Dans l’épisode précédent, Apple avait refusé aux motifs qu’il était impossible de déchiffrer un appareil tournant sous iOS 8 ou plus récent, et qu’il refusait d’assister la justice pour ne pas « briser la confiance qui le lie à ses clients ». Cette fois ci, le FBI a fait part de son étonnement puisque la marque à la pomme a par le passé assisté la justice à au moins 70 reprises, et qu’il ne comprenait pas ce changement de comportement.

Le juge en charge du procès a répondu au FBI « Ce que vous demandez à Apple c’est qu’il fasse votre travail à votre place », questionnant également Apple sur son changement d’attitude.

Les iPhones semblent réellement indéchiffrables

Les iPhones semblent réellement indéchiffrables

Suite aux révélations d’Edward Snowden concernant l’espionnage mondial de toutes les données accessibles, les ‘géants’ de la Silicon Valley ont entreprit une grande opération de communication autour des données de leurs utilisateurs. L’année dernière, les deux principaux éditeurs de systèmes d’exploitation mobiles, Apple et Google publiaient chacun une mise à jour intégrant le chiffrement, iOS 8 pour Apple, et Android 5.0 pour Google. Il était bien entendu impossible de vérifier la force de ce chiffrement, ni de vérifier que derrière ce chiffrement une porte dérobée n’envoie pas malgré tout les données aux grandes oreilles de la NSA.

En début de semaine, un juge de New-York avait convoqué un porte-parole d’Apple lors d’un procès pour forcer la firme à extraire et/ou à déchiffrer le contenu du téléphone d’un suspect. Le représentant d’Apple a affirmé devant le tribunal qu’il était impossible de déchiffrer un Iphone tournant sous iOS 8 ou une version plus récente du système d’exploitation. Il a également déclaré que « Forcer Apple à extraire des données dans cette affaire, en l’absence d’une injonction légale claire, pourrait menacer la confiance entre Apple et ses clients et ternir substantiellement la marque ».

Notons qu’une fonction de chiffrement est également présente sur Android (à partir d’Android 5.0) mais qu’elle n’est pas activée par défaut puisqu’elle demande beaucoup de puissance et que les appareils tournant sous ce systèmes ont des puissances très inégales.

Les iPhones semblent réellement indéchiffrables

Les iPhones semblent réellement indéchiffrables

Ce 17 octobre, Facebook a annoncé qu’à l’instar de GMail, ils préviendraient leurs utilisateurs qui sont visés par un espionnage extra-légal, c’est à dire effectué sans l’autorisation de Facebook et donc d’une autorité légale. En plus de cet avertissement, Facebook conseillera également à la cible de rajouter une sécurité sur son compte, comme par exemple la double-authentification, enfin Facebook ne montrera cet avertissement que s’il dispose de ‘preuves solides’. Comme d’habitude, difficile de faire la part entre le plan com’ et la réalité. Facebook a refusé de dévoiler la manière dont il différenciait une attaque d’un espion de celle d’un pirate ‘classique’.

L'avertissement affiché par Facebook.

L’avertissement affiché par Facebook.

Le code-source du programme XKeyScore, dévoilé par Edward Snowden, a été analysé par des utilisateurs de Tor qui y ont découvert d’autres comportements hallucinants de la part de la NSA. Ces pratiques visent à acquérir une ’empreinte digitale’ de part des ‘personnes à risque’, de façon à les reconnaître plus tard et à les suivre dans leur utilisation du net. Premièrement, 9 serveurs de Tor sont en permanence sous surveillance, incluant le serveur Tor du département ‘Intelligence Artificielle’ de l’université MIT. Ensuite, le fait de se rendre sur le site de Tor depuis un pays qui ne figure pas dans la liste des ‘Five Eyes’ (USA, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) déclenche automatiquement la génération d’une empreinte qui est rajoutée à la base de données de la NSA.

Autre comportement suspect, le simple fait de ne pas aimer le système d’exploitation Windows. Les utilisateurs de Linux sont largement visés par ce programme qui décrit le ‘Linux Journal’ comme un ‘forum extrémiste’. La distribution Linux ‘Tails’ bien connue de ceux qui se soucient de leur vie privée sur le net est également la cible des collectes d’empreintes de la NSA. De quoi être fixé lorsque les officiels de cette agence annoncent qu’ils ciblent uniquement les ‘personnes suspectes’.

XKeyScore

XKeyScore

Truecrypt était l’une des applications de chiffrement les plus efficaces et les plus populaires à exister. Pourtant, en mai 2014, les développeurs avaient mis la clé sous le paillasson sans donner de motif à l’abandon de ce logiciel. Cette étrange mise à la retraite avait motivé deux audits indépendants de Truecrypt, le code source a donc été relu par deux boites de sécurité informatique qui n’ont pas trouvé de failles importantes, ni de backdoors. Cette situation vient de changer puisque deux failles critiques (de type ‘élévation de privilège’) ont été trouvé par un chercheur du Projet Zéro (Google).

De nombreuses personnes continuaient à utiliser la dernière version de Trucrypt puisqu’aucune faille n’y avait été découverte. Il est à présent conseillé à ces personnes de changer de programme puisque ces deux failles ne seront pas corrigées dans Truecrypt.

