La direction d’Air France va déposer plainte ce mercredi à la suite de l’ouverture d’un compte sur Facebook recensant les pilotes non grévistes de la compagnie française. La plainte sera déposée auprès du Tribunal de grande instance de Bobigny pour « entrave à la liberté du travail, détournement de fichiers et abus de confiance », a indiqué le porte-parole de la compagnie, précisant avoir saisi Facebook et la Commission nationale de l’informatique et des libertés (CNIL) dès mardi. Selon lui, Facebook a demandé mardi après-midi la clôture de ce « faux profil » baptisé « Anti-jaunes Patrick ».

Les pilotes d’Air France ont entamé lundi une grève pour s’opposer notamment au développement de la filiale à bas coûts Transavia. Depuis lundi, la grève est massivement suivie, par 75% des pilotes.

France: Air France dépose plainte contre un FB anti-jaune

FinFisher est un programme d’espionnage allemand développé par le groupe international Gamma. Ce logiciel est capable d’intercepter des données d’e-mails, de Skype et de diverses autres sources, de géo-localiser un appareil, d’utiliser le micro et la webcam, de fouiller sur le disque dur de l’ordinateur, etc… Le logiciel transmet depuis un appareil infecté (mobile ou desktop) vers l’espion via un réseau Tor. La plupart du temps, FinFisher n’est pas détecté par l’antivirus (Panda et ESET échappent à la règle). La Belgique figure au nombre des clients de FinFisher, les licenses (réprésentant €1.1million) sont toutes expirées, mais il y a fort à parier que les services de renseignement belges ont depuis renouvelé leur abonnement. Wikileaks a à présent diffusé le virus sur son site, ceci devrait obliger les antivirus à actualiser leurs listes puisque d’autres hackers pourront l’utiliser.

Belgique : Les services belges ont utilisés FinFisher

Pour rappel, Mega est un service de stockage en ligne chiffré et sécurisé et hébergé en Nouvelle-Zélande. Auparavant disponible uniquement via navigateur, puis via des extensions navigateur (qui permettait d’utiliser uniquement le déchiffrement en local) sur Chrome et Firefox. Mega a ensuite sorti des applications pour Android et iOS. Enfin, Mega a publié deux ‘clients de synchronisation’ pour Windows et Mac OSX, qui permettaient de synchroniser un dossier de son disque dur avec son compte Mega, en se passant complètement du navigateur. A présent, Méga complète sa panoplie en publiant un client de synchronisation pour Linux. Le code-source des clients sera publié prochainement. Telecharger MegaSync pour Linux.

Internet : Mega pour Linux est disponible

Edward Snowden, Julian Assange et Glenn Greenwald sont invités par Kim Dotcom, ex-patron de Megaupload lors d’une conférence intitulée’ le moment de vérité. Cette conférence se tiendra ce 15 septembre à 9h (heure belge). Les trois hommes sont connus pour avoir permis les plus grandes fuites de données concernant l’armée et les services secrets américains. La conférence sera visible sur www.kim.com

Le Parlement d’Ankara a adopté lundi soir une loi renforçant le contrôle d’internet par l’autorité turque des télécoms. Le texte étoffe une législation votée en février dernier qui facilite déjà le blocage de pages web par les autorités sans décision de justice préalable, pour violation de la vie privée.

La nouvelle loi étend ces prérogatives en permettant à l’autorité des télécoms TIB de bloquer tout site pour des questions « de sécurité nationale, de restauration de l’ordre public et de prévention des crimes ». Le texte donne aussi au TIB, qui dépend des services du Premier ministre, accès à l’historique de navigation d’un internaute sans l’aval d’un tribunal.

On en sait aujourd’hui un peu plus sur la façon dont le gouvernement américain a appliqué PRISM. La plupart des requêtes de la NSA étant illégales, même au regard des lois américaines (les lois FISA sont largement reconnues comme anticonstitutionnelles), on sait maintenant grâce à une nouvelle fuite de 1500 pages que le gouvernement US a menacé Yahoo d’une amende quotidienne de 250’000$ si la société ne se pliait pas aux demandes de renseignement. Depuis les révélations d’Edward Snowden, les corporations technologiques basées aux États-Unis ont engagé un bras de fer légal avec l’administration pour que les requêtes d’information sur les utilisateurs soient demandées dans un cadre légal. Ceci ne veut bien évidemment pas dire que ces sociétés ne fournissent plus d’informations aux policiers et agents secrets, mais qu’elles ne veulent le faire que dans un cadre légal et prédéfini. Dernièrement, on peut noter le cas de Microsoft qui a refusé de divulguer des informations stockées sur un serveur européen, et donc hors de la juridiction américaine.

Cyborg Unplug est un objet qui se branche simplement à une prise de courant et détecte systématiquement tous les objets ayant une antenne wifi allumée à proximité. E analysant les adresses MAC (identifiant unique porté par chaque antenne), celui-ci détermine si l’appareil est un ‘cyborg nuisible’, un appareil connu poser des problèmes de vie privée. La liste actuelle de ces cyborgs : Google Glass, Dropcam, drônes cibils, caméras et micros de surveillance,… La liste de ses méchants robots pourra être mise à jour en connectant Cyborg Unplug à un routeur (via un cable Ethernet), il télechargera une liste à jour via le réseau TOR.

