Un groupe de sénateurs démocrates vient de déposer un projet de loi pour sauver la « neutralité du net » ce principe garantissant une égalité de traitement entre tous les acteurs du web. Celui-ci est menacé par un nouveau cadre réglementaire, en discussions au sein de la Federal Communications Commission (FCC), l’administration US qui a autorité sur les télécoms. Ces dernières semaines, plus de 120.000 personnes ont participé au débat public ouvert par la FCC, en majorité pour le maintient de cette neutralité.

Ce projet de loi vise à interdire la création de « voies rapides », qui permettraient aux opérateurs de facturer une vitesse de connexion plus élevée aux sites et services, notamment ceux qui consomment beaucoup de bande passante (ce qui amène également des grosses sociétés comme Google, YouTube ou Amazon à faire du lobby contre ce projet). Ceux qui ne veulent ou ne peuvent pas payer devront se contenter d’un débit plus lent. Mais le parti républicain, qui contrôle la Chambre des représentants, estime que l’administration n’a pas à se mêler de ce dossier, et refuse d’accroître le contrôle de la FCC sur les opérateurs. Début janvier, un tribunal américain avait jugé que la FCC ne possédait pas l’autorité pour leur imposer de respecter la neutralité du net.

USA: Débat sur la « neutralité » du net

Truecrypt est depuis plusieurs années le logiciel de chiffrement de données le plus populaire au monde. Il est multiplateforme (Windows, OSX, Linux, Android), simple d’utilisation et surtout éprouvé. Malgré cela, plusieurs défauts avaient entachés sa réputation ces derniers mois : une équipe éventuellement américaine (et en tout cas anonymes), une communauté de codeurs trop réduites, un code très complexe à analyser, d’éventuelles failles implantées par la NSA, etc… La fin de cette saga : il y a quelques jours le site officiel annonce la fin de Truecrypt en faisant planer le mystère autour de son utilisation. On en sait maintenant un peu plus sur les nombreuses questions que les utilisateurs se posent. Nous avons ici synthétisé les questions les plus importantes.

Est-ce-que les conteneurs Truecrypt créés avant la fin officielle sont toujours sûrs ? Oui, ils le sont, tant que le mot de passe et le système d’exploitation sont sûrs.

Est-ce-que les conteneurs nouvellement créés avec Truecrypt seront aussi sûrs ? A priori oui. Aucune faille d’envergure n’a été découverte.

Quelle version de Truecrypt dois-je utiliser ? Il existe à présent deux versions officielles de Truecrypt. Truecrypt 7.1a et Truecrypt 7.2. Cette seconde mouture est la version ‘mourante’ du logiciel : vous ne pourrez pas créer de nouveaux conteneurs, juste ouvrir ceux déjà créés. Vous pouvez continuer à utiliser la version 7.1a à court-terme.

Que va-t’il se passer dans un avenir proche ? Truecrypt est un logiciel très puissant et extrêmement complexe. Le code de Truecrypt va à présent être ‘audité’, vérifié et amélioré par une nouvelle communauté de développeurs. La procédure aboutira à ce qu’on appelle « un fork », une version clonée de Truecrypt qui évoluera indépendamment des anciens développeurs. Ceci peut prendre du temps, nous posterons une info sur ce site lorsqu’une nouvelle version fiable sera disponible.

Comment se tenir au courant sur l’avancée du fork ?
Site sur l’audit en cours
Truecrypt.ch, l’un des projets de fork, en Suisse.

Que ne faut-il surtout pas faire ? Télécharger une version de Truecrypt provenant d’une source non-vérifiée et non-vérifiable. Si vous voulez télécharger Truecrypt 7.1a, téléchargez la depuis une source sécurisée comme le site de l’analyste Steve Gibson (ici)

Le logo de Truecrypt

Le logo de Truecrypt

Edward Snowden recherche toujours un moyen de passer de la Russie à l’Amérique Latine sans passer par la case prison. Au départ, celui-ci visait Cuba, mais la révocation de son passeport l’avait coincé en Russie. Ce dernier pays à fournit un statut de réfugié à Snowden pour un an, le temps que celui-ci trouve un éventuel moyen de rejoindre l’Amérique Latine ou plusieurs pays -Cuba, Equateur, Venezuela,…- lui promettaient un statut de réfugié politique ou humanitaire. Chacun de ses pays pourrait également tenter de négocier l’asile en échange de précieux documents confidentiels de la NSA, ce que Snowden refuse de négocier. La nouvelle destination serait donc le Brésil. Reste à trouver un moyen de se déplacer jusque là sans être intercepté par les services américains.

