En février dernier, le député Sébastien Pietrasanta a été missionné par Manuel Valls en vue de lutter contre les discours de radicalisation, notamment sur les réseaux. Dans son rapport tout juste remis au Premier ministre il propose une panoplie de mesures. Parmi elles, il suggère l’amélioration de la coopération entre les autorités et les acteurs du web afin de faciliter le retrait des contenus considérés comme illicites. Du côté des plus jeunes, la piste est celle de guides pour les parents, mais surtout du « permis internet » au sein de l’Education nationale. Ce permis deviendrait une obligation pour tous les élèves.

Le site gouvernemental destiné à décrypter les processus d’embrigadement et « déconstruire le discours tenu par les terroristes » sur Internet et les réseaux sociaux souffrant d’un défaut d’exposition, le rapport imagine une « task force » de « community managers » qui viendrait écumer les réseaux, notamment sociaux, pour porter la parole étatique. Le rapport propose aussi le déréférencement des contenus ennemis. La loi sur le terrorisme prévoit déjà un tel déréfencement administratif, mais pour les seuls messages incitant au terrorisme ou faisant son apologie. Le rapport semble vouloir donc aller au-delà en tapant sur la radicalisation, qui prône certes le terrorisme, mais aussi la violence. Symétriquement le rapport préconise un surréférencement de la propagande étatique, menée avec la complicité volontaire -ou forcée- des moteurs de recherche.

Nous écrivions hier (ici) que la société italienne ‘Hacking Team’ avait été piratée. On sait à présent qu’il va falloir un certain temps avant de réaliser à quel point ils ont été ridiculisés. ‘Hacking Team’ est une société d’espionnage privée qui vent des logiciels espions à des gouvernements, des polices, des services de renseignements et autres agences gouvernementales. Leur produit phare, RCS, est un virus qui peut infecter n’importe quel système d’exploitation pour rapporter des informations au commanditaire. Jusqu’à présent, la Belgique ne semble pas faire partie de la liste des clients de cette société, mais il va falloir un certain temps pour que les 400Go de données soient traités par les différents analystes.

Qui plus est, le hacker a communiqué avec des journalistes : il aurait prit tout ce qu’il y avait à prendre sur les serveurs, plus d’1To (1000Go) de données. On peut donc supposer que d’autres informations pourraient fuiter sous peu. C’est (selon notre décompte, possiblement incomplet) au moins la quatrième fois que ‘Hacking Team’ fait face à une fuite. Depuis plusieurs années, des versions de son virus apparaissent sur la toile (envois anonymes à des éditeurs d’antivirus, à Wikileaks,…), forçant probablement les développeurs à ré-écrire leur virus pour éviter d’être détectés.

Dans l’une des conversations e-mail interne à l’entreprise, on peut voir deux employés discuter de PGP « Pourquoi n’utilisons nous pas PGP pour protéger nos e-mails? » demande le premier. L’autre lui répond « Nous n’avons rien à cacher ». ‘Hacking Team’ vendait pourtant son logiciel au Soudan, ce cas particulier étant illégal. Dans les abondantes conversations, on peut aussi voir des développeurs de Tor, de Wikileaks et d’autres ingénieurs en sécurité être insultés grassement, le PDG de ‘Hacking Team’ qui fait part de son avis concernant le bombardement de l’Iran à des fonctionnaires américains, etc…

Les clients de ‘Hacking Team’ ont reçu ce matin un e-mail leur conseillant très vivement de désactiver les copies de RCS qui sont en circulation. RCS est à présent compromis et pourra être détecté, en plus d’être repris par d’autres hackers : puisque la firme italienne avait installé -sans le dire à ses clients- une porte dérobée dans son logiciel, qui lui permettait de reprendre la main. Devant un tel bide, la société pourrait peut-être mettre la clé sous la porte.

Concernant la méthode, on sait à présent que ce sont deux employés -haut placés- de la société qui ont été piratés (leur mot de passe était ‘mot de passe’…) Ceux-ci avaient accès à la totalité du contenu des serveurs de la société. Le pirate serait la même personne qui avait piraté Gamma (éditeur de l’autre célèbre virus espion ‘FinFisher’). Il a publié les 400Go sur Bittorrent. Le fichier torrent a été diffusé via le site de partage de fichiers Mega. Les fichiers peuvent également être consultés -avec prudence- sur ce site.

Edit : Deux communiqués viennent d’être publiés : le premier de Hacking Team, qui prétend avoir été victime d’une attaque « d’un très haut niveau technique, possiblement venue d’un groupe politique organisé ou d’un gouvernement ». Ce qui ne tient absolument pas debout. Le second est le témoignage de divers experts informatiques qui relativisent la « puissance de feu » de Hacking Team : les failles utilisées sont toutes très anciennes (Win32k, Flash, Word, Java,…), les attaques contre Mac OSX n’ont pas été mises à jour récemment et les attaques contre iOS et Android nécéssitaient la plupart du temps un appareil rooté/jailbraiké.

