Depuis le 30 mai, des groupes Anonymous ont lancé #OpItaly (Opération Italie) pour soutenir sur le net les revendications de No Expo. Plusieurs comptes twitter (reconnus comme dignes de confiance) ont annoncé que les Anonymous ont réussi à dérober 1 terra-octet de mots de passe à la compagnie Best Union qui gère le ticketing de l’exposition.

L’action revendiquée sur Twitter.

L'action revendiquée sur Twitter.

Facebook utilise un logiciel permettant d’espionner les conversations privées de ses 900 millions d’utilisateurs, afin de traquer d’éventuels criminels et de les dénoncer à la police. Dans le cas de la pédophilie, cette technologie passe au crible les discussions en recherchant notamment certains mots-clés (sur la base de précédentes discussions de pédophiles condamnés), la différence d’âge entre les deux interlocuteurs, la fréquence de leurs conversations, leur lien d' »amitié » etc. En cas d’alerte, la conversation est signalée aux équipes de FB, qui contactent les autorités. Ce « scan » des conversations ne vise toutefois pas que la pédophilie (exemple naturellement mis en avant par FB) mais « toutes les activités criminelles » et même « toutes les activités qui vont à l’encontre des conditions d’utilisation ».

Dans ces conditions, FB annonce qu’il peut « être amené à partager des informations […] pour empêcher la fraude ou toute autre activité illicite, pour prévenir tout préjudice corporel imminent ou protéger nos intérêts. Ceci peut inclure le partage d’informations avec d’autres sociétés, juristes, tribunaux ou toute autre entité gouvernementale ». En somme, Facebook se réserve le droit de signaler aux autorités (ou d’autres sociétés privées!) toute activité jugée « illicite », sur la base de conversations privées. Au regard de la loi française, Facebook semble violer l’article L241-1 du Code de la sécurité intérieure qui garantit le secret des correspondances émises par la voie des communications électroniques. Le débat sur l’accès aux e-mails ne concerne pas seulement Facebook. En 2010, un internaute américain a déposé une plainte contre Google, qui analyse le contenus des e-mails échangés via Gmail pour proposer de la publicité ciblée.

Internet: Le logiciel espion de Facebook

Windows se prépare à commercialiser la nouvelle version de Windows 10. Pour l’instant, cette version est disponible gratuitement sous forme d’une « Technical Preview », mais les militants ne devraient pas l’utiliser puisqu’elle contient plusieurs mouchards (dont un keylogger), que Microsoft ne se cache pas d’avoir inclus sous prétexte d’utiliser les retours volontaires et involontaires des utilisateurs pour améliorer son système d’exploitation.

Dans le cadre de la mise à jour des anciennes version de Windows vers Windows 10, Microsoft a envoyé des mises à jour vers ces versions, l’une d’entre elle contient un mystérieux programme « Diagnostic Tracking Service » sur lequel Microsoft n’est pas bavard en informations : « Ce service active la récolte de données sur les problèmes des programmes de Windows ». Dans le doute, il vaut mieux désactiver ce service, ce qui est assez simple à faire. Ce programme a été installé via Windows Update sur les versions suivantes de Windows : Windows 7, Windows 8, Windows 8.1, ainsi que Windows Server 2008 et 2012.

Pour désactiver le service :

– Rechercher dans la liste des programmes « Afficher les services locaux » (simplement « Services » en anglais).

– Dans la liste des services, double-cliquer sur « Diagnostic Tracking Service ».

– Dans l’onglet « Général » de la boîte de dialogue qui vient de s’ouvrir, à la ligne « Type de démarrage », sélectionnez « désactivé ». Cliquez ensuite sur le bouton « OK ».

– Ensuite, à nouveau dans la liste des services, faites un clic-droit sur « Diagnostic Tracking Service » et cliquez sur « Arreter ». Vous pouvez ensuite fermer la fenêtre.

Capture d’écran des instructions.

Capture d'écran des instructions.

Le premier ministre britannique David Cameron a présenté, ce mercredi 13 mai, un nouveau projet de loi de lutte contre le terrorisme, qui inclura un renforcement des mesures de contrôle et de surveillance du Web. Fort de sa majorité absolue obtenue début mai lors des élections législatives, le gouvernement conservateur a clairement annoncé son intention de durcir la législation. Le projet de loi devrait inclure des mesures limitant la liberté d’expression. Les personnes soupçonnées d’incitation à la haine ou participant à des activités « visant à renverser la démocratie » pourraient ainsi être soumises à une censure préalable de la police avant de pouvoir publier un contenu sur le Web. Le texte renforcera également les pouvoirs de l’Etat pour dissoudre des organisations considérées comme extrémistes.

