Une carte interactive créée par la société de sécurité Norse répertorie les cyberattaques ayant cours en ce moment même dans le monde. Les Etats-Unis sont la première cible des cyberattaques venant pour la plupart de Chine. Mais les Américains ne se défendent pas si mal étant donné qu’ils sont les deuxièmes agresseurs. La Belgique, elle, subit trop peu d’attaques pour être représentée sur ce schéma interactif. Toutefois, certains pays d’Europe comme la France, l’Allemagne ou la Bulgarie sont des cibles très appréciées des hackers. Si toutes les tentatives de piratage ne sont pas répertoriées, cette carte vous donne quand même un bon aperçu de cette guerre 2.0.

Voir la carte interactive

Internet: La carte de la cyberguerre

Des chercheurs de l’Université de Tel-Aviv voulaient prouver qu’il était théoriquement possible de voler des clés de (dé)chiffrement, rien qu’en touchant un ordinateur. Comme dans de nombreuses expériences : le procédé est extrêmement simple, c’est la puissance de l’algorithme qui fait tout le travail. L’attaquant doit simplement toucher le chassis ou n’importe quelle partie en métal (cela ne marche pas avec du plastique) de l’ordinateur pendant quelques secondes, cela fonctionne aussi avec les bouts de cables USB, VGA et ethernet. Le potentiel électrique est enregistré par un bracelet puis ‘déchiffré’ par l’algorythme de la machine de l’attaquant, capable de différencier les bits 0 et 1.
Bien entendu cette attaque est complètement théorique puisqu’elle suppose que l’attaquant ait accès à cette technologie, ait un accès physique à l’ordinateur de la cible et que la cible soit en train de déchiffrer à ce moment précis… Lors de leur expérience, les chercheurs se sont attaqués à des clés GnuPG que l’algorythme a pu différencier et ré-assembler. Les chercheurs estiment que les conditions de laboratoire peuvent être facilement miniaturisées dans un smartphone pour rendre l’attaquant autonome. Le but de l’étude était de prouver que la tendance actuelle était d’augmenter la sécurité logicielle mais que la sécurité matérielle était encore très négligée.
Les chercheurs proposent quelques contre-mesures pour les attaques matérielles en général : les cages de faraday (des pièces entières en cage de faraday), des machines isolées électriquement et des découpleurs photo-électriques et des connexions par fibre optique (contre les attaques « sur cable »).

Résumé de l’attaque

Résumé de l'attaque

Un site américain s’est à collecter toutes les données supprimées par Google dans le cadre du « droit à l’oubli » pour rétablir la vérité… Articles de presse, pages Web et messages personnels se retrouvent à nouveau accessibles à tous… Sur sa page Web, le créateur de hiddenfromgoogle explique que s’il ne remet pas en question le droit à l’oubli, il explique ne pas vraiment être satisfait par la méthodologie, qui permet à une firme privée de juger de la pertinence de données. Selon lui, c’est à un organisme gouvernemental de juger de l’importance d’une requête, pour éviter que le droit à l’information ne soit bafoué, certaines requêtes ayant poussé Google à supprimer des articles de presse de son moteur de recherche…

Internet: Un site US contre le « droit à l’oubli »

GPG (PGP ou encore GnuPG) est probablement le logiciel de chiffrement le plus sûr de la planète. En plus d’être très sécurisé (c’est le seul logiciel recommandé par Edward Snowden!) il est open-source, gratuit, libre,… Et à présent, encore plus simple à installer.
L’extension Enigmail qui permet d’utiliser GPG via le logiciel de messagerie Thunderbird a été mis à jour et à présent plus intelligent. Plutôt que de chiffrer par défaut, Enigmail détectera à présent si vous posséder la clé de votre correspondant. Si vous avez la clé, il chiffrera automatiquement. Si vous ne l’avez pas il enverra le message en clair. Il ne faudra donc plus désactiver ou activer manuellement cette option à chaque envoi de message et il n’y a plus de risque d’oublier d’activer le cryptage. En plus de cela, cette nouvelle version 1.7 a d’autres nouveautés (voir ici)
Si vous utilisez déjà Enigmail : celui-ci devrait déjà avoir été mis à jour.

Voir ici nos tutoriels pour le chiffrement des e-mails et des données sur Windows et Mac.

Un tribunal US exigeait depuis plusieurs mois que Microsoft, dans le cadre d’une enquête, fournisse des informations. L’entreprise refusait invoquant que ces données n’étaient pas situées aux États-Unis, mais en Irlande, dans des serveurs à Dublin. Pour Microsoft, (mais aussi Apple, Cisco et AT&T), la portée d’un mandat délivré par un juge américain ne peut dépasser les frontières des États-Unis. Si les données sont situées dans un autre pays, c’est la juridiction de ce dernier qui entre en piste.

