Suite au signalement d’une faille de sécurité dans le code de SPIP, une nouvelle version a été publiée dans toutes les branches maintenues : SPIP 3.1.4, SPIP 3.0.25 et SPIP 2.1.30. Cette faille est critique et permet l’exécution arbitraire de PHP. Il est vivement conseillé de mettre à jour sa version de SPIP et de tous ses plugins, notamment si vous utilisez le plugin SPIPDF. Pour les personnes ne pouvant pas mettre à jour rapidement,
il est nécessaire d’installer la version 1.3.0 de l’écran de sécurité qui corrige cette faille.

Pour mettre Spip à jour, c’est ici.

Mise à jour Spip 3.1.2

Mise à jour Spip 3.1.2

Nous faisons régulièrement la promotion de Signal, une application de messagerie instantanée extrêmement simple d’utilisation et très sécurisée, au point d’être sponsorisée par Edward Snowden. Signal est une application open-source, et à ce titre des débats ont régulièrement lieu entre ses développeurs sur des forums dédiés. Un débat revenait régulièrement, celui de l’utilisation de services Google à deux endroits: d’une part l’utilisation de GCM (Google Cloud Messaging, une plateforme « push » qui permet à l’application de recevoir instantanément un message ou un appel sans devoir vérifier toutes les 15 minutes si un nouveau message a été reçu), d’autre part la dépendance aux Google Play Services (qui permet de distribuer l’application en garantissant qu’elle n’a pas été modifiée, de la mettre à jour automatiquement lorsqu’une faille est présente, de rapporter bugs et statistiques aux développeurs, etc.) Il faut noter qu’à aucun moment Google n’a accès à des informations: dans le premier cas, Google n’a accès qu’à des dates et heures sans pouvoir les mettre en relation avec des messages chiffrés, dans le second ce sont simplement les utilisateurs qui ne veulent pas installer les services Google sur leur smartphone qui sont pénalisés.

De récents changements techniques (en particulier la refonte du système d’appels et de vidéo) ont levé le blocage de principe qui empêchait Signal de fonctionner sur des téléphones où ne sont pas installés les Google Play Services, ces changements ont été apportés par la mise à jour 3.30. Ils requièrent pour l’instant de compiler soi-même un fichier APK depuis le GitHub de l’application (Master). Et pour ceux qui n’ont rien compris à cette dernière phrase, Signal devrait probablement bientôt mettre en ligne un fichier installable sur son propre site, nous ne manquerons pas d’en parler le moment venu. Les changements en détail sont disponibles ici.

Possibilité d’utiliser Signal sans les Google Play Services

Possibilité d'utiliser Signal sans les Google Play Services

Avec retard, voici le compte-rendu de la cryptoparty. Entre 30 et 40 personnes s’y sont rendues, et de nombreux sujets ont pu être abordés durant les quatre heures de ce premier atelier:

Analyse de risques
Fonctionnement et utilisation de la navigation avec Tor
Brève démonstration de Tails
Introduction à la sécurité sur Android. (Slides)
Fonctionnement de Signal, une application pour chiffrer ses communications via son smartphone. (Slides)
Chiffrement via PGP

La prochaine séance de Cryptoparty sera divisée en deux parties, dont la première sera un atelier plus complet sur l’utilisation de Tails, et la seconde une séance libre comme celle-ci.

Bruxelles: Compte-rendu de la cryptoparty

Le nouveau site du Secours Rouge International est en ligne. Il remplace tout à la fois le portail qui donnait accès aux sites et blogs des différentes sections, et le site de la Commission pour un Secours Rouge International. Quadrilingue, sa homepage donne accès à un menu et à deux fils: à gauche, des documents importants sur la thématique de la répression et de la résistance à la répression, à droite, des informations (ce dernier fil est nourri automatiquement des articles postés par des différents sites des sections membres). Le site, adapté aux smartphones, reste en période de rodage et, pour certaines parties, en voie d’être complétés (anciennes publications, archives, traductions, etc.).

Visiter le nouveau site (adresse inchangée) rhi-sri.org

Délégation du SRI dans une manifestation à Athènes

rhi-sri.org

Délégation du SRI dans une manifestation à Athènes
rhi-sri.org

Quoi ?
La cryptoparty est un évènement qui a pour but d’encourager le chiffrement, la protection de la vie privée et l’anonymat. Elle est ouverte à tout le monde, quels que soient le niveau technique et les attentes.

Où ?
Au Sacco-Vanzetti, 54 Chaussée de Forest à 1060 Saint-Gilles. Wifi gratuit, café, snacks et boissons sur place.

Pourquoi ?
Alors que la surveillance généralisée est avérée et que des outils simples et gratuits existent, ils restent sous-utilisés. L’évenement est organisé par le Secours Rouge, qui encourage depuis plusieurs années l’utilisation du chiffrement dans le milieu militant.

