Edward Snowden, Julian Assange et Glenn Greenwald sont invités par Kim Dotcom, ex-patron de Megaupload lors d’une conférence intitulée’ le moment de vérité. Cette conférence se tiendra ce 15 septembre à 9h (heure belge). Les trois hommes sont connus pour avoir permis les plus grandes fuites de données concernant l’armée et les services secrets américains. La conférence sera visible sur www.kim.com

Le Parlement d’Ankara a adopté lundi soir une loi renforçant le contrôle d’internet par l’autorité turque des télécoms. Le texte étoffe une législation votée en février dernier qui facilite déjà le blocage de pages web par les autorités sans décision de justice préalable, pour violation de la vie privée.

La nouvelle loi étend ces prérogatives en permettant à l’autorité des télécoms TIB de bloquer tout site pour des questions « de sécurité nationale, de restauration de l’ordre public et de prévention des crimes ». Le texte donne aussi au TIB, qui dépend des services du Premier ministre, accès à l’historique de navigation d’un internaute sans l’aval d’un tribunal.

On en sait aujourd’hui un peu plus sur la façon dont le gouvernement américain a appliqué PRISM. La plupart des requêtes de la NSA étant illégales, même au regard des lois américaines (les lois FISA sont largement reconnues comme anticonstitutionnelles), on sait maintenant grâce à une nouvelle fuite de 1500 pages que le gouvernement US a menacé Yahoo d’une amende quotidienne de 250’000$ si la société ne se pliait pas aux demandes de renseignement. Depuis les révélations d’Edward Snowden, les corporations technologiques basées aux États-Unis ont engagé un bras de fer légal avec l’administration pour que les requêtes d’information sur les utilisateurs soient demandées dans un cadre légal. Ceci ne veut bien évidemment pas dire que ces sociétés ne fournissent plus d’informations aux policiers et agents secrets, mais qu’elles ne veulent le faire que dans un cadre légal et prédéfini. Dernièrement, on peut noter le cas de Microsoft qui a refusé de divulguer des informations stockées sur un serveur européen, et donc hors de la juridiction américaine.

Cyborg Unplug est un objet qui se branche simplement à une prise de courant et détecte systématiquement tous les objets ayant une antenne wifi allumée à proximité. E analysant les adresses MAC (identifiant unique porté par chaque antenne), celui-ci détermine si l’appareil est un ‘cyborg nuisible’, un appareil connu poser des problèmes de vie privée. La liste actuelle de ces cyborgs : Google Glass, Dropcam, drônes cibils, caméras et micros de surveillance,… La liste de ses méchants robots pourra être mise à jour en connectant Cyborg Unplug à un routeur (via un cable Ethernet), il télechargera une liste à jour via le réseau TOR.

Concrètement, le Cyborg Unplug est branché dans un maison, dans un lieu public ou, pourquoi pas, dans un mediacenter, un squat ou un centre social. Celui-ci détecte tout appareil posant des problèmes de vie privée dans un rayon de 30 mètres et fait retentir une alarme lorsqu’un tel engin est détecté. En plus de cela, Cyborg Unplug pourra empécher le robot de se connecter au Wifi public en lui envoyant des packets de dé-authentification, le déconnectant à chaque tentative. Le Cyborg Unplug est la suite directe du projet ‘glasshole.sh’, un bout de code qui bannit les Google Glasses des réseaux wifi. Cyborg Unplug est soutenu par la campagne américaine ‘Stop the Cyborgs’ et a été créé par Julian Oliver, un hacker berlinois habitué de ce genre de gadgets high-tech. L’objet sera disponible à la vente en 2 versions à partir du 30 septembre. La première version avertira de la présence de robots via une diode alors que la seconde fera retentir une alarme. L’appareil pourra être utilise en ‘Territory Mode’ (protège des réseaux wifi sélectionnés) ou en ‘All Out Mode’ éjecte les robots de TOUS les réseaux wifi environnants (ce qui n’est pas légal). Les porteurs du projet travaillent à présent sur un système équivalent pour le Bluetooth (sous forme d’un dongle USB à brancher sur le Cyborg Unplug), de cette façon une paire de Google Glass pourra être éjectée du smartphone qui lui fournit une connection via la 3G. L’engin est libre et open-source mais ne protège pas des appareils qui enregistrent des données sans utiliser internet, juste de ceux qui envoient leurs données sur le net. Le site internet du projet est ici.

Internet : ‘Cyborg Unplug’ un chasseur de robots pour protéger des objets connectés

Vingt-neuf utilisateurs de Twitter sont actuellement jugés à Izmir, en Turquie, et encourent jusqu’à trois ans de prison pour avoir publié durant les manifestations de l’an dernier des tweets qui ont selon les autorités « incité le public à enfreindre la loi ». Aucun de ces tweets ne contenaient d’incitation à la violence. Trois utilisateurs ont en outre été inculpés pour « insultes » au Premier ministre. Ces 29 internautes sont les derniers d’une longue liste de dissidents poursuivis ou condamnés pour leurs publications sur les médias sociaux.

