Un blogueur français a été condamné par le tribunal de grande instance de Saint-Brieux à une amende de 750€ et à supprimer les contenus incriminants de son blog. Il avait expliqué dans trois articles comment contourner certaines protections à l’aide de failles pour pouvoir s’en protéger ensuite. Le premier article traitait d’un utilitaire pour tester la sécurité d’un réseau wifi. Le second article dévoilait une dizaines de lignes de code Python visant à cracker un hash MD5, ceci n’a rien d’illégal, c’est le seul terme de ‘crack’ qui a éveillé l’angoisse du juge. Le troisième mettait en avant une petite machine, Teensy 3.0, pour démontrer l’intêret de de ne pas laisser un pc déverouillé en étant absent. Teensy 3.0 peut simuler des frappes sur un clavier, et donc taper rapidement ce qui serait nécéssaire pour compromettre une machine.

Evidemment, pour pouvoir se protéger de ces failles informatiques, il faut comprendre de quelle façon elles fonctionnent. Cette explication n’a pas convaincu le juge. Le blogueur a décidé de plaider coupable car il ne pouvait financièrement pas se permettre une longue procédure. Il a également fermé son blog, dégouté. Voir le blog.

Le blog de Krash.in

Le blog de Krash.in

Après Altern.org, Eu.org… Suite au vote à l’assemblée nationale de la loi relatif au Renseignement, Eu.org annonce qu’il procédera au déménagement de tous ses serveurs de noms hors de France. Pour l’hébergeur, cette loi, dont le texte doit encore être voté définitivement à l’assemblée le 5 mai 2015, puis au sénat, « instaure une surveillance légale systématique du trafic Internet par les services de renseignement français, dans des conditions d’opacité complète, sous la seule responsabilité de l’exécutif, sans contre-pouvoir. Ce trafic inclut notamment des requêtes de résolution DNS des utilisateurs accédant aux 28 000 domaines délégués par Eu.org ».

Eu.org explique qu’il ne peut « moralement laisser en toute connaissance de cause le trafic de ses utilisateurs — incluant des sites d’activisme politique dans le monde entier — et, par ricochet, le trafic d’accès de leurs propres utilisateurs, exposé à de telles écoutes ». Lundi 20 avril, le Ministre de l’intérieur et la Secrétaire d’Etat en charge du Numérique recevront les principaux dirigeants des fournisseurs d’accès à Internet, à la Place Beauvau, pour débattre de la loi sur le renseignement.

Une technique ‘bien connue’ pour surveiller le possesseur d’un téléphone est le ‘IMSI Catcher ». Un IMSI Catcher est un engin utilisé par la police qui se substitue à une antenne GSM (et se fait passer pour elle). Une fois connecté à cette fausse antenne, le IMSI Catcher aura les moyens de faire parler un téléphone. Lorsque la police ignore le numéro de téléphone d’un manifestant -par exemple- elle peut activer un IMSI Catcher pour connaître ce numéro.

Il y a quelques jours, les manifestants qui s’étaient rassemblés devant l’Assemblée Nationale -visiblement très au fait des nouvelles technologies- ont d’ailleurs détecter deux IMSI Catchers dans les alentours de la manifestation.

Heureusement, il existe à présent une application pour Android qui détecte si un IMSI Catcher se trouve dans les alentours, si il est activé, si il vous cible, ou si il est en train de vous écouter. Il y a 6 niveaux d’alertes :

1. Repos, l’application charge,

2. Normal, l’application est allumée, rien à signaler,

3. Medium, une antenne-relais chiffre peu ou pas, les communications peuvent être interceptées.

4. Haut, un IMSI Catcher est actif dans les alentours.

5. Dangereux, le IMSI Catcher vous cible spécifiquement.

6. COURREZ, votre téléphone est en train d’être manipulé. Pour ce niveau, les développeurs de l’application conseillent de détruire ou de se débarrasser du téléphone puisqu’il pourrait être compromis irréversiblement.

