Ce sont des temps difficiles pour TOR. Il y a quelques jours, un département d’état américain a fait annuler une conférence « Comment hacker TOR ? », démontrant ainsi que si le premier objectif de la NSA est de briser TOR, l’administration US en est elle-même un gros consommateur. Ensuite, l’état russe a proposé une prime pour toute personne qui sera capable de compromettre la sécurité des utilisateurs de TOR.

Finalement, c’est le site officiel de TOR lui-même qui a annoncé avoir été piraté. Un groupe de noeuds vérolés à su rejoindre le réseau en janvier 2014 et remplacer des en-têtes de fichiers pour usurper des certificats. On ignore combien de personnes ont été touchées. Le réseau TOR indique que l’attaque ciblait les utilisateurs des ‘hidden services’ (une partie de web invisible et utilisée pour les contenus illégaux). Toute personne qui a utilisé les hidden services de TOR (sites qui se terminent en .onion) entre janvier et juillet 2014 a donc potentiellemenbt vu sa sécurité compromise.

Pour connaître les détails techniques, voici le communiqué officiel en anglais

Mega.co.nz, l’un des services de cloud chiffré les plus sûrs actuellement a été bloqué par le tribunal de Rome, la décision vaut pour tout le territoire italien. Ce sont 24 sites internet, dont Mega.co.nz, Mail.ru et Firedrive qui ont été bloqués pour des motifs de piratages de films. Mega, le descendant de Megaupload permet de stocker gratuitement 50Go de données avec un chiffrement coté client et donc relativement sûr.

Depuis le lancement de la loi Hadopi, 3,5 millions d’internautes français ont reçu un ‘premier avertissement’ concernant un ‘usage illicite’ du web. 333’000 personnes ont reçu un second avertissement et 1’500 personnes ont reçu un troisième. Hadopi, une loi qui devait permettre à l’état français de mieux contrôler le web et d’empécher le téléchargement illégal a en fait pousser de nombreuses personnes sur les façons de se protéger de la surveillance et de la censure sur le web grâce à TOR et aux VPN notamment.

Suite à la ‘légalisation’ du droit à l’oubli (Voir nos précédents articles ici et ici) Google a reçu 70’000 demandes durant le premier mois, dont 12’000 le premier