Parmi les nombreux successeurs de Truecrypt, le plus populaire et prometteur semble être Veracrypt, qui a déjà patché les deux failles dans son logiciel.

Les failles ont été patchées par Veracrypt.

Les failles ont été patchées par Veracrypt.

En juillet 2013, au beau milieu des scandales révélés par Edward Snowden, le GCHQ (services de renseignements intérieurs britanniques) se présente au siège de The Guardian, le journal anglais dans lequel étaient publiées toutes les révélations du whistleblower américain à l’époque. Les agents du GCHQ sont venus sur place pour détruire les deux ordinateurs sur lesquels étaient stockés les révélations, le Guardian a finalement accepté (voir l’article que nous avions écrit à l’époque).

En 2014, deux hackers, Mustafa Al-Bassam et Richard Tynan ont visiter les locaux du Guardian pour examiner les restes des deux ordinateurs détruits. Les agents du GCHQ ont détruit chaque endroit où pouvait se trouver de l’information, par le même coup, ils ont révélé tous les endroits où de l’information peut être stockée, mis à part le disque dur. Sur les enregistrements vidéos, on peut voir que des meuleuses, perceuses et des masques sont utilisés, ainsi qu’un démagnétiseur très cher fournit par le GCHQ. Ce que le Guardian avait prit alors pour un pur acte d’autorité serait en fait révélateur. En plus du disque dur, les journalistes ont du détruire les pavés tactiles, les prises d’alimentation, les claviers, les processeurs, les convertisseurs et plus encore dans une opération qui a duré plus de trois heures. Ces manœuvres de destruction ont été standardisées dans un document classifié en 2001 et dévoilées par Wikileaks, elles sont utilisées par les Five Eyes (les services secrets états-uniens, anglais, néo-zélandais, australien et canadien) et censées les protéger contre les « services secrets étrangers, les groupes extrémistes, les journalistes et les criminels ».

Des pièces comme les pavés tactiles des deux Macbook Air détruits peuvent en fait stocker 2Mb d’information, et donc stocker des clés de chiffrement qui peuvent ensuite être uploadées via une mise à jour du firmware. Les services secrets des Five Eyes considèrent donc qu’il est extrêmement difficile d’être certain à 100% qu’un appareil est totalement effacé. S’il était très improbable que les journalistes du Guardian aient stocké des clés de chiffrements dans les pavés tactiles de leur ordinateur, il est en fait assez probable que les agents de renseignements le fassent de leur coté.

Les deux hackers ont demandé à plusieurs marques de PC (comme Dell et HP) s’ils pouvaient développer la façon dont les données sont stockées ailleurs que dans le disque dur, ceux-ci ont refusé de répondre, démontrant à quel point il est difficile de savoir où se trouve les données sur un ordinateur.

Les deux hackers ont présenté le résultat de leurs recherches lors du Chaos Communication Camp il y a quelques semaines, vous pouvez voir la vidéo en anglais ci-dessous.

Un contrôleur d'alimentation détruit lors de l'opération.

Un contrôleur d’alimentation détruit lors de l’opération.

Le Deep Web est la ‘partie cachée du web’ à laquelle on ne peut pas accéder via un moteur de recherche classique. Une partie de ce site web est constituée de domaines ‘.onion’ accessibles via le réseau sécurisé Tor. Par exemple, l’adresse du site de Wikileaks via le réseau Tor est http://suw74isz7wqzpmgu.onion. Si vous n’êtes pas connecté au réseau Tor, vous ne pourrez toutefois pas accéder à ce lien. Les noms ‘.onion’ sont établis de façon cryptographiques, ils sont liés à une paire de clés privée/publique détenue par le propriétaire. Aujourd’hui, une couche de sécurité a été ajoutée à ces domaines puisqu’ils sont officiellement reconnus comme ‘Special Use Domains’, comme peuvent l’être les domaines localhost, local ou example. Ceci signifie que les internautes ne laisseront plus de trace dans le DNS lorsqu’ils navigueront vers un site ‘.onion’. Qui plus est, cette reconnaissance en tant que ‘Special Use Domains’ ouvrent des possibilités pour améliorer la sécurité des chiffrements et authentifications SSL. En résumé, le Deep Web de Tor était déjà très sécurisé, il l’est un peu plus aujourd’hui. Il est recommandé de mettre à jour son Tor Bundle -comme à chaque fois qu’on veut l’utiliser- sur le site du Tor Project.

tor.png

Comme à chacune des sorties d’un nouveau système d’exploitation Windows, Microsoft est accusé -à juste titre- de fliquer un peu plus ses utilisateurs. Même en utilisant des réglages qui désactiveraient les réglages qui espionnent les utilisateurs, il n’est pas recommandé d’utiliser un ordinateur sous Windows pour faire quoi que ce soit de confidentiel. Il existe toutefois des outils qui permettent de changer facilement les réglages en affichant un panneau unique pour tous les désactiver d’un coup.

WinPrivacy.
6 autres outils qui permettent de ‘tweaker’ les réglages de Windows 10.

Winprivacy

Winprivacy