Un quotidien américain a fait de nouvelles révélations hier, citant des documents d’Edward Snowden. Pour contourner l’interdiction, imposée par la loi américaine, d’intercepter des informations sur des Américains depuis le territoire américain, la NSA a mis au point un système d’interception de listes de courriels ‘au vol’. C’est-à-dire que l’agence collecte les informations lorsqu’elles sont en cours d’échange et pas lorsqu’elles se trouvent stockées sur les serveurs. En outre, les listes de contact ainsi collectées contiennent beaucoup plus d’informations que les métadonnées téléphoniques. On y retrouve des adresses physiques, des numéros de téléphone,… et même parfois les premières lignes du mail. Cette technique a permis à la NSA, en une seule journée en 2012, d’intercepter 444.743 listes de contacts de comptes Yahoo!, 82857 de comptes Facebook, 33.697 de comptes Gmail et 22.881 d’autres fournisseurs. En extrapolant ces chiffres, on se rend compte que des dizaines de millions d’Américains sont concernés par cette collecte.

Des dizaines de personnes, parmi lesquelles huit élus américains, ont été arrêtées mardi lors d’une manifestation à Washington. Des dizaines de manifestants qui bloquaient une avenue au pied du Capitole, siège du parlement américain, ont été arrêtés par la police avec les mains attachées par des menottes en plastique.

Environ 10.000 personnes participaient mardi à cette «Marche pour la dignité et le respect des immigrés» qui samedi, avait déjà eu lieu dans 160 villes américaines. Les manifestants exigeaient du Congrès qu’il approuve au plus vite la réforme qui permettrait aux 11 millions de sans-papiers, dont 7 millions de Mexicains, installés aux Etats-Unis d’obtenir un statut provisoire avec des papiers à la clé.

manifestation immigration USA

manifestation immigration USA

TOR, The Onion Router, un logiciel bien connu pour ses prouesses permettant l’anonymat à ses utilisateurs. Mais, fait moins connu, TOR est également une porte d’entrée du « deep web », un ensemble de réseaux « cachés » au commun des internautes, un internet secret et pratiquement impossible à contrôler pour les agences gouvermentales, ou n’importe qui d’autre. Le deep web de TOR, (les domaines .onion) a fait parler de lui la semaine dernière lors d’une opération massive orchestrée par le FBI contre The Silk Road, le « eBay de la drogue ». Ce qui aurait pu signifier de graves failles de sécurité pour tous les utilisateurs de TOR n’a pas eu lieu : le FBI a pu arrêter le webmaster à causes d’erreurs faites par ce dernier et non par des failles informatiques.

Autre bonne nouvelle pour les usagers de TOR : un document dévoilé par Edward Snowden met en évidence les difficultés de la NSA a infiltrer le protocole TOR. Ceci est toutefois parfois possible dans deux cas. Premier cas: la NSA peut occasionellement utiliser des failles de sécurité présente dans d’autres logiciels (notamment dans le Firefox modifié), ou bien utiliser des cookies laissés par TOR. Pour localiser et infecter un noeud sur le reseau. Cela restant compliqué. Deuxième cas : la NSA crée actuellement des nœuds pour contrôler une part accrue du reseau. Son problème étant que seuls les deux nœuds aux extrémités peuvent déchiffrer les donnees : lorsque les données transitent par la NSA, celle-ci ne peut donc rien en faire. L’idéal actuel de la NSA est de pouvoir contrôler suffisamment de nœuds pour contrôlerune communication d’un bout à l’autre. Mais c’est idéal est inaccessible car une présence aussi énorme serait rapidement repérée par le reste du réseau qui trouverait un moyen d’exclure les nœuds infectés.

On peut considérer à l’heure actuelle que la NSA est capable d’écouter une petite minorité des utilisateurs de TOR et qu’elle ne choisit pas cette minorité. De plus, la NSA doit se montrer sélective, car sa gourmandise la ferait reperer. Un ordinateur bien sécurisé est donc primordial pour se protéger de ces mises sur écoute.

Fin septembre, le général David Petraeus, ancien commandant en chef des forces US en Irak, a été nommé pour donner des conférences à la City University de New York. Les étudiants de la CUNY ont protesté à plusieurs reprises contre cette nomination. Six d’entre eux ont été brutalisés et arrêtés par la police de New York. Les manifestation se poursuivent à New York, à la fois contre le général Petraeus et pour la défense des « CUNY 6 ».

