Une longue enquète publiée dans le magazine américain Wired révèle quelques actualités de la NSA (Services secrets intérieurs états-uniens). Parmis celles-ci, la construction d’un complexe de 1 millions de m² d’une valeur de 2 milliards de dollars employant 10’000 ouvriers, l’arrivée d’un super-ordinateur en 2006 qui dépasse de loin le ‘Jaguar’ (super-ordinateur utilisé depuis 2004),…
Grâce à ce complexe et à ces poussées technologiques, la NSA aurait accompli une énorme percée (laquelle est inconnue) pour casser le chiffrement AES, l’un des algorythmes les plus puissants du monde, utilisés dans des logiciels comme LUKS et Truecrypt et réputé incassable.

ff_nsadatacenter_f.jpg
ff_nsadatacenter_f.jpg

Les experts de la police scientifique américaine, y compris des membres de l’US Computer Emergency Response Team, ont rendu il y a quatre mois un rapport dans lequel ils expliquent que les techniques de chiffrement pour disque dur comme Truecrypt sont tellement efficaces qu’il leur est impossible de les décoder. Sans le mot de passe, quasi-impossible pour ces experts d’accéder aux contenus des disques durs.

Ils rencontrent plusieurs problèmes. Tout d’abord, lorsque les agents de police arrivent sur les lieux et font leur perquisition, le plus souvent, ils éteignent la machine afin de l’emmener. Du coup, s’il y avait un accès au disque chiffré, des données ouvertes ou une méthode d’injection possible, c’est mort. Ensuite, lorsque les agents procèdent à une copie des disques à des fins d’analyse, ils perdent un temps considérable à comprendre que le disque est chiffré et que ça ne sert à rien d’essayer de le déchiffrer. Autre constat, certains disques sont conçus pour garder chiffrées les données si la machine d’origine n’est pas reconnue comme valide. Enfin, dernière difficulté, le 5e amendement de la constitution américaine dont certains suspects usent afin de ne pas donner leur mot de passe. Ces derniers donnent aussi souvent de faux mots de passe prétextant que le disque chiffré ne fonctionne plus ou n’hésitent pas à dire qu’ils ont totalement oublié leur password.

Dossier(s): Archives Sécurité IT Tags:

L’organisation ‘Anonymous’ est considérée comme une menace par l’OTAN pour les risques de piratage ou de blocage qu’elle fait peser sur ses systèmes. A la mi-février, Interpol a déclenché une vaste opération internationale après une série de cyberattaques coordonnées depuis l’Argentine, le Chili, la Colombie et l’Espagne. Celle-ci a mené à l’arrestation de quatre personnes en Espagne, ainsi qu’à la mise en cause de dix personnes en Argentine, de six au Chili et de cinq autres en Colombie. Les quatre interpellés en Espagnes sont entre autre accusés d’avoir publié en ligne des données personnelles des gardes du corps travaillant pour le chef du gouvernement espagnol et d’agents de la police nationale. L’u d’entre eux est soupçonné d’avoir été chargé d’administrer et de gérer l’infrastructure informatique d »Anonymous’ en Espagne et en Amérique Latine. Un autre est soupçonné d’être responsable des attaques les plus notoires et des fuites revendiquées par ‘Anonymous’ en Espagne. Deux des quatre ont été incarcérés, le troisième a été libéré sous caution tandis que le quatrième, mineur, est sous la garde de ses parents. Tous quatre sont accusés de ‘délits d’associations de malfaiteurs, de dommages informatiques et de découverte et de révélation de secrets’.

On vous a déjà parlé de plusieurs façons d »anonymiser les metadonnées’,
c’est-à-dire d’effacer des données personelles de fichiers. Par exemple,
lorsqu’une personne prend une photo, crée un fichier pdf, archive un
dossier zip ou crée un fichier mp3: une foule d’informations peuvent être
facilement trouvées au sujet du créateur de ce fichier, d’autres
informations permettent de restaurer un fichier à un état antérieur (par
exemple, avant que les visages ne soient effacées d’une photo, avant que
des noms ne soient floutés dans un document scanné PDF, etc… ces
informations sont les ‘meta-données’ parce qu’elles sont imbriquées à
l’intérieur du fichier. L’intérêt est donc de détruire les meta-données
pour obtenir un fichier ‘propre’ à une éventuelle mise-en-ligne.
MAT (pour Metadata Anonymisation Toolkit) est l’outil utilisé dans la
distribution Linux orientée anonymat ‘TAILS’ (Lien :
https://tails.boum.org ), il a été développé en 2011 avec le soutien du
Projet TOR ( https://www.torproject.org/)

Plus d’informations : https://mat.boum.org

Dossier(s): Archives Sécurité IT

The Guardian Project’ est une association de hackers qui crée des
applications pour les téléphones Android orientées pour le militantisme.
Parmis leurs applications : Obscuracam qui permet de prendre des photos
sans laisser de meta-datas ou de données GPS tout en effaçant certains
visages et en en mettant d’autres en évidence et Orweb, Orbot et Proxymob
qui permettent de naviguer sur internet via le logiciel TOR et de façon
sécurisée. Outre la création d’application, The Guardian Project conseille quelques applications particulièrement efficaces parmis les dizaines de milliers
d’applications disponibles: le cryptage PGP d’e-mails et de sms et une
alternative sécurisée à Skype, par exemple.

