L’application de messagerie sécurisée Signal est à présent approuvée pour une utilisation par les sénateurs états-uniens. Des recommandations technologiques sont régulièrement faites aux sénateurs pour protéger leurs communication d’un éventuel espionnage. Cette approbation vient s’ajouter à la longue liste d’arguments pour l’utilisation de Signal. L’utilisation de Signal est encouragée par Snowden, son fonctionnement est encensé par les cryptographes les plus aguerris, la puissance de son protocole de chiffrement est utilisée par Google, Facebook et Whatsapp (entre autres). Son utilisation est simple, intuitive et ludique. Signal est censuré dans les dictatures de la péninsule arabique et du Maghreb et a contourné cette censure en moins de trois jours grâce à des développeurs extrêmement réactifs. Lorsque les e-mails de Hillary Clinton ont été piratés, son équipe est passée à Signal. Nous avons déjà exposé les failles de Telegram sur ce site, Signal n’en souffre pas. Signal est open-source et gratuit. Les appels audios et vidéos sont de plus en plus rapides et sans latence. L’application permet désormais d’envoyer n’importe quel type de pièce-jointe de moins de 100Mo. Vous l’avez compris, nous vous encourageons à utiliser cette application dès à présent et à encourager son utilisation.

Pour télécharger Signal, rendez-vous sur signal.org

Partage de pièces-jointes sur Signal.

Une immense cyber-attaque de portée mondiale a frappé des milliers d’ordinateurs hier, chiffrant irrémédiablement les disques durs des victimes, si ceux-ci refusent de payer une rançon de 300$. Les ‘ransomwares’ (ou ‘rançongiciels’) sont bien connus depuis quelques années. Leur principe est simple: un virus chiffre tout ou partie d’un disque dur et exige ensuite de la victime une rançon a payer en bitcoins sur un site .onion, dans le dark web. Les ransomwares sont extrêmement rentables pour les auteurs de ces attaques. De nouveaux ransomwares apparaissent chaque jour et ont donné naissance à une véritable industrie sur le dark web. Des plateformes permettent à présent de créer un tel logiciel et de le personnaliser gratuitement sous réserve qu’un pourcentage de l’argent récolté soit reversé à la plateforme. Les ransomwares se propagent comme n’importe quel virus, et bien souvent via des pièces-jointes.

Pour mener des cyber-attaques importantes, il faut infecter beaucoup d’ordinateurs. Les pirates doivent donc tenter de contrefaire au mieux des e-mails officiels afin de convaincre les cibles de télécharger une pièce-jointe. La cyber-attaque de ce 12 mai, qui a notamment visé Telefonica en Espagne, le service national de santé britannique, le ministère de l’intérieur russe, fedex aux USA, Renault en France. 75.000 systèmes seraient infectés à travers le monde par le virus, nommé WanaCry. Il ne s’agit pas uniquement de gens qui ont cliqué sur une pièce-jointe infectée: les hackers se sont servis d’une faille découverte par la NSA pour qu’une fois un système infecté, il infecte les autres ordinateurs présents sur le même réseau. En plus de cela, 5.000.000 d’e-mails infectés étaient envoyés chaque heure.

Le groupe de hackers ‘Shadow Brokers’ avait mis en ligne plusieurs cyber-armes dérobées à la NSA l’année dernière, mettant aux enchères les plus dangereuses, avant de se dissoudre à la fin de l’année. La NSA (comme la CIA) utilise des failles 0Day (non-découvertes) pour construire son cyber-arsenal, ce qui a pour effet de mettre en danger des milliers d’ordinateurs. Les personnes se retrouvant en possession de la faille devenant tout puissants sur les systèmes infectés, l’attaque d’hier en est un très bon exemple. Nous avons déjà parlé à plusieurs reprises de ces failles. La faille, ETERNALBLUE, avait été dévoilée le 14 avril 2017 par les Shadow Brokers (avec comme commentaire « c’est probablement la publication la plus dangereuse jusque là » Mais elle avait déjà été patchée par Microsoft le 14 mars 2017.

L’attaque d’hier a donc couplé l’utilisation d’un ransomware à l’utilisation d’une faille 0Day dévoilée par les Shadow Brokers. Les failles ont toutes été patchées par les éditeurs de système d’exploitation depuis, mais comme la plupart des gens ne mettent pas à jour leur système, ils sont restés vulnérables. Des cyber-attaques comme celles d’hier vont se reproduire: non seulement des hackers cherchent quotidiennement des failles 0Day, mais des institutions comme la NSA et la CIA investissent des millions de dollars dans leur recherche et se font voler leurs arsenaux. Le fait que la plupart des systèmes ne soient pas patchés et mis à jour assez rapidement rend le parc informatique mondial globalement vulnérable.

