On sait l’inquiétude des milieux policiers et financiers face aux monnaies P2P échappant à leur contrôle, à commencer par le bitcoin. La puissance de calcul du réseau bitcoin, qui permet la sécurisation de son algorithme, est supérieure à 1830 fois celle des 500 plus grands supercalculateurs combinés. Même le nouveau centre de données à 10 milliards de dollars de la NSA ne peut casser ce protocole. A l’exception de l’Allemagne l’a autorisée, les attaques contre le système bitcoin se multiplient.

En février, un sénateur US proposait son interdiction. En mars mars c’était le tour d’un député français (qui visiblement, n’y comprenait rien puisqu’il comparait le système bitcoin au système ponzi, l’escroquerie de la « pyramide » où les premiers reçoivent de l’argent des suivants à qui on promet l’argent des prochains). La Thaïlande a interdit le bitcoin (interdiction très théorique). Aux USA, côté de procédures habituelles pour escroquerie (suite à l’effondrement de la plate-forme MtGox), certaines attaques pourraient viser le système lui-même. Charlie Shrem, le vice-président de la Bticoin Fondation est confronté à des charges passibles de 30 ans de prison. Sa plate-forme BitInstant échangeait des dollars contre des bitcoins (contre pourcentage): Shrem est poursuivi pour blanchiment parce que les bitcoins acheté ont servi à l’achat anonyme de drogue sur Silk Road.

Le prototype du bouclier à pression non-mortelle de Raytheon crée une onde pulsée qui fait entrer en résonance le système respiratoire supérieure d’un humain, gênant sa respiration et le faisant éventuellement suffoquer. Conçu sur base d’un brevet datant de 2011, ce bouclier génère des ondes sonores générées assez peu puissantes: Même si les manifestants s’effondrent à cause d’un manque d’oxygénation du cerveau, leurs tympans ne seront pas endommagés. Les policiers avançant les boucliers collés les uns aux autres pour former un mur impénétrable formeront une sorte de mur de son énorme qui améliorera leurs portées, leurs puissances et leurs efficacités.

Etats-Unis: Le bouclier à onde pulsée

Google essuie lui aussi le scandale Snowden comme il peut : alors que le patron de la NSA affirme que Google était au courant du programme PRISM, les patrons de Google affirment le contraire. Du point de vue répressif, cela ne change pas grand chose.
Le procédé qui était censé sécuriser les connexions sur internet s’appelle SSL. Théoriquement impénétrable, Snowden a démontré que la NSA avait travaillé dur et clandestinement pendant une très longue durée pour affaiblir sensiblement la force de chiffrement de SSL depuis sa création. D’où le scandale : la NSA a compromis la sécurité même des serveurs financiers, médicaux, etc…
En réalité, Gmail était donc déjà protégé par SSL, mais Google garantit ici un SSL à l’épreuve de la NSA, pour autant les e-mails ne sont bien sûr pas chiffrés : seule la connexion entre les serveurs de Gmail et entre les utilisateurs et Gmail est sécurisée, ceci pour empêcher les mises sur écoute illégales. Les services secrets et policiers pourront toutefois toujours avoir recours à des mises sur écoute légales.
Google devrait probablement proposer des solutions de chiffrement réelles similaires à GPG dans les prochains mois mais ces solutions seront toujours sensibles aux écoutes légales puisque le chiffrement se fera coté serveur et que la clé privée sera hébergée par Google. La seule solution pour protéger des e-mails reste donc l’utilisation de GPG ‘coté client’ (via Thunderbird et Enigmail par exemple).

Nous mettons aujourd’hui en ligne notre quatrième page spéciale relative à la sécurité des technologies de l’information (après une refonte/actualisation des trois autres pages).

Notre première page spéciale survole les règles générale de sécurité IT, les modalités d’une bonne analyse des risques, etc.

Notre seconde page spéciale traite de l’espionnage (écoute et géolocalisation) via les téléphones mobiles (écoutes, filatures, etc.), les micros cachés, etc.

La troisième page spéciale traite du cryptage. Le cryptage des données et des communications est (encore) totalement légal en Belgique, il est d’ailleurs systématiquement utilisé par de nombreux agents sociaux et économiques. Les logiciels sont disponibles gratuitement et, si leur installation n’est pas toujours aisée, leur utilisation est enfantine. En Belgique (et dans les pays latins en général), la scène militante, dans son immense majorité, en ignore l’emploi, tandis qu’en Suisse ou en Allemagne son usage est généralisé et banalisé.

Le monde du cryptage n’est pas aussi opaque que son objet ! La fiabilité des logiciels est éprouvée et répond à des besoins mettant en jeu des intérêts énormes (il suffit de penser cryptage des transactions financières par les banques). Un suivi des informations ordinaires (le marché du logiciel), parallèles (la scène du piratage) et extraordinaire (les révélations Snowden) permet de se faire une bonne idée de ce qui s’y passe.

La quatrième page spéciale traite de la suppression des documents, de l’anomymisation correcte des documents, des photos, et des visites sur Internet.

Depuis plusieurs années, le Secours Rouge organise des formations à la sécurité informatique. Ces formations peuvent-être théorique ou accompagnée d’un atelier pratique avec installation et utilisation de logiciels en conditions réelles. Prenez contact avec nous si vous êtes intéressés. Nous continuerons pour notre part à actualiser notre dossier et nos pages spéciales.