Un deuxième texte devrait être présenté au parlement plus tard dans l’année pour assouplir la législation, déjà très permissive, concernant la surveillance du Web et les moyens légaux des agences de renseignement. Le GCHQ britannique est le premier partenaire de la NSA américaine dans son vaste programme de surveillance du Web mondial. En 2014, le précédent gouvernement Cameron avait échoué à faire adopter un projet de loi très controversé qui prévoyait notamment d’obliger les fournisseurs d’accès à Internet et les réseaux sociaux à conserver l’intégralité des données de connexion de leurs clients. Surnommé snooper’s charter – « la charte des fouineurs » –, le texte s’était heurté à l’opposition des libéraux-démocrates, pourtant partenaires de gouvernement des conservateurs. La déroute électorale, début mai, des lib-dem, laisse les mains libres au gouvernement Cameron.

La Chambre des représentants a adopté mercredi une réforme interdisant à la NSA de collecter en masse des données aux Etats-Unis, réponse au scandale suscité par les révélations d’Edward Snowden il y a bientôt deux ans. Les représentants ont voté par 338 voix contre 88 pour la proposition de loi nommée USA Freedom Act, qui doit encore être examinée par le Sénat d’ici la fin du mois. La réforme, soutenue par Barack Obama, avait échoué au Congrès l’an dernier.

La loi modifierait un article controversé du Patriot Act, adopté après les attentats du 11 septembre 2001, et qui arrive à expiration le 1er juin. Elle interdirait explicitement la collecte massive et systématique par la NSA de données américaines, notamment téléphoniques. Une cour d’appel fédérale a déclaré la semaine dernière illégal le programme de métadonnées téléphoniques de la NSA, révélé en juin 2013 à l’aide de documents transmis à la presse par Edward Snowden, mais les juges ont laissé au Congrès le soin de concocter une réforme.

Le siège de la NSA

Un blogueur français a été condamné par le tribunal de grande instance de Saint-Brieux à une amende de 750€ et à supprimer les contenus incriminants de son blog. Il avait expliqué dans trois articles comment contourner certaines protections à l’aide de failles pour pouvoir s’en protéger ensuite. Le premier article traitait d’un utilitaire pour tester la sécurité d’un réseau wifi. Le second article dévoilait une dizaines de lignes de code Python visant à cracker un hash MD5, ceci n’a rien d’illégal, c’est le seul terme de ‘crack’ qui a éveillé l’angoisse du juge. Le troisième mettait en avant une petite machine, Teensy 3.0, pour démontrer l’intêret de de ne pas laisser un pc déverouillé en étant absent. Teensy 3.0 peut simuler des frappes sur un clavier, et donc taper rapidement ce qui serait nécéssaire pour compromettre une machine.

Evidemment, pour pouvoir se protéger de ces failles informatiques, il faut comprendre de quelle façon elles fonctionnent. Cette explication n’a pas convaincu le juge. Le blogueur a décidé de plaider coupable car il ne pouvait financièrement pas se permettre une longue procédure. Il a également fermé son blog, dégouté. Voir le blog.

Le blog de Krash.in

Le blog de Krash.in

Après Altern.org, Eu.org… Suite au vote à l’assemblée nationale de la loi relatif au Renseignement, Eu.org annonce qu’il procédera au déménagement de tous ses serveurs de noms hors de France. Pour l’hébergeur, cette loi, dont le texte doit encore être voté définitivement à l’assemblée le 5 mai 2015, puis au sénat, « instaure une surveillance légale systématique du trafic Internet par les services de renseignement français, dans des conditions d’opacité complète, sous la seule responsabilité de l’exécutif, sans contre-pouvoir. Ce trafic inclut notamment des requêtes de résolution DNS des utilisateurs accédant aux 28 000 domaines délégués par Eu.org ».

Eu.org explique qu’il ne peut « moralement laisser en toute connaissance de cause le trafic de ses utilisateurs — incluant des sites d’activisme politique dans le monde entier — et, par ricochet, le trafic d’accès de leurs propres utilisateurs, exposé à de telles écoutes ». Lundi 20 avril, le Ministre de l’intérieur et la Secrétaire d’Etat en charge du Numérique recevront les principaux dirigeants des fournisseurs d’accès à Internet, à la Place Beauvau, pour débattre de la loi sur le renseignement.