Visiter leur site : https://guardianproject.info

The Guardian Project
The Guardian Project

Dossier(s): Archives Sécurité IT

Anonymous diffuse depuis le 3 février une vidéo reprenant une conversation
entre le FBI et Scotland Yard, concernant plusieurs hackers présumés. Cette
opération a été menée dans le cadre de la campagne #Antisec (pour
Antisecurity) qui vise spécifiquement la police, l’armée et toute force de
sécurité et de répression.

Télécharger la conversation en mp3 et en anglais

Un des enjeux de l’affaire du 5 juin a été l’utilisation par le Secours rouge de communication cryptée, et donc l’incapacité pour la police d’accéder au contenu de mails interceptés ou de fichiers trouvés sur des ordinateurs saisis. Le cryptage des données et des communications est (encore) totalement légal en Belgique, il est d’ailleurs systématiquement utilisé par de nombreux agents économiques. Les logiciels sont disponibles et simples d’emploi.

Le Secours Rouge organise le vendredi 13 janvier à 19h30 une soirée d’information/formation où un homme du métier donnera une conférence sur la sécurisation des communications et des données. Le programme de la conférence est le suivant:
– 1. hardware
– 2. internet : une accessibilité mondiale
– 3. la sécurité générale
– 4. surfer anonymement
– 5. effacer des fichiers confidentiels ?
– 6. truecrypt
– 7. openpgp (gpg)
– 8. questions/réponses

Cette conférence sera suivie d’un atelier où les participants pourront (faire) installer sur le PC portable les logiciels nécessaires, et où ils pourront se familiariser à l’utilisation de ces logiciels. Les détails pratiques de cette soirée seront communiqués ultérieurement sur ce site, mais réservez déjà votre soirée.

Un des enjeux de l’affaire du 5 juin a été l’utilisation par le Secours rouge de communication cryptée, et donc l’incapacité pour la police d’accéder au contenu de mails interceptés ou de fichiers trouvés sur des ordinateurs saisis. Le cryptage des données et des communications est (encore) totalement légal en Belgique, il est d’ailleurs systématiquement utilisé par de nombreux agents économiques. Les logiciels sont disponibles et simples d’emploi.

Le Secours Rouge organise le vendredi 13 janvier, en soirée, une conférence sur la sécurisation des communications et des données. Cette conférence sera suivie d’un atelier où les participants pourront (faire) installer sur le PC portable les logiciels nécessaires, et où ils pourront se familiariser à l’utilisation de ces logiciels. Les détails pratiques de cette soirée seront communiqués ultérieurement sur ce site, mais réservez déjà votre soirée.

Les photos prises par les appareils numériques ne contiennent pas uniquement les données constituant l’image. Elles contiennent aussi des métadonnées sous format exif (EXchangeable Image File Format). Ces exif sont incorporées au fichier image (JPEG, TIFF, …), et contiennent des informations sur la date et l’heure de la prise de vue, la marque et le modèle de l’appareil (parfois même son numéro de série), les caractéristiques de la prise de vue (orientation, l’ouverture, vitesse d’obturation, longueur de focale, sensibilité) et la géolocalisation (lorsque l’appareil est équipé d’un système GPS).

Autrefois, pour « nettoyer » une photo de ses exif, il suffisait d’utiliser un programme de traitement de l’image dans un cyber-café et de changer de format, mais les programmes récents de traitement d’images (Photoshop, etc.) conservent les données exif lors de la modification du fichier. Si vous voulez mettre en circulation des photos qui préserve « l’anonymat » de votre appareil photo (et donc votre anonymat si vous avez ou vous comptez mettre une photo non nettoyée sur le net), il faut désormais utiliser des logiciels spécialement conçus pour supprimer les données exif.

Parmi ceux-ci, nous pouvons conseiller le programme jstrip 3.3, qui enlève tout ce qui est block inconnu dans le fichier, il ne garde que l’image. Il y a juste un zip à télécharger et vous aurez un petit installeur :

http://davidcrowell.com/jstrip

Dossier(s): Archives Sécurité IT

Dans une communication présentée lors de l’Internet Measurement Conference 2011, qui s’est tenu à Berlin du 2 au 4 novembre, des chercheurs ont démontré que tous les utilisateurs de Skype pouvaient voir leurs adresses IP identifiées, et donc les zones géographiques d’où ils se connectent, mais également qu’il était possible de savoir s’ils téléchargeaient ou partageaient des fichiers sur un système de partage de fichiers P2P. Et ce, quand bien même ils auraient configuré leur logiciel pour ne permettre qu’à leurs amis de voir s’ils sont connectés, ou pas…

Skype est censé garantir la confidentialité de nos télécommunications, en les chiffrant via un algorithme propriétaire. Nul ne sait jusqu’où cet algorithme propriétaire est fiable, ou pas (en vertu du Principe de Kerckhoffs, un système ne peut être considéré comme sécurisé que si l’on en connaît le code source, et donc le mode d’emploi, le secret ne devant reposer que sur la clef, secrète, en tout cas personnelle). Mais en l’espèce, le problème n’est pas une « faille de sécurité » plus ou moins facile de corriger, mais un problème de conception : par défaut, Skype transmet en effet l’adresse IP de tous ses utilisateurs, quand bien même ils aient pourtant interdit aux autres utilisateurs de savoir s’ils étaient connectés… ce que les chercheurs ont pu vérifier en traquant 20 volontaires, et 10.000 utilisateurs de Skype choisis aléatoirement (et anonymisés). Pour 500$ seulement, il a été possible de créer une base de données circonstanciée de 10.000 utilisateurs (avec leurs noms, prénoms, adresses, professions et employeurs), en croisant ces données avec celles disponibles sur les réseaux sociaux…

Dossier(s): Archives Sécurité IT