L’application de messagerie sécurisée Signal est à présent approuvée pour une utilisation par les sénateurs états-uniens. Des recommandations technologiques sont régulièrement faites aux sénateurs pour protéger leurs communication d’un éventuel espionnage. Cette approbation vient s’ajouter à la longue liste d’arguments pour l’utilisation de Signal. L’utilisation de Signal est encouragée par Snowden, son fonctionnement est encensé par les cryptographes les plus aguerris, la puissance de son protocole de chiffrement est utilisée par Google, Facebook et Whatsapp (entre autres). Son utilisation est simple, intuitive et ludique. Signal est censuré dans les dictatures de la péninsule arabique et du Maghreb et a contourné cette censure en moins de trois jours grâce à des développeurs extrêmement réactifs. Lorsque les e-mails de Hillary Clinton ont été piratés, son équipe est passée à Signal. Nous avons déjà exposé les failles de Telegram sur ce site, Signal n’en souffre pas. Signal est open-source et gratuit. Les appels audios et vidéos sont de plus en plus rapides et sans latence. L’application permet désormais d’envoyer n’importe quel type de pièce-jointe de moins de 100Mo. Vous l’avez compris, nous vous encourageons à utiliser cette application dès à présent et à encourager son utilisation.

Pour télécharger Signal, rendez-vous sur signal.org

Partage de pièces-jointes sur Signal.

Une immense cyber-attaque de portée mondiale a frappé des milliers d’ordinateurs hier, chiffrant irrémédiablement les disques durs des victimes, si ceux-ci refusent de payer une rançon de 300$. Les ‘ransomwares’ (ou ‘rançongiciels’) sont bien connus depuis quelques années. Leur principe est simple: un virus chiffre tout ou partie d’un disque dur et exige ensuite de la victime une rançon a payer en bitcoins sur un site .onion, dans le dark web. Les ransomwares sont extrêmement rentables pour les auteurs de ces attaques. De nouveaux ransomwares apparaissent chaque jour et ont donné naissance à une véritable industrie sur le dark web. Des plateformes permettent à présent de créer un tel logiciel et de le personnaliser gratuitement sous réserve qu’un pourcentage de l’argent récolté soit reversé à la plateforme. Les ransomwares se propagent comme n’importe quel virus, et bien souvent via des pièces-jointes.

Pour mener des cyber-attaques importantes, il faut infecter beaucoup d’ordinateurs. Les pirates doivent donc tenter de contrefaire au mieux des e-mails officiels afin de convaincre les cibles de télécharger une pièce-jointe. La cyber-attaque de ce 12 mai, qui a notamment visé Telefonica en Espagne, le service national de santé britannique, le ministère de l’intérieur russe, fedex aux USA, Renault en France. 75.000 systèmes seraient infectés à travers le monde par le virus, nommé WanaCry. Il ne s’agit pas uniquement de gens qui ont cliqué sur une pièce-jointe infectée: les hackers se sont servis d’une faille découverte par la NSA pour qu’une fois un système infecté, il infecte les autres ordinateurs présents sur le même réseau. En plus de cela, 5.000.000 d’e-mails infectés étaient envoyés chaque heure.

Le groupe de hackers ‘Shadow Brokers’ avait mis en ligne plusieurs cyber-armes dérobées à la NSA l’année dernière, mettant aux enchères les plus dangereuses, avant de se dissoudre à la fin de l’année. La NSA (comme la CIA) utilise des failles 0Day (non-découvertes) pour construire son cyber-arsenal, ce qui a pour effet de mettre en danger des milliers d’ordinateurs. Les personnes se retrouvant en possession de la faille devenant tout puissants sur les systèmes infectés, l’attaque d’hier en est un très bon exemple. Nous avons déjà parlé à plusieurs reprises de ces failles. La faille, ETERNALBLUE, avait été dévoilée le 14 avril 2017 par les Shadow Brokers (avec comme commentaire « c’est probablement la publication la plus dangereuse jusque là » Mais elle avait déjà été patchée par Microsoft le 14 mars 2017.

L’attaque d’hier a donc couplé l’utilisation d’un ransomware à l’utilisation d’une faille 0Day dévoilée par les Shadow Brokers. Les failles ont toutes été patchées par les éditeurs de système d’exploitation depuis, mais comme la plupart des gens ne mettent pas à jour leur système, ils sont restés vulnérables. Des cyber-attaques comme celles d’hier vont se reproduire: non seulement des hackers cherchent quotidiennement des failles 0Day, mais des institutions comme la NSA et la CIA investissent des millions de dollars dans leur recherche et se font voler leurs arsenaux. Le fait que la plupart des systèmes ne soient pas patchés et mis à jour assez rapidement rend le parc informatique mondial globalement vulnérable.

La propagation a pu être stoppée grâce à l’activation d’un « kill switch » par un développeur britannique, mais des variantes du virus devraient paraître sous peu. C’est donc le bon moment pour faire une mise à jour de votre système. Vu l’ampleur de l’attaque, Microsoft aurait décidé de publier exceptionnellement une mise à jour pour les anciennes versions de Windows non supportées, à partir de XP.

WannaCry

WannaCry

Le site internet « marine2017.fr » de la candidate d’extrême-droite à la présidentielle française a fait l’objet d’attaques informatiques régulières et ciblées (notamment des attaques DDoS, c’est-à-dire par déni de service) tout au long de la campagne. Le FN prétend avoir identifié plusieurs de ces hackers et avoir transmis l’ensemble des données les concernant aux services de police dans le cadre d’un dépôt de plainte. Le parquet de Nanterre a confirmé qu’un suspect, un jeune homme, a été interpellé cette semaine. Placé en garde à vue, il aurait reconnu les faits, selon le parquet. Du matériel informatique a été saisi.

Le site du FN a fait notamment l’objet d’attaque DoS

Le site du FN a fait notamment l'objet d'attaque DoS

Les utilisateurs de Signal peuvent désormais envoyer et recevoir des pièces jointes de de n’importe quel type sur iOS, Android et ordinateur. Auparavant, les pièces-jointes étaient limitées à certains formats: images, audio et vidéo. On peut désormais envoyer un document (pdf, doc, odt,…), une application (apk, exe,…), un fichier compressé (zip, rar, 7zip,…) ou n’importe quel type de fichier. La taille du fichier est elle-même limitée, mais la limite est bien plus haute que pour un e-mail par exemple, à priori elle est fixée à 100Mb. Signal dispose donc à présent de toutes les fonctionnalités dont disposait déjà PGP, la disponibilité des pièces-jointes en fait une alternative de plus en plus crédible.

Nous vous encourageons à utiliser Signal plutôt que d’autres messageries (Facebook Messenger, Whatsapp, Telegram, Hangouts, Allo,…), les SMS classiques ou les e-mails non-chiffrés. Signal est une puissante application de messagerie, extrêmement simple d’utilisation et sponsorisée par Edward Snowden.

Partage de pièces-jointes sur Signal.

Des développeurs du plus célèbre des moteurs de recherches de fichiers .torrent viennent de lancer « Njalla » un fournisseur de noms de domaines qui permet à ses clients de ne fournir ni nom, ni adresse e-mail. Le « truc » est que le domaine appartient sur le papier à Njalla, mais la gestion est laissée entièrement à l’acheteur. Les membres de Pirate Bay expliquent qu’ils ne pouvaient pas trouver un fournisseur de noms de domaines qu’ils avaient envie d’utiliser, ils ont donc décidé de l’ouvrir. Njalla précise qu’il ne donnera pas les données de ses clients à moins d’y être forcé, il accepte les paiements en bitcoins et via paypal, il est possible de communiquer avec eux via e-mail et xmpp, ils disposent d’une clé pgp. Les sites d’extrême-droite sont interdits ainsi que ceux « qui affectent la santé ou la sécurité d’autrui ». Les domaines coûtent entre 15€ et 60€ selon le tld (.be, .fr, .com,…) Ils peuvent êtres transférés vers et depuis Njalla à tout moment.

« Pensez à nous comme votre ami un peu saoul (mais toujours responsable) qui prendra les coups pour vous. Aussi longtemps que vous restez dans les limites raisonnables de la loi et que vous n’êtes pas d’extrême-droite, nous soutiendrons votre liberté d’expression, vos étranges opinions politiques, vos forums excentriques, ou peu importe quoi d’autre ».

En lappon

En lappon

La version 2.12 vient d’être publiée sur le site officiel de Tails. Comme nouveautés: GNOME Sound Recorder a été ajouté dans la liste des programmes, I2P a été retiré (au moins temporairement, le temps qu’un développeur puisse se concentrer sur ce logiciel), le noyau Linux a été mis à jour vers Tails 4.9.13. La prochaine version de Tails sera normalement Tails 3.0, ce qui en fera une version majeure, elle devrait sortir le 13 juin.

Tails « The Amnesiac Incognito Live System » est un système d’exploitation live, ce qui signifie qu’il s’installe sur un DVD ou une clé USB plutôt que sur le disque dur d’un ordinateur. On peut ainsi démarrer un ordinateur sur ce système, et une fois ceci fait toutes les connexions sont redirigées via Tor, le système d’exploitation habituel de l’ordinateur n’est pas solicité, on peut également stocker de façon sécurisée des données sur la clé USB où Tails est installé. Tails sera le sujet de notre Cryptoparty de ce dimanche 23 avril. De 16h à 18h, atelier Tails, de 18h à 20h session libre. Venez et n’oubliez pas de prendre au moins une (si possible 2) clé usb avec vous, d’au minimum 4Go.

Cryptoparty ce dimanche 24 avril

Cryptoparty ce dimanche 24 avril

Quoi ?
La cryptoparty est un évènement qui a pour but d’encourager le chiffrement, la protection de la vie privée et l’anonymat. Elle est ouverte à tout le monde, quels que soient le niveau technique et les attentes.

Où ?
Au Sacco-Vanzetti, 54 Chaussée de Forest à 1060 Saint-Gilles. Wifi, café et boissons sur place.

Pourquoi ?
Alors que la surveillance généralisée est avérée et que des outils simples et gratuits existent, ils restent sous-utilisés. L’évenement est organisé par le Secours Rouge, qui encourage depuis plusieurs années l’utilisation du chiffrement dans le milieu militant.

Comment ?
Tout ce dont vous avez besoin est un ordinateur portable, une tablette ou un smartphone. Si vous avez des questions que vous n’avez jamais osé poser, si vous avez des réponses que vous n’avez jamais osé partager, si vous avez envie de participer à des discussions sur la pratique militante de la sécurité informatique, ou si vous avez juste envie de boire un café, la Cryptoparty est ce que vous cherchez.

Quand?
La seconde Cryptoparty aura lieu ce dimanche 23 avril de 16h à 20h. La première partie (16h-18h) sera consacrée à Tails. Munissez vous d’une ou deux clés USB de minimum 4Go.

Cryptoparty ce dimanche 24 avril

Depuis l’attentat du 22 novembre à Londres, les eurocrates repartent à l’assaut des applications de messagerie chiffrée. Après avoir affirmé que l’auteur de l’attaque était un « loup solitaire », ils arguent que Whatsapp est une « niche de protection pour les terroristes ». La Commission européenne lancera en juin une offensive visant à obtenir des accès backdoors sur ces applications. La commission travaille sur plusieurs plans, allant du passage d’accords individuels avec chaque éditeur de logiciel, jusqu’à la législation brute. Ces options seraient en fait plutôt des étapes: des contrats seraient passés pour maintenir l’espionnage en attendant une loi.

D’énormes embuches se trouvent toujours sur le chemin de ceux qui voudraient réguler les applications sécurisées: les backdoors une fois créées seront immanquablement utilisées par d’autres oreilles que celles des gouvernements et la sécurité globale affaiblie. Des applications extrêmement efficaces comme Signal ne « cachent » pas le contenu échangé par leurs utilisateurs, ils ne le possèdent tout simplement pas. Une véritable mainmise du chiffrement n’est donc probablement pas encore à portée de main pour les législateurs européens.

Les appels vidéos disponibles sur Signal

Les appels vidéos disponibles sur Signal

Une équipe de chercheurs de l’Université Baptiste de Hong Kong a développé un nouveau système d’identification biométrique qui s’appuie sur le mouvement des lèvres lorsque le mot de passe est énoncé. Dans sa base de données, on retrouve des informations concernant la texture des lèvres, leurs formes et la vitesse de leurs mouvements. Pour pouvoir s’authentifier, il suffira de prononcer son mot de passe devant l’appareil : Le système est capable de distinguer le même mot de passe prononcé par deux personnes différentes.

Ce système biométrique serait plus efficace que les systèmes précédents. L’inconvénient principal des empreintes digitales est d’empêcher toute forme de renouvellement en cas de vol de donnée. Dans le même ordre, l’activation vocale est parasitée par les bruits environnants. Et cette nouvelle reconnaissance biométrique ne rejette pas non plus à la marge des personnes pouvant souffrir d’une élocution ou d’une ouïe défaillante. La barrière de la langue est également un obstacle qu’elle permet de surmonter. Les concepteurs pensent que cet outil pourrait parfaitement s’intégrer aux systèmes de reconnaissance faciale pour faire d’une pierre deux coups…

Le professeur Cheung Yiu-Ming, qui dirige l’équipe, faisant la démonstration du système

Le professeur Cheung Yiu-Ming, qui dirige l'équipe, faisant la démonstration du système

Une mise à jour majeure de l’application de messagerie sécurisée Signal a été publiée. Le plus gros changement visible: les appels sont beaucoup plus stables et légers et permettent la vidéo à présent. Signal a transité vers la technologie WebRTC pour ce faire. Cela implique un autre changement: les services Google Play ne sont plus requis, il reste recommandé de télécharger Signal via le Play Store (afin par exemple de profiter des mises à jour de sécurité aussitôt qu’elles sont publiées, mais les fichiers APK sont également disponibles à l’adresse suivante. Note: ne téléchargez jamais un APK de Signal en-dehors du site officiel de Signal.

Autres changements au menu: sur iOS (ce changement est déjà disponible sur Android), Signal utilise désormais CallKit, une API (interface) d’Apple qui permet à Signal de se comporter comme l’application téléphone par défaut. On peut désormais répondre aux appels directement depuis l’écran de verrouillage. Les appels sont inscrits dans le journal d’appel par défaut, etc. Pour protéger les utilisateurs qui synchronisent leur journal d’appel sur iCloud, le nom de l’appelant est par défaut « Signal User », cela peut être changé dans les paramètres.

Troisième changement, pour accélérer les appels Signal et diminuer la latence, les appels peuvent désormais être téléchargés en peer-to-peer, ce qui implique qu’un attaquant peut tenter de localiser une personne en l’appelant. L’utilisation du peer-to-peer ne se fera que dans deux cas: si l’utilisateur fait l’appel (donc qu’il ne le reçoit pas) ou s’il reçoit un appel de quelqu’un dans son carnet d’adresses.

Les appels vidéos disponibles sur Signal