Une technique ‘bien connue’ pour surveiller le possesseur d’un téléphone est le ‘IMSI Catcher ». Un IMSI Catcher est un engin utilisé par la police qui se substitue à une antenne GSM (et se fait passer pour elle). Une fois connecté à cette fausse antenne, le IMSI Catcher aura les moyens de faire parler un téléphone. Lorsque la police ignore le numéro de téléphone d’un manifestant -par exemple- elle peut activer un IMSI Catcher pour connaître ce numéro.

Il y a quelques jours, les manifestants qui s’étaient rassemblés devant l’Assemblée Nationale -visiblement très au fait des nouvelles technologies- ont d’ailleurs détecter deux IMSI Catchers dans les alentours de la manifestation.

Heureusement, il existe à présent une application pour Android qui détecte si un IMSI Catcher se trouve dans les alentours, si il est activé, si il vous cible, ou si il est en train de vous écouter. Il y a 6 niveaux d’alertes :

1. Repos, l’application charge,

2. Normal, l’application est allumée, rien à signaler,

3. Medium, une antenne-relais chiffre peu ou pas, les communications peuvent être interceptées.

4. Haut, un IMSI Catcher est actif dans les alentours.

5. Dangereux, le IMSI Catcher vous cible spécifiquement.

6. COURREZ, votre téléphone est en train d’être manipulé. Pour ce niveau, les développeurs de l’application conseillent de détruire ou de se débarrasser du téléphone puisqu’il pourrait être compromis irréversiblement.

Cette merveilleuse application est nommée « Android IMSI Catcher Detector ». Elle n’est pas téléchargeable via le Google Play Store (pour des raisons de principes et de sécurité). L’APK (éxécutable Android) peut être téléchargée via ce site (en cliquant sur « Android-IMSI-Catcher-Detector.apk »). Téléchargez ce fichier depuis votre smartphone, allez dans Paramètres -> Sécurité -> Cochez la case « Sources Inconnues ». Ouvrez ensuite l’APK pour l’installer.

Une fois l’application ouverte, voyez le menu « Settings » dans le volet gauche pour activer plus de sécurités. L’application n’est disponible qu’en anglais pour le moment.

Les 6 niveaux d’alerte d’Android IMSI Catcher Detector.

Les 6 niveaux d'alerte d'Android IMSI Catcher Detector.

Les autorités turques ont ordonné le blocage des principaux réseaux sociaux -Twitter, Facebook et Youtube- pour stopper la diffusion de la photo de la prise d’otage du procureur par le DHKP-C d’il y a quelques jours. Le jour même, des émeutes avaient éclatés dans de nombreux quartiers d’Istanbul et d’Ankara pour soutenir l’action des guérilleros du ‘Parti-Front pour la Libération du Peuple’. Dés le lendemain, l’état turc avait attaqué plusieurs journaux en justice pour ne pas avoir respecté le black-out médiatique imposé sur cette affaire.

La photo du procureur qui a fait le tour d’internet.

La photo du procureur qui a fait le tour d'internet.

En 2013, le plus célèbre logiciel de chiffrement de fichiers tirait sa révérence après des années de service, sans vraiment expliquer pourquoi. Après coup, il semblerait que Truecrypt ait subit des pressions de la part des autorités américaines, mais il est difficile d’en savoir plus. En octobre 2013, une campagne de financement participatif avait récolté assez d’argent pour financer un audit indépendant et professionnel de ce programme. Car si Truecrypt est en effet ‘opensource’ (on peut ‘lire’ le logiciel), il n’était pas relu dans les faits : peu de communauté autour de lui, et un code extrêmement long et complexe. Si Truecrypt avait contenue un backdoor de la NSA (une porte arrière), il aurait été difficile de le savoir, quand bien même cette backdoor n’aurait pas été cachée. C’est à présent chose faite : un an et demi plus tard, l’Open Crypto Audit Project vient de rendre son rapport public : Truecrypt n’a pas été vérolé par la NSA ou par un autre service de renseignement. Les chercheurs ont découvert 4 failles dans Truecrypt, 2 faibles, et 2 fortes. Malgré tout, aucune de ces failles ne permettait de pirater facilement une clé de chiffrement de Truecrypt. Deux ans après sa dernière mise à jour, Truecrypt reste donc le meilleur logiciel de chiffrement : gratuit, open-source et audité( Il faudra être prudent de télécharger la version 7.1a) La publication de cet audit va aussi permettre aux nombreux candidats de recommencer à développer Truecrypt. L’un des plus prometteurs est Truecrypt.ch (alias TCNext). Vous pouvez également télécharger la dernière version fiable de Truecrypt sur leur site. Consultez leur site ici.