On sait que 89’000 ‘cibles’ (personnes ou groupes) ont été visées par les FISA, lois spéciales autorisant l’espionnage de cibles étrangères hors du territoire américain. Ce rapport ne tient donc pas compte : des américains visées par les FISA « par inadvertence », des espionnages de pays entiers, des espionnages extra-légaux, des espionnages pratiquées directement sur des américains et tout à fait extra-légalement. Entre autres. Le rapport ne tient pas compte non plus des backdoors implantées dans la quasi-totalité des logiciels américains ainsi que les récoltes massives de données volées sur des serveurs privés.
Bref, ce rapport ne tient compte de rien en fait.

La Cour suprême qui a tranché hier, mercredi 25 sur base de deux affaires concernant deux personnes reconnues coupables de faits pour lesquels elles n’avaient pas été initialement arrêtées, mais révélés par la fouille inopinée de téléphone portable par la police. Jusqu’à présent la fouille pouvait s’étendre bien au-delà des papiers et effets à proximité immédiate de la personne arrêtée. Désormais, la police devra réclamer un mandat avant de procéder à la fouille d’un téléphone. Il leur suffira en fait de placer sous scellés le téléphone avant de réclamer un mandat pour le fouiller ultérieurement.

A quelques heures de la conférence annuelle Google IO qui doit se tenir à San Francisco, la police a arrêté plusieurs manifestants qui campaient devant le QG de Google à Mountain View pour défendre la neutralité du net (principe qui demande des allocations de bande passante similaires pour tous les contenus).

La police de San Francisco

La police de San Francisco

Un batiment de la compagnie de telephone AT&T a été tagué et recouvert de peinture à Bloomington en solidarité avec Marie et Eric, prisonniers anarchistes. L’action a eu lieu le 12 juin, anniversaire des révélations de Edward Snowden sur les écoutes massives de la NSA et de la collaboration de AT&T. L’attaque a été revendiquée en solidarité avec Marie Mason et Eric McDavid (prisonniers anarchistes), avec Chelsea Manning (whistleblower qui a aidé Wikileaks) et Jeremy Hammond, un prisonnier anarchiste et pirate informatique.

Les représentants ont voté par 293 voix contre 123 en faveur d’un amendement à une loi sur le budget de la défense pour l’exercice budgétaire 2015, qui commence le 1er octobre. Cet amendement n’a pas été examiné ni approuvé par le Sénat, et le vote de jeudi n’a donc pas d’effet immédiat. Les parlementaires entendent combler une faille juridique et interdire à la NSA d’exploiter des données personnelles électroniques de citoyens américains sans avoir obtenu préalablement d’ordonnance judiciaire.

La NSA peut aujourd’hui cibler sans ordonnance judiciaire des cibles étrangères sur internet, notamment via le programme Prism qui vise les utilisateurs de Facebook, Gmail et d’autres services. Mais l’agence collecte dans ce cadre des communications d’Américains. Et elle a reconnu avoir à plusieurs reprises exploité les informations ainsi recueillies sur ses serveurs, sans l’autorisation d’un juge. Or la Constitution et les lois américaines requièrent que le gouvernement obtienne préalablement une ordonnance de justice avant de pouvoir effectuer des recherches sur des citoyens américains.

L’amendement de jeudi mettrait fin à cette faille en interdisant à la NSA de procéder sans ordonnance à toute recherche incluant des Américains, même lorsque leurs communications sont collectées par erreur. Le texte interdirait aussi à la NSA et la CIA d’exiger des concepteurs de logiciels qu’ils incluent des « portes d’entrée » secrètes pour que la NSA puisse contourner les verrous d’encodage et accéder aux données personnelles des utilisateurs – ce que l’agence est accusée d’avoir fait depuis plusieurs années.

Un groupe de sénateurs démocrates vient de déposer un projet de loi pour sauver la « neutralité du net » ce principe garantissant une égalité de traitement entre tous les acteurs du web. Celui-ci est menacé par un nouveau cadre réglementaire, en discussions au sein de la Federal Communications Commission (FCC), l’administration US qui a autorité sur les télécoms. Ces dernières semaines, plus de 120.000 personnes ont participé au débat public ouvert par la FCC, en majorité pour le maintient de cette neutralité.

Ce projet de loi vise à interdire la création de « voies rapides », qui permettraient aux opérateurs de facturer une vitesse de connexion plus élevée aux sites et services, notamment ceux qui consomment beaucoup de bande passante (ce qui amène également des grosses sociétés comme Google, YouTube ou Amazon à faire du lobby contre ce projet). Ceux qui ne veulent ou ne peuvent pas payer devront se contenter d’un débit plus lent. Mais le parti républicain, qui contrôle la Chambre des représentants, estime que l’administration n’a pas à se mêler de ce dossier, et refuse d’accroître le contrôle de la FCC sur les opérateurs. Début janvier, un tribunal américain avait jugé que la FCC ne possédait pas l’autorité pour leur imposer de respecter la neutralité du net.

USA: Débat sur la « neutralité » du net

Truecrypt est depuis plusieurs années le logiciel de chiffrement de données le plus populaire au monde. Il est multiplateforme (Windows, OSX, Linux, Android), simple d’utilisation et surtout éprouvé. Malgré cela, plusieurs défauts avaient entachés sa réputation ces derniers mois : une équipe éventuellement américaine (et en tout cas anonymes), une communauté de codeurs trop réduites, un code très complexe à analyser, d’éventuelles failles implantées par la NSA, etc… La fin de cette saga : il y a quelques jours le site officiel annonce la fin de Truecrypt en faisant planer le mystère autour de son utilisation. On en sait maintenant un peu plus sur les nombreuses questions que les utilisateurs se posent. Nous avons ici synthétisé les questions les plus importantes.

