L’application de messagerie chiffrée « Signal » (Android, iOS, Chrome) est de plus en plus populaire à travers le monde. Signal vient récemment de communiquer sur une requête de justice en lien avec un procès ayant eu lieu durant la première moitié de l’année 2016 au Grand Jury en Virginie Orientale. La requête commandait à Open Whispers Systems (les développeurs de Signal) de livrer les informations qu’ils avaient en leur possession sur deux prétendus utilisateurs de Signal. Les seules données disponibles sont deux dates au format Unix: la date de création du compte et la date de la dernière connexion, ainsi que l’adhésion ou non d’un numéro de téléphone à Signal (en l’occurrence, l’un des deux numéros demandés ne correspondait à aucune donnée Signal). Aucune autre donnée n’est à disposition des développeurs, et donc de la justice. Les données qui ne sont pas disponibles incluent: les contacts de la cible, les hashes des contacts, n’importe quelle autre info sur les contacts, le nombre de groupes dont fait partie la cible, l’appartenance à un groupe en particulier, la liste des membres de ce groupe. Et bien entendu, le contenu des messages en eux-mêmes.

C’est la première fois qu’une telle requête est imposée à Signal, elle était à l’origine assortie d’une interdiction de communiquer à ce sujet mais Signal s’est fait représenter par l’ACLU (American Civil Liberties Union) pour obtenir ce droit. La requête est documentée de façon exhaustive (toutes les correspondances sont publiées) sur la page whispersystems.org/bigbrother/, les futures requêtes seront documentées au même endroit.

Les données Signal auxquelles la justice peut accéder

Les données Signal auxquelles la justice peut accéder

Cinq chercheurs en cryptographie issus de l’Université d’Oxford, du Queensland Institute of Technology et de la McMaster University Hamiltion au Ontario ont mené des recherches étendues sur le protocole Signal qui fait tourner l’application éponyme (que nous ne pouvons que vous recommander une fois de plus), ainsi que Whatsapp, Google Allo (Incognito Mode) et Facebook Messenger (Secret Conversation). C’est la toute première fois que le milieu académique mène une recherche profonde sur le fonctionnement de Signal. Ils ont testé l’analyse de la menace de l’application dans un contexte où le réseau serait entièrement contrôlé par un adversaire qui en aurait le contrôle. Le premier constat des chercheurs est que la sécurité de Signal est telle qu’il est même difficile de la tester: Fournir une analyse de sécurité du protocole Signal est un défi pour plusieurs raisons. Premièrement, Signal emploie une conception inédite et non-étudiée, impliquant plus de 10 types différents de clés et un procédé de mises à jour complexe qui mène à diverses chaines de clés liées. Cela ne rentre donc pas dans les modèles d’analyse existants. Deuxièmement, certaines des propriétés revendiquées n’ont été que récemment formalisées. Enfin, un obstacle plus quelconque est que le protocole n’est pas documenté substantiellement au-delà de son code source.

Les chercheurs n’ont trouvé aucune faiblesse dans la conception du protocole mais ont proposé quelques pistes pour rendre le protocole encore plus difficile à déchiffrer. Le rapport complet est disponible ici en PDF. Signal est disponible sur Android et iOS et peut ensuite être utilisé sur un ordinateur tournant sous n’importe quel système d’exploitation supportant Google Chrome. Signal a récemment rajouté deux fonctionnalités dans son application: l’une de sécurité qui permet d’établir un chrono dans une conversation pour que les messages s’auto-détruisent après avoir été lus. L’autre, permet d’importer un GIF depuis l’application Giphy.

Télécharger pour Android.
Télécharger pour Iphone.

Les messages peuvent maintenant s’effacer après une période définie.

La Sûreté du Québec (SQ) est en train de regrouper ses meilleurs spécialistes pour créer un grand centre de «vigie et cybersurveillance» qui traquera toute forme de crime sur les réseaux sociaux et l’internet en général. Une vingtaine de policiers travailleront sous peu dans cette unité centralisée sous les ordres du capitaine Jean Lafrenière. Et les budgets seront au rendez-vous. Ces patrouilleurs du Net devront être à l’affût d’un ensemble de crimes, pas seulement de ce qu’on appelait autrefois la cybercriminalité. Des policiers du Service de police de la Ville de Montréal et de la Gendarmerie royale du Canada participent déjà à l’initiative, dont le succès reposera aussi beaucoup sur la collaboration de la population, selon le directeur général de la SQ, qui encourage les citoyens à dénoncer les gestes potentiellement criminels sur le web.

