« Tor Project » l’éditeur du célèbre navigateur sécurisé du même nom a annoncé des mesures pour amélioré la sécurité et l’ergonomie de son application mobile. Par ses mesures, Tor veut apporter plus de sécurité aux internautes qui utilisent internet dans des pays où la vitesse et la bande-passante d’internet sont limitées et où les appareils utilisés sont majoritairement des smartphones (bas de gamme et peu puissants) plutôt que des ordinateurs. Tor veut ainsi améliorer l’application Orfox qui existe déjà, en lui intégrant par exemple l’outil de sélection de niveaux de sécurités déjà disponibles sur la version « ordinateur » de Tor. Cet outil permet de choisir un niveau de sécurité allant du moins contraignant et sécurisé au plus contraignant et sécurisé, en désactivant certaines fonctionnalités des sites internet, certaines fonctions de Javascript par exemple. Tor et The Guardian Project (qui développe Orfox) intensifient leur travail sur l’expérience utilisateur, mais puisqu’ils ne collectent pas de données de la part des utilisateurs, le travail est plus long qu’avec une application classique. Une poignée de volontaires teste les nouveautés aux USA et en Inde.

Orfox, un navigateur Tor pour Android

Orfox, un navigateur Tor pour Android

Des chercheurs de l’Université de Cambridge, du National Institute of Technology et de l’Indian Institute of Science tentent de développer une intelligence artificielle capable de reconnaître un visage masqué à l’aide d’une écharpe, d’un masque ou de lunettes de soleil. Le projet est nommé « Disguised Face Identification » (Identification de Visages Déguisés) est consiste en un réseau neural entraîné à reconnaître des visages et nourris de bases de données. Le programme identifie 14 points sur le visage (10 pour les yeux, un pour le nez et trois pour les lèvres) et détermine les distances et les angles entre ces points afin de les comparer à des images de personnes non-masquées. Lors des tests, l’algorithme a réussi dans 56% des cas, mais tombait à 43% dès que le « suspect » portait des lunettes de soleil. L’objectif avoué de la recherche est de fournir un outil afin de permettre à la police d’identifier des émeutiers ou des « criminels » masqués.

Disguised Face Identification

Disguised Face Identification

L’année passée, Apple a décidé d’utiliser la protection des données de ses utilisateurs comme un arguments commercial. La firme continue dans cette voie à l’occasion de la sortie imminente de la mise à jour d’iOS, son système d’exploitations pour appareils mobiles (iphones et ipads). De nombreux appareils mobiles sont à présents équipés de lecteurs d’empreintes digitales, ce qui permet d’utiliser un mot de passe long et fort de façon non contraignante. Le désavantage, c’est qu’il suffit d’immobiliser quelqu’un et de le forcer à presser son doigt sur le lecteur pour déverrouiller l’appareil, ou encore de fabriquer une « fausse » empreinte digitale à partir d’un précédent scan ou vol. La mise à jour iOS 11 apporte une nouvelle fonctionnalité surprenante: il suffira de presser 5 fois le bouton « home » sur un appareil de la marque pour désactiver l’identification par empreinte digitale et forcer l’utilisation du mot de passe. A partir de ce moment, il sera impossible de déverrouiller l’appareil et de déchiffrer son contenu sans utiliser le mot de passe. Mieux encore, une fois ce mécanisme activé, l’appareil pourra envoyer un message d’alerte à un contact prédéfini avec d’éventuelles données de localisation. Il est d’ailleurs possible de n’activer que l’une de ces deux fonctions. Sur iOS ainsi que sur Android, les empreintes digitales sont théoriquement conservées localement sur l’appareil et jamais dans le cloud.

Touch ID sur un iphone

Touch ID sur un iphone

L’équipe de Tails présente aujourd’hui la nouvelle version de Tails, la version 3.1. Cette version corrige plusieurs failles de sécurité, les utilisateurs souvent mettre à jour aussi vite que possible. Tor Browser a été mis à jour vers la version 7.0.4 et le noyau Linux vers 4.9.30-2+deb9u3. Un bug dans lequel Thunderbird n’effacait pas son dossier temporaire a été corrigé.

Tails

Tails

Suite à une série de scandales de communication, Google a déployé à la fin du mois d’avril et au début du mois de mai un nouvel algorithme sur son moteur de recherche. Le but de cet algorithme est de favoriser les « contenus faisant autorité » et de défavoriser les « contenus offensants« , voir les « fake news » et les théories du complot. Le site d’informations trotskiste WSWS (World Socialist Web Site) a dès la fin du mois de juillet fait état d’une perte de 70% de ces visites (passant d’une moyenne de 500.000 visites quotidiennes à une moyenne de 120.000 visites mensuelles), et fait état d’une perte allant de 20% à 70% pour la plupart des sites web d’infos anglophones de gauche, dont le site personnel de Richard Stallman, le site du projet GNU, Wikileaks, Democracy Now, The Intercept,… Le nouvel algorithme de Google est donc qualifié de censure puisqu’il pénalise les sites d’informations dont l’avis se distingue des informations « faisant autorité », donc de la presse bourgeoise mainstream.

Les visites sur le site du Secours Rouge ont baissé d’un taux allant de 20% à 40% (selon qu’on se rapporte à la même période il y a un an ou aux trois mois précédents, et qu’on exclut ou non les périodes d’affluence exceptionnelle), alors même que notre présence sur les réseaux sociaux a proportionnellement beaucoup augmenté ces derniers mois. De façon général le problème semble affecter énormément de sites de gauche, indépendamment de leurs éventuelles stratégies d’optimisation de moteurs de recherche (SEO). Notre site est probablement légèrement épargné par le mouvement de Google puisque la plupart de nos visites ne proviennent pas des moteurs de recherches mais des réseaux sociaux. Mais sur Facebook aussi, la censure vise les pages de gauche. En témoigne la censure il y a quelques jours d’une page à laquelle nous participons.

Des moteurs de recherche comme Qwant respectent la vie privée de leurs utilisateurs et n’influencent pas les résultats de recherche.

La chute vertigineuse de WSWS.

La chute vertigineuse de WSWS.

Nous recommandons régulièrement l’utilisation de l’application Signal et la considérons comme une alternative viable à PGP depuis qu’elle supporte l’envoi de pièces-jointes pesant jusqu’à 100Mo. Mais il est toujours compliqué d’envoyer des pièces-jointes plus lourdes. Mozilla, qui développe le célèbre navigateur Firefox et le client de messagerie Thunderbird vient de lancer Send, un projet expérimental qui ressemble fort à WeTransfer: il permet d’envoyer des pièces-jointes pesant jusqu’à 1Go, les liens expirent automatiquement après 24h ou après le premier téléchargement.

Mozilla Send

Mozilla Send

Dossier(s): Archives Sécurité IT Tags:

L’éditeur de logiciels Adobe a finalement posé une date pour la fin définitive du Flash Player. Ce logiciel existe depuis 1996 et est connu pour comporter énormément de failles de sécurité informatique. Ces failles ont longtemps servi les hackers, mais aussi les polices et gouvernements qui les utilisaient à des fins d’espionnage. Adobe Flash Player rejoindra d’autres véritables dangers publics d’internet récemment discontinués, comme Internet Explorer (remplacé par Microsoft Edge en janvier 2015). Les failles (mais aussi la lourdeur et la forte demande en ressources matérielles) avaient poussé de nombreux systèmes à limiter ou retirer le support de Flash: Apple OSx et iOS, Google Chrome, Mozilla Firefox,… pour le remplacer par des solutions HTML5. Le développement et la distribution du Flash Player seront complètement arrêtés dans l’année 2020.

Le site 'Occupy Flash' promeut l'abandon d'Adobe Flash.

Le site ‘Occupy Flash’ promeut l’abandon d’Adobe Flash.

Dans un précédent article, nous expliquions comment le gouvernement indonésien faisait pression contre Télégram pour les forcer à censurer les channels « hébergeant du contenu terroriste ». L’Indonésie avait bloqué la version web de l’application, comme un ultimatum avant le blocage de l’app mobile. Télégram à annoncé ce dimanche qu’il mettait une équipe spéciale en place, ayant la « connaissance de la culture et de la langue indonésienne » afin de « lutter contre le terrorisme ».

C’est pour nous l’occasion de recommander une fois de plus l’utilisation de l’application Signal à la place de toute autre application prétendant protéger la vie privée de ses utilisateurs. Les groupes Signal ne sont pas encore aussi ergonomiques que les channels Télégram, mais il est impossible de par leur structure de connaître leur existence, leur contenu, leurs intervenants, de les censurer,… En acceptant de coopérer, Télégram accepte de rechercher activement le contenu « illégal » et envoie le message qu’il est possible d’interférer dans une application qui utilise un modèle cryptographique fort. Dans les faits : une application comme Signal est incapable de censurer/fournir du contenu ou de dénoncer des utilisateurs. Elle n’a elle même aucune connaissance du contenu ou des utilisateurs.

Utilisez Signal.

Partage de pièces-jointes sur Signal.

Partage de pièces-jointes sur Signal.

Les 11 adresses permettant d’accéder aux versions web de l’application de messagerie Telegram ont été bloquées en Indonésie, une menace brandie par le Ministère des Communications et Technologies de l’Information qui annonce une mesure d’interdiction totale de l’application (mobile cette fois) si Telegram ne « cesse pas d’être un forum pour la propagande radicale et les militants violents ». La mesure est censée permettre à l’état indonésien de lutter contre Daesh, mais des millions d’Indonésiens n’ont plus accès à l’application web dans l’un des pays où elle est le plus utilisé.

Telegram

Telegram

Sortie habituelle de la nouvelle version de Tails. Plusieurs failles de sécurité ont été corrigées ainsi que plusieurs bugs non-critiques introduits dans la version 3.0. N’oubliez donc pas de mettre à jour Tails, soit via l’utilitaire de mise à jour automatique (qui démarrera automatiquement dans Tails), soit via la mise à jour manuelle si l’automatique ne fonctionne pas, soit en faisant une nouvelle installation. Tout est décrit ici.

Tails

Tails

Dossier(s): Archives Sécurité IT Tags: