GPG (PGP ou encore GnuPG) est probablement le logiciel de chiffrement le plus sûr de la planète. En plus d’être très sécurisé (c’est le seul logiciel recommandé par Edward Snowden!) il est open-source, gratuit, libre,… Et à présent, encore plus simple à installer.
L’extension Enigmail qui permet d’utiliser GPG via le logiciel de messagerie Thunderbird a été mis à jour et à présent plus intelligent. Plutôt que de chiffrer par défaut, Enigmail détectera à présent si vous posséder la clé de votre correspondant. Si vous avez la clé, il chiffrera automatiquement. Si vous ne l’avez pas il enverra le message en clair. Il ne faudra donc plus désactiver ou activer manuellement cette option à chaque envoi de message et il n’y a plus de risque d’oublier d’activer le cryptage. En plus de cela, cette nouvelle version 1.7 a d’autres nouveautés (voir ici)
Si vous utilisez déjà Enigmail : celui-ci devrait déjà avoir été mis à jour.

Voir ici nos tutoriels pour le chiffrement des e-mails et des données sur Windows et Mac.

NB: Les liens d’origine ont été supprimés de cet article, la seule application de messagerie que nous recommandons est Signal, qui peut être téléchargé pour toutes les plateformes (Windows, MacOS, Linux, Android et iOS) sur signal.org.

Minilock est une application Chrome développée par le créateur du très efficace Cryptocat. L’application permet de chiffrer/déchiffrer un fichier rapidement et simplement. L’application est basée sur le principe de GPG et d’une double paire de clés, à ceci près que le programme utilise l’adresse e-mail de l’utilisateur comme clé secrète et rend donc l’utilisation du programme très légère et simple. C’est une version de développement, donc elle n’est pas sûre, mais c’est à essayer.

minilock.png

Une nouvelle expérience de l’université Massachusetts Institute of Technology a permis à des scientifiques de développer une technique d’écoute originale. Celle-ci nécessite une caméra (pas forcément de bonne qualité), une cible, et n’importe quel objet posé près de la cible capable de vibrer (une plante, un paquet de chips,…), et un algorithme très puissant développé par les ingénieurs du MIT. La technique est de filmer un objet qui se trouve près de la cible à espionner, les chercheurs en question ont donc utilisé un paquet de chips. Le son faisant vibrer l’objet d’une certaine façon, il « suffit » aux chercheurs du MIT d’analyser un pixel de l’image et d’observer ses changements de couleur à l’aide d’un algorithme très complexe pour retranscrire avec exactitude les sons. La technique est diaboliquement économique, efficace et effrayante puisque un rideau fermé filmé par une fenêtre de l’autre coté d’une rue bruyante pourrait devenir un microphone haute-fidélité.

Ci-dessous, la vidéo expliquant l’expérience (en anglais)

Depuis quelques jours, la City of London Police fait irruption sur les sites internet accusés de piratage en prévenant que les pages consultées ont fait l’objet d’un signalement à la police et sont visés par une enquête. «Prière de fermer la page qui contient ce site», annonce le message qui s’affichent à la place des bandeaux publicitaires des sites qui enfreignent les droits d’auteur. Ces espaces sont généralement gérés par des régies publicitaires externes, qui distribuent les publicités achetées par les annonceurs.

La police s’est associée à une start-up appelée Project Sunblock, qui garantit aux marques que leurs publicités ne seront pas affichées sur des sites indésirables. Au Royaume-Uni, la justice a déjà ordonné le blocage d’une cinquantaine de sites de téléchargement

sun.jpg.

Ce sont des temps difficiles pour TOR. Il y a quelques jours, un département d’état américain a fait annuler une conférence « Comment hacker TOR ? », démontrant ainsi que si le premier objectif de la NSA est de briser TOR, l’administration US en est elle-même un gros consommateur. Ensuite, l’état russe a proposé une prime pour toute personne qui sera capable de compromettre la sécurité des utilisateurs de TOR.

Finalement, c’est le site officiel de TOR lui-même qui a annoncé avoir été piraté. Un groupe de noeuds vérolés à su rejoindre le réseau en janvier 2014 et remplacer des en-têtes de fichiers pour usurper des certificats. On ignore combien de personnes ont été touchées. Le réseau TOR indique que l’attaque ciblait les utilisateurs des ‘hidden services’ (une partie de web invisible et utilisée pour les contenus illégaux). Toute personne qui a utilisé les hidden services de TOR (sites qui se terminent en .onion) entre janvier et juillet 2014 a donc potentiellemenbt vu sa sécurité compromise.

Pour connaître les détails techniques, voici le communiqué officiel en anglais

Suite à la ‘légalisation’ du droit à l’oubli (Voir nos précédents articles ici et ici) Google a reçu 70’000 demandes durant le premier mois, dont 12’000 le premier jour. Les pays qui ont demandé le plus de retraits de lien sont la France (14’086), l’Allemagne (12’678), le Royaume-Uni (8’497), l’Espagne (6’176) et l’Italie (5’934). A présent, il y a en moyenne mille personnes qui demandent le retrait de liens de Google chaque jour via ce formulaire (Lien).

TOR est l’une des rares bêtes noires de la NSA. C’est un réseau complexe, chiffré, décentralisé, anonymisant qui s’étend sur des milliers de machines dans le monde. On le sait à présent, la NSA a essayé à maintes reprises de compromettre et d’abîmer le fonctionnement de TOR, tentatives qui malgré l’énorme puissance numérique de la NSA n’ont réussi qu’à faire légèrement trembler le réseau. Notamment, la NSA a créé des noeuds vérolés censés espionner le réseau et en affaiblir la qualité.
Pour contourner le problème, -et d’autres- la NSA utilise des ‘fingerprints’, c’est à dire qu’elle attribue des identifiants uniques à des utilisateurs d’internet lorsque ceux-ci ont certains critères : comme la visite de sites considérés comme terroristes. On vient d’apprendre que les sites de TOR et de TAILS (un système d’exploitation live basé sur TOR) étaient listés et que les internautes qui visitaient ces sites étaient fingerprintés par la NSA. Ceci ne devrait pas étonner grand monde et montre surtout que contre certains logiciels, même la NSA est démunie. Cette information ne provient pas d’Edward Snowden mais de journalistes allemands qui se sont basés sur les aveux de l’ex-espion pour creuser et découvrir de nouveaux scandales.

Nous créons finalement des pages sur les réseaux sociaux, c’est pour nous une occasion de rappeler les dangers que ceux-ci peuvent créer :

– Les photos que vous partagez sur les réseaux sociaux sont systématiquement scannées par des programmes qui fichent et alimentent des bases de données de reconnaissance faciale.

– La police et les fascistes peuvent utiliser les réseaux sociaux pour savoir qui fréquente telle personne, qui ‘aime’ tel mouvement, etc… Protégez votre profil et si vous animez des pages, groupes, communautés : protégez vos utilisateurs.

Notre page Facebook

Le Secours Rouge

Après 7 années de recherches, la America Science & Engineering (AS&E) a finalement mis au point un modèle de scanner à rayons X miniaturisé de seulement 9 pouces. Le pistolet pourra être utilisé pour fouiller véhicules, bateaux, avions, corps avec précision. Le pistolet peut repérer des substances organiques, de la drogue, des objets métalliques, des explosifs mais également des armes imprimées en 3D. L’engin a été baptisé ‘Mini Z’ et son constructeur en fait la promotion via un site internet censé simuler des situations où son utilisation serait justifiée. Voir le site.

Le Mini Z en action

Le Mini Z en action