L’ACLU (Union Américaine des Libertés Civiles) a récemment obtenu des éléments prouvant que les « simples » services de police américains recouraient désormais à Facebook, Twitter et Instagram pour identifier, surveiller et localiser les manifestants. Les trois sociétés n’autorisent pas elles-même cette surveillance, la police passe par l’intermédiaire de Geofeedia, une société qui fournit de nombreuses données à qui les demande, principalement des services de maintien de l’ordre. Les trois sociétés ont depuis coupé l’accès de Geofeedia à leurs services, mais il faudra probablement très peu de temps pour qu’un autre trajet soit trouvé. L’ACLU plaide pour que les boites du web cadenassent mieux leurs logiciels face à ce genre de société.

L’occasion de rappeler une fois de plus que ce n’est pas rendre service que de prendre ses co-manifestants en photo.

Geofeedia

Geofeedia

Les ingénieurs de l’antivirus Kaspersky Lab ont découvert un virus nommé StrongPity dans des fichiers d’installation de WinRar et TrueCrypt. Lorsqu’un utilisateur se rendait sur le site officiel de l’un de ces logiciels en faisant une faute de frappe, il pouvait tomber sur le site de l’attaquant, identique à l’original, excepté pour le fichier exécutable. Il est étrange que StrongPity se soit attaqué au légendaire logiciel de chiffrement TrueCrypt puisque celui-ci n’est plus publié depuis plusieurs années (il a été depuis remplacé).

Des quatre faux-sites, l’un était distribué en Italie (un faux WinRar) où des centaines de personnes l’ont téléchargé en Europe, en Afrique du Nord et au Moyen-Orient: 87% de victimes en Italie, 5% en Belgique, 4% en Algérie. L’autre était distribué en Belgique (toujours un faux WinRar) et a fait au moins 60 victimes dont 54% en Belgique même. Enfin, deux sites en « .com » ont infecté des centaines de personnes, dont la quasi-totalité en Turquie (95%) et le reste aux Pays-Bas. Des sites « honnêtes » ont repris le fichier infecté pour l’héberger eux-mêmes: de quoi rappeler une fois encore qu’il faut toujours télécharger ses fichiers d’installations sur le site officiel du logiciel, surtout quand il s’agit d’un programme aussi sensible que TrueCrypt. De très nombreuses victimes ont été infectées en Turquie.

Le virus permet à un attaquant de prendre totalement le contrôle de la machine de la victime, de dérober ses fichiers et de faire passer d’autres virus. Si vous avez téléchargé WinRar ou TrueCrypt depuis le mois de mai dernier et que vous n’êtes pas sûr de l’avoir téléchargé de cette adresse, vous pourriez avoir été infecté. Notez que TrueCrypt a été depuis remplacé par VeraCrypt qui a corrigé plusieurs failles de sécurité.

Carte représentative d’un millier d’infections à StrongPity.

Composition des infections par pays

Composition des infections par pays

Suite au piratage de 58.000 e-mails par RedHack (11Go), la Turquie a fait fermer plusieurs sites de partages de fichiers très largement utilisés. A savoir, Google Drive, Microsoft OneDrive, DropBox et GitHub. Les 58.000 e-mails datent d’une période allant d’avril 2000 jusqu’à septembre 2016. De ce qui a déjà été analysé, ils démontrent au moins les relations très amicales qu’entretient Erdogan avec les médias turcs à travers un choix très précis de l’information qui est publiée ou censurée dans la presse. D’autres e-mails dépeignent le trafic de pétrole que la Turquie entretient avec Daesh.

RedHack est un groupe de hackers communistes créé en 1997 et célèbre pour avoir été le premier groupe de pirates informatiques à avoir été considéré comme une organisation terroriste. Il s’attaque très régulièrement à l’état turc. L’authenticité de la fuite a été démontrée par l’ouverture d’une enquête contre RedHack. Ce lundi soir, l’accès aux services est rétabli ou en passe de l’être.

Le leaks est accessible sur le deep web, sur l’onion suivant: wikiturkcivwst4u.onion accessible en clair ici, via le protocole torrent via ce lien, ou sur GitHub à cette adresse..

RedHack

RedHack

Oversight est une application pour OSx qui permet de détecter si une application utilise la webcam ou le micro à l’insu de l’utilisateur. Généralement, une petite lampe s’allume lorsque la webcam est en service, mais elle n’empêche pas un éventuel virus d’utiliser la caméra en même temps qu’une application légitime comme Skype. En ce qui concerne le micro, cette lampe ne s’allume pas du tout. Oversight affiche une notification à chaque fois que la webcam ou le micro est utilisé par une application avec la possibilité de bloquer cette utilisation, ce qui aura pour effet de tuer le processus qui a fait la demande.

Pour télécharger le zip avec l’app dedans, c’est ici.

Oversight

Oversight

Yahoo! a développé et mis en oeuvre en 2015 un logiciel capable espionnant en temps réel les courriels de millions d’utilisateurs pour les services secrets américains et le FBI. Des centaines de millions d’utilisateurs auraient été espionnés via ce logiciel. On ignore quel type d’information recherchaient les autorités, mais elles ont demandé à Yahoo! de travailler sur la base d’un ensemble de caractères, comme une phrase dans un courriel ou une pièce jointe. La décision de la directrice générale, Marissa Mayer, de collaborer avec les services américains, a poussé le responsable de la sécurité du groupe, ainsi que d’autres managers, à quitter l’entreprise. Alex Stamos, l’ex-responsable de la sécurité de Yahoo! occupe désormais le même poste chez Facebook. Google et Microsoft ont réagi en disant qu’ils n’avaient jamais espionné les courriels de leurs utilisateurs.
EDIT: Yahoo! a démenti se livrer à une surveillance généralisée des courriels des utilisateurs de sa messagerie.

