L’Union Européenne oblige désormais Google à fournir un droit à l’oubli aux personnes renseignées sur son moteur de recherches. Un formulaire est dés maintenant disponible en ligne et très simple d’utilisation. Toute personne peut demander un retrait sous certaines conditions (appréciation de la légitimité du contenu,…) Le formulaire est très simple à remplir, il faudra fournir nom, prénom, url en question, copie de la carte d’identité, raison de la demande, etc… Un avocat peut faire la demande à la place de son client.

Dans un premier temps, c’est Google qui gérera les demandes de suppression, il est possible que l’UE doive contribuer au traitement des données qui pourrait être énorme : 12’000 demandes ont déjà été faites.

Le remplissage du formulaire n’est que la première étape puisqu’il faudra attendre son tour et que Google évaluera si la demande est justifiée ou non.

Lien vers le formulaire

La page web officielle de Truecrypt a été modifiée hier soir et signale que Truecrypt a été compromis. La nouvelle page demande aux utilisateurs de migrer vers Bitlocker ou vers la solution officielle de Mac OSX, deux logiciels qui ont été infiltrés -entre autres- par la NSA.

Attention : ne migrez surtout pas. La page pourrait avoir été modifiée par un attaquant. La sécurité de Truecrypt avait déjà été mise en doute lors des scandales de Snowden. Le plus prudent est de ne pas mettre à jour Truecrypt, ne pas migrer vers un autre programme, voir ne pas utiliser Truecrypt : attendre et voir.

Nous resterons attentifs à l’évolution de la situation et vous conseillerons une éventuelle alternative pour le chiffrement de données.

EDIT : La page aurait bien été modifiée par l’équipe officielle de Truecrypt (qui a toujours été anonyme). Truecrypt a souvent été critiquée car open-source mais non-libre. En outre, son code était public mais trop complexe pour être vérifié. Enfin, l’anonymat de son équipe posait de gros problèmes de sécurité, entre autres de savoir si le logiciel était américain ou non.

Des tutoriels seront fournis bientôt pour chiffrer des données sans Truecrypt, en attendant vous pouvez utilisez les logiciels suivants :

Sous Linux : Utilisez le logiciel de chiffrement fournis dans l’Utilitaire de Disques.

Sous Windows : Utilisez Axcrypt

Sous Mac OSx : Il n’y a malheureusement pas d’alternative pour Mac à l’heure actuelle.

Sous Android : Vous pouvez utilisez Cryptonite

Dossier(s): Archives Sécurité IT Tags:

Un « bouton panic » permet d’empécher une attaque « Cold boot » contre une machine. Centry (tel est son nom), démontera les partitions Truecrypt, videra le cache des mots de passe, nettoiera la RAM et forcera l’extinction de l’ordinateur. Il enverra également un signal à d’autres machines pour les prévenir du danger.

Une attaque Cold Boot consiste à refroidir un ordinateur (par exemple perquisitionné) pour récupérer le contenu de la RAM (et donc, des mots de passe en clair).

Ce petit programme n’est malheureusement disponible que sur Mac OSX et linux. Mais il existe une alternative sur Android.

Le Github du projet Centry

Beaucoup plus abouti, ‘In the clear’ pour Android permet d’effacer sms, contacts, photos, etc… en cas d’arrestation et d’envoyer un sms à une personne de votre choix.

Dossier(s): Archives Sécurité IT Tags:

Sabu, alias Hector Xavier Monsegur avait été arreté pour sa participation au groupe de hackers anonymous « Lulzsec », un groupe dont nous avions parlé en 2011 et 2012 pour sa participation à des attaques informatiques anti-repression. Depuis, ce dernier a travaillé comme hacker pour le FBI en participant à des opérations de vol de données et d’attaques informatiques contre des cibles étrangères. Sabu a également balancé plusieurs pirates informatiques recherchés aux Etats-Unis. Après avoir été menacé de 28 ans de prison, celui-ci a donc été relâché aujourd’hui avec les félicitations de la juge qui a salué son « extraordinaire coopération ». Ce dernier a également commenté « On ne me reverra plus dans un tribunal » et vit à présent dans un lieu tenu secret.

