Christodoulos Xiros, prisonnier de l’Organisation Révolutionnaire du 17 Novembre qui s’était échappé de prison il y a un an et avait immédiatement entreprit son retour à la lutte armée a été arrêté il y a quelques jours en Grèce. Celui-ci a été transféré -aux cotés de nombreux autres prisonniers politiques- à la prison spéciale de Domokos. La police a trouvé deux caches contenant explosifs, véhicules et kalachnikov. Malgré la découverte de la seconde cache, la police n’a pû arrêter personne d’autres et les armes stockées dans les caches semblent être ‘propres’ (pas d’empreintes, pas d’ADN). Contrairement aux allégations de connexion avec le ‘Groupe des Combattants du Peuple’ (qui avaient fait deux attaques contre les ambassades d’Israël et d’Allemagne en 2013 et 2014), les armes n’ont servi dans aucune affaire dont la police grecque ait connaissance.

Christodoulos Xiros est à présent inculpé pour plusieurs autres motifs : il est accusé d’avoir créé une ‘Organisation terroriste anonyme’ dont le but était de prendre d’assaut la prison de Korydallos pour en libérer les prisonniers de la Conspiration des Cellules de Feu. Suivant cette théorie : Gerasimos Tsakalos, Christos Tsakalos (membres de la CCF), Andreas Tsavdaridis (membre de la FAI) et l’anarchiste Spyros Mandylas ont été transférés depuis l’aile A de la prison de Korydallos vers l’aile sous-terraine de l’aile des femmes de la même prison. Deux personnes sont également recherchées.

Grèce : Christodoulos Xiros transféré à Domokos et accusé d’avoir voulu libéré les Cellules de Feu

Le 1er octobre, Antonis Stamboulos, 31 ans, a été arrêté à Vyronas (un faubourg d’Athènes) et dirigé, cagoulé, à la salle d’interrogatoire des services anti-terroristes où il a été interrogé, menacé et tabassé battu de 17h à 1h du matin par un groupe de policiers cagoulés. Il est accusé de faire partie de l’organisation Lutte Révolutionnaire et d’avoir participé à hold-up de financement de cette organisation à Kleitoria. La police prétend également qu’Antonis Stamboulos était porteur de notes préparant plusieurs attaques de Lutte Révolutionnaire, notamment contre l’armateur Vangelis Marinakis, le patron des patrons grecs, Theodoros Fessas, la société allemande Siemens, etc.

Ce sont des temps difficiles pour internet. Après les scandales NSA et la faille Heartbleed, une ‘nouvelle’ faille a été mise au jour par des chercheurs en sécurité informatique. Cette faille est en faite vieille de 22 ans (une époque où les programmes n’étaient pas pensés pour faire face à internet) et permet de s’introduire dans le bash linux. Le bash est la console de commandes des sites linux : cet écran noir que l’on voit souvent dans les films et qui fait passer instantanément n’importe qui pour un expert informatique. La faille permet d’exécuter du code sans l’autorisation de l’administrateur. Elle permet donc en théorie d’attaquer tout système linux : ceci concerne évidemment les machines basées sur Linux (Linux, OSx, Android,…) mais également les serveurs qui tournent majoritairement en utilisant ce système. Il y a fort à parier que cette faille était méconnue (ou largement) des hackers puisque de nombreux systèmes auraient déjà été piratés si cela avait été le cas. Depuis sa publication, cette situation a changé et des administrateurs de sites internet rapportent avoir été attaqués grâce à ShellShock. Vu la loquacité d’Edward Snowden, on saura probablement dans les prochains jours si cette faille était connue des services de renseignements.

EDIT : Des patches de sécurité pour les serveurs ont déjà été publiés pour plusieurs systèmes : Debian, Red Hat, et CentOS. Google a également annoncé avoir patché tous ses serveurs, Apple publiera dans les prochains heures un correctif. Si vous possédez une machine ou un serveur tournant sous Linux (Ubuntu inclus), Android ou Mac OSx : n’oubliez pas de mettre à jour votre système pour bénéficier de la mise à jour de sécurité dés qu’elle sera disponible. Plusieurs milliers de machines ont déjà été infectées cette nuit. Celles-ci ont été intégrées dans un Botnet (un réseau d’ordinateurs obéissants pouvant lancer des attaques, DDOS par exemple).

Logo Shellshock

Logo Shellshock

Des chercheurs de l’Université de Tel-Aviv voulaient prouver qu’il était théoriquement possible de voler des clés de (dé)chiffrement, rien qu’en touchant un ordinateur. Comme dans de nombreuses expériences : le procédé est extrêmement simple, c’est la puissance de l’algorithme qui fait tout le travail. L’attaquant doit simplement toucher le chassis ou n’importe quelle partie en métal (cela ne marche pas avec du plastique) de l’ordinateur pendant quelques secondes, cela fonctionne aussi avec les bouts de cables USB, VGA et ethernet. Le potentiel électrique est enregistré par un bracelet puis ‘déchiffré’ par l’algorythme de la machine de l’attaquant, capable de différencier les bits 0 et 1.
Bien entendu cette attaque est complètement théorique puisqu’elle suppose que l’attaquant ait accès à cette technologie, ait un accès physique à l’ordinateur de la cible et que la cible soit en train de déchiffrer à ce moment précis… Lors de leur expérience, les chercheurs se sont attaqués à des clés GnuPG que l’algorythme a pu différencier et ré-assembler. Les chercheurs estiment que les conditions de laboratoire peuvent être facilement miniaturisées dans un smartphone pour rendre l’attaquant autonome. Le but de l’étude était de prouver que la tendance actuelle était d’augmenter la sécurité logicielle mais que la sécurité matérielle était encore très négligée.
Les chercheurs proposent quelques contre-mesures pour les attaques matérielles en général : les cages de faraday (des pièces entières en cage de faraday), des machines isolées électriquement et des découpleurs photo-électriques et des connexions par fibre optique (contre les attaques « sur cable »).

Résumé de l’attaque

Résumé de l'attaque

Le gouvernement russe a publié, vendredi 8 août, un décret qui exige que les Russes fournissent leur numéro de passeport ou leur identité lorsqu’ils se connectent à un réseau Wi-Fi public. Ce décret amende en réalité une loi déjà existante qui prévoit que « l’accès aux services de communication et d’échange de données et à une connexion Internet ne sera permis par l’opérateur (…) qu’après identification de l’utilisateur ».

Le fournisseur d’accès à Internet (FA I) devrait ainsi théoriquement recueillir le nom complet et plusieurs informations, comme le numéro de permis de conduire. Le FA I devrait stocker ces informations pendant six mois. Il devra en outre noter et conserver la durée de connexion de l’usager, selon le décret. Le ministère de la communication de la Russie a déclaré que cette décision s’inscrivait dans le cadre de la lutte contre le terrorisme et que les réseaux Wi-Fi privés ne seraient pas concernés.

Un nouveau système basé sur la reconnaissance faciale sera mis en test début 2015 à l’aéroport de Bruxelles. La police fédérale a lancé un appel d’offres afin d’obtenir six « e-gates », des portails de contrôle de nouvelle génération. Ils seront installés pour le retour des vols qui ne proviennent pas de la zone Schengen et s’adresseront en priorité aux citoyens porteurs d’un passeport de l’Union européenne, en théorie les plus sécurisés. Les portails scanneront la photo de référence du passeport et la compareront avec l’image prise « en direct » de la personne qui s’y présente. Un policier à proximité des portails surveillera le déroulement des opérations et interviendra si nécessaire pour effectuer un deuxième contrôle.

On sait l’inquiétude des milieux policiers et financiers face aux monnaies P2P échappant à leur contrôle, à commencer par le bitcoin. La puissance de calcul du réseau bitcoin, qui permet la sécurisation de son algorithme, est supérieure à 1830 fois celle des 500 plus grands supercalculateurs combinés. Même le nouveau centre de données à 10 milliards de dollars de la NSA ne peut casser ce protocole. A l’exception de l’Allemagne l’a autorisée, les attaques contre le système bitcoin se multiplient.

En février, un sénateur US proposait son interdiction. En mars mars c’était le tour d’un député français (qui visiblement, n’y comprenait rien puisqu’il comparait le système bitcoin au système ponzi, l’escroquerie de la « pyramide » où les premiers reçoivent de l’argent des suivants à qui on promet l’argent des prochains). La Thaïlande a interdit le bitcoin (interdiction très théorique). Aux USA, côté de procédures habituelles pour escroquerie (suite à l’effondrement de la plate-forme MtGox), certaines attaques pourraient viser le système lui-même. Charlie Shrem, le vice-président de la Bticoin Fondation est confronté à des charges passibles de 30 ans de prison. Sa plate-forme BitInstant échangeait des dollars contre des bitcoins (contre pourcentage): Shrem est poursuivi pour blanchiment parce que les bitcoins acheté ont servi à l’achat anonyme de drogue sur Silk Road.

