Comme à chacune des sorties d’un nouveau système d’exploitation Windows, Microsoft est accusé -à juste titre- de fliquer un peu plus ses utilisateurs. Même en utilisant des réglages qui désactiveraient les réglages qui espionnent les utilisateurs, il n’est pas recommandé d’utiliser un ordinateur sous Windows pour faire quoi que ce soit de confidentiel. Il existe toutefois des outils qui permettent de changer facilement les réglages en affichant un panneau unique pour tous les désactiver d’un coup.

WinPrivacy.
6 autres outils qui permettent de ‘tweaker’ les réglages de Windows 10.

Winprivacy

Winprivacy

Le chiffrement tel que nous le connaissons aujourd’hui est basé sur 3 problèmes mathématiques très difficiles à résoudre (factorisation de nombres entiers, logarithme discret et logarithme de courbe elliptique). Pour trouver une clé privée en partant d’une clé publique par exemple, il faut impérativement pouvoir résoudre le problème mathématique correspondant au chiffrement de la cible, ce qui est à peu près impossible.

L’ordinateur quantique serait un ordinateur d’un nouveau genre, capable de faire des calculs d’une façon que les ordinateurs actuels ne peuvent physiquement pas espérer atteindre. Un ordinateur quantique d’une puissance suffisante pourrait donc trouver une clé privée à partir d’une clé publique, en un temps acceptable. Bien entendu, la NSA investit des ressources dans la recherche pour cette ordinateur futuriste, Saint Graal des chercheurs informatiques. Plusieurs ordinateurs quantiques ont été construits ces 20 dernières années, ils sont toutefois actuellement trop faibles ou instables.

Il n’est pas étonnant d’apprendre qu’en plus de vouloir construire l’ordinateur quantique, la NSA prépare également des formes de chiffrements qui lui sont résistantes. Une grande partie des chiffrements et des systèmes de sécurité que nous utilisons aujourd’hui sont d’ailleurs nés à la NSA ou dans d’autres départements militaires ou sécuritaires américains qui -en plus d’avoir besoin de déchiffrer les secrets de leurs opposants- doivent être capables de chiffrer les communications gouvernementales américaines.

La NSA annonce donc clairement qu’elle souhaite migrer les systèmes informatiques vers des formes de chiffrements qui résisteront à un éventuel ordinateur quantique « dans un futur pas trop distant » (sic). En attendant, la NSA presse tout le monde (gouvernement, civils, industriels,…) de continuer à utiliser les standards de la ‘Suite B’, et particulièrement les ‘algorithmes de courbes elliptiques’ (ECC). Détail intéressant, la NSA conseille aux industriels de ne pas dépenser trop d’argent dans des transitions cryptographiques, ce qui pourrait signifier qu’un nouveau standard sera définit bientôt, parmi les nombreux candidats déjà élaborés.

Un processeur quantique conçu par Google et D-Wave

Un processeur quantique conçu par Google et D-Wave

« Adobe Flash doit mourrir », c’est l’opinion d’une partie grandissante de la communauté de la sécurité informatique. Chaque année, des centaines de failles critiques sont découvertes dans ce logiciel, parfois très anciennes. Dernier exemple en date, une faille très ancienne qui était utilisée par la société italienne Hacking Team pour fournir ses logiciels espions. Cette faille avait forcé les principaux éditeurs de systèmes d’exploitation ainsi qu’Adobe (qui publie le logiciel Flash) a mettre à jour en urgence leurs programmes. Les énormes problèmes de sécurité de Flash sont reconnus depuis plusieurs années et de plus en plus de ‘géants du net’ boycottent ce programme : Apple et Google en ont rendu l’installation difficile sur leurs systèmes d’exploitations pour smartphones et tablettes (iOS et Android), Youtube a cessé d’utiliser Flash pour la lecture de ses vidéos, suivi par Dailymotion. Récemment, suite à la fuite de Hacking Team, Firefox a désactivé les ‘modules complémentaires’ de Flash, et l’un des dirigeants de la sécurité de Facebook a fait un appel public a ‘tuer Flash’.

Ce 30 août enfin, Google annonce qu’il bloquera la plupart des publicités en Flash qui apparaissent sur les sites que les utilisateurs visitent. Ceci devrait également accélérer la chute de Flash.