Concrètement, le Cyborg Unplug est branché dans un maison, dans un lieu public ou, pourquoi pas, dans un mediacenter, un squat ou un centre social. Celui-ci détecte tout appareil posant des problèmes de vie privée dans un rayon de 30 mètres et fait retentir une alarme lorsqu’un tel engin est détecté. En plus de cela, Cyborg Unplug pourra empécher le robot de se connecter au Wifi public en lui envoyant des packets de dé-authentification, le déconnectant à chaque tentative. Le Cyborg Unplug est la suite directe du projet ‘glasshole.sh’, un bout de code qui bannit les Google Glasses des réseaux wifi. Cyborg Unplug est soutenu par la campagne américaine ‘Stop the Cyborgs’ et a été créé par Julian Oliver, un hacker berlinois habitué de ce genre de gadgets high-tech. L’objet sera disponible à la vente en 2 versions à partir du 30 septembre. La première version avertira de la présence de robots via une diode alors que la seconde fera retentir une alarme. L’appareil pourra être utilise en ‘Territory Mode’ (protège des réseaux wifi sélectionnés) ou en ‘All Out Mode’ éjecte les robots de TOUS les réseaux wifi environnants (ce qui n’est pas légal). Les porteurs du projet travaillent à présent sur un système équivalent pour le Bluetooth (sous forme d’un dongle USB à brancher sur le Cyborg Unplug), de cette façon une paire de Google Glass pourra être éjectée du smartphone qui lui fournit une connection via la 3G. L’engin est libre et open-source mais ne protège pas des appareils qui enregistrent des données sans utiliser internet, juste de ceux qui envoient leurs données sur le net. Le site internet du projet est ici.

Internet : ‘Cyborg Unplug’ un chasseur de robots pour protéger des objets connectés

Vingt-neuf utilisateurs de Twitter sont actuellement jugés à Izmir, en Turquie, et encourent jusqu’à trois ans de prison pour avoir publié durant les manifestations de l’an dernier des tweets qui ont selon les autorités « incité le public à enfreindre la loi ». Aucun de ces tweets ne contenaient d’incitation à la violence. Trois utilisateurs ont en outre été inculpés pour « insultes » au Premier ministre. Ces 29 internautes sont les derniers d’une longue liste de dissidents poursuivis ou condamnés pour leurs publications sur les médias sociaux.

Ce procès commence alors que la Turquie accueille le Forum de l’ONU sur la gouvernance d’Internet (Internet Governance Forum). Cet événement, qui se déroule à Istanbul entre les 2 et 5 septembre, réunit gouvernements et membres de la société civile dans une optique de partage des bonnes pratiques sur Internet en matière de règlementation, de sécurité et de droits humains…

Turquie: Procès des utilisateurs de Twitter

Une carte interactive créée par la société de sécurité Norse répertorie les cyberattaques ayant cours en ce moment même dans le monde. Les Etats-Unis sont la première cible des cyberattaques venant pour la plupart de Chine. Mais les Américains ne se défendent pas si mal étant donné qu’ils sont les deuxièmes agresseurs. La Belgique, elle, subit trop peu d’attaques pour être représentée sur ce schéma interactif. Toutefois, certains pays d’Europe comme la France, l’Allemagne ou la Bulgarie sont des cibles très appréciées des hackers. Si toutes les tentatives de piratage ne sont pas répertoriées, cette carte vous donne quand même un bon aperçu de cette guerre 2.0.

Voir la carte interactive

Internet: La carte de la cyberguerre

Des chercheurs de l’Université de Tel-Aviv voulaient prouver qu’il était théoriquement possible de voler des clés de (dé)chiffrement, rien qu’en touchant un ordinateur. Comme dans de nombreuses expériences : le procédé est extrêmement simple, c’est la puissance de l’algorithme qui fait tout le travail. L’attaquant doit simplement toucher le chassis ou n’importe quelle partie en métal (cela ne marche pas avec du plastique) de l’ordinateur pendant quelques secondes, cela fonctionne aussi avec les bouts de cables USB, VGA et ethernet. Le potentiel électrique est enregistré par un bracelet puis ‘déchiffré’ par l’algorythme de la machine de l’attaquant, capable de différencier les bits 0 et 1.
Bien entendu cette attaque est complètement théorique puisqu’elle suppose que l’attaquant ait accès à cette technologie, ait un accès physique à l’ordinateur de la cible et que la cible soit en train de déchiffrer à ce moment précis… Lors de leur expérience, les chercheurs se sont attaqués à des clés GnuPG que l’algorythme a pu différencier et ré-assembler. Les chercheurs estiment que les conditions de laboratoire peuvent être facilement miniaturisées dans un smartphone pour rendre l’attaquant autonome. Le but de l’étude était de prouver que la tendance actuelle était d’augmenter la sécurité logicielle mais que la sécurité matérielle était encore très négligée.
Les chercheurs proposent quelques contre-mesures pour les attaques matérielles en général : les cages de faraday (des pièces entières en cage de faraday), des machines isolées électriquement et des découpleurs photo-électriques et des connexions par fibre optique (contre les attaques « sur cable »).

Résumé de l’attaque

Résumé de l'attaque