Lulzsec avait pourtant participé à de graves attaques contre les services de police et de sécurité au Maghreb, au Mexique et aux Etats-Unis ou encore dans des opérations de représailles contre les sociétés de cartes de crédit qui s’attaquaient à Wikileaks et aux Anonymous.

Sabu a permis l’arrestation et la condamnation du hacker anarchiste « Anarchaos » alias Jeremy Hammond du groupe AntiSec qui avait piraté la société de renseignement privée Stratfor (Strategic Forecasting) et fournis les documents récupérés à Wikileaks dévoilant des procédures de surveillance contre de nombreux groupes (Syndicalistes de Bhopal, militants d’Occupy Wall Street,…). Il purge une peine de 10 ans d’emprisonnement après avoir plaidé coupable et refusé de coopérer avec la police.

Voir son site de solidarité ici.

Plus bas, la photo de Jeremy Hammond ‘Anarchaos’.

Jeremy Hammond 'Anarchaos'

Jeremy Hammond ‘Anarchaos’

The Guardian Project avait déjà développé plusieurs applications à usage militant pour Android : Orbot (Tor pour Android), Orweb (Navigateur), ChatSecure (Messagerie), ObscuraCam (Sécurisation de photos), PixelKnot (Stéganographie), Ostel (Téléphonie cryptée), Panic (Auto-destruction de smartphone), APG (Client Gpg) et KeySync (Syncronisation de clés privées et publiques. La totalité de leurs applications sont disponibles sur le Google Play Store (lien) ou via des APK sur leur site officiel (lien).

La dernière née est Courier, un lecteur de flux RSS qui permet donc de consulter des sites internet censurés de façon anonyme et sécurisée. Le contenu sauvegardé est crypté sur le téléphone et peut être détruit facilement via un bouton « Panic » en cas d’arrestation. Courier peut également partager les infos lors d’une coupure d’internet via Bluetooth.

Pour installer Courier via le Play Store, c’est ici.

courier.jpg

Dossier(s): Archives Sécurité IT Tags:

Voici un nouveau scandale dans le style des écoutes massives : mais celui-ci a de particulier qu’il émane d’une société privée et pas d’une agence gouvernementale. Un chercheur de la société d’antivirus Kaspersky a découvert un mouchard présent « légalement » sur au moins 2 millions de machines à travers le monde. La plupart des grandes marques de l’informatique pré-installe ce logiciel dans une mémoire à lecture seule sur la carte mère : il n’est donc pas désinstallable. Par exemple, la totalité des machines Dell et Toshiba, les Samsung Ativ, Samsung Galaxy S4, Note3, etc… sont concernés.

Comme le logiciel Computrace émane d’une société privée, il est dans les listes blanches des firewall et antivirus. Pré-installée dans une puce en lecture-seule, Computrace permet officiellement de retrouver un ordinateur perdu, de faire des audits statistiques, de déployer des licences sur des parcs informatiques, etc… Officiellement toujours, il peut parfois être désactivé via l’onglet ‘Sécurité’ de certains BIOS, mais il peut être ré-activé à merci et à distance. Enfin, la société Computrace a reçu des demandes précises sur des numéros de série activés à distance mais après vérification ces machines n’étaient plus sur les listings et sont donc contrôlées par quelqu’un d’autre que Computrace.

Niveau fonctionnement, le logiciel est activé par le BIOS, scanne les disques durs à la recherche des partitions FAT et NTFS et remplace des fichiers systèmes de Windows par ses propres données verolées.

Une liste probablement incomplète des machines concernées est disponible ici. Selon les scanners de Kaspersky la majorité des machines infectées est située aux USA, au Royaume-Uni et en Russie. Moins de 670 machines seraient concernées en Belgique.

