Entre 2003 et 2010, Mark Kennedy, un policier infiltré parmis les mouvements écologistes et anarchistes britanniques a fournit des informations cruciales sur des actions à la police. Vous pourrez retrouver le détail de cette infiltration dans l’article que nous avions écrit à l’époque.

Lors de la plus grande conférence de hackers, le Chaos Communication Camp, organisée chaque année par le célèbre ‘Chaos Computer Club’, trois militants qui avaient été espionnés par Mark Kennedy ont présenté un workshop sur la surveillance policière.

Extrait :
Si vous pensez que la surveillance de masse est mauvaise mais qu’elle est nécéssaire lorsqu’elle est ciblée, si vous pensez que vous ne serez pas ciblés parce que vous n’êtes pas un dissident (ou que vous faites juste des outils pour les dissidents!); si vous avez jamais pensé que vous êtes trop inneficaces que pour eveiller l’interet de la police politique, alors cette présentation est pour vous. Ceci nous est arrivé parce que nous n’avions pas imaginé jusqu’où ils iraient, et nous témoignons parce si les gens savent que ça peut se passer, ils seront prévenus et prémunis.

Kennedy maintenant

Kennedy maintenant

Nous vous parlions il y a une dizaine de jour (ici) de la procédure lancée contre deux journalistes de gauche pour ‘haute trahison’ après qu’ils aient publié des documents confidentiels. L’affaire a fait grand bruit, le procureur général a même été poussé à la démission après avoir accusé le ministre de la justice de tenter d’interférer dans l’enquête. Le bureau du procureur a finalement annulé l’enquête, en arguant qu’il n’y avait pas de ‘réels’ secrets d’état dans les documents publiés et que d’autres conditions de la ‘haute trahison’ n’étaient pas rencontrées.

Andre Meister et Markus Beckedahl, deux auteurs du blog Netzpolitik

Andre Meister et Markus Beckedahl, deux auteurs du blog Netzpolitik

95 % de l’Internet n’est pas indexé par les moteurs de recherche ordinaires. Le Deep Web [web profond], la partie cachée de l’Internet, qui n’est pas nécessairement secrète, mais n’est pas accessible avec les moteurs de recherche courants. Le Dark Web, par contre, est une couche d’application et un protocole qui permet aux gens de communiquer de façon anonyme et cryptée. Les utilisateurs passent par des réseaux cryptés comme Tor, le projet Invisible Internet et Freenet. Ils se rencontrent sur des forums en ligne, dont beaucoup sont fermés et auxquels on ne peut accéder qu’en étant parrainé par un ou deux utilisateurs.

La société Sixgill a développé une technologie de pointe en cybersécurité qui lui permet de découvrir et de surfer dans les « meilleurs » sites du Dark Web, pour essayer de comprendre les gens qui se cachent derrière. Sixgill est une entreprise B2B, ce qui signifie que ses clients sont d’autres entreprises. Elle ne travaille pas avec les victimes individuelles de piratage, qui sont pour la plupart des victimes passives, et emploi d’anciens policiers (la police israélienne emploie des cyber-enquêteurs expérimentés, entre autres l’unité nationale Lahav 433),

Présentation de la société Sixgill

Présentation de la société Sixgill

Depuis les révélations Snowden, les géants d’Internet -en particulier Google et Apple- ont implémenté plusieurs fonctionnalités de sécurité sur les smartphones et tablettes qu’ils vendent. Notamment, les smartphones sous Android et iOS peuvent à présent être chiffrés de façon assez efficace, il est alors difficile de récupérer les données sans la clé secrète. Les autorités compétentes en matière de justice se sont indignées ces derniers mois aux Etats-Unis, mais également en Espagne et en Grande-Bretagne. Le procureur de Paris rejoint ses homologues en co-signant une tribune dans le New-York Times aux-cotés de ses collègues européens et américains, accusant les géants du net de fournir des outils à des ‘terroristes’, faisant miroiter l’affaire Charlie Hebdo sans qu’on ne sache si les téléphones ont joué un rôle ou entravé l’enquête. C’est la première fois qu’un officiel français prend part à ce débat. Non seulement la sécurité informatique est à présent plus ‘populaire’, elle est devenue un argument de vente pour la plupart des entreprises technologiques.

En 1990, à l’aube de l’ère numérique, le gouvernement américain avait voulu passer des lois pour forcer les constructeurs informatiques à installer une puce qui aurait permis aux autorités d’accéder à n’importe ordinateur. L’idée a été abandonnée pour plusieurs raisons qui sont toujours valables aujourd’hui, l’une d’elle est qu’il est impossible d’avoir un parc informatique mondial qui fonctionne correctement si on diminue sciemment son niveau de sécurité.

