La société américaine Yahoo a été condamnée définitivement pour ne pas avoir collaboré avec la justice belge. L’affaire remonte à 2007. Le parquet de Termonde avait demandé à Yahoo des renseignements dans le cadre d’un cas de fraude en ligne, via une adresse e-mail Yahoo. La société a refusé de livrer l’adresse IP aux enquêteurs, estimant que la demande devait être formulée via une requête d’entraide judiciaire internationale. Yahoo estimait qu’il était soumis aux règles américaines.

Finalement, Yahoo a été condamné en 2009 par le tribunal de Termonde. Le dossier a ensuite atterri devant les cours d’appel de Gand, Bruxelles et Anvers, en raison d’appels interjetés tantôt par Yahoo tantôt par le ministère public, et d’arrêts cassés par la Cour de cassation. Cette dernière a finalement confirmé mardi l’arrêt rendu par la cour d’appel d’Anvers, qui a condamné Yahoo. Une entreprise « qui fournit des mails en Belgique, participe à la vie économique (du pays) et doit se conformer aux règles belges », a jugé la Cour de cassation. L’amende de 44.000 euros pour non-coopération est donc définitive.

Le siège de Yahoo

Le siège de Yahoo

L’application ‘Signal’, qui regroupe les deux anciennes apps TextSecure et Redphone permet de communiquer de façon chiffrée. Sa particularité vient de sa facilité d’utilisation unique : aucun mot de passer, intégration transparente à la place de l’application SMS, signature et identification d’après le numéro de téléphone. Signal est aussi simple à utiliser que n’importe quelle application de SMS et est déjà disponible pour Android et iOS.. De plus, l’application avait été conseillée par Edward Snowden en personne. L’application est à présent disponible sur Mac OSx, Windows, Linux et Chromebooks avec la sortie de la version beta en tant qu’ application Chrome.

Pour participer à cette phase de test, voir le site de Whisper Systems, l’éditeur.

Screenshot de Signal Desktop

Screenshot de Signal Desktop

Contre trois militants qui avaient participé aux blocages des sites internet de l’Agence Nationale de Gestion des Déchets Radioactifs, du Conseil Régional de Lorraine, du Conseil Général de la Meuse et du Ministère de la Défense, le procureur a demandé des peines « de principe, symbolique » : 4 à 6 mois de prison pour Loïc Schneider et David Druart et de 8 à 10 mois de prison avec sursis pour Cédric Sibille. Les trois sont accusés d’accès frauduleux dans un système de traitement informatisé de données, de suppression de données résultant d’un accès frauduleux à un système de traitement automatisé de données et d’entrave au fonctionnement d’un système de traitement de données, tout cela en « bande organisée ». Ces attaques informatiques avaient été réalisées en solidarité avec Rémi Fraisse (tué par la police) pour celle contre le Ministère de la Défense, et dans le cadre de la campagne Anonymous contre « les Grands Projets Inutiles et Imposés » GPII pour les autres. Nous vous avions d’ailleurs parlé de cette attaque en janvier dernier.

Les attaques étaient de simples DDOS, des attaques par Déni de Service, l’arme habituelle des Anonymous qui consiste à saturer un serveur web d’un très grand nombre de requêtes, rendant le site inaccessible. Les attaques DDOS ne font que rarement des dégats, et dans ce cas aucun. Une centaine de personnes, certaines portant le masque de Guy Fawkes, symbole du mouvement Anonymous, étaient présentes devant le tribunal en solidarité.

France : 3 Anonymous solidaires en procès

Lors du procès d’un dealer de methamphétamine à New-York, dont nous parlions il y a quelques jours, Apple a refusé d’assister la justice américaine que ce soit pour déchiffrer ou extraire les données de l’Iphone de l’accusé. Dans l’épisode précédent, Apple avait refusé aux motifs qu’il était impossible de déchiffrer un appareil tournant sous iOS 8 ou plus récent, et qu’il refusait d’assister la justice pour ne pas « briser la confiance qui le lie à ses clients ». Cette fois ci, le FBI a fait part de son étonnement puisque la marque à la pomme a par le passé assisté la justice à au moins 70 reprises, et qu’il ne comprenait pas ce changement de comportement.

Le juge en charge du procès a répondu au FBI « Ce que vous demandez à Apple c’est qu’il fasse votre travail à votre place », questionnant également Apple sur son changement d’attitude.

Les iPhones semblent réellement indéchiffrables

Les iPhones semblent réellement indéchiffrables

Suite aux révélations d’Edward Snowden concernant l’espionnage mondial de toutes les données accessibles, les ‘géants’ de la Silicon Valley ont entreprit une grande opération de communication autour des données de leurs utilisateurs. L’année dernière, les deux principaux éditeurs de systèmes d’exploitation mobiles, Apple et Google publiaient chacun une mise à jour intégrant le chiffrement, iOS 8 pour Apple, et Android 5.0 pour Google. Il était bien entendu impossible de vérifier la force de ce chiffrement, ni de vérifier que derrière ce chiffrement une porte dérobée n’envoie pas malgré tout les données aux grandes oreilles de la NSA.

En début de semaine, un juge de New-York avait convoqué un porte-parole d’Apple lors d’un procès pour forcer la firme à extraire et/ou à déchiffrer le contenu du téléphone d’un suspect. Le représentant d’Apple a affirmé devant le tribunal qu’il était impossible de déchiffrer un Iphone tournant sous iOS 8 ou une version plus récente du système d’exploitation. Il a également déclaré que « Forcer Apple à extraire des données dans cette affaire, en l’absence d’une injonction légale claire, pourrait menacer la confiance entre Apple et ses clients et ternir substantiellement la marque ».

Notons qu’une fonction de chiffrement est également présente sur Android (à partir d’Android 5.0) mais qu’elle n’est pas activée par défaut puisqu’elle demande beaucoup de puissance et que les appareils tournant sous ce systèmes ont des puissances très inégales.

Les iPhones semblent réellement indéchiffrables

Ce 17 octobre, Facebook a annoncé qu’à l’instar de GMail, ils préviendraient leurs utilisateurs qui sont visés par un espionnage extra-légal, c’est à dire effectué sans l’autorisation de Facebook et donc d’une autorité légale. En plus de cet avertissement, Facebook conseillera également à la cible de rajouter une sécurité sur son compte, comme par exemple la double-authentification, enfin Facebook ne montrera cet avertissement que s’il dispose de ‘preuves solides’. Comme d’habitude, difficile de faire la part entre le plan com’ et la réalité. Facebook a refusé de dévoiler la manière dont il différenciait une attaque d’un espion de celle d’un pirate ‘classique’.

L’avertissement affiché par Facebook.

L'avertissement affiché par Facebook.

Il y a quelques semaines, le réseau social Instagram -détenu par Facebook- avait supprimé une série de photos du photographe canadien Joey L. Celui ci avait voyagé en Syrie pour photographier ceux qui combattent l’État Islamique, et avait posté ses clichés en juin dernier sur le réseau social. Instagram à finalement supprimé les clichés, non pas pour leur contenu graphique, mais parce qu’ils représentaient des combattantes du PKK, et faisaient donc, selon Instagram, l’apologie du terrorisme. Aux côtés de celles du PKK figuraient d’autres combattantes, des YPJ cette fois, qui n’ont pas été censurées car les YPJ ne figurent pas dans la liste des organisations terroristes américaines. Le photographe a depuis reposté l’une des photos censurées, cette fois ci imprimée et dans ses mains.

Pour voir les photos, voyez le site de Joey L.

Joey L. et sa photo censurée.

Joey L. et sa photo censurée.

Le code-source du programme XKeyScore, dévoilé par Edward Snowden, a été analysé par des utilisateurs de Tor qui y ont découvert d’autres comportements hallucinants de la part de la NSA. Ces pratiques visent à acquérir une ’empreinte digitale’ de part des ‘personnes à risque’, de façon à les reconnaître plus tard et à les suivre dans leur utilisation du net. Premièrement, 9 serveurs de Tor sont en permanence sous surveillance, incluant le serveur Tor du département ‘Intelligence Artificielle’ de l’université MIT. Ensuite, le fait de se rendre sur le site de Tor depuis un pays qui ne figure pas dans la liste des ‘Five Eyes’ (USA, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) déclenche automatiquement la génération d’une empreinte qui est rajoutée à la base de données de la NSA.