Le siège de Yahoo!

Le siège de Yahoo!

Oversec, une application Android, permet d’utiliser PGP par-dessus n’importe quelle autre application Android, et ainsi de chiffrer et de déchiffrer de façon transparente du contenu, peu importe qu’il provienne d’un sms, d’un message whatsapp, d’un e-mail ou de n’importe quel autre moyen de communication. Oversec recherche dans le texte affiché des données chiffrées, lorsqu’il en trouve, il affiche par-dessus celui-ci la version déchiffrée. Oversec propose également d’obfusquer le texte en le faisant passer pour autre chose afin que le chiffrement ne soit pas évident.

Oversec peut être téléchargé sur le Play Store, pour plus d’infos, le code-source (ouvert), etc… voir le site d’Oversec.

IT: Utiliser PGP partout dans Android grâce à Oversec

Spip, le système de gestion de contenu (CMS) utilisé par notre propre site (et par de nombreux autres sites, comme la quasi-totalité des sites Indymedia) est passé hier en version 3.1.2. Plusieurs failles XSS ont été découvertes par des « experts en sécurité ». Les failles XSS (pour Cross-Site Scripting) permettent d’injecter du contenu (essentiellement Javascript, mais en fait n’importe quel langage compréhensible par un navigateur) dans des pages web. Ce type d’attaque permet donc d’injecter du contenu, mais également de rediriger un utilisateur. Les éditeurs de Spip parlent de failles non-critiques.

Quoi qu’il en soit, il est recommandé de toujours mettre son site Spip à jour le plus rapidement possible pour éviter un drame, pour se faire: voir « Utiliser le spip_loader pour une mise à jour » sur cette page après avoir fait un backup de votre site.

Mise à jour Spip 3.1.2

Google Allo a finalement été publié hier sur le Play Store. La nouvelle messagerie de Google introduit à son tour un bot, Google Assistant, censé répondre comme le ferait un être humain lorsqu’on lui pose des questions. Google Assistant apprend à la longue des utilisateurs qui interagissent avec lui pour être plus précis.

Google avait toutefois « promis » en dévoilant Allo en mai dernier que les conversations ne feraient que transiter par ses serveurs et qu’elles seraient stockées uniquement sur les appareils des utilisateurs. La firme a finalement fait machine arrière, les messages seront stockés sur ses serveurs, au moins jusqu’à ce qu’ils soient supprimer de l’appareil. Comme Whatsapp et Facebook Messenger, Google Allo a mis en place un mode « incognito » qui permet de communiquer via le protocole sécurisé Signal (sponsorisé par Snowden). Toutefois, Snowden a réagit à la publication de Google Allo en critiquant la décision prise par Google et en mettant en garde leurs utilisateurs que les messages pourront être utilisés par la police.

Google Allo et Signal

Google Allo et Signal

Des chercheurs ont découvert deux failles non-critiques dans le protocole Signal. Le protocole Signal est le mécanisme de chiffrement utilisé par l’application Signal (sponsorisée par Edward Snowden), par WhatsApp, et bientôt par Facebook Messenger et Google Allo. Pas de panique: les deux failles ne permettent pas de déchiffrer du contenu, mais d’altérer les pièces-jointes: elles permettent à d’éventuels d’attaquants d’ajouter des données (avec un maximum de 4Go) aux pièces-jointes qui transitent sur le réseau, rendant non seulement les pièces-jointes illisibles mais permettant d’éventuelles attaques par déni de service sur le réseau. C’est la première fois que des failles sont trouvées dans Signal, elles seront probablement très rapidement corrigées.

Facebook Messenger adopte Signal

Facebook Messenger adopte Signal

En 2010, l’Inde lançait le programme Aadhaar (mot hindi pour « Fondation ») destiné à devenir l’unique moyen d’identification en Inde où les documents d’identité ne sont pas obligatoires. Cette base de données est gérée par « Unique Identification Authority of India » qui délivre à tout citoyen indien demandeur un numéro d’identification unique à 12 chiffres, des campagnes très larges ont été menées ces 6 dernières années et plus d’un milliard de personnes se sont inscrites dans la base, soit 83% de la population mondiale. Ce haut taux d’adhésion est à mettre en relation avec un accès facilité aux aides sociales, alimentaires, à l’administration… Le but premier d’Aadhaar était d’ailleurs -selon ses concepteurs- de lutter contre des fraudes massives dûes au désordre de l’identification. Cette base de données inclut -facultativement mais souvent- des données biométriques telles qu’un scan de l’iris, un scan de la forme du visage et des empreintes digitales. La combinaison des trois rend pratiquement impossible l’usurpation d’identité.

Le gouvernement indien veut à présent pousser le système encore plus loin, il a récemment ajouté une plateforme de paiement et de banque au programme, en demandant aux géants du web d’utiliser la plateforme et le chiffrement d’Aadhaar pour permettre l’authentification sur leurs services: une réunion a été organisée entre le gouvernement et Alphabet/Google, Microsoft, Samsung et Apple, ce dernier ne s’y est pas rendu. Les sociétés étrangères sont réticentes car elles perdraient la main sur les données de leurs utilisateurs et ne pourraient plus cibler leurs publicités, la loi indienne interdit d’ailleurs, en principe, même au gouvernement de faire usage de ces données. Second argument, les géants du web ne font à priori pas confiance à la sécurité d’Aadhaar.

Une Indienne scannant ses iris.

Une Indienne scannant ses iris.