Le siège de la SQ

Le siège de la SQ

Ce lundi matin, de nombreux internautes ont rapporté une image étonnante alors qu’ils tentaient de se rendre sur le site français de Google. Un message signé du Ministère de l’Intérieur annonçait à l’utilisateur que celui-ci tentait « d’accéder à du contenu faisant l’apologie du terrorisme ». Le « bug » se trouvait au niveau du fournisseur d’accès Orange et a duré une bonne heure. Pour expliquer l’origine de l’incident, Orange est resté vague: le problème s’est clairement posé au niveau des serveurs DNS (ce sont eux qui sont chargés d’attribuer des noms de domaines lisibles aux adresses IP des sites internet), mais impossible de savoir s’il s’agit d’un piratage, d’une erreur humaine, d’un erreur « purement » informatique,…

Les sites de Google, Wikipédia et OVH momentanément bloqués pour

Les sites de Google, Wikipédia et OVH momentanément bloqués pour

Wikileaks mène actuellement une campagne de fuites intensives contre Hillary Clinton (et Podesta, son chef de campagne). Son représentant, Julian Assange vit toujours enfermé dans l’ambassade d’Equateur qui l’accueille depuis juin 2012. Mais ce lundi, la connexion internet d’Assange a été coupée et les premières spéculations pointaient du doigt les gouvernements britannique et étatsunien, qui comptent depuis plus de 4 ans mettre Assange sous les verrous. Wikileaks a fini par communiquer: ce serait en fait le gouvernement équatorien, hostile aux révélations compromettantes sur la candidate démocrate, qui aurait réclamé qu’on retire sa connexion internet à Assange.

Mise à jour 19 octobre: L’Equateur a confirmé.

Pour lire les e-mails d’Hillary et de son chef de campagne, c’est ici.

Julian Assange à la fenêtre de l’Ambassade d’Equateur à Londres. Archive.

Julian Assange à la fenêtre de l'Ambassade d'Equateur à Londres. Archive.

L’ACLU (Union Américaine des Libertés Civiles) a récemment obtenu des éléments prouvant que les « simples » services de police américains recouraient désormais à Facebook, Twitter et Instagram pour identifier, surveiller et localiser les manifestants. Les trois sociétés n’autorisent pas elles-même cette surveillance, la police passe par l’intermédiaire de Geofeedia, une société qui fournit de nombreuses données à qui les demande, principalement des services de maintien de l’ordre. Les trois sociétés ont depuis coupé l’accès de Geofeedia à leurs services, mais il faudra probablement très peu de temps pour qu’un autre trajet soit trouvé. L’ACLU plaide pour que les boites du web cadenassent mieux leurs logiciels face à ce genre de société.

L’occasion de rappeler une fois de plus que ce n’est pas rendre service que de prendre ses co-manifestants en photo.

Geofeedia

Geofeedia

Les ingénieurs de l’antivirus Kaspersky Lab ont découvert un virus nommé StrongPity dans des fichiers d’installation de WinRar et TrueCrypt. Lorsqu’un utilisateur se rendait sur le site officiel de l’un de ces logiciels en faisant une faute de frappe, il pouvait tomber sur le site de l’attaquant, identique à l’original, excepté pour le fichier exécutable. Il est étrange que StrongPity se soit attaqué au légendaire logiciel de chiffrement TrueCrypt puisque celui-ci n’est plus publié depuis plusieurs années (il a été depuis remplacé).