Autre comportement suspect, le simple fait de ne pas aimer le système d’exploitation Windows. Les utilisateurs de Linux sont largement visés par ce programme qui décrit le ‘Linux Journal’ comme un ‘forum extrémiste’. La distribution Linux ‘Tails’ bien connue de ceux qui se soucient de leur vie privée sur le net est également la cible des collectes d’empreintes de la NSA. De quoi être fixé lorsque les officiels de cette agence annoncent qu’ils ciblent uniquement les ‘personnes suspectes’.

XKeyScore

XKeyScore

Julian Assange, l’un des fondateurs de Wikileaks et l’un des organisateurs de la plus grande fuite de données confidentielles de l’histoire est depuis 2012 confiné à Londres, dans l’Ambassade d’Equateur, pays qui lui a offert le statut de réfugié politique. Il n’a toutefois jamais pu rejoindre ce pays vu la surveillance colossale dont il fait l’objet. La police attendait en effet 7 jours sur 7 et 24 heures sur 24 devant les portes de l’établissement dans le but de lui passer les menottes aussitôt qu’il serait sortit. Cette surveillance a eu un coût : 17 millions d’euros. Face à ce coup astronomique, la police londonienne a annoncée qu’elle levait la garde permanente devant l’ambassade mais que s’il s’avisait d’en sortir « les policiers londoniens fourniront tous les efforts possibles pour l’arrêter ».

Officiellement, le Royaume-Uni veut arrêter Assange pour des accusations d’agressions sexuelles et de ‘non-port du préservatif’ émises par la Suède. S’il venait à être arrêté, il serait immédiatement extradé vers la Suède et aussitôt ré-extradé vers les Etats-Unis. Si certaines accusations sont à présent prescrites, l’accusation de ‘non-port du préservatif’ (crime propre à la Suède) ne sera prescrite qu’en 2020.

Le bras de fer se poursuit donc entre le Royaume-Uni et l’Equateur, les premiers demandant qu’il soit expulsé de l’ambassade, les seconds demandant l’ouverture d’un corridor diplomatique jusqu’à l’aéroport où il serait exfiltré vers l’Equateur. Julian Assange poursuit ses activités depuis l’ambassade qu’il n’a pas quitté depuis le 19 juin 2012.

Julian Assange à la fenêtre de l’Ambassade d’Equateur à Londres. Archive.

Ce 2 octobre l’association « Intel Exit » a bombardé de flyers le ‘Dagger Complex’, une installation de la NSA au sud de Francfort qui héberge notamment le Centre Européen de Cryptologie. Les flyers encourageaient les 1.100 employés qui travaillent dans cette base militaire à quitter leur travail. La base participe à l’espionnage de masse, en utilisant entre autres le programe XKeyScore qui avait été révélé par Edward Snowden.

Intel Exit s’était déjà fait remarqué la semaine d’avant en installant des panneaux publicitaires devant des centres d’espionnages aux USA, les panneaux affichaient des phrases comme « Vous vous sentez complice de la surveillance de masse et de la guerre des drones ? » et « Ecoutez votre coeur, pas des appels téléphoniques », en affichant ensuite une solution « Exit Intelligence » (Sortez de l’espionnage). Les activistes d’Intel Exit avaient également prit en photos des installations de la NSA au Royaume-Uni et aux Etats-Unis, dans le premier cas la police les attendait et les a ensuite harcelé, dans le second des agents de sécurité les ont forcé à effacer les photos.

Si le message d’Intel Exit peut sembler ironique, il est pourtant accompagné d’un défecteur de la NSA devenu whistleblower, Thomas Drake, et de divers psychologues. Sur le site internet officiel, les espions peuvent utiliser un générateur de lettres de démissions. Intel Exit appelle également ses spectateurs a leur présenter de nouvelles façons d’atteindre les espions.

Un drone bombarde un complexe de la NSA avec des flyers.

Un drone bombarde un complexe de la NSA avec des flyers.