Christian Pozzi va avoir du mal à retrouver du travail tout de suite. Son mot de passe:

Christian Pozzi va avoir du mal à retrouver du travail tout de suite. Son mot de passe:

Joaquin Sorianello, chercheur en sécurité informatique a découvert une faille permettant à un assaillant de faire passer son ordinateur pour une des urnes électroniques utilisée lors des élections municipales de ce dimanche 5 juin à Buenos Aires. Cette fausse urne pouvait envoyer ses propres résultats au serveur central qui agrégeait la totalité des résultats. La faille était plutôt simple : les certificats SSL étaient à la disposition de tous. Ce sont ces certificats qui sont censés permettre aux urnes de communiquer avec le serveur centra de façon sécuriséel. Le chercheur a d’abord contacté la firme (privée) qui s’assurait seule du vote électronique, celle-ci ne donnant pas de réponses, Joaquin a rendu sa découverte publique et a rapidement reçu la visite de la police qui a saisit la totalité de son matériel informatique.

D’autres chercheurs ont démontré samedi, la veille du vote, que les bulletins (des bulletins papiers équipés de puces RFID) pouvaient aisément être contrefaits. Un attaquant avec un smartphone équipé d’une puce NFC (Communication en Champs Proche) pouvait donc théoriquement voter autant de fois qu’il le souhaitait. A nouveaux, pas de détection possible. Cette découverte ayant été ignorée : les hackers ont démontré en vidéo qu’ils pouvaient utiliser cette faille très facilement (voir la vidéo plus bas). Une université avait été chargée d’auditer le système de votes électroniques et n’a trouvé aucune de ces énormes failles informatiques.

Nouvelle unité d’Europol, l’EU IRU (European Union Internet Referral Unit) veut construire des relations avec les principaux fournisseurs de services pour faire retirer le contenu via les conditions d’utilisation de ces services. Plutôt que de faire interdire des contenus dans chaque pays, l’EU IRU veut rendre les conditions d’utilisation des réseaux sociaux et autres hébergeurs de contenus, plus agressives (et plus appliquées) concernant les “contenus extrémistes” et la “propagande terroriste”. Ceci a pour avantage -pour les autorités- de ne pas devoir passer par les 28 législations nationales européennes pour faire supprimer un contenu.

Visuel de l’EU-IRU

Visuel de l'EU-IRU

L’entreprise italienne “Hacking Team” qui vend aux états des logiciels leur permettant d’espionner des populations entières a été piratée ce dimanche 5 juillet. 400Go de données confidentielles ont été diffusées librement sur la toile : e-mails et notes internes, et codes sources de logiciels espions. Les pirates ont également renommé le compte Twitter de l’entreprise en “Hacked Team” et remplacé la présentation de la Hacking Team : “Développe des technologies offensives inefficaces et dont il est facile de prendre le contrôle afin de compromettre les opérations mondiales du maintien de l’ordre et de la communauté des renseignements ».

Le produit phare de Hacking Team, c’est RCS (Remote Control System) qui permet d’infecter Windows, Mac OSx, Android et iOS sans être détecté par les antivirus. RCS permet d’intercepter des SMS, e-mails, conversations Skype, clés de chiffrement,… Comme toutes les boites d’espionnage privées, Hacking Team prétendait prendre un soin particulier de ne pas fournir de cyber-armes à des pays dictatoriaux et à ne pas aider à l’espionnage de journalistes ou de militants des droits de l’homme. Il apparaît selon les premières analyses des documents fuités que de tels espionnages ont bien eu lieu au Maroc, au Soudan, en Turquie, en Thailande, au Nigeria, au Mexique, ainsi que dans des pays qui ne sont pas considérés comme des dictatures par les analystes, aux Etats-Unis, en Espagne, en Australie, … Hacking Team avait précédemment juré ne pas vendre de cyber-armes au Soudan. Il apparait qu’ils ont pourtant négocié un contrat à €480.000 avec ce pays.

Hacking Team devient Hacked Team

Hacking Team devient Hacked Team

L’année dernière, les autorités belges ont bloqué l’accès à 127 sites web hébergés à l’étranger, contre 20 en 2013 et 73 en 2012. Ces chiffres proviennent d’une réponse donnée par le ministre de l’Intérieur à une question parlementaire. Les sites peuvent être bloquée pour des raisons diverses: pédophilie, extrémisme, racisme, mise à disposition de téléchargements illégaux, etc. Lorsqu’un site web est bloqué, les internautes sont redirigés vers une page signalant que le contenu recherché n’est plus disponible. On estime que cela écarte 40% du trafic, les autres visiteurs contournant l’interdiction. Le ministre admet qu’il n’y a pas de « contrôle indépendant » sur le blocage des sites internet, mais affirme qu’à chaque fois qu’un site web a été bloqué, cela a été fait sur demande d’un magistrat.

