Treize membres présumés des Anonymous ont été inculpés jeudi à Alexandrie (Virginie) pour des attaques menées entre septembre 2010 et janvier 2011 contre la Motion Picture Association of America (MPAA, le syndicat des studios de cinéma), la Recording Industry Association of America, Visa, Mastercard ou Bank of America. Les attaques visaient à rendre inopérationnels les sites de ces sociétés. Les cibles avaient été choisies soit pour leur lutte contre le piratage de produits culturels soit, dans le cas des banques, pour avoir empêché les levées de fonds en faveur du fondateur de Wikileaks Julian Assange.

A l’initiative du comité Free the Five, une quarantaine de personnes se sont rassemblées jeudi devant l’ambassade des Etats-Unis, pour demander la libération des Cuban Five, incarcérés depuis 15 ans sur le territoire américain. Les Cuban Five sont cinq agents cubains qui ont infiltré des réseaux terroristes basés à Miami dans le but de prévenir des attentats contre leur pays. Depuis déjà 15 ans, ils sont incarcérés dans des prisons américaines. En 2011, René González a obtenu la liberté conditionnelle. Le 3 mai dernier, une juge de Miami l’a autorisé à rester vivre à Cuba en échange du renoncement à sa nationalité américaine. Fernando González, Antonio Guerrero, Ramon Labañino et Gerardo Hernández sont toujours détenus en prison aux Etats-Unis.

Bruxelles: Rassemblement pour les 5 Cubains

The Guardian a publié ce mercredi un nouveau document transmis par Snowden. Celui-ci n’est pas daté, mais devrait remonter à mars 2009. Tout au long des cinq pages, il dévoile comment la NSA transmet à Israël ses données perçues grâce à l’interception de communications. D’après Snowden, l’agence de renseignements américaine transmet directement, et sans analyse préalable, une partie des mails et des conversations téléphoniques qu’elle intercepte aux autorités israéliennes. Agissant de cette manière, la NSA communique des données ‘brutes’ dont elle n’a dès lors pas connaissance du contenu.

Comme vous le savez si vous suivez régulièrement le dossier Snowden via le site du Secours Rouge, la NSA a réussi à outrepasser plusieurs normes de cryptages par internet. Le flux d’informations quotidien est tel qu’il est nécéssaire de re-faire des résumés régulièrement pour que chacun puisse comprendre.

Malheureusement, il est aujourd’hui plus court de résumer ce qui est sûr de ce qui ne l’est pas.

Mais voyons tout d’abord les deux dernières révélations.

Il y a quelques jours, c’était la capacité de la NSA a cracker bon nombres de chiffrements par internet. Nous avons maintenant plus de précisions à ce sujet : la NSA a travaillé pendant plus de 10 ans pour rendre le web transparent à leurs yeux. Le programme Bullrun est une batterie d’outils : la NSA a put obtenir grâce à la bonne volonté ou aux pressions exercées, les clés privées d’un très grand nombre de blindages SSL (le fameux httpS qui protège par exemple les paiements en ligne et les vols de cookies). Il y a aussi des « cassages » logiciels grâce à l’énorme puissance informatique des machines de la NSA.

TOR par exemple ne peut être considéré comme sûr actuellement : car les noeuds (les machines à travers lesquelles les connexions anonymes se propagent) ne sont pas mises à jour. Si la dernière version de TOR est 2.3.25, les machines tournant encore sous TOR 2.2 sont concernées par Bullrun. Profitez-en pour mettre votre logiciel à jour. Précisons que TOR n’a pas participé au programme et n’est pas complice de la faille !

Enfin, ce matin, ce sont les révélations peu surprenantes de la mise en place de portes dérobées chez iOS (Apple), Blackberry et Android (Google), qui permet à la NSA d’accéder facilement aux données des smartphones. Petit bonus pour iOS (ipad, iphone et ipod), la NSA peut pirater l’ordinateur connecté à l’iphone ! On retiendra comme seule surprise de cette histoire, que l’infiltration s’est faite chez certaines sociétés et à certains moments de façon secrète. C’est à dire que la NSA aurait placé ces portes dérobées de façon clandestine, sans même que la société concernée ne soit au courant ! Il y a cependant peu d’informations à ce sujet.

Pour en revenir à notre résumé. Faisons un point sur les différents systèmes sûrs, pas sûrs et inconnus.

Sont à considérer comme non-sûrs :
– Les systèmes d’exploitation Windows, OSX, iOS, Android et Blackberry.
– La plupart des connexions SSL.
– Tout chiffrement s’effectuant en ligne (sur une machine distante).
– Toute solution fournie par un éditeur sitée aux Etats-Unis.