La propagation a pu être stoppée grâce à l’activation d’un « kill switch » par un développeur britannique, mais des variantes du virus devraient paraître sous peu. C’est donc le bon moment pour faire une mise à jour de votre système. Vu l’ampleur de l’attaque, Microsoft aurait décidé de publier exceptionnellement une mise à jour pour les anciennes versions de Windows non supportées, à partir de XP.

WannaCry

WannaCry

A Portland, la police a arrêté plus de deux douzaines de personnes après avoir annulé une autorisation de manifestation «en raison d’actions d’anarchistes». Une voiture de police a été détruite, des vitrines ont été endommagées et des policiers attaqués. Des manifestants ont jeté des bombes fumigènes, des cocktails Molotov et d’autres objets contre la police. À Olympie, la police déclare avoir arrêté neuf personnes après des affrontements avec la police dans lesquels plusieurs policiers auraient été blessés légèrement. À Seattle, une manifestation a traversé le centre-ville pour soutenir les immigrants et les travailleurs du 1er mai. Cinq personnes ont été arrêtées.

Les incidents de Portland (Oregon)

Les incidents de Portland (Oregon)

Au quatrième jour de l’agression turque contre le Rojava, des troupes américaines ont été déployées le long de la frontière entre la Turquie et la Syrie, où les affrontements ont eu lieu entre les YPG/YPJ et l’armée turque. La situation devrait donc se calmer pour le moment. Erdogan et Trump doivent se rencontrer le 16 mai prochain à Washington.

Un blindé américain sur la frontière entre turquo-syrienne.

Un blindé américain sur la frontière entre turquo-syrienne.

Ford a dévoilé, lundi 10 avril, son véhicule hybride de patrouille. La Police Responder Hybride Sedan équipera prochainement les équipes les brigades de police de New York et Los Angeles. Déclinaison de la Ford Fusion, le véhicule est propulsé par un moteur à cycle Atkinson de 2,0 litres couplé à un moteur électrique alimenté par une batterie lithium-ion. Sous la barre des 97 km/h le véhicule fonctionne en mode électrique. Au-delà l’accélération est gérée par le couplage. Le nouveau modèle consomme deux fois moins que le Ford Interceptor V6 3.7 L qui équipe de nombreuse forces de police aux USA.

La Ford Police Responder Hybride Sedan

La Ford Police Responder Hybride Sedan

Au moins 20 personnes ont été arrêtées hier samedi en Californie après que des affrontements aient éclaté lors d’un rassemblement demandant que le président Trump publie ses déclarations d’impôt. Les partisans de Trump étaient réunis à proximité et de violents incidents ont eu lieu, causant huit blessés provoquant l’intervention de la police anti-émeute qui a usé de gaz. Manifestants et contre-manifestants se sont affrontés à coups de poing, de casque, de bâton et (Californie aidant) de skateboard. La manifestation anti-Trump s’est poursuivie dans les rues de Berkeley, encadrée par un importante dispositif policier.

Arrestation à Berkeley (archive)

Des manifestations ont suivi, dans une douzaine de villes américaines dont New York, les tirs de missiles américains contre la Syrie vendredi. A Jacksonville, en Floride, une poignée de contre-manifestants, partisans de Trump, ont provoqués les manifestants et déclenchés des incidents, ce qui a été à l’origine d’une violente intervention policière… contre les manifestants anti-guerre. Six personnes ont été arrêtées et une hospitalisée.

La manifestation de New-York

La manifestation de New-York

Mohammed Khatib, coordinateur européen du réseau de solidarité avec les prisonniers palestiniens Samidoun, s’est vu refuser son visa pour les USA. Il était invité à s’exprimer au congrès national de Jewish Voice for Peace, qui se tenait à Chicago du 31 mars au 2 avril. D’autres rencontres autour des luttes de libération noire et palestinienne, des luttes des réfugiés et de la lutte contre le racisme étaient prévues. L’ambassade américaine lui a rétorqué que le motif de sa non-admission était qu’il n’y avait « nulle part où l’expulser ». Mohammed a un statut de réfugié en Belgique, il s’était déjà vu refuser l’accès à la Palestine par les autorités israéliennes, il n’a jamais été aux Etats-Unis auparavant.