Encore sur la sécurité IT

Suite du feuilleton de l’été sur le site du Secours rouge, qui passe en revue quelques grands éléments de la culture politique anti-répression : causes célèbres, symboles connus, mobilisations historiques, événements fondateurs. La mort cette semaine de Jacques Vergès nous invite à nous pencher sur cette stratégie judiciaire qu’il a théorisé: la « défense de rupture », dans laquelle le défenseur se met au service de l’accusé devenant accusateur.

Lire ce quinzième épisode

Procès de l’incendie du Reichstag: Dimitrov (de face, dans le box) accuse Göring (debout)

Procès de l'incendie du Reichstag: Dimitrov (de face, dans le box) accuse Göring (debout)

La ministre française de la Justice a présenté aujourd’hui lundi aux organisations syndicales un plan de renforcement de la sécurité en prison, qui prévoit l’installation de portiques à ondes millimétriques dans 19 nouveaux établissements, alors qu’un seul bénéficie aujourd’hui de ce type d’équipement. Ces portiques permettent théoriquement de détecter visuellement, lors d’un contrôle, tout produit ou objet qu’un individu porte sur lui, y compris lorsqu’ils sont dissimulés entre les vêtements et la peau.

Outre ces équipements de dernière génération, vont être déployés 282 nouveaux portiques dits à masse métallique (145 en 2013 et 137 en 2014), qui permettent de détecter la présence d’un objet métallique sur la personne examinée. Il s’ajouteront aux 624 portiques métalliques déjà en place. En plus des portiques, 393 détecteurs manuels seront également acquis en 2013. Le plan va aussi renforcer les dispositifs de lutte contre les projections (essentiellement de l’extérieur de la prison vers l’intérieur). Quelque 35 établissements ont été identifiés par l’Administration pénitentiaire comme subissant quotidiennement ce phénomène. Pour tenter d’y remédier, est notamment prévue la mise en place de filets, vidéosurveillance ou de glacis. La ministre annonce aussi la création de deux nouvelles équipes cynothechniques (recherches menées par des chiens et maître-chien au sein des établissements pénitentiaires), qui s’ajouteront au deux déjà existantes.

La ministre Turtelboom vient de l’annoncer : cette année encore (et depuis 2003) les personnes qui ne se rendront pas au bureau de vote ne seront pas poursuivies. L’abstention est poutant, en théorie, passible d’une comparution devant un tribunal de police et d’une amende. De fait, cette règle a tendance à s’assouplir avec le temps et selon les ministres en place : il n’y a plus eu de comparutions depuis 2003.

Belgique : Les abstentionnistes ne seront pas poursuivis

Neuf prisonniers anarchistes sont actuellement en grève de la faim jusqu’à présent, à savoir Spyros Dravilas (depuis le 4 avril), les membres de la conspiration des Cellule de Feu Gerasimos Tsakalos, Panagiotis Argirou et Christos Tsakalos (depuis le 8), Damiano Bolano, Haris Hadjimihelakis et Giorgos Polidoros (depuis le 17), Giorgos Nikolopoulos (depuis le 26), et Theofilos Mavropoulos depuis le 28. Une manifestation de solidarité avec eux a eu lieu le 27 devant la prison Koridallos.

Grèce: Un 9e prisonnier anarchiste en grève de la faim

L’entreprise de défense américaine Raytheon vient de breveter un tout nouveau bouclier anti-émeute. De l’extérieur, il est tout à fait semblable aux boucliers traditionnels. Mais il dispose de propriétés technologiques particulières: il produit des ondes à basse fréquence qui interfèrent directement avec la respiration humaine. Selon l’intensité avec laquelle il est utilisé, il provoque une gêne au niveau de la respiration mais peut aller jusqu’à une ‘incapacité temporaire’ de respirer. Raytheon évoque également la possibilité de faire fonctionner ces boucliers en réseau, où un bouclier agirait comme un maître qui contrôle les autres boucliers afin que les faisceaux acoustiques puissent se combiner efficacement.

Les hackers du Chaos Computer Club ont rendu public ce week end un rapport détaillé sur le programme «mouchard» que les enquêteurs allemands implantent sur les disques durs de suspects. Cette application doit théoriquement permettre d’intercepter les conversations téléphoniques passées par des logiciels tels que Skype, comme en a décidé la Cour constitutionnelle fédérale dans un verdict de février 2008. L’utilisation par les forces de sécurité est supposée être réservée aux cas où des vies humaines ou la sécurité de l’État sont menacées, et seulement après le feu vert d’un juge.

En analysant son code source, les hackers ont découvert que l’outil permettait aussi d’enregistrer des sons par le micro, d’activer la webcam, d’archiver les frappes sur le clavier et même d’installer d’autres programmes à distance, voire des preuves falsifiées. D’après le Chaos Computer Club, le logiciel a d’autres travers. Ainsi, son système de commande n’est pas crypté, ce qui pourrait permettre d’en détourner la mission. «Le niveau de sécurité de ce cheval de Troie est comparable au fait de choisir 1234 comme mot de passe», ironise le Chaos Computer Club. Plus grave encore, le logiciel communique avec un serveur situé aux États-Unis, pour brouiller les pistes, ce qui poserait un risque de détournement incalculable.

Lire le rapport du Chaos Computer Club (en anglais)

Allemagne: Analyse d’un logiciel espion policier