Comment ?
Tout ce dont vous avez besoin est un ordinateur portable, une tablette ou un smartphone. Si vous avez des questions que vous n’avez jamais osé poser, si vous avez des réponses que vous n’avez jamais osé partager, si vous avez envie de participer à des discussions sur la pratique militante de la sécurité informatique, ou si vous avez juste envie de boire un café, la Cryptoparty est ce que vous cherchez.

Quand?
La première Cryptoparty aura lieu ce dimanche 19 février de 16h à 20h.

Tails vient de sortir sa version 2.10 stable. Au menu des nouveautés: OnionShare (qui permet de partager des fichiers via TOR) a été installé, et la « Circuit View », qui permet d’avoir une vision claire des noeuds par lesquels la connexion TOR est redirigée a été ajoutée au navigateur TOR intégré. Pour le reste, les mises à jour de tous les programmes intégrés ont été installées. Aucune faille spécifique n’a due être bouchée. Si vous utilisez une clé USB Tails sous une version égale ou plus récente à la 2.7, vous pouvez mettre à niveau via l’outil automatique.

Pour les autres, vous pouvez télécharger la dernière mouture sur le site officiel de Tails.

La Circuit View dans TOR

La Circuit View dans TOR

Deux ans déjà sont passés depuis la dernière édition du très complet « Guide d’autodéfense numérique », ouvrage qui vise à présenter l’ »absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Cette quatrième édition revue et corrigée du premier tome s’accompagne de le première révision du second tome. Elles prennent en considération les révélations concernant l’état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails. Disponible en consultation et en version imprimable à l’adresse http://guide.boum.org.

La couverture du guide

La couverture du guide

Lors d’une vidéo-conférence à Toronto, Snowden a dénoncé l’attitude de Blackberry (société canadienne) qui a construit son image sur la soi-disant sécurité de ses appareils et sur la protection des données de ses utilisateurs qui en découlerait. Blackberry a bien installé des backdoors (des portes dérobées qui permettent aux agences d’aller se servir dans les données). La pratique avait déjà été dénoncée l’année dernière. Blackberry collabore avec les autorités canadiennes depuis 2010 au moins, et s’était défendu en déclarant avoir refusé l’accès aux backdoors au gouvernement pakistanais… Par contre, lorsque le gouvernement indien leur a dit « nous vous empêcherons d’accéder au marché si vous refusez l’accès aux backdoors », ils ont obtempéré. Depuis ces scandales, Blackberry a successivement cessé de fabriquer ses propres smartphones et plus récemment commencé à utiliser le système d’exploitation de Google, Android.

Edward Snowden

Edward Snowden

Chelsea Manning, soldate américaine qui avait été condamnée à 35 ans pour avoir fournit 700.000 documents à Wikileaks, vient d’être graciée (ou plus exactement, sa peine est réduite) par Obama, 2 jours avant la fin de son règne. Si tout se passe bien, Chelsea devrait sortir de prison le 17 mai prochain. Elle a passé sa détention en isolement dans une prison militaire dans laquelle elle a fait grève de la faim afin d’avoir le droit de recevoir le traitement nécessaire à son changement de sexe. Julian Assange, le fondateur de Wikileaks, toujours réfugié dans l’ambassade d’Equateur à Londres avait promis que si Chelsea était libérée, il accepterait d’être extradé aux Etats-Unis malgré l’irrégularité du dossier contre lui.

Chelsea Manning

Chelsea Manning

Le 5 décembre dernier Facebook, Microsoft, Twitter et YouTube ont indiqué le lancement d’une base de données commune dans le cadre de la lutte contre le terrorisme. L’objectif est pouvoir désormais repérer puis collecter les empreintes numériques des photos ou des vidéos. Les «hashes» (empreintes digitales numériques) seront partagées et chaque entreprise pourra décider du type d’action à entreprendre. Les différentes plateformes conservent une totale liberté sur la suite à donner. Les vidéos ou photos les plus extrêmes ou qui violent les règles seront prioritairement ciblées.

Cette nouvelle initiative commune vient compléter des actions déjà en cours au sein de chaque plateforme. Twitter déclenchait déjà la désactivation de comptes liés à des agents ou groupes terroristes, en coopérant avec les autorités ; l’entreprise a précisé avoir suspendu plus de 360 000 comptes dans ce contexte en 2015. Facebook collabore déjà directement avec le Département d’État des Etats-Unis sur la question terroriste et vient de déployer un outil en mesure de censurer des contenus publiés sur son réseau pour certaines zones géographiques. Du côté de Google et YouTube, il existe déjà « redirect », une fonctionnalité qui réoriente les personnes à la recherche d’informations sur les djihadistes vers le contenu officiel du contre-terrorisme.

Le siège de Facebook en Californie

Le siège de Facebook en Californie