Sabu, alias Hector Xavier Monsegur avait été arreté pour sa participation au groupe de hackers anonymous « Lulzsec », un groupe dont nous avions parlé en 2011 et 2012 pour sa participation à des attaques informatiques anti-repression. Depuis, ce dernier a travaillé comme hacker pour le FBI en participant à des opérations de vol de données et d’attaques informatiques contre des cibles étrangères. Sabu a également balancé plusieurs pirates informatiques recherchés aux Etats-Unis. Après avoir été menacé de 28 ans de prison, celui-ci a donc été relâché aujourd’hui avec les félicitations de la juge qui a salué son « extraordinaire coopération ». Ce dernier a également commenté « On ne me reverra plus dans un tribunal » et vit à présent dans un lieu tenu secret.

Lulzsec avait pourtant participé à de graves attaques contre les services de police et de sécurité au Maghreb, au Mexique et aux Etats-Unis ou encore dans des opérations de représailles contre les sociétés de cartes de crédit qui s’attaquaient à Wikileaks et aux Anonymous.

Sabu a permis l’arrestation et la condamnation du hacker anarchiste « Anarchaos » alias Jeremy Hammond du groupe AntiSec qui avait piraté la société de renseignement privée Stratfor (Strategic Forecasting) et fournis les documents récupérés à Wikileaks dévoilant des procédures de surveillance contre de nombreux groupes (Syndicalistes de Bhopal, militants d’Occupy Wall Street,…). Il purge une peine de 10 ans d’emprisonnement après avoir plaidé coupable et refusé de coopérer avec la police.

Voir son site de solidarité ici.

Plus bas, la photo de Jeremy Hammond ‘Anarchaos’.

Jeremy Hammond ‘Anarchaos’

Jeremy Hammond 'Anarchaos'

La start-up américaine U R ME (« you are me ») Surveillance propose un masque hi-tech à porter dans les endroits publics. URME. est basée à Chicago où dit-elle « il y a 25 000 caméras reliées à un système de reconnaissance faciale. Nous ne pensons pas que vous devez être pisté simplement parce que vous avez envie de sortir de chez vous ni que vous ayez à vivre caché. Nos produits vous permettent de présenter une identité alternative en public ».

Le masque URME est en silicone. On pourra le réaliser chez soi avec une imprimante 3D. Il imite un visage humain (celui de l’artiste Leonardo Selvaggio), pas au point de tromper les gens mais suffisamment pour que les systèmes d’identification ne vous reconnaissent pas. La reconnaissance faciale est de plus en plus présente et efficace, ainsi sur les réseaux sociaux: le système utilisé par Facebook pour dire si c’est la même personne qui se trouve sur deux photos différentes donne un résultat correct 97 fois sur 100.

Voir le site de URME Surveillance

USA: Une prothèse contre la reconnaissance faciale

L’affaire n’est pas anodine, quand plus de 90% des Américains possèdent un téléphone portable et douze millions d’arrestations ont lieu chaque année dans le pays, souvent pour un motif mineur. Le 4e Amendement de la Constitution protège les Américains de toute « saisie et fouille injustifiées », autrement dit la police doit au préalable obtenir un mandat de la justice, sauf lorsque la vie d’un policier est en danger et qu’il faut agir vite.

Les neuf juges de la plus haute juridiction du pays doivent dire si les principes de ce 4e Amendement s’appliquent aux téléphones portables, susceptibles de contenir une multitude d’informations à caractère privé. Ils se penchent mardi sur le cas de deux hommes, dont les données obtenues sans autorisation sur leurs téléphones lors d’une arrestation de routine ont conduit à leur condamnation par la justice.