Mohammed Khatib (au centre) lors d’une soirée solidaire à Toulouse

Mohammed Khatib (au centre) lors d'une soirée solidaire à Toulouse

Moxie Marlinspike, le fondateur et principal développeur de Signal a été interviewé par la radio NPR aux Etats-Unis. Lors de cette interview, Moxie a mis en évidence plusieurs choses. Premièrement, que le fait que la CIA contourne tout le système Android pour pouvoir accéder à des conversations chiffrées à posteriori, sans arriver à casser le chiffrement en lui-même « Si vous envoyez un message chiffré et que quelqu’un regarde par dessus votre épaule le chiffrement n’aide pas non plus ». Il met également en évidence qu’il ne s’agit pas de surveillance de masse et que la CIA doit avoir des cibles précises dans ce cas précis « Ce n’est pas comme si un agent de la CIA appuyait sur un bouton et avait soudainement accès à votre téléphone. Vous auriez été impliqué auparavant, par exemple en étant incité à installer une app de la CIA, ou à cliquer sur un lien et à installer quelque chose par là. Ce n’est pas de la surveillance de masse et c’est une distinction importante ». Lorsqu’on lui demande si des améliorations liées à la sécurité auront lieu à cause de ces révélations « Les vulnérabilités sont dans des choses comme Android. En outre, les révélations de ce dossier ne sont jusqu’ici pas très impressionnantes, techniquement. C’était embarrassant pour la CIA que ces informations sortent, mais c’était aussi embarrassant que ce soit ça leur niveau de sophistication. On pourrait penser que la CIA a des capacités incroyables alors que je pense que la vérité est toute autre. » Il apparait en effet que de nombreuses failles que la CIA utilise, par exemple pour cibler des appareils Android, ont déjà été corrigées (même si, vu la lenteur des constructeurs à déployer les mises à jour de sécurité, cela concerne tout de même de très nombreux appareils). La totalité de l’interview peut être lue et écoutée en anglais ici.

Nous continuons à conseiller l’utilisation de l’application de messagerie sécurisée Signal, le fait que la CIA doive contourner tout le système Android pour réussir à obtenir des messages est d’ailleurs un nouvel argument pour l’utiliser. Pour télécharger Signal, visitez signal.org

L’application de messagerie sécurisée Signal

L'application de messagerie sécurisée Signal

Cette série d’article est consacrée à « Vault 7 », une longue série de documents fuités par Wikileaks et concernant la CIA et ses immenses capacités d’espionnages. Lire la première partie, concernant les failles 0Day ici.

Les backdoors sont des accès cachés à l’utilisateur, dans une application afin de prendre le contrôle d’un système. On accuse régulièrement des éditeurs de logiciels (Google, Apple, Microsoft,…) de mettre des backdoors en place pour permettre aux renseignements d’accéder aux données des utilisateurs. Mais lorsque ces éditeurs deviennent frileux (c’était, au moins en apparence, le cas après les révélations de Snowden, la vie privée était devenu un argument marketing), les agences de renseignements peuvent tenter d’infiltrer un développeur dans une société informatique ou de soudoyer quelqu’un qui y travaille afin de mettre en place une backdoor à l’insu même de l’éditeur. Ces faits sont confirmés par les documents de Vault7.

Un autre type d’attaque consiste à attaquer des ordinateurs qui ne sont pas connectés à internet. A cette fin, plusieurs attaques ont été imaginées. L’une d’entre elles est un ensemble d’applications portables vérolées (comme VLC, Chrome, Thunderbird, 7Zip…) qui, une fois placée sur une clé USB, seront lancées sur l’ordinateur de la cible. Tout en se lançant normalement, elles extrairont des données vers la clé USB. La CIA a également développé un système pour infecter des CD et DVD « vierges » sans que cela ne soit détecté par le logiciel de gravure.

La CIA a également développé énormément d’attaques visant les appareils sous android. Par exemple, la faille Spottsroide permet d’activer le mode « Moniteur Wifi » d’un appareil et ainsi de voler des données circulant sur un réseau wifi (et donc, possiblement depuis d’autres appareils connectés sur le même réseau. Spottsroide pouvait entre autres être activé à travers le lecteur de musique Apollo (installé par défaut sous les roms Cyanogenmod).

Le cadre légal qui entoure les agences américaines a été modifié suite à l’affaire Snowden. Les agences sont théoriquement obligées de rapporter les failles informatiques dont elles connaissent l’existence afin d’éviter qu’elles ne servent à une puissance « ennemie ». La CIA a créé un réseau interne à elle-même afin de dissimuler ces failles, un comportement dangereux compte tenu du nombre de personnes qui avaient accès à ces failles (5000 à la CIA, plus les personnes qui ont découvert ces failles en-dehors de l’agence). D’autres scandales politiques couvent après la révélation des documents: on y découvre par exemple que la CIA, lorsqu’elle ne peut pas rester indétectable en faisant une cyber-attaque, laisse des traces numériques caractéristiques d’autres agences, et fait croire que l’attaque a été opérée par un autre pays (nommément, la Russie).

CIA – Information Operations Center

CIA - Information Operations Center