Voir une vidéo des étudiants interpellant le général

Voir la vidéo des arrestations

CUNY 6

CUNY 6

Herman Wallace, 72 ans, un ex-Black Panther confiné à l’isolement pendant plus de 40 ans pour le meurtre d’un Blanc qu’il a toujours nié, est mort vendredi d’un cancer du foie, trois jours après sa libération.
Wallace était l’un des « trois d’Angola » du nom de la prison d’Angola en Louisiane, réputée pour son racisme et baptisée ainsi car elle fut construite sur une ancienne plantation où les esclaves venaient de ce pays.

Ces trois prisonniers avaient attiré l’attention internationale après avoir passé à eux trois plus d’un siècle à l’isolement pour le crime en 1972 d’un gardien de prison blanc, qu’ils ont toujours nié et dont les preuves ont été une à une remises en cause. Ils étaient alors membres des Black Panthers. Wallace a été libéré mardi soir au terme d’un bras de fer judiciaire avec l’Etat de Louisiane qui refusait sa remise en liberté pour raisons médicales. Wallace souffrait d’un cancer du foie en phase terminale.

Herman Wallace

Herman Wallace

Treize membres présumés des Anonymous ont été inculpés jeudi à Alexandrie (Virginie) pour des attaques menées entre septembre 2010 et janvier 2011 contre la Motion Picture Association of America (MPAA, le syndicat des studios de cinéma), la Recording Industry Association of America, Visa, Mastercard ou Bank of America. Les attaques visaient à rendre inopérationnels les sites de ces sociétés. Les cibles avaient été choisies soit pour leur lutte contre le piratage de produits culturels soit, dans le cas des banques, pour avoir empêché les levées de fonds en faveur du fondateur de Wikileaks Julian Assange.

A l’initiative du comité Free the Five, une quarantaine de personnes se sont rassemblées jeudi devant l’ambassade des Etats-Unis, pour demander la libération des Cuban Five, incarcérés depuis 15 ans sur le territoire américain. Les Cuban Five sont cinq agents cubains qui ont infiltré des réseaux terroristes basés à Miami dans le but de prévenir des attentats contre leur pays. Depuis déjà 15 ans, ils sont incarcérés dans des prisons américaines. En 2011, René González a obtenu la liberté conditionnelle. Le 3 mai dernier, une juge de Miami l’a autorisé à rester vivre à Cuba en échange du renoncement à sa nationalité américaine. Fernando González, Antonio Guerrero, Ramon Labañino et Gerardo Hernández sont toujours détenus en prison aux Etats-Unis.

Bruxelles: Rassemblement pour les 5 Cubains

The Guardian a publié ce mercredi un nouveau document transmis par Snowden. Celui-ci n’est pas daté, mais devrait remonter à mars 2009. Tout au long des cinq pages, il dévoile comment la NSA transmet à Israël ses données perçues grâce à l’interception de communications. D’après Snowden, l’agence de renseignements américaine transmet directement, et sans analyse préalable, une partie des mails et des conversations téléphoniques qu’elle intercepte aux autorités israéliennes. Agissant de cette manière, la NSA communique des données ‘brutes’ dont elle n’a dès lors pas connaissance du contenu.

Comme vous le savez si vous suivez régulièrement le dossier Snowden via le site du Secours Rouge, la NSA a réussi à outrepasser plusieurs normes de cryptages par internet. Le flux d’informations quotidien est tel qu’il est nécéssaire de re-faire des résumés régulièrement pour que chacun puisse comprendre.

Malheureusement, il est aujourd’hui plus court de résumer ce qui est sûr de ce qui ne l’est pas.

Mais voyons tout d’abord les deux dernières révélations.

Il y a quelques jours, c’était la capacité de la NSA a cracker bon nombres de chiffrements par internet. Nous avons maintenant plus de précisions à ce sujet : la NSA a travaillé pendant plus de 10 ans pour rendre le web transparent à leurs yeux. Le programme Bullrun est une batterie d’outils : la NSA a put obtenir grâce à la bonne volonté ou aux pressions exercées, les clés privées d’un très grand nombre de blindages SSL (le fameux httpS qui protège par exemple les paiements en ligne et les vols de cookies). Il y a aussi des « cassages » logiciels grâce à l’énorme puissance informatique des machines de la NSA.