Des quatre faux-sites, l’un était distribué en Italie (un faux WinRar) où des centaines de personnes l’ont téléchargé en Europe, en Afrique du Nord et au Moyen-Orient: 87% de victimes en Italie, 5% en Belgique, 4% en Algérie. L’autre était distribué en Belgique (toujours un faux WinRar) et a fait au moins 60 victimes dont 54% en Belgique même. Enfin, deux sites en « .com » ont infecté des centaines de personnes, dont la quasi-totalité en Turquie (95%) et le reste aux Pays-Bas. Des sites « honnêtes » ont repris le fichier infecté pour l’héberger eux-mêmes: de quoi rappeler une fois encore qu’il faut toujours télécharger ses fichiers d’installations sur le site officiel du logiciel, surtout quand il s’agit d’un programme aussi sensible que TrueCrypt. De très nombreuses victimes ont été infectées en Turquie.

Le virus permet à un attaquant de prendre totalement le contrôle de la machine de la victime, de dérober ses fichiers et de faire passer d’autres virus. Si vous avez téléchargé WinRar ou TrueCrypt depuis le mois de mai dernier et que vous n’êtes pas sûr de l’avoir téléchargé de cette adresse, vous pourriez avoir été infecté. Notez que TrueCrypt a été depuis remplacé par VeraCrypt qui a corrigé plusieurs failles de sécurité.

Carte représentative d’un millier d’infections à StrongPity.

Composition des infections par pays

Composition des infections par pays

Suite au piratage de 58.000 e-mails par RedHack (11Go), la Turquie a fait fermer plusieurs sites de partages de fichiers très largement utilisés. A savoir, Google Drive, Microsoft OneDrive, DropBox et GitHub. Les 58.000 e-mails datent d’une période allant d’avril 2000 jusqu’à septembre 2016. De ce qui a déjà été analysé, ils démontrent au moins les relations très amicales qu’entretient Erdogan avec les médias turcs à travers un choix très précis de l’information qui est publiée ou censurée dans la presse. D’autres e-mails dépeignent le trafic de pétrole que la Turquie entretient avec Daesh.

RedHack est un groupe de hackers communistes créé en 1997 et célèbre pour avoir été le premier groupe de pirates informatiques à avoir été considéré comme une organisation terroriste. Il s’attaque très régulièrement à l’état turc. L’authenticité de la fuite a été démontrée par l’ouverture d’une enquête contre RedHack. Ce lundi soir, l’accès aux services est rétabli ou en passe de l’être.

Le leaks est accessible sur le deep web, sur l’onion suivant: wikiturkcivwst4u.onion accessible en clair ici, via le protocole torrent via ce lien, ou sur GitHub à cette adresse..

RedHack

RedHack

Oversight est une application pour OSx qui permet de détecter si une application utilise la webcam ou le micro à l’insu de l’utilisateur. Généralement, une petite lampe s’allume lorsque la webcam est en service, mais elle n’empêche pas un éventuel virus d’utiliser la caméra en même temps qu’une application légitime comme Skype. En ce qui concerne le micro, cette lampe ne s’allume pas du tout. Oversight affiche une notification à chaque fois que la webcam ou le micro est utilisé par une application avec la possibilité de bloquer cette utilisation, ce qui aura pour effet de tuer le processus qui a fait la demande.

Pour télécharger le zip avec l’app dedans, c’est ici.

Oversight

Oversight

Yahoo! a développé et mis en oeuvre en 2015 un logiciel capable espionnant en temps réel les courriels de millions d’utilisateurs pour les services secrets américains et le FBI. Des centaines de millions d’utilisateurs auraient été espionnés via ce logiciel. On ignore quel type d’information recherchaient les autorités, mais elles ont demandé à Yahoo! de travailler sur la base d’un ensemble de caractères, comme une phrase dans un courriel ou une pièce jointe. La décision de la directrice générale, Marissa Mayer, de collaborer avec les services américains, a poussé le responsable de la sécurité du groupe, ainsi que d’autres managers, à quitter l’entreprise. Alex Stamos, l’ex-responsable de la sécurité de Yahoo! occupe désormais le même poste chez Facebook. Google et Microsoft ont réagi en disant qu’ils n’avaient jamais espionné les courriels de leurs utilisateurs.
EDIT: Yahoo! a démenti se livrer à une surveillance généralisée des courriels des utilisateurs de sa messagerie.

Le siège de Yahoo!

Le siège de Yahoo!