Le code-source du programme XKeyScore, dévoilé par Edward Snowden, a été analysé par des utilisateurs de Tor qui y ont découvert d’autres comportements hallucinants de la part de la NSA. Ces pratiques visent à acquérir une ’empreinte digitale’ de part des ‘personnes à risque’, de façon à les reconnaître plus tard et à les suivre dans leur utilisation du net. Premièrement, 9 serveurs de Tor sont en permanence sous surveillance, incluant le serveur Tor du département ‘Intelligence Artificielle’ de l’université MIT. Ensuite, le fait de se rendre sur le site de Tor depuis un pays qui ne figure pas dans la liste des ‘Five Eyes’ (USA, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) déclenche automatiquement la génération d’une empreinte qui est rajoutée à la base de données de la NSA.

Autre comportement suspect, le simple fait de ne pas aimer le système d’exploitation Windows. Les utilisateurs de Linux sont largement visés par ce programme qui décrit le ‘Linux Journal’ comme un ‘forum extrémiste’. La distribution Linux ‘Tails’ bien connue de ceux qui se soucient de leur vie privée sur le net est également la cible des collectes d’empreintes de la NSA. De quoi être fixé lorsque les officiels de cette agence annoncent qu’ils ciblent uniquement les ‘personnes suspectes’.

XKeyScore

XKeyScore

Julian Assange, l’un des fondateurs de Wikileaks et l’un des organisateurs de la plus grande fuite de données confidentielles de l’histoire est depuis 2012 confiné à Londres, dans l’Ambassade d’Equateur, pays qui lui a offert le statut de réfugié politique. Il n’a toutefois jamais pu rejoindre ce pays vu la surveillance colossale dont il fait l’objet. La police attendait en effet 7 jours sur 7 et 24 heures sur 24 devant les portes de l’établissement dans le but de lui passer les menottes aussitôt qu’il serait sortit. Cette surveillance a eu un coût : 17 millions d’euros. Face à ce coup astronomique, la police londonienne a annoncée qu’elle levait la garde permanente devant l’ambassade mais que s’il s’avisait d’en sortir « les policiers londoniens fourniront tous les efforts possibles pour l’arrêter ».

Officiellement, le Royaume-Uni veut arrêter Assange pour des accusations d’agressions sexuelles et de ‘non-port du préservatif’ émises par la Suède. S’il venait à être arrêté, il serait immédiatement extradé vers la Suède et aussitôt ré-extradé vers les Etats-Unis. Si certaines accusations sont à présent prescrites, l’accusation de ‘non-port du préservatif’ (crime propre à la Suède) ne sera prescrite qu’en 2020.

Le bras de fer se poursuit donc entre le Royaume-Uni et l’Equateur, les premiers demandant qu’il soit expulsé de l’ambassade, les seconds demandant l’ouverture d’un corridor diplomatique jusqu’à l’aéroport où il serait exfiltré vers l’Equateur. Julian Assange poursuit ses activités depuis l’ambassade qu’il n’a pas quitté depuis le 19 juin 2012.

Julian Assange à la fenêtre de l’Ambassade d’Equateur à Londres. Archive.

Ce 2 octobre l’association « Intel Exit » a bombardé de flyers le ‘Dagger Complex’, une installation de la NSA au sud de Francfort qui héberge notamment le Centre Européen de Cryptologie. Les flyers encourageaient les 1.100 employés qui travaillent dans cette base militaire à quitter leur travail. La base participe à l’espionnage de masse, en utilisant entre autres le programe XKeyScore qui avait été révélé par Edward Snowden.

Intel Exit s’était déjà fait remarqué la semaine d’avant en installant des panneaux publicitaires devant des centres d’espionnages aux USA, les panneaux affichaient des phrases comme « Vous vous sentez complice de la surveillance de masse et de la guerre des drones ? » et « Ecoutez votre coeur, pas des appels téléphoniques », en affichant ensuite une solution « Exit Intelligence » (Sortez de l’espionnage). Les activistes d’Intel Exit avaient également prit en photos des installations de la NSA au Royaume-Uni et aux Etats-Unis, dans le premier cas la police les attendait et les a ensuite harcelé, dans le second des agents de sécurité les ont forcé à effacer les photos.

Si le message d’Intel Exit peut sembler ironique, il est pourtant accompagné d’un défecteur de la NSA devenu whistleblower, Thomas Drake, et de divers psychologues. Sur le site internet officiel, les espions peuvent utiliser un générateur de lettres de démissions. Intel Exit appelle également ses spectateurs a leur présenter de nouvelles façons d’atteindre les espions.

Un drone bombarde un complexe de la NSA avec des flyers.

Un drone bombarde un complexe de la NSA avec des flyers.