L’algorithme de reconnaissance faciale de Google, FaceNet, utilisé par Google Photos dans ses versions non européennes peut identifier des visages avec une précision de 99,63%. Celui de Facebook, Deepface, 87,25% (83% selon le New Scientist quand les visages ne sont pas clairement visibles : l’algorithme expérimental de Facebook étant capable de reconnaître les gens à leur posture corporelle, à leur attitude). Celui du FBI : 85% (mais les photographies que l’agence traite sont souvent plus difficiles à analyser que celles postées sur les réseaux sociaux). Depuis 2011, Facebook utilise un système de suggestion de tags sur les photos que les gens y déposent, pour suggérer aux utilisateurs d’indiquer qui se trouve sur les photos (cette fonctionnalité n’est pas disponible en Europe à la demande des autorités européennes). Or, un utilisateur de l’Illinois vient d’intenter un procès à Facebook, estimant que ce système ne demande pas un consentement suffisamment explicite.

Des associations de défense de la vie privée ainsi que des représentants de grandes entreprises comme Google et Facebook, se sont récemment réunies, à l’invitation du gouvernement américain et du département du commerce, pour tenter d’établir des règles d’usages des technologies de reconnaissance faciale. Pour l’instant, il n’y a pas de loi fédérale qui en régisse l’utilisation. Seuls, l’Illinois et le Texas ont émis des lois s’opposant à l’utilisation de cette technologie sans le consentement éclairé des utilisateurs. 9 associations de défense des consommateurs et des libertés civiles américaines dont l’EFF et l’ACLU viennent d’annoncer qu’elles se retiraient des pourparlers en cours sur l’utilisation équitable des technologies de reconnaissance faciale pour le commerce. Elles n’arrivent pas à obtenir ce qu’elles considèrent comme des droits minimums pour les consommateurs, à savoir obtenir un consentement explicite des consommateurs.

USA: Débat sur la reconnaissance faciale

Facebook est capable d’identifier n’importe qui sur des photos. Néanmoins, il restait une faille logique : l’algorithme se montrait incapable de reconnaître quelqu’un si son visage était en partie masqué… jusqu’à aujourd’hui. Facebook AI Research a en effet réussi à créer un algorithme qui permet au réseau de reconnaître quelqu’un si son visage est en partie masqué. Comment ? En analysant les parties visibles du visage, les vêtements, le style, le corps, la coiffure, etc. Ce nouvel algorithme jouit d’un taux de réussite de 83 %. Bien entendu, il est encore en phase de test et pourrait faire ses premiers pas avec l’application Moments. En Europe, la reconnaissance faciale automatique est interdite (ce qui n’empêche pas, bien entendu, son utilisation par la police), mais, aux Etats-Unis, Facebook pourrait l’utiliser très bientôt.

Le Conseil national a accepté aujourd’hui mercredi par 115 voix contre 31 et 35 abstentions l’emploi de tels outils informatiques dans le cadre de la révision de la loi sur la surveillance de la correspondance par poste et télécommunication. Un Ministère public pourra employer des logiciels, comme les «governement sofware» (GovWare), ou des antennes pour espionner respectivement ordinateurs ou téléphones portables. Ils permettront de surveiller les conversations sur Skype ou Facebook à l’insu des protagonistes.

Seul un tribunal pourra ordonner cette surveillance dans le cadre de procédures pénales, et seulement en cas de crime grave. De plus, uniquement les données utiles à l’enquête seront gardées. Les propositions pour n’utiliser que des programmes suisses et qui n’endommagent pas les ordinateurs et téléphones mobiles surveillés ont été l’une après l’autre enterrées. Le service en charge des surveillances, les ministères publics et les juges devront tenir des statistiques des contrôles ordonnés.

Après plus de trois ans de négociations, les ministres européens de la Justice se sont finalement entendus lundi sur un nouveau cadre européen pour la protection des données personnelles. La nouvelle règlementation met à jour des règles datant de plus de vingt ans. Le droit à l’oubli est désormais garanti pour les internautes, dont les données personnelles pourront bien être supprimées de la toile. Les citoyens devront aussi expressément donner leur consentement pour autoriser le traitement de leurs données à d’autres fins.

Le pouvoir des autorités nationales chargées de la protection des données se voit renforcé de sorte à mieux faire appliquer les règles relatives à la vie privée. Le secrétaire d’Etat pour la Protection de la vie privée a d’ailleurs l’intention de présenter un projet de loi cet automne pour autoriser la Commission de la protection de la vie privée à infliger elle-même des amendes. Dimanche, cette dernière a d’ailleurs annoncé qu’elle attaquait Facebook en justice en raison de violations à la vie privée, une première en Europe. Les gouvernements européens doivent encore négocier les nouvelles règles avec le Parlement européen. Il est escompté que les colégislateurs dégagent un compromis avant la fin de l’année. Si tel était le cas, le nouveau cadre serait alors applicable à partir de 2018.