Mais la juge fédérale Loretta Preska a décidé que ces arguments n’étaient pas pertinents. Elle a donc accordé au tribunal américain l’obtention des informations, que Microsoft devra rapatrier d’Irlande. Pour la juge, la question des frontières n’entre pas en jeu. Microsoft est une entreprise américaine spécialisée dans le cloud. Un mandat délivré par un juge américain s’applique à toute sa structure et les données qu’elle contrôle. La localisation des serveurs n’est pas alors pas plus pertinente aux yeux de la justice qu’elle ne l’est pour l’utilisateur classique, qui ne sait pas où ses données sont stockées réellement.

Edward Snowden pourra donc rester 3 années supplémentaires en Russie. Les révélations sur le fonctionnement des renseignements américains peuvent donc reprendre de plus belle. Aujourd’hui, l’information concerne l’antivirus de la NSA. Les services secrets ont été chargés de concevoir un antivirus très inspiré, le nom de ce programme est MonsterMind. L’antivirus chargé de détecter les cyber-menaces contre les intérêts américains doit donc non seulement protéger l’intérêt en question, mais également contre-attaquer et infecter la machine soi-disant émettrice de l’attaque. Seulement, depuis plusieurs années les pirates informatiques ne lancent plus leurs attaques depuis leur divan, ils se cachent derrière des proxys et asservissent des centaines de machines appartenant à des « civils » pour protéger leur anonymat en redirigeant leurs données à travers d’autres ordinateurs. La NSA ne semble pas l’avoir comprit puisque la contre-attaque de l’anti-virus attaque la première IP détectée, qui a en fait peu de chance d’être le réel attaquant. L’exemple donné par Edward Snowden évoque à lui seul le problème de cette merveille technologique « Vous pouvez avoir quelqu’un en Chine, par exemple, qui lance une attaque en la faisant transiter par une adresse en Russie. Et alors nous nous retrouvons à contre-attaquer et à nous en prendre à un hôpital en Russie ». Dernier détail : Monstermind est pratiquement automatique et ne nécessite pas d’intervention humaine pour contre-attaquer.

Le gouvernement russe a publié, vendredi 8 août, un décret qui exige que les Russes fournissent leur numéro de passeport ou leur identité lorsqu’ils se connectent à un réseau Wi-Fi public. Ce décret amende en réalité une loi déjà existante qui prévoit que « l’accès aux services de communication et d’échange de données et à une connexion Internet ne sera permis par l’opérateur (…) qu’après identification de l’utilisateur ».

Le fournisseur d’accès à Internet (FA I) devrait ainsi théoriquement recueillir le nom complet et plusieurs informations, comme le numéro de permis de conduire. Le FA I devrait stocker ces informations pendant six mois. Il devra en outre noter et conserver la durée de connexion de l’usager, selon le décret. Le ministère de la communication de la Russie a déclaré que cette décision s’inscrivait dans le cadre de la lutte contre le terrorisme et que les réseaux Wi-Fi privés ne seraient pas concernés.

NB: Les liens d’origine ont été supprimés de cet article, la seule application de messagerie que nous recommandons est Signal, qui peut être téléchargé pour toutes les plateformes (Windows, MacOS, Linux, Android et iOS) sur signal.org.

Minilock est une application Chrome développée par le créateur du très efficace Cryptocat. L’application permet de chiffrer/déchiffrer un fichier rapidement et simplement. L’application est basée sur le principe de GPG et d’une double paire de clés, à ceci près que le programme utilise l’adresse e-mail de l’utilisateur comme clé secrète et rend donc l’utilisation du programme très légère et simple. C’est une version de développement, donc elle n’est pas sûre, mais c’est à essayer.

Internet : Une extension Chrome pour chiffrer facilement

Edward Snowden avait obtenu le droit de rester en tant que réfugié en Russie pour une année. C’était il y a un an, et les plans de demandes d’asile en Amérique du Sud de l’ex-agent de la NSA n’ont pas fonctionné vu que celui-ci craint d’être arrêté sur le trajet entre la Russie et l’Amérique Latine. Son avocat a donc déclaré aujourd’hui que la Russie a autorisé Snowden a resté trois années supplémentaires. Snowden gagne aussi le droit de rentrer et sortir du territoire russe sans se retrouver coincé d’un coté ou de l’autre de la frontière. Ce droit pourra permettre au whistleblower américain de participer à des évenements de la sécurité informatique (comme il le faisait déjà par visio-conférence) et de participer à la création de logiciels de chiffrement contre la NSA. Le but final de Snowden serait de demander l’asile à Cuba.