Hier, l’assemblée nationale française a examiné une proposition de loi sur la surveillance des communications électroniques internationales déposée par deux députés socialistes. Cette nouvelle loi permettrait une extension des des interceptions autorisées, celles-ci portant sur des systèmes de communication entiers, tels que les câbles internet sous-maris qui passent par les côtes françaises par exemple. En outre, l’exploitation des informations peut concerne des personnes ou des groupes de personnes, des organisations, mais aussi des zones géographiques. La détection des comportements suspects be se limite plus à la prévention du terrorisme, mais s’étend aux intérêts fondamentaux de la nation, c’est à dire aux intérêts économiques, scientifiques et industriels de la France. De son côté, la CNCTR (Commission nationale des techniques de renseignements) n’interviendra qu’à posteriori et à la mesure de ses moyens. Les autorités françaises ouvrent donc la vanne à l’espionnage des communications émises ou reçues depuis l’étranger. De nombreuses organisations de défense de la vie privée se sont insurgées de cette nouvelle proposition de loi, allant jusqu’à comparer le service des renseignements français à la NSA.

Siège de la DGSE

Siège de la DGSE

Truecrypt était l’une des applications de chiffrement les plus efficaces et les plus populaires à exister. Pourtant, en mai 2014, les développeurs avaient mis la clé sous le paillasson sans donner de motif à l’abandon de ce logiciel. Cette étrange mise à la retraite avait motivé deux audits indépendants de Truecrypt, le code source a donc été relu par deux boites de sécurité informatique qui n’ont pas trouvé de failles importantes, ni de backdoors. Cette situation vient de changer puisque deux failles critiques (de type ‘élévation de privilège’) ont été trouvé par un chercheur du Projet Zéro (Google).

De nombreuses personnes continuaient à utiliser la dernière version de Trucrypt puisqu’aucune faille n’y avait été découverte. Il est à présent conseillé à ces personnes de changer de programme puisque ces deux failles ne seront pas corrigées dans Truecrypt.

Parmi les nombreux successeurs de Truecrypt, le plus populaire et prometteur semble être Veracrypt, qui a déjà patché les deux failles dans son logiciel.

Les failles ont été patchées par Veracrypt.

Les failles ont été patchées par Veracrypt.

En juillet 2013, au beau milieu des scandales révélés par Edward Snowden, le GCHQ (services de renseignements intérieurs britanniques) se présente au siège de The Guardian, le journal anglais dans lequel étaient publiées toutes les révélations du whistleblower américain à l’époque. Les agents du GCHQ sont venus sur place pour détruire les deux ordinateurs sur lesquels étaient stockés les révélations, le Guardian a finalement accepté (voir l’article que nous avions écrit à l’époque).

En 2014, deux hackers, Mustafa Al-Bassam et Richard Tynan ont visiter les locaux du Guardian pour examiner les restes des deux ordinateurs détruits. Les agents du GCHQ ont détruit chaque endroit où pouvait se trouver de l’information, par le même coup, ils ont révélé tous les endroits où de l’information peut être stockée, mis à part le disque dur. Sur les enregistrements vidéos, on peut voir que des meuleuses, perceuses et des masques sont utilisés, ainsi qu’un démagnétiseur très cher fournit par le GCHQ. Ce que le Guardian avait prit alors pour un pur acte d’autorité serait en fait révélateur. En plus du disque dur, les journalistes ont du détruire les pavés tactiles, les prises d’alimentation, les claviers, les processeurs, les convertisseurs et plus encore dans une opération qui a duré plus de trois heures. Ces manœuvres de destruction ont été standardisées dans un document classifié en 2001 et dévoilées par Wikileaks, elles sont utilisées par les Five Eyes (les services secrets états-uniens, anglais, néo-zélandais, australien et canadien) et censées les protéger contre les « services secrets étrangers, les groupes extrémistes, les journalistes et les criminels ».

Des pièces comme les pavés tactiles des deux Macbook Air détruits peuvent en fait stocker 2Mb d’information, et donc stocker des clés de chiffrement qui peuvent ensuite être uploadées via une mise à jour du firmware. Les services secrets des Five Eyes considèrent donc qu’il est extrêmement difficile d’être certain à 100% qu’un appareil est totalement effacé. S’il était très improbable que les journalistes du Guardian aient stocké des clés de chiffrements dans les pavés tactiles de leur ordinateur, il est en fait assez probable que les agents de renseignements le fassent de leur coté.

Les deux hackers ont demandé à plusieurs marques de PC (comme Dell et HP) s’ils pouvaient développer la façon dont les données sont stockées ailleurs que dans le disque dur, ceux-ci ont refusé de répondre, démontrant à quel point il est difficile de savoir où se trouve les données sur un ordinateur.

Les deux hackers ont présenté le résultat de leurs recherches lors du Chaos Communication Camp il y a quelques semaines, vous pouvez voir la vidéo en anglais ci-dessous.

Un contrôleur d’alimentation détruit lors de l’opération.

Un contrôleur d'alimentation détruit lors de l'opération.