Sont à considérer comme provisoirement non-sûrs :
– TOR,
– Le chiffrement local transmis via javascript (par exemple Mega), le temps que ceux-ci remplacent éventuellement leurs propositions logicielles.

Sont à considérer comme sûrs :
– Les systèmes open-source ET libres : majoritairement Linux (Firefox OS pour les smartphones).
– Le chiffrement par GPG.
– HTTPS Everywhere, est partiellement sûr. Comme annoncé par l’éditeur (EFF) « On ne peut pas vous protéger de tout, mais c’est mieux que rien ».
– Le chiffrement de disque sous Linux.

Beaucoup de gens se posent également la question de la sécurité sous Truecrypt. Celui-ci n’est jusqu’ici concerné par aucun programme révélé par Snowden. Cependant, le risque existe. Si le logiciel est open-source, il n’est pas libre. Il y a donc peu de participants à son développement, et son code est si complexe qu’il n’a jamais été « fouillé ». Truecrypt est donc potentiellement « non-sûr ». Il pourrait être interessant de privilégier du chiffrement par GPG ou bien par l’outil « Utilitaire de disques » de Linux.

Des révélations publiées hier soir indiquent la capacité de la NSA a décrypter les communications chiffrées par internet. Les articles publiés sur les sites des journaux en ligne sont très peu exhaustifs, voici donc une mise au point.

Le cryptage utilisé majoritairement dans les communications par internet est le SSL/TLS. Ceci est une catastrophe à divers points de vue, mais pas à tous. Le SSL/TLS sert à chiffrer beaucoup de choses, comme par exemple : le HTTPS, les transferts d’e-mails, les VPN, la VoIP sécurisée,…

Exemples : le SSL est un « blindage ». Il sert à protéger une communication entre deux machines communiquant ensemble. Le protocole HTTPS sert par exemple à sécuriser les paiements en ligne. Le SSL sur e-mail sert à sécuriser les e-mails en transfert, les VPN servent à créer un réseau virtuel privé et blindé à l’intérieur d’un réseau plus grand (comme internet par exemple).

Les précédentes révélations de Snowden indiquaient la capacité à pénétrer n’importe quel protocole non-sécurisé (HTTP, FTP,…). C’est donc l’autre moitié des protocoles qui est concernée par cette faille (HTTPS, SFTP, VPN,…).

Les révélations de Snowden depuis le début appellent à un recyclage évident d’internet tel qu’on le connait. Rien de ce que nous faisons par internet n’est sûr. Des protocoles de communication aussi basique que les e-mails sont pratiquement considérés comme « insécurisables ».

La NSA prend donc une allure d’école du crime : quand on crée des backdoors, on ne peut jamais être sûr d’être le seul à les utiliser.

A propos de GPG : pas de panique, GPG est toujours sûr puisqu’il n’a aucun rapport avec SSL. Le vrai drame serait que la NSA aie les moyens de briser les algorythmes de chiffrement qu’elle utilise elle-même : les chiffrements AES. Et ces algorythmes, nous les utilisons tous chaque jour.

Une diapositive du GCHQ, service secret britannique

Une diapositive du GCHQ, service secret britannique

Depuis la révélation que la NSA collecte et archive une grande partie des communications des internautes, certains ont décidé de répondre en trollant la NSA. C’est le cas de ce Hollandais qui a effacé un mail par erreur et qui démarche la NSA pour le récupérer…

Voir la vidéo

USA: Troller la NSA, le nouveau sport geek

Chaque année, le gouvernement américain publie le montant global attribué aux renseignements. Un nouveau document fourni par Edward Snowden révèle les détails des ressources distribuées aux 16 différentes agences lesquelles emploient 107.035 personnes. En 2012, le budget global pour ce poste était de 55 milliards de dollars. Pour 2013, le gouvernement a réclamé 52,6 milliards et pour 2014, il prévoit un budget de 48,2 milliards de dollars. A ces montants annuels s’ajoutent le budget du renseignement militaire du Pentagone. Il était de 23 milliards de dollars en 2013 et sera de 14 milliards en 2014. C’est la CIA qui est la mieux dotée avec 14,7 milliards de dollars et plus de 21.000 employés. Viennent ensuite la NSA (Agence de sécurité nationale chargée des écoutes mondiales et de la surveillance électronique) avec 10,8 milliards et le NRO (National Reconnaissance Office qui gère les satellites d’espionnage américain) avec 10,3 milliards. Au final, le document de Snowden révèle le doublement du budget total du renseignement américain depuis le 11 septembre 2001. Depuis lors, plus de 500 milliards de dollars y ont été dépensé.