« Avez-vous une photo avec un membre de la police? Twittez-la avec le hashtag #myNYPD » avait lancé sur Twitter mardi en début d’après-midi le compte officiel du New York Police Department.

Si quelques clichés montrant des gens posant avec des agents ont bien été publiés, cela a rapidement fait place à un flot ininterrompu de commentaires et photos -largement retweetés- d’arrestations de manifestants, d’un policier tirant les cheveux d’une jeune femme noire menottée, d’autres agents encadrant un homme de 84 ans au visage ensanglanté arrêté pour avoir traversé en dehors des clous. Les commentaires dénonçaient aussi les pratiques policières du « stop and frisk », fouilles impromptues visant surtout les jeunes noirs et latinos. Mardi soir, le hashtag #myNYPD était l’un des plus populaires sur Twitter, tandis que le compte officiel de la police n’avait retweeté que cinq photos.

USA: Twitter boomerang pour la police new-yorkaise

Compton est une ville excentrée de la mégalopole de Los Angeles, jeune, ouvrière, violente, connue pour être le berceau du groupe de rap N.W.A.. Sa police municipale a testé en 2012 un système de surveillance consistant à filmer la totalité de la ville grâce à une caméra de haute définition suspendue à un petit avion civil. Les habitants n’ont été informés qu’aujourd’hui.

Cette technologie est une création de la société Persistence Surveillance Systems, qui a participé à l’élaboration d’outils de surveillance de masse destinés à poursuivre des poseurs d’IED en Irak et en Afghanistan. Le système permet de filmer sur des périodes de six heures en continu, de zoomer sur n’importe quelle partie de la ville, suivre des voitures, voir les gens. Il autorise une observation en temps réel et stocke ses images afin que les policiers puissent revenir plus tard vers une partie de la ville qu’ils n’observaient pas durant le vol. L’ensemble du système coûte moins cher à l’achat qu’un seul hélicoptère de police. Son coût de fonctionnement à l’heure est également moins cher, alors qu’il surveille une zone 10.000 fois plus large que celle d’un hélicoptère. Aucun service de police américain n’a encore acheté la technologie : la définition des images, quoique élevée, ne permet pas encore d’identifier des visages.

L’analyse de tweets géolocalisés permettrait de prédire 19 à 25 formes de criminalité selon des travaux publiés dans le journal scientifique Decision Support Systems. Selon le laboratoire de technologie prévisionnelle de l’université de Virginie, comme les gens tweetent sur leurs activités de tous les jours, ces activités routinières les mettent dans un contexte où une infraction est susceptible de se passer (si plusieurs personnes tweetent qu’elles vont se saouler un certain soir, certaines formes d’infractions associées à l’alcool vont avoir lieu.

Les tweets de certains quartiers de Chicago ont été analysés à l’aide de la base de données de la criminalité de la ville. Des prédictions ont pu être faites sur les quartiers où certains types de délits ont des risques de survenir, ce qui permet d’anticiper le déploiement de policiers sur le terrain. Cette étude, financée par l’armée américaine, ressort bien de la tendance à «la police prédictive». Les tweets sont une ressource facilement utilisable car ils sont accessibles publiquement et de nombreux contiennent une information de localisation.

Le général commandant général des cours martiales, a approuvé les attendus et le verdict décidés par la cour, après considération d’une demande de clémence déposée en mars par la défense de Manning. Le processus automatique d’appel peut donc commencer devant la cour criminelle d’appel de l’armée. Manning a été condamné en août dernier à 35 ans de prison pour la plus grande fuite de documents secrets de l’histoire des Etats-Unis. La juge militaire l’avait reconnu coupable de faits d’espionnage et de fraude pour la fuite de 700.000 documents diplomatiques et militaires confidentiels. Manning est actuellement incarcérée à Fort Leavenworth, au Kansas.

USA: 35 ans confirmés pour Bradley Manning