Cette merveilleuse application est nommée « Android IMSI Catcher Detector ». Elle n’est pas téléchargeable via le Google Play Store (pour des raisons de principes et de sécurité). L’APK (éxécutable Android) peut être téléchargée via ce site (en cliquant sur « Android-IMSI-Catcher-Detector.apk »). Téléchargez ce fichier depuis votre smartphone, allez dans Paramètres -> Sécurité -> Cochez la case « Sources Inconnues ». Ouvrez ensuite l’APK pour l’installer.

Une fois l’application ouverte, voyez le menu « Settings » dans le volet gauche pour activer plus de sécurités. L’application n’est disponible qu’en anglais pour le moment.

Les 6 niveaux d’alerte d’Android IMSI Catcher Detector.

Les 6 niveaux d'alerte d'Android IMSI Catcher Detector.

Les autorités turques ont ordonné le blocage des principaux réseaux sociaux -Twitter, Facebook et Youtube- pour stopper la diffusion de la photo de la prise d’otage du procureur par le DHKP-C d’il y a quelques jours. Le jour même, des émeutes avaient éclatés dans de nombreux quartiers d’Istanbul et d’Ankara pour soutenir l’action des guérilleros du ‘Parti-Front pour la Libération du Peuple’. Dés le lendemain, l’état turc avait attaqué plusieurs journaux en justice pour ne pas avoir respecté le black-out médiatique imposé sur cette affaire.

La photo du procureur qui a fait le tour d’internet.

La photo du procureur qui a fait le tour d'internet.

En 2013, le plus célèbre logiciel de chiffrement de fichiers tirait sa révérence après des années de service, sans vraiment expliquer pourquoi. Après coup, il semblerait que Truecrypt ait subit des pressions de la part des autorités américaines, mais il est difficile d’en savoir plus. En octobre 2013, une campagne de financement participatif avait récolté assez d’argent pour financer un audit indépendant et professionnel de ce programme. Car si Truecrypt est en effet ‘opensource’ (on peut ‘lire’ le logiciel), il n’était pas relu dans les faits : peu de communauté autour de lui, et un code extrêmement long et complexe. Si Truecrypt avait contenue un backdoor de la NSA (une porte arrière), il aurait été difficile de le savoir, quand bien même cette backdoor n’aurait pas été cachée. C’est à présent chose faite : un an et demi plus tard, l’Open Crypto Audit Project vient de rendre son rapport public : Truecrypt n’a pas été vérolé par la NSA ou par un autre service de renseignement. Les chercheurs ont découvert 4 failles dans Truecrypt, 2 faibles, et 2 fortes. Malgré tout, aucune de ces failles ne permettait de pirater facilement une clé de chiffrement de Truecrypt. Deux ans après sa dernière mise à jour, Truecrypt reste donc le meilleur logiciel de chiffrement : gratuit, open-source et audité( Il faudra être prudent de télécharger la version 7.1a) La publication de cet audit va aussi permettre aux nombreux candidats de recommencer à développer Truecrypt. L’un des plus prometteurs est Truecrypt.ch (alias TCNext). Vous pouvez également télécharger la dernière version fiable de Truecrypt sur leur site. Consultez leur site ici.

En Inde, la Cour suprême vient d’annuler un article de loi qui permettait une certaine censure de l’Internet. Introduit en 2008, c’est l’article 66A de la loi sur les nouvelles technologies, qui a été cassé par la Cour suprême. Il était la cible de nombreuses campagnes en faveur de la liberté d’expression. Il punissait de trois ans de prison, toute personne qui « envoie un message électronique qui peut être vexant, menaçant, peut déranger ou ennuyer un autre individu ».

Autant de concepts subjectifs qui n’avaient pas de bases de jurisprudence suffisantes et qui ont permis des interprétations arbitraires. En septembre 2012, par exemple, une adolescente a été détenue pour avoir écrit sur son compte Facebook qu’elle ne comprenait pas pourquoi tous les commerces de la ville de Bombay avaient dû fermer en l’hommage du dirigeant de l’extrême droite locale, qui venait de décéder. La Cour suprême a estimé que cette section était trop vague et inconstitutionnelle.