Après The Guardian vendredi, l’hebdomadaire allemand Der Spiegel lance un nouveau pavé dans la mare. Il y a plusieurs semaines, les deux journaux révélaient comment la NSA avait prix pour cible les bureaux de l’UE à Bruxelles, de sa mission diplomatique à Washington ainsi que de sa délégation auprès des Nations Unies à New-York. Cette fois, sur base de documents confidentielles de l’agence, le Spiegel affirme que celle-ci a pénétré dans le système de l’ONU durant l’été 2012. En outre, la NSA surveillait également l’UE après son déménagement dans de nouveaux bureaux à New-York en septembre 2012. Selon l’hebdomadaire, l’agence disposait même des plans des locaux.

Toujours sur base de documents qui lui ont été transmis par Edward Snowden, The Guardian a fait une nouvelle révélation ce vendredi. On peut lire dans le quotidien que la NSA (Agence nationale de sécurité américaine) a versé des millions de dollars à des entreprises telles que Yahoo, Google ou encore Microsoft pour qu’ils procèdent à des modifications techniques permettant de mieux identifier les données des citoyens américains. Seule la société Yahoo a réagi jusqu’à présent, déclarant que ‘la loi fédérale oblige le gouvernement américain à dédommager les fournisseurs dans le cas où ces derniers doivent modifier leurs programmes afin d’exécuter des procédures judiciaires’. Google, de son côté, continue à nier toute implication dans le programme américain Prism, malgré qu’elle soit nommément citée dans un document de la NSA en tant que ‘fournisseur’.

Lavabit (chez qui Snowden avait une adresse e-mail) et Silent Circle, deux fournisseurs d’adresses e-mails sécurisées ont fermé ces derniers jours pour des raisons assez floues. Le fondateur de Lavabit déclare sur son site :

« Chers utilisateurs, j’ai été forcé de faire un choix difficile […]. Après avoir longtemps réfléchi, j’ai décidé de suspendre le service. J’aurais aumé pouvoir légalement partager les évenements qui m’ont conduit à cette décision, mais je ne peux pas. Je pense que vous avez le droit de savoir, et le premier amendement me donnerait le droit de parler librement. Malheureusement, les lois passées par le Congrès en ont décidé autrement. Comme les choses sont : il m’est interdit de partager mes expériences des 6 dernières semaines, même si j’en ai fait deux fois la demande. »

Silent Circle, un service du même genre a lui aussi reçu des demandes d’informations sur ses clients (c’est un service payant), il a prit la décision radicale d’effacer la totalité des données avant qu’il ne soit trop tard. Le boss de Silent Circle a lui déclaré
« Ca n’a pas d’importance ce que vous tentez de faire avec vos e-mails, ce sont les faiblesses inhérentes aux protocoles e-mails (NdT : Quand les e-mails ont été créés il y a 40 ans, personne ne pensait à l’anonymat et à la sécurité sur le net). Donc on s’est débarrassé de Silent Mail. On a tout effacé, tout brûlé et jeté dans l’océan avec des cadenas et des chaines autour. Les gens ont perdu tous leurs e-mails, mais les réactions allaient de « Pourquoi feriez vous ça » à « Merci de l’avoir fait ».

D’autres services sécurisés, comme le collectif anti-autoritaire Riseup.net indique subir ce genre de pressions eux-aussi :
« Nous préférons laisser tomber le tout plutôt que de se soumettre à une surveillance répressive de la part de notre gouvernement, ou n’importe quel autre gouvernement. Nous faisons tout ce que nous pouvons, aussi rapidement que possible afin d’essayer de trouver des options qui nous empêcheraient de fermer, au cas où nous sommes confrontés à une telle décision. En collaboration avec d’autres groupes, nous travaillons pour développer et déployer une nouvelle infrastructure radicale qui nous permettra d’offrir les services de messagerie d’une manière qui est mille fois plus sécuritaire qui nous empêchera encore d’avoir accès aux données de n’importe quel utilisateur. Nous avons travaillé sur cette question depuis plus d’un an, mais nous avons encore beaucoup de travail à faire avant qu’il soit finalisé.

Le raz-de-marée Edward Snowden est loin de s’arréter puisque le gouvernement US est actuellement dans une phase de chasse contre ces outils anti-répressifs.

Si les collectifs américains (légalement forcés de fournir tout ce qu’on leur demande) cherchent des alternatives. D’autres services très prometteurs sont en développement. Notemment Heml.is (par un fondateur de la Pirate Bay, en Suède) et le service d’e-mails de Mega en Nouvelle-Zélande semblent constituer des alternatives performantes.