TOR par exemple ne peut être considéré comme sûr actuellement : car les noeuds (les machines à travers lesquelles les connexions anonymes se propagent) ne sont pas mises à jour. Si la dernière version de TOR est 2.3.25, les machines tournant encore sous TOR 2.2 sont concernées par Bullrun. Profitez-en pour mettre votre logiciel à jour. Précisons que TOR n’a pas participé au programme et n’est pas complice de la faille !

Enfin, ce matin, ce sont les révélations peu surprenantes de la mise en place de portes dérobées chez iOS (Apple), Blackberry et Android (Google), qui permet à la NSA d’accéder facilement aux données des smartphones. Petit bonus pour iOS (ipad, iphone et ipod), la NSA peut pirater l’ordinateur connecté à l’iphone ! On retiendra comme seule surprise de cette histoire, que l’infiltration s’est faite chez certaines sociétés et à certains moments de façon secrète. C’est à dire que la NSA aurait placé ces portes dérobées de façon clandestine, sans même que la société concernée ne soit au courant ! Il y a cependant peu d’informations à ce sujet.

Pour en revenir à notre résumé. Faisons un point sur les différents systèmes sûrs, pas sûrs et inconnus.

Sont à considérer comme non-sûrs :
– Les systèmes d’exploitation Windows, OSX, iOS, Android et Blackberry.
– La plupart des connexions SSL.
– Tout chiffrement s’effectuant en ligne (sur une machine distante).
– Toute solution fournie par un éditeur sitée aux Etats-Unis.

Sont à considérer comme provisoirement non-sûrs :
– TOR,
– Le chiffrement local transmis via javascript (par exemple Mega), le temps que ceux-ci remplacent éventuellement leurs propositions logicielles.

Sont à considérer comme sûrs :
– Les systèmes open-source ET libres : majoritairement Linux (Firefox OS pour les smartphones).
– Le chiffrement par GPG.
– HTTPS Everywhere, est partiellement sûr. Comme annoncé par l’éditeur (EFF) « On ne peut pas vous protéger de tout, mais c’est mieux que rien ».
– Le chiffrement de disque sous Linux.

Beaucoup de gens se posent également la question de la sécurité sous Truecrypt. Celui-ci n’est jusqu’ici concerné par aucun programme révélé par Snowden. Cependant, le risque existe. Si le logiciel est open-source, il n’est pas libre. Il y a donc peu de participants à son développement, et son code est si complexe qu’il n’a jamais été « fouillé ». Truecrypt est donc potentiellement « non-sûr ». Il pourrait être interessant de privilégier du chiffrement par GPG ou bien par l’outil « Utilitaire de disques » de Linux.

Des révélations publiées hier soir indiquent la capacité de la NSA a décrypter les communications chiffrées par internet. Les articles publiés sur les sites des journaux en ligne sont très peu exhaustifs, voici donc une mise au point.

Le cryptage utilisé majoritairement dans les communications par internet est le SSL/TLS. Ceci est une catastrophe à divers points de vue, mais pas à tous. Le SSL/TLS sert à chiffrer beaucoup de choses, comme par exemple : le HTTPS, les transferts d’e-mails, les VPN, la VoIP sécurisée,…

Exemples : le SSL est un « blindage ». Il sert à protéger une communication entre deux machines communiquant ensemble. Le protocole HTTPS sert par exemple à sécuriser les paiements en ligne. Le SSL sur e-mail sert à sécuriser les e-mails en transfert, les VPN servent à créer un réseau virtuel privé et blindé à l’intérieur d’un réseau plus grand (comme internet par exemple).

Les précédentes révélations de Snowden indiquaient la capacité à pénétrer n’importe quel protocole non-sécurisé (HTTP, FTP,…). C’est donc l’autre moitié des protocoles qui est concernée par cette faille (HTTPS, SFTP, VPN,…).

Les révélations de Snowden depuis le début appellent à un recyclage évident d’internet tel qu’on le connait. Rien de ce que nous faisons par internet n’est sûr. Des protocoles de communication aussi basique que les e-mails sont pratiquement considérés comme « insécurisables ».

La NSA prend donc une allure d’école du crime : quand on crée des backdoors, on ne peut jamais être sûr d’être le seul à les utiliser.

A propos de GPG : pas de panique, GPG est toujours sûr puisqu’il n’a aucun rapport avec SSL. Le vrai drame serait que la NSA aie les moyens de briser les algorythmes de chiffrement qu’elle utilise elle-même : les chiffrements AES. Et ces algorythmes, nous les utilisons tous chaque jour.

Une diapositive du GCHQ, service secret britannique

Une diapositive du GCHQ, service secret britannique