S’il est depuis longtemps avéré que les systèmes d’exploitation d’Apple (OSx et iOS) sont autant sujets aux virus et aux attaques informatiques que les autres systèmes d’exploitation : cette information fait mauvaise presse à le marque qui utilise régulièrement l’argument fallacieux de l’absence de virus sur Mac et iphone pour vendre ses machines. Plusieurs antivirus ont ainsi été supprimés de l’App Store -le magasin d’applications officiel d’Apple- parce qu’ils se présentaient comme des solutions de sécurité. C’est donc l’occasion de rappeler que, oui, une machine Apple peut être infecté.

En janvier, peu après les attentats de Paris, David Cameron affirmait vouloir interdire les « espaces surs » et notamment les applications de messageries privées cryptées, telles que WhatsApp, Snapchat, Hangout, Skype: « Dans notre pays, pouvons-nous autoriser un moyen de communication entre des personnes, même des extrémistes (…) que nous ne pouvons pas lire ? Non, il ne faut pas » Cette volonté de s’attaquer aux espaces « surs » faisait écho aux déclarations du directeur du FBI, qui dénonçait les nouvelles méthodes de chiffrement d’Apple et Google.

Cependant, lors d’une séance d’information devant les députés, les membres du bureau parlementaire des sciences et des technologies (The Parliamentary Office of Science and Technology ou POST), qui délivre des conseils indépendants aux députés sur diverses questions scientifiques et techniques, ont jugé que si les objectifs du Premier ministre étaient « nobles », ils n’en étaient pas moins irréalisables. Les experts en informatiques ont estimé que toute tentative législative d’interdiction ou de blocage du réseau Tor au Royaume-Uni serait « technologiquement impossible ». Le rapport du POST prend la Chine en exemple: en tentant de bloquer le réseau, elle n’a fait qu’engendrer la création de « bridges », des relais passerelles TOR, très difficiles à bloquer.

Aux États-Unis, les forces de l’ordre ont dans leur arsenal un moteur de recherche d’un genre un peu particulier. Memex un outil révolutionnaire, mis au point par la DARPA, l’agence pour les projets de recherche avancée de défense américaine. Ce moteur de recherche est un spécialiste du « Deep Web », ce web laissé pour compte par les robots des moteurs de recherche classiques. Selon certains spécialistes, il serait même plus vaste que la toile telle que Google la connaît. Memex s’intéresse tout particulièrement aux pages éphémères, souvent à faible trafic, celles-là mêmes qui sont utilisées par les trafiquants. D’après la DARPA, ce sont plus de 60 millions de pages de ce genre qui ont vu le jour durant ces deux dernières années. Mieux encore, Memex peut même être paramétré pour concentrer tous ses efforts sur les recoins les plus inaccessibles. Avec son intelligence artificielle, ses nombreux outils d’analyse et de visualisation, il peut même créer des liens graphiques entre les pages…
L’agence de recherche du Pentagone a donné à Scientific American un aperçu du logiciel et une vidéo exclusive à 60 Minutes sur cette technologie.

Récemment, les navigateurs ont introduit une nouvelle fonctionnalité nommée « WebRTC » qui permet principalement d’utiliser la discussion par caméra/micro (VoIP) dans le navigateur. C’est sur cette technologie que fonctionne le nouveau service de chat « Firefox Hello ». Seulement, une faille dans WebRTC permet aux sites visités de voir votre adresse IP « réelle » lorsque vous voudriez la dissimuler l’aide de TOR ou d’un VPN.

Il est possible de désactiver WebRTC à l’aide d’extensions comme ScriptSafe pour Chrome. Malheureusement, cette extension empèche d’autres fonctionnalités de fonctionner…

Dés qu’une extension sera disponible (ou que la faille dans WebRTC aura été corrigée), nous écrirons un article.