Carte des infections de Computrace

Carte des infections de Computrace

Dossier(s): Archives Sécurité IT Tags:

Bien connu sur PC, l’application de nettoyage de données Ccleaner vous permettra de nettoyer en un glissement de doigt votre smartphone sous Android. Dans la version que nous venons de tester on peut nettoyer les caches des applications, l’historique du/des navigateur(s), le journal des appels et les SMS. On peut également accéder facilement aux outils de nettoyage de Chrome, Skype et Youtube. CCleaner arrive très tardivement dans le monde mobile puisque Clean Master n’a pas attendu pour devenir la référence.

Pour telecharger Clean Master, cliquez ici.
Pour tester CCleaner, vous devez malheureusement ‘rejoindre’ la communauté CCleaner sur Google +. Si vous souhaitez quand même le faire, cliquez ici (depuis votre smartphone).
Une fois sortie de beta, CCleaner sera accessible à tout le monde.

On vous parle régulièrement de TAILS (The Amnesiac Incognito Live System), une distribution linux extremement efficace puisque elle ne laisse aucune trace de son utilisation sur l’ordinateur. C’est un gage d’efficacité : TAILS était utilisé par Edward Snowden lorsque celui-ci a amorcé sa fuite de la NSA et de ses documents.
Si vous ne connaissez pas encore TAILS : vous pouvez le télécharger ici.

Actuellement en version beta 0.23, TAILS projette de sortir sous peu une première version ‘stable’ 1.0.

Le 7 avril, un informaticien de Google a découvert une faille de sécurité dans un programme qui chiffre les échanges entre votre navigateur et les deux tiers des sites web de la planète. Cette faille s’appelle heartbleed. Le programme touché s’appelle OpenSSL. La confidentialité des échanges (lors d’une connextion à un mail par exemple) n’était pas assurée: les données, y compris les mots de passe, ont pu être déchiffrées par des tierces personnes. La correction doit être faite par les personnes qui gèrent les différents serveurs web. En pratique, pour un utilisateur d’internet, il est recommandé de s’informer si les sites qu’il utilise habituellement ont été touchés, s’ils ont déjà corrigé la faille (les sites importants comme Google, Gmail, Yahoo, Facebook, Twitter ont déjà corrigé la faille). Après correction du bug, il faut changer tous vos mots de passe.

Concernant Tor, il est recommandé de ne plus utiliser le réseau Tor pour des communications sensibles avec des sites web classiques pendant 1 semaine, le temps que les clefs de chiffrement soient automatiquement changées. Si vous utilisez des sites Tor en .onion (services cachés), assurez-vous que leur adresse a changé. Si l’adresse .onion n’a pas changé, le site est vulnérable, ne l’utilisez pas. Le live CD ou live USB Tails n’est pas touché car il utilise une version plus ancienne de OpenSSL.

Dossier(s): Archives Sécurité IT Tags:

Google essuie lui aussi le scandale Snowden comme il peut : alors que le patron de la NSA affirme que Google était au courant du programme PRISM, les patrons de Google affirment le contraire. Du point de vue répressif, cela ne change pas grand chose.
Le procédé qui était censé sécuriser les connexions sur internet s’appelle SSL. Théoriquement impénétrable, Snowden a démontré que la NSA avait travaillé dur et clandestinement pendant une très longue durée pour affaiblir sensiblement la force de chiffrement de SSL depuis sa création. D’où le scandale : la NSA a compromis la sécurité même des serveurs financiers, médicaux, etc…
En réalité, Gmail était donc déjà protégé par SSL, mais Google garantit ici un SSL à l’épreuve de la NSA, pour autant les e-mails ne sont bien sûr pas chiffrés : seule la connexion entre les serveurs de Gmail et entre les utilisateurs et Gmail est sécurisée, ceci pour empêcher les mises sur écoute illégales. Les services secrets et policiers pourront toutefois toujours avoir recours à des mises sur écoute légales.
Google devrait probablement proposer des solutions de chiffrement réelles similaires à GPG dans les prochains mois mais ces solutions seront toujours sensibles aux écoutes légales puisque le chiffrement se fera coté serveur et que la clé privée sera hébergée par Google. La seule solution pour protéger des e-mails reste donc l’utilisation de GPG ‘coté client’ (via Thunderbird et Enigmail par exemple).