Macromedia Flash, créé en 1996 et racheté en 2005 par Adobe a été extrêmement populaire puisqu’il a permit plus de dynamisme et d’interactivité dans les pages web pendant des années. Remplacé progressivement par de nouvelles technologies beaucoup plus sûres, beaucoup plus légères et ne nécessitant pas d’installation supplémentaire, comme les canvas HTML5 par exemple.

Si vous n’avez pas encore désinstallé Flash, rendez-vous sur ce site, dans la partie ‘Join the Fight’.

Le site ‘Occupy Flash’ promeut l’abandon d’Adobe Flash.

En juillet 2012, plusieurs grandes entreprises avaient formé ce que l’on appelle la FIDO Alliance (Fast IDentity Online), dans un effort de créer un moyen à la fois sécurisé et facile à utiliser, qui permettrait de ne plus avoir à retenir de mots de passe. Les membres de cette alliance sont tous de grandes multinationales dans le domaine de l’IT mais aussi dans la finance, dont Google, Microsoft, Lenovo, Samsung Electronics, BlackBerry, ARM Holdings, Bank of America Corporation, PayPal, RSA, Visa, Synaptics, ainsi que d’autres.

Fido

Fin 2014, FIDO publiait les spécifications 1.0 des deux systèmes d’authentification proposés. Le premier est un protocole sans mot de passe qui porte le nom d’Universal Authentication Framework (UAF) et se base sur l’utilisation de l’authentification biométrique, le second, dénommé Universal Second Factor (U2F), est destiné aux infrastructures existantes à base de mot de passe, renforcées par l’introduction d’un second facteur d’authentification, sous forme d’un périphérique externe (ex : clé USB, Bluetooth, NFC…). Mi août, FIDO vient de valider 62 systèmes répondant à ces spécifications, comme Synaptics, SK Plant, Sensory, MicroStrategy, GoTrust, Feitian, et Egis.

fido

Fido
fido

La réaction du gouvernement libanais suite aux manifestations massives du mouvement ‘You stink’ est assez chaotique. Après avoir gazé, matraqué et arrosé les manifestants (voir notre précédent article) et tiré en l’air, le gouvernement libanais a fait construire un immense mur autour de son siège à Beyrout ce lundi 24. A peine érigé, celui-ci était recouvert de graffitis anti-gouvernementaux et grassement moqué sur les réseaux sociaux. Le lendemain matin (mardi 25), le mur était démonté sans plus de déclarations, provoquant une seconde vague de moqueries sur le net.

L’éphémère mur de Beyrouth.

L'éphémère mur de Beyrouth.

Entre 2003 et 2010, Mark Kennedy, un policier infiltré parmis les mouvements écologistes et anarchistes britanniques a fournit des informations cruciales sur des actions à la police. Vous pourrez retrouver le détail de cette infiltration dans l’article que nous avions écrit à l’époque.

Lors de la plus grande conférence de hackers, le Chaos Communication Camp, organisée chaque année par le célèbre ‘Chaos Computer Club’, trois militants qui avaient été espionnés par Mark Kennedy ont présenté un workshop sur la surveillance policière.

Extrait :
Si vous pensez que la surveillance de masse est mauvaise mais qu’elle est nécéssaire lorsqu’elle est ciblée, si vous pensez que vous ne serez pas ciblés parce que vous n’êtes pas un dissident (ou que vous faites juste des outils pour les dissidents!); si vous avez jamais pensé que vous êtes trop inneficaces que pour eveiller l’interet de la police politique, alors cette présentation est pour vous. Ceci nous est arrivé parce que nous n’avions pas imaginé jusqu’où ils iraient, et nous témoignons parce si les gens savent que ça peut se passer, ils seront prévenus et prémunis.

Kennedy maintenant

Kennedy maintenant

Nous vous parlions il y a une dizaine de jour (ici) de la procédure lancée contre deux journalistes de gauche pour ‘haute trahison’ après qu’ils aient publié des documents confidentiels. L’affaire a fait grand bruit, le procureur général a même été poussé à la démission après avoir accusé le ministre de la justice de tenter d’interférer dans l’enquête. Le bureau du procureur a finalement annulé l’enquête, en arguant qu’il n’y avait pas de ‘réels’ secrets d’état dans les documents publiés et que d’autres conditions de la ‘haute trahison’ n’étaient pas rencontrées.