Est-ce-que les conteneurs Truecrypt créés avant la fin officielle sont toujours sûrs ? Oui, ils le sont, tant que le mot de passe et le système d’exploitation sont sûrs.

Est-ce-que les conteneurs nouvellement créés avec Truecrypt seront aussi sûrs ? A priori oui. Aucune faille d’envergure n’a été découverte.

Quelle version de Truecrypt dois-je utiliser ? Il existe à présent deux versions officielles de Truecrypt. Truecrypt 7.1a et Truecrypt 7.2. Cette seconde mouture est la version ‘mourante’ du logiciel : vous ne pourrez pas créer de nouveaux conteneurs, juste ouvrir ceux déjà créés. Vous pouvez continuer à utiliser la version 7.1a à court-terme.

Que va-t’il se passer dans un avenir proche ? Truecrypt est un logiciel très puissant et extrêmement complexe. Le code de Truecrypt va à présent être ‘audité’, vérifié et amélioré par une nouvelle communauté de développeurs. La procédure aboutira à ce qu’on appelle « un fork », une version clonée de Truecrypt qui évoluera indépendamment des anciens développeurs. Ceci peut prendre du temps, nous posterons une info sur ce site lorsqu’une nouvelle version fiable sera disponible.

Comment se tenir au courant sur l’avancée du fork ?
Site sur l’audit en cours
Truecrypt.ch, l’un des projets de fork, en Suisse.

Que ne faut-il surtout pas faire ? Télécharger une version de Truecrypt provenant d’une source non-vérifiée et non-vérifiable. Si vous voulez télécharger Truecrypt 7.1a, téléchargez la depuis une source sécurisée comme le site de l’analyste Steve Gibson (ici)

Le logo de Truecrypt

Le logo de Truecrypt

Edward Snowden recherche toujours un moyen de passer de la Russie à l’Amérique Latine sans passer par la case prison. Au départ, celui-ci visait Cuba, mais la révocation de son passeport l’avait coincé en Russie. Ce dernier pays à fournit un statut de réfugié à Snowden pour un an, le temps que celui-ci trouve un éventuel moyen de rejoindre l’Amérique Latine ou plusieurs pays -Cuba, Equateur, Venezuela,…- lui promettaient un statut de réfugié politique ou humanitaire. Chacun de ses pays pourrait également tenter de négocier l’asile en échange de précieux documents confidentiels de la NSA, ce que Snowden refuse de négocier. La nouvelle destination serait donc le Brésil. Reste à trouver un moyen de se déplacer jusque là sans être intercepté par les services américains.

Sabu, alias Hector Xavier Monsegur avait été arreté pour sa participation au groupe de hackers anonymous « Lulzsec », un groupe dont nous avions parlé en 2011 et 2012 pour sa participation à des attaques informatiques anti-repression. Depuis, ce dernier a travaillé comme hacker pour le FBI en participant à des opérations de vol de données et d’attaques informatiques contre des cibles étrangères. Sabu a également balancé plusieurs pirates informatiques recherchés aux Etats-Unis. Après avoir été menacé de 28 ans de prison, celui-ci a donc été relâché aujourd’hui avec les félicitations de la juge qui a salué son « extraordinaire coopération ». Ce dernier a également commenté « On ne me reverra plus dans un tribunal » et vit à présent dans un lieu tenu secret.

Lulzsec avait pourtant participé à de graves attaques contre les services de police et de sécurité au Maghreb, au Mexique et aux Etats-Unis ou encore dans des opérations de représailles contre les sociétés de cartes de crédit qui s’attaquaient à Wikileaks et aux Anonymous.

Sabu a permis l’arrestation et la condamnation du hacker anarchiste « Anarchaos » alias Jeremy Hammond du groupe AntiSec qui avait piraté la société de renseignement privée Stratfor (Strategic Forecasting) et fournis les documents récupérés à Wikileaks dévoilant des procédures de surveillance contre de nombreux groupes (Syndicalistes de Bhopal, militants d’Occupy Wall Street,…). Il purge une peine de 10 ans d’emprisonnement après avoir plaidé coupable et refusé de coopérer avec la police.

Voir son site de solidarité ici.

Plus bas, la photo de Jeremy Hammond ‘Anarchaos’.

Jeremy Hammond ‘Anarchaos’

Jeremy Hammond 'Anarchaos'

La start-up américaine U R ME (« you are me ») Surveillance propose un masque hi-tech à porter dans les endroits publics. URME. est basée à Chicago où dit-elle « il y a 25 000 caméras reliées à un système de reconnaissance faciale. Nous ne pensons pas que vous devez être pisté simplement parce que vous avez envie de sortir de chez vous ni que vous ayez à vivre caché. Nos produits vous permettent de présenter une identité alternative en public ».

Le masque URME est en silicone. On pourra le réaliser chez soi avec une imprimante 3D. Il imite un visage humain (celui de l’artiste Leonardo Selvaggio), pas au point de tromper les gens mais suffisamment pour que les systèmes d’identification ne vous reconnaissent pas. La reconnaissance faciale est de plus en plus présente et efficace, ainsi sur les réseaux sociaux: le système utilisé par Facebook pour dire si c’est la même personne qui se trouve sur deux photos différentes donne un résultat correct 97 fois sur 100.

Voir le site de URME Surveillance

USA: Une prothèse contre la reconnaissance faciale