Contrairement à ce qu’on pourrait imaginer, le réseau Tor n’est pas hébergé par une dizaine de geeks, mais par des milliers de personnes à travers le monde qui fournissent des ‘nœuds’ au travers desquels les utilisateurs rebondissent pour améliorer leur anonymat. On peut d’ailleurs voir tous ces nœuds en temps réel grâce au site Onionview. Aux Etats-Unis, pour la première fois, une bibliothèque publique du New Hampshire a décidé d’héberger un nœud de sortie, dans le cadre du ‘Library Freedom Project’. La bibliothèque de Kilton a rapidement été approchée par la Sécurité Intérieure (Department of Homeland Security) et la police locale qui ont convaincu les gérants de tirer la prise. Le projet est pour le moment sur pause et sera rediscuté par le conseil d’administration. Un porte-parole de la bibliothèque a déclaré qu’il ne s’attendait pas à une polémique.

La bibliothèque de Kilton.

La bibliothèque de Kilton.

Le Deep Web est la ‘partie cachée du web’ à laquelle on ne peut pas accéder via un moteur de recherche classique. Une partie de ce site web est constituée de domaines ‘.onion’ accessibles via le réseau sécurisé Tor. Par exemple, l’adresse du site de Wikileaks via le réseau Tor est http://suw74isz7wqzpmgu.onion. Si vous n’êtes pas connecté au réseau Tor, vous ne pourrez toutefois pas accéder à ce lien. Les noms ‘.onion’ sont établis de façon cryptographiques, ils sont liés à une paire de clés privée/publique détenue par le propriétaire. Aujourd’hui, une couche de sécurité a été ajoutée à ces domaines puisqu’ils sont officiellement reconnus comme ‘Special Use Domains’, comme peuvent l’être les domaines localhost, local ou example. Ceci signifie que les internautes ne laisseront plus de trace dans le DNS lorsqu’ils navigueront vers un site ‘.onion’. Qui plus est, cette reconnaissance en tant que ‘Special Use Domains’ ouvrent des possibilités pour améliorer la sécurité des chiffrements et authentifications SSL. En résumé, le Deep Web de Tor était déjà très sécurisé, il l’est un peu plus aujourd’hui. Il est recommandé de mettre à jour son Tor Bundle -comme à chaque fois qu’on veut l’utiliser- sur le site du Tor Project.

Internet : Une petite couche de sécurité supplémentaire pour les .onions du Deep Web

Comme à chacune des sorties d’un nouveau système d’exploitation Windows, Microsoft est accusé -à juste titre- de fliquer un peu plus ses utilisateurs. Même en utilisant des réglages qui désactiveraient les réglages qui espionnent les utilisateurs, il n’est pas recommandé d’utiliser un ordinateur sous Windows pour faire quoi que ce soit de confidentiel. Il existe toutefois des outils qui permettent de changer facilement les réglages en affichant un panneau unique pour tous les désactiver d’un coup.

WinPrivacy.
6 autres outils qui permettent de ‘tweaker’ les réglages de Windows 10.

Winprivacy

Winprivacy

Le chiffrement tel que nous le connaissons aujourd’hui est basé sur 3 problèmes mathématiques très difficiles à résoudre (factorisation de nombres entiers, logarithme discret et logarithme de courbe elliptique). Pour trouver une clé privée en partant d’une clé publique par exemple, il faut impérativement pouvoir résoudre le problème mathématique correspondant au chiffrement de la cible, ce qui est à peu près impossible.

L’ordinateur quantique serait un ordinateur d’un nouveau genre, capable de faire des calculs d’une façon que les ordinateurs actuels ne peuvent physiquement pas espérer atteindre. Un ordinateur quantique d’une puissance suffisante pourrait donc trouver une clé privée à partir d’une clé publique, en un temps acceptable. Bien entendu, la NSA investit des ressources dans la recherche pour cette ordinateur futuriste, Saint Graal des chercheurs informatiques. Plusieurs ordinateurs quantiques ont été construits ces 20 dernières années, ils sont toutefois actuellement trop faibles ou instables.

Il n’est pas étonnant d’apprendre qu’en plus de vouloir construire l’ordinateur quantique, la NSA prépare également des formes de chiffrements qui lui sont résistantes. Une grande partie des chiffrements et des systèmes de sécurité que nous utilisons aujourd’hui sont d’ailleurs nés à la NSA ou dans d’autres départements militaires ou sécuritaires américains qui -en plus d’avoir besoin de déchiffrer les secrets de leurs opposants- doivent être capables de chiffrer les communications gouvernementales américaines.

La NSA annonce donc clairement qu’elle souhaite migrer les systèmes informatiques vers des formes de chiffrements qui résisteront à un éventuel ordinateur quantique « dans un futur pas trop distant » (sic). En attendant, la NSA presse tout le monde (gouvernement, civils, industriels,…) de continuer à utiliser les standards de la ‘Suite B’, et particulièrement les ‘algorithmes de courbes elliptiques’ (ECC). Détail intéressant, la NSA conseille aux industriels de ne pas dépenser trop d’argent dans des transitions cryptographiques, ce qui pourrait signifier qu’un nouveau standard sera définit bientôt, parmi les nombreux candidats déjà élaborés.

Un processeur quantique conçu par Google et D-Wave

Un processeur quantique conçu par Google et D-Wave