Ce procès commence alors que la Turquie accueille le Forum de l’ONU sur la gouvernance d’Internet (Internet Governance Forum). Cet événement, qui se déroule à Istanbul entre les 2 et 5 septembre, réunit gouvernements et membres de la société civile dans une optique de partage des bonnes pratiques sur Internet en matière de règlementation, de sécurité et de droits humains…

Turquie: Procès des utilisateurs de Twitter

Une carte interactive créée par la société de sécurité Norse répertorie les cyberattaques ayant cours en ce moment même dans le monde. Les Etats-Unis sont la première cible des cyberattaques venant pour la plupart de Chine. Mais les Américains ne se défendent pas si mal étant donné qu’ils sont les deuxièmes agresseurs. La Belgique, elle, subit trop peu d’attaques pour être représentée sur ce schéma interactif. Toutefois, certains pays d’Europe comme la France, l’Allemagne ou la Bulgarie sont des cibles très appréciées des hackers. Si toutes les tentatives de piratage ne sont pas répertoriées, cette carte vous donne quand même un bon aperçu de cette guerre 2.0.

Voir la carte interactive

Internet: La carte de la cyberguerre

Des chercheurs de l’Université de Tel-Aviv voulaient prouver qu’il était théoriquement possible de voler des clés de (dé)chiffrement, rien qu’en touchant un ordinateur. Comme dans de nombreuses expériences : le procédé est extrêmement simple, c’est la puissance de l’algorithme qui fait tout le travail. L’attaquant doit simplement toucher le chassis ou n’importe quelle partie en métal (cela ne marche pas avec du plastique) de l’ordinateur pendant quelques secondes, cela fonctionne aussi avec les bouts de cables USB, VGA et ethernet. Le potentiel électrique est enregistré par un bracelet puis ‘déchiffré’ par l’algorythme de la machine de l’attaquant, capable de différencier les bits 0 et 1.
Bien entendu cette attaque est complètement théorique puisqu’elle suppose que l’attaquant ait accès à cette technologie, ait un accès physique à l’ordinateur de la cible et que la cible soit en train de déchiffrer à ce moment précis… Lors de leur expérience, les chercheurs se sont attaqués à des clés GnuPG que l’algorythme a pu différencier et ré-assembler. Les chercheurs estiment que les conditions de laboratoire peuvent être facilement miniaturisées dans un smartphone pour rendre l’attaquant autonome. Le but de l’étude était de prouver que la tendance actuelle était d’augmenter la sécurité logicielle mais que la sécurité matérielle était encore très négligée.
Les chercheurs proposent quelques contre-mesures pour les attaques matérielles en général : les cages de faraday (des pièces entières en cage de faraday), des machines isolées électriquement et des découpleurs photo-électriques et des connexions par fibre optique (contre les attaques « sur cable »).

Résumé de l’attaque

Résumé de l'attaque

Un site américain s’est à collecter toutes les données supprimées par Google dans le cadre du « droit à l’oubli » pour rétablir la vérité… Articles de presse, pages Web et messages personnels se retrouvent à nouveau accessibles à tous… Sur sa page Web, le créateur de hiddenfromgoogle explique que s’il ne remet pas en question le droit à l’oubli, il explique ne pas vraiment être satisfait par la méthodologie, qui permet à une firme privée de juger de la pertinence de données. Selon lui, c’est à un organisme gouvernemental de juger de l’importance d’une requête, pour éviter que le droit à l’information ne soit bafoué, certaines requêtes ayant poussé Google à supprimer des articles de presse de son moteur de recherche…

Internet: Un site US contre le « droit à l’oubli »

GPG (PGP ou encore GnuPG) est probablement le logiciel de chiffrement le plus sûr de la planète. En plus d’être très sécurisé (c’est le seul logiciel recommandé par Edward Snowden!) il est open-source, gratuit, libre,… Et à présent, encore plus simple à installer.
L’extension Enigmail qui permet d’utiliser GPG via le logiciel de messagerie Thunderbird a été mis à jour et à présent plus intelligent. Plutôt que de chiffrer par défaut, Enigmail détectera à présent si vous posséder la clé de votre correspondant. Si vous avez la clé, il chiffrera automatiquement. Si vous ne l’avez pas il enverra le message en clair. Il ne faudra donc plus désactiver ou activer manuellement cette option à chaque envoi de message et il n’y a plus de risque d’oublier d’activer le cryptage. En plus de cela, cette nouvelle version 1.7 a d’autres nouveautés (voir ici)
Si vous utilisez déjà Enigmail : celui-ci devrait déjà avoir été mis à jour.

Voir ici nos tutoriels pour le chiffrement des e-mails et des données sur Windows et Mac.

Un tribunal US exigeait depuis plusieurs mois que Microsoft, dans le cadre d’une enquête, fournisse des informations. L’entreprise refusait invoquant que ces données n’étaient pas situées aux États-Unis, mais en Irlande, dans des serveurs à Dublin. Pour Microsoft, (mais aussi Apple, Cisco et AT&T), la portée d’un mandat délivré par un juge américain ne peut dépasser les frontières des États-Unis. Si les données sont situées dans un autre pays, c’est la juridiction de ce dernier qui entre en piste.

Mais la juge fédérale Loretta Preska a décidé que ces arguments n’étaient pas pertinents. Elle a donc accordé au tribunal américain l’obtention des informations, que Microsoft devra rapatrier d’Irlande. Pour la juge, la question des frontières n’entre pas en jeu. Microsoft est une entreprise américaine spécialisée dans le cloud. Un mandat délivré par un juge américain s’applique à toute sa structure et les données qu’elle contrôle. La localisation des serveurs n’est pas alors pas plus pertinente aux yeux de la justice qu’elle ne l’est pour l’utilisateur classique, qui ne sait pas où ses données sont stockées réellement.