Le prototype du bouclier à pression non-mortelle de Raytheon crée une onde pulsée qui fait entrer en résonance le système respiratoire supérieure d’un humain, gênant sa respiration et le faisant éventuellement suffoquer. Conçu sur base d’un brevet datant de 2011, ce bouclier génère des ondes sonores générées assez peu puissantes: Même si les manifestants s’effondrent à cause d’un manque d’oxygénation du cerveau, leurs tympans ne seront pas endommagés. Les policiers avançant les boucliers collés les uns aux autres pour former un mur impénétrable formeront une sorte de mur de son énorme qui améliorera leurs portées, leurs puissances et leurs efficacités.

Etats-Unis: Le bouclier à onde pulsée

Google essuie lui aussi le scandale Snowden comme il peut : alors que le patron de la NSA affirme que Google était au courant du programme PRISM, les patrons de Google affirment le contraire. Du point de vue répressif, cela ne change pas grand chose.
Le procédé qui était censé sécuriser les connexions sur internet s’appelle SSL. Théoriquement impénétrable, Snowden a démontré que la NSA avait travaillé dur et clandestinement pendant une très longue durée pour affaiblir sensiblement la force de chiffrement de SSL depuis sa création. D’où le scandale : la NSA a compromis la sécurité même des serveurs financiers, médicaux, etc…
En réalité, Gmail était donc déjà protégé par SSL, mais Google garantit ici un SSL à l’épreuve de la NSA, pour autant les e-mails ne sont bien sûr pas chiffrés : seule la connexion entre les serveurs de Gmail et entre les utilisateurs et Gmail est sécurisée, ceci pour empêcher les mises sur écoute illégales. Les services secrets et policiers pourront toutefois toujours avoir recours à des mises sur écoute légales.
Google devrait probablement proposer des solutions de chiffrement réelles similaires à GPG dans les prochains mois mais ces solutions seront toujours sensibles aux écoutes légales puisque le chiffrement se fera coté serveur et que la clé privée sera hébergée par Google. La seule solution pour protéger des e-mails reste donc l’utilisation de GPG ‘coté client’ (via Thunderbird et Enigmail par exemple).

Nous mettons aujourd’hui en ligne notre quatrième page spéciale relative à la sécurité des technologies de l’information (après une refonte/actualisation des trois autres pages).

Notre première page spéciale survole les règles générale de sécurité IT, les modalités d’une bonne analyse des risques, etc.

Notre seconde page spéciale traite de l’espionnage (écoute et géolocalisation) via les téléphones mobiles (écoutes, filatures, etc.), les micros cachés, etc.

La troisième page spéciale traite du cryptage. Le cryptage des données et des communications est (encore) totalement légal en Belgique, il est d’ailleurs systématiquement utilisé par de nombreux agents sociaux et économiques. Les logiciels sont disponibles gratuitement et, si leur installation n’est pas toujours aisée, leur utilisation est enfantine. En Belgique (et dans les pays latins en général), la scène militante, dans son immense majorité, en ignore l’emploi, tandis qu’en Suisse ou en Allemagne son usage est généralisé et banalisé.

Le monde du cryptage n’est pas aussi opaque que son objet ! La fiabilité des logiciels est éprouvée et répond à des besoins mettant en jeu des intérêts énormes (il suffit de penser cryptage des transactions financières par les banques). Un suivi des informations ordinaires (le marché du logiciel), parallèles (la scène du piratage) et extraordinaire (les révélations Snowden) permet de se faire une bonne idée de ce qui s’y passe.

La quatrième page spéciale traite de la suppression des documents, de l’anomymisation correcte des documents, des photos, et des visites sur Internet.

Depuis plusieurs années, le Secours Rouge organise des formations à la sécurité informatique. Ces formations peuvent-être théorique ou accompagnée d’un atelier pratique avec installation et utilisation de logiciels en conditions réelles. Prenez contact avec nous si vous êtes intéressés. Nous continuerons pour notre part à actualiser notre dossier et nos pages spéciales.

Encore sur la sécurité IT