Il faut toutefois nuancer les propos des autorités qui ont très probablement bien plus accès aux données qu’elles ne veulent bien le dire, et aux propos des géants du net qui donnent probablement bien plus accès que ce qu’ils veulent bien avouer. Ces petits jeux de communications (dont Snowden avait déjà parlé) permettent aux géants du net de se faire une bonne publicité et aux renseignements de demander plus de surveillance. Difficile de savoir quelle est cette part de ‘communication’.

Le site anarchiste belge ‘Page de Suie’ qui avait publié l’année dernière un article ‘tutoriel’ pour retirer les réducteurs de débits posés par les sociétés distributrices d’eau a finalement été censuré aujourd’hui (voir notre précédent article). Après quelques rebondissements, l’auteur du site a finalement été contraint de retirer l’article incriminé au risque de recevoir une astreinte quotidienne de 500€. L’article reste toutefois accessible sur d’autres sites.

Extrait de l’article censuré

Extrait de l’article censuré

Windows 10, disponible depuis plusieurs mois en béta, et disponible depuis le 29 juillet en version publique et finale a plusieurs outils de surveillance intégrés. Ces outils ont été intégrés par Microsoft lors de la phase de test. Selon Microsoft, il s’agissait d’analyser les comportements des testeurs pour améliorer le système d’exploitation. Que ce soit vrai ou pas importe peu : il faut désactiver ces outils. Un petit programme baptisé « Windows Tracking Disable Tool » propose de les désactiver de façon automatique en quelques secondes. Le programme est d’une simplicité déconcertante, mais malheureusement il est difficile de savoir d’où provient une erreur s’il y en a. Impossible de savoir si le programme espion était déjà désactivé/effacé ou s’il n’a simplement pas pu être désactivé.

Pour utiliser ce programme, rendez-vous là et téléchargez ‘Run.exe’. Ensuite, ouvrez votre dossier téléchargement, clic-droit, Executer en tant qu’administrateur. Cochez tout, cochez ‘Disable’ et cliquez sur ‘Go private’.

Windows 10, comme tous ses prédécesseurs, espionne largement ses utilisateurs. Par contre, il comble de nombreuses failles de sécurité, c’est donc une bonne chose de mettre à jour. Il existe des systèmes d’exploitation orientés pour l’anonymat et la vie privée, Windows n’en est pas un, Tails oui.

Windows Tracking Disable Tool

Windows Tracking Disable Tool

Les 25 février et 15 avril dernier, le site Netzpolitik a publié deux articles révélant des informations concernant le renseignement intérieur allemand. Dans le premier, Netzpolitik a révélé l’existence d’un budget secret alloué en 2013 par l’Office fédéral de protection de la Constitution (Bundesamt für Verfassungsschutz ou BfV), le renseignement intérieur allemand, à la surveillance de vastes quantités de données numériques, et notamment à la construction de «graphes sociaux». Le second dévoile en détail l’organisation d’une unité du BfV dédiée à «améliorer et étendre ses capacités de surveillance sur Internet», y compris par des «méthodes non conventionnelles de surveillance des télécommunications». Dans les deux cas, le site a publié, en plus des articles, les documents originaux sur lesquels ils s’appuient. Début juillet, Hans-Georg Maassen, le président du BfV, avait déposé plainte, la presse révélant qu’une enquête avait été ouverte pour retrouver les sources des informations révélées sur le site Netzpolitik. Ce jeudi, le rédacteur en chef du site d’information apprenait que lui ainsi qu’un de ses journalistes faisaient l’objet d’une enquête du parquet fédéral pour ‘haute trahison’. Hier, le procureur en a néanmoins annoncé la suspension, dans l’attente de la réception d’une expertise qui doit déterminer si Netzpolitik a publié des documents relevant du secret d’Etat. Plane donc toujours, au-dessus des deux journalistes la menace d’une accusation de «haute trahison». La peine encourue peut aller d’un an de détention par article publié à 15 ans de réclusion – voire, dans les cas les plus graves, la prison à vie.

Andre Meister et Markus Beckedahl, deux auteurs du blog Netzpolitik

La boite de sécurité informatique Rook Security vient de publier un outil pour détecter les malwares développés par l’entreprise d’espionnage privée italienne Hacking Team. Rook Security annonce que les virus détectés dans les 400Go de données fuitées seront ajoutées au détecteur.

