Huit mois après la quatrième mise à jour du guide (qui avait elle-même été publiée deux ans après la troisième), le ‘Guide d’autodéfense numérique’ paraît dans sa cinquième édition. Selon ses auteurs « Ce Guide présente « l’absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. L’évolution de ce monde ne semblant pas prête de s’arrêter, nous avons décidé de travailler sur une cinquième édition, adaptée aux dernières nouveautés. »

Cette cinquième édition contient toujours deux tomes (« hors connexions » et « en ligne »), mis à jour afin de prendre en considération les dernières révélations concernant l’état de la surveillance numérique ainsi que les dernières évolutions légales et techniques – notamment les nouvelles versions des systèmes Debian et Tails.

Le guide peut être consulté en ligne sur guide.boum.org ou commandé en version papier pour 15€ (487 pages, éditions Tahin).

Cinquième édition du ’Guide d’autodéfense numérique’
Cinquième édition du ’Guide d’autodéfense numérique’

La mise à jour mensuelle de Tails vient d’être publiée, il s’agit de la version 3.2. Il est recommandé à tous les utilisateurs de mettre à jour aussi vite que possible. Dans la liste des nouveautés (classées approximativement de la plus compréhensible à la plus nerd…)
– Comme chaque mois, plusieurs failles de sécurité ont été corrigées.
– Le problème qui empêchait d’importer une clé PGP privée a été réglé.
– Ajout du programme ‘Bookletimposer‘ qui permet d’imposer des documents PDF pour publication.
– Un stick USB de 8Go est à présent nécéssaire (contre 4Go auparavant). Les clés USB de 4Go peuvent toujours être mis à jour pour l’instant.
– Thunderbird passe en version 52.3.
– Gnome Screen Keyboard remplace Florence comme clavier virtuel. Florence présentait beaucoup de bugs et de problèmes.
– Le kernel Linux passe en version 4.12.12, avec support des cartes graphiques NVidia Maxwell (donc principalement les GTX 900 Series).
– L’application ‘Tails Installer’ détecte à présent une clé sur laquelle Tails est déjà installée et proposera automatiquement la fonction ‘Clone to Upgrade’ (Cloner pour mettre à jour) pour ceux qui font des mises à jour manuelles.
– Le Bluetooth est -au moins temporairement- désactivé pour empêcher l’attaque BlueBorne.
– Le support pour certains types de connexions internet filières (ethernet) a été ajouté. Il s’agit en particulier du propotocole PPPoE.
– Le port D-Bus de Pidgin a été bloqué afin d’empêcher d’autres applicatiions de modifier sa configuration.
– La ‘randomization’ des adresses ASLR a été augmentée au maximum pour empêcher l’exploitation de failles dûes à une corruption de la mémoire.

Tails
Tails

La société Taser (récemment renommée Axon) bien connue pour être le leader mondiale en pistolets électriques et en body-cams policières travaille actuellement sur un nouveau projet, toujours au service des forces de l’ordre. Le projet est appelé « Evidence.com » et vise à fournir une application visant à permettre à tout le monde de filmer et d’uploader des photos et vidéos dans le cadre d’enquêtes, principalement via l’usage d’une application pour smartphone. Les matériaux ainsi récoltés seront mis à disposition des forces de l’ordre (selon Axon, la plateforme ne concernera que des enquêtes précises, mais il y a fort à parier que cela ne restera pas le cas indéfiniment), mais nourrira également des bots qui affineront leur intelligence artificielle sur base de cette base de données, cela afin de renforcer le département AI d’Axon. Ce département vise selon ses propres mots à « automatiser le travail administratif et à anticiper l’activité criminelle ». Axon a déjà des contrats très juteux avec de nombreuses agences de maintien de l’ordre aux USA et ailleurs, il offrira le matériel informatique aux agences, mais celles-ci devront payer un abonnement mensuel pour utiliser ce que le PDG d’Axon appelle déjà « Dropbox for Cops ».

A l’annonce du projet Evidence.com, de nombreuses critiques ont visé Axon et le fait que des données légales seront aux mains d’une grosse boite privée. Axon s’en est défendu, précisant que les données ne seront pas hébergées sur les serveurs de la société même mais sur le service de cloud de Microsoft (Azure). L’ACLU (Union pour les Droits Civils Américaine) a également rappelé qu’elle maintenait depuis plusieurs années une application « Mobile Justice App » destinée à filmer les violences policières et à les uploader aussi vite que possible sur les serveurs de l’ACLU puisque les copwatchers sont en général rapidement mis hors d’état de filmer par la police.