Andre Meister et Markus Beckedahl, deux auteurs du blog Netzpolitik

Andre Meister et Markus Beckedahl, deux auteurs du blog Netzpolitik

95 % de l’Internet n’est pas indexé par les moteurs de recherche ordinaires. Le Deep Web [web profond], la partie cachée de l’Internet, qui n’est pas nécessairement secrète, mais n’est pas accessible avec les moteurs de recherche courants. Le Dark Web, par contre, est une couche d’application et un protocole qui permet aux gens de communiquer de façon anonyme et cryptée. Les utilisateurs passent par des réseaux cryptés comme Tor, le projet Invisible Internet et Freenet. Ils se rencontrent sur des forums en ligne, dont beaucoup sont fermés et auxquels on ne peut accéder qu’en étant parrainé par un ou deux utilisateurs.

La société Sixgill a développé une technologie de pointe en cybersécurité qui lui permet de découvrir et de surfer dans les « meilleurs » sites du Dark Web, pour essayer de comprendre les gens qui se cachent derrière. Sixgill est une entreprise B2B, ce qui signifie que ses clients sont d’autres entreprises. Elle ne travaille pas avec les victimes individuelles de piratage, qui sont pour la plupart des victimes passives, et emploi d’anciens policiers (la police israélienne emploie des cyber-enquêteurs expérimentés, entre autres l’unité nationale Lahav 433),

Présentation de la société Sixgill

Présentation de la société Sixgill

Depuis les révélations Snowden, les géants d’Internet -en particulier Google et Apple- ont implémenté plusieurs fonctionnalités de sécurité sur les smartphones et tablettes qu’ils vendent. Notamment, les smartphones sous Android et iOS peuvent à présent être chiffrés de façon assez efficace, il est alors difficile de récupérer les données sans la clé secrète. Les autorités compétentes en matière de justice se sont indignées ces derniers mois aux Etats-Unis, mais également en Espagne et en Grande-Bretagne. Le procureur de Paris rejoint ses homologues en co-signant une tribune dans le New-York Times aux-cotés de ses collègues européens et américains, accusant les géants du net de fournir des outils à des ‘terroristes’, faisant miroiter l’affaire Charlie Hebdo sans qu’on ne sache si les téléphones ont joué un rôle ou entravé l’enquête. C’est la première fois qu’un officiel français prend part à ce débat. Non seulement la sécurité informatique est à présent plus ‘populaire’, elle est devenue un argument de vente pour la plupart des entreprises technologiques.

En 1990, à l’aube de l’ère numérique, le gouvernement américain avait voulu passer des lois pour forcer les constructeurs informatiques à installer une puce qui aurait permis aux autorités d’accéder à n’importe ordinateur. L’idée a été abandonnée pour plusieurs raisons qui sont toujours valables aujourd’hui, l’une d’elle est qu’il est impossible d’avoir un parc informatique mondial qui fonctionne correctement si on diminue sciemment son niveau de sécurité.

Il faut toutefois nuancer les propos des autorités qui ont très probablement bien plus accès aux données qu’elles ne veulent bien le dire, et aux propos des géants du net qui donnent probablement bien plus accès que ce qu’ils veulent bien avouer. Ces petits jeux de communications (dont Snowden avait déjà parlé) permettent aux géants du net de se faire une bonne publicité et aux renseignements de demander plus de surveillance. Difficile de savoir quelle est cette part de ‘communication’.

Le site anarchiste belge ‘Page de Suie’ qui avait publié l’année dernière un article ‘tutoriel’ pour retirer les réducteurs de débits posés par les sociétés distributrices d’eau a finalement été censuré aujourd’hui (voir notre précédent article). Après quelques rebondissements, l’auteur du site a finalement été contraint de retirer l’article incriminé au risque de recevoir une astreinte quotidienne de 500€. L’article reste toutefois accessible sur d’autres sites.

Extrait de l’article censuré

Extrait de l’article censuré