Télécharger ici. (MILANO INSTALLER – MSI WINDOWS INSTALLER PACKAGE)
– Décompresser l’archive,
– Lancer RookMilano.msi
– Touche ‘Démarrer’ et rechercher l’application ‘Rook Milano’
– Appuyer 3 fois sur Enter pour accepter les conditions d’utilisations.
– Appuyer sur d puis sur Enter pour lancer un scan profond.

Un ‘rootkit’, est un type de virus qui résiste à la réinstallation du système, au formatage ou même au changement de disque dur. Pour faire cela, le rootkit s’installe directement dans le BIOS de la machine (le BIOS, dans le cas des ordinateurs récents s’appelle ‘UEFI’). On sait que Hacking Team utilisait un rootkit pour s’assurer de la persistance de son virus RCS. Ainsi, même en réinstallant le système ou en changeant de disque dur, RCS poursuivait son activité.

Le rootkit de Hacking Team fonctionnait sur les UEFI de marques Insyde et AMI (American Megatrends Inc.) Pour connaître la marque de votre BIOS/UEFI, ouvrez le panneaux ‘Informations Système’ de Windows.

Le rootkit de Hacking Team doit à priori être installé directement sur la machine. La police doit donc avoir un accès physique à l’ordinateur, mais il n’est pas impossible qu’une installation à distance puisse exister. Le rootkit est téléchargé depuis une clé USB et installe trois modules dans le BIOS. Ntfs.mod donne au rootkit la possibilité de lire/écrire sur un disque dur formaté en NTFS. Rkloader.mod détecte l’évenement de démarrage de l’ordinateur pour lancer le 3e module, dropper.mod, qui contient les agents malicieux. Ces deux agents sont scout.exe et soldier.exe.

A chaque fois que l’ordinateur est redémarré, le rootkit vérifie donc que l’agent scout.exe est installé dans le répertoire /user/appdata/roaming/microsoft/windows/start menu/programs/startup/[suite de caractères]/. Deux autres agents assistent scout, soldier.exe et scoute.exe. Vous pouvez éventuellement rechercher dans votre ordinateur après ces fichiers. Notez que si vous les trouvez, vous êtes infectés, mais que si vous ne les trouvez pas, vous n’êtes pas tiré d’affaire.

La grande question est donc la suivante : comment se protéger de telles attaques ? Les rootkits sont particulièrement terrifiants puisqu’ils résistent aux formatages, réinstallations, changements de disques durs. Dans le cas de Hacking Team, quelques ‘petits’ gestes peuvent donner du fil à retordre aux espions :

  • Mettre à jour son BIOS/UEFI. Ceci est une manœuvre difficile et dangereuse. Adressez vous à quelqu’un qui s’y connait. La mise à jour permettra de patcher le BIOS contre les dernières failles de sécurité découvertes.
  • Activer la fonction SecureFlash.
  • Protéger le BIOS/UEFI par un mot de passe (si vous vous êtes toujours demandé à quoi ça pouvait bien servir, voilà).

Enfin, hormis ce rootkit, les révélations de la fuite de Hacking Team ont permis de découvrir trois failles critiques dans Adobe Flash. Vu que ce logiciel est de moins en moins utilisé aujourd’hui (la plupart des sites de vidéo n’en ont plus besoin), il devrait être désactivé et désinstallé.

L’installation des agents Scout et Soldier.

L'installation des agents Scout et Soldier.

Un projet de loi sur la cybersécurité est à l’agenda annuel de l’administration du président Xi Jinping. L’un des premiers volets est que les autorités chinoises aient la possibilité de couper l’accès à Internet dans le cas d’urgences visant la sécurité nationale. Dans les faits, le gouvernement ne s’est jamais privé de procéder de la sorte à plusieurs reprises lors d’émeutes ou de troubles. Mais ce faisant, il inscrit cette pratique dans la loi du pays. Le projet demande également aux agences gouvernementales de mettre en place des mesures de gestion des alertes et de systèmes de réponses d’urgence.

Mais dans la mise en place de ces instruments de régulation la Chine voudrait aller très loin puisqu’elle demande que des standards industriels soient définis par les vendeurs de technologie. Les fournisseurs étrangers devraient être contraints de se plier à ces règles, ce qui, en clair, signifie ouvrir l’accès au code et donc permettre l’installation de backdoors. Il conviendrait également que les fournisseurs de services Internet collectent les données des utilisateurs et les stockent sur le territoire national. Les données stockées hors de Chine devraient faire l’objet d’une approbation des autorités.