Evidence.com
Evidence.com

Le WiFi gratuit que l’on peut trouver dans les centres commerciaux permet de suivre précisément le chemin des clients. Une étude de l’INRIA démontre qu’il ne suffit pas de couper le WiFi de son téléphone pour devenir invisible: une option, appelée “Always allow scanning”, continue d’envoyer des « probe requests » pour scanner en permanence les environs à la recherche de points de WiFi. Or ces « probe requests » contiennent l’adresse MAC du téléphone, qui est unique à chaque téléphone. L’étude, qui ne porte que sur un très petit nombre de smartphones Android, montre des disparités entre les versions d’Android et les options des interfaces constructeurs. Sur les vieux téléphones (aux versions 2.2 ou 2.3 d’Android) l’option « Always allow scanning » n’existe pas. Ils ne peuvent donc pas être tracés. Sur les smartphones plus récents, l’option n’est ni toujours facile de la désactiver, ni toujours possible de la désactiver. C’est le cas par exemple sur le OnePlus One — où l’option n’est présente nulle part dans les menus — et sur le Nexus S qui, même une fois l’option désactivée, continue d’émettre des « probe requests ».

Quant aux autres smartphones qui permettent de la désactiver, l’option apparaît sous diverses appellations en fonction de la version d’Android et surtout de l’interface constructeur. Sur un Galaxy S7, il faut se rendre dans Connexions > Position > Améliorer la précision > Analyse Wi-Fi. Mais sur un Xperia X, il faut aller dans Localisation > Recherche (dans un menu caché en haut à droite de l’écran) > Recherche WiFi. Difficile de faire plus difficile d’accès. C’est beaucoup plus simple sur iOS, puisqu’il de se rendre dans le menu Confidentialité où l’on peut gérer les principaux paramètres de localisation du téléphone. Google a cependant fait des efforts sur les dernières versions d’Android. En effet, lorsque l’option est activée, mais que le WiFi est coupé, les probe requests envoient une adresse MAC générée aléatoirement.

L’option “Always allow scanning” sur le Galaxy S7
L’option “Always allow scanning” sur le Galaxy S7

Dossier(s): Archives Sécurité IT

Début 2015, il avait été révélé que Lenovo installait sur ses ordinateurs portables un adware (logiciels malveillant qui diffuse des publicités et vole des données personnelles) appelé VisualDiscovery et développé par Superfish. Non seulement ce programme était dissimulé et difficile à désinstaller, mais sa fonction était d’injecter des publicités dans le navigateur des utilisateurs et de voler leurs informations afin de les revendre à des boites de publicité. Après 2,5 ans de négociation, Lenovo s’en sort bien avec une amende légère comparée à sa taille de 3,5 millions de dollars à répartir en dommages et intérêts à des plaignants répartis sur 32 états américains. En plus de cela, Lenovo a l’interdiction de pré-installer des adwares, devra s’assurer de l’accord de l’utilisateur si celui-ci en télécharge un « volontairement » et devra également pré-installer un logiciel de sécurité sur tous ses nouveaux ordinateurs portables pour une durée de 20 ans dont la fonction doit être de contrôler que Lenovo respecte ses engagements.

Superfish, un logiciel malveillant préinstallé par Lenovo sur ses ordinateurs portables
Superfish, un logiciel malveillant préinstallé par Lenovo sur ses ordinateurs portables

« Tor Project » l’éditeur du célèbre navigateur sécurisé du même nom a annoncé des mesures pour amélioré la sécurité et l’ergonomie de son application mobile. Par ses mesures, Tor veut apporter plus de sécurité aux internautes qui utilisent internet dans des pays où la vitesse et la bande-passante d’internet sont limitées et où les appareils utilisés sont majoritairement des smartphones (bas de gamme et peu puissants) plutôt que des ordinateurs. Tor veut ainsi améliorer l’application Orfox qui existe déjà, en lui intégrant par exemple l’outil de sélection de niveaux de sécurités déjà disponibles sur la version « ordinateur » de Tor. Cet outil permet de choisir un niveau de sécurité allant du moins contraignant et sécurisé au plus contraignant et sécurisé, en désactivant certaines fonctionnalités des sites internet, certaines fonctions de Javascript par exemple. Tor et The Guardian Project (qui développe Orfox) intensifient leur travail sur l’expérience utilisateur, mais puisqu’ils ne collectent pas de données de la part des utilisateurs, le travail est plus long qu’avec une application classique. Une poignée de volontaires teste les nouveautés aux USA et en Inde.

Orfox, un navigateur Tor pour Android
Orfox, un navigateur Tor pour Android

Des chercheurs de l’Université de Cambridge, du National Institute of Technology et de l’Indian Institute of Science tentent de développer une intelligence artificielle capable de reconnaître un visage masqué à l’aide d’une écharpe, d’un masque ou de lunettes de soleil. Le projet est nommé « Disguised Face Identification » (Identification de Visages Déguisés) est consiste en un réseau neural entraîné à reconnaître des visages et nourris de bases de données. Le programme identifie 14 points sur le visage (10 pour les yeux, un pour le nez et trois pour les lèvres) et détermine les distances et les angles entre ces points afin de les comparer à des images de personnes non-masquées. Lors des tests, l’algorithme a réussi dans 56% des cas, mais tombait à 43% dès que le « suspect » portait des lunettes de soleil. L’objectif avoué de la recherche est de fournir un outil afin de permettre à la police d’identifier des émeutiers ou des « criminels » masqués.

Disguised Face Identification
Disguised Face Identification

L’année passée, Apple a décidé d’utiliser la protection des données de ses utilisateurs comme un arguments commercial. La firme continue dans cette voie à l’occasion de la sortie imminente de la mise à jour d’iOS, son système d’exploitations pour appareils mobiles (iphones et ipads). De nombreux appareils mobiles sont à présents équipés de lecteurs d’empreintes digitales, ce qui permet d’utiliser un mot de passe long et fort de façon non contraignante. Le désavantage, c’est qu’il suffit d’immobiliser quelqu’un et de le forcer à presser son doigt sur le lecteur pour déverrouiller l’appareil, ou encore de fabriquer une « fausse » empreinte digitale à partir d’un précédent scan ou vol. La mise à jour iOS 11 apporte une nouvelle fonctionnalité surprenante: il suffira de presser 5 fois le bouton « home » sur un appareil de la marque pour désactiver l’identification par empreinte digitale et forcer l’utilisation du mot de passe. A partir de ce moment, il sera impossible de déverrouiller l’appareil et de déchiffrer son contenu sans utiliser le mot de passe. Mieux encore, une fois ce mécanisme activé, l’appareil pourra envoyer un message d’alerte à un contact prédéfini avec d’éventuelles données de localisation. Il est d’ailleurs possible de n’activer que l’une de ces deux fonctions. Sur iOS ainsi que sur Android, les empreintes digitales sont théoriquement conservées localement sur l’appareil et jamais dans le cloud.

Touch ID sur un iphone
Touch ID sur un iphone

L’équipe de Tails présente aujourd’hui la nouvelle version de Tails, la version 3.1. Cette version corrige plusieurs failles de sécurité, les utilisateurs souvent mettre à jour aussi vite que possible. Tor Browser a été mis à jour vers la version 7.0.4 et le noyau Linux vers 4.9.30-2+deb9u3. Un bug dans lequel Thunderbird n’effacait pas son dossier temporaire a été corrigé.

Tails
Tails

Suite à une série de scandales de communication, Google a déployé à la fin du mois d’avril et au début du mois de mai un nouvel algorithme sur son moteur de recherche. Le but de cet algorithme est de favoriser les « contenus faisant autorité » et de défavoriser les « contenus offensants« , voir les « fake news » et les théories du complot. Le site d’informations trotskiste WSWS (World Socialist Web Site) a dès la fin du mois de juillet fait état d’une perte de 70% de ces visites (passant d’une moyenne de 500.000 visites quotidiennes à une moyenne de 120.000 visites mensuelles), et fait état d’une perte allant de 20% à 70% pour la plupart des sites web d’infos anglophones de gauche, dont le site personnel de Richard Stallman, le site du projet GNU, Wikileaks, Democracy Now, The Intercept,… Le nouvel algorithme de Google est donc qualifié de censure puisqu’il pénalise les sites d’informations dont l’avis se distingue des informations « faisant autorité », donc de la presse bourgeoise mainstream.

Les visites sur le site du Secours Rouge ont baissé d’un taux allant de 20% à 40% (selon qu’on se rapporte à la même période il y a un an ou aux trois mois précédents, et qu’on exclut ou non les périodes d’affluence exceptionnelle), alors même que notre présence sur les réseaux sociaux a proportionnellement beaucoup augmenté ces derniers mois. De façon général le problème semble affecter énormément de sites de gauche, indépendamment de leurs éventuelles stratégies d’optimisation de moteurs de recherche (SEO). Notre site est probablement légèrement épargné par le mouvement de Google puisque la plupart de nos visites ne proviennent pas des moteurs de recherches mais des réseaux sociaux. Mais sur Facebook aussi, la censure vise les pages de gauche. En témoigne la censure il y a quelques jours d’une page à laquelle nous participons.

Des moteurs de recherche comme Qwant respectent la vie privée de leurs utilisateurs et n’influencent pas les résultats de recherche.

La chute vertigineuse de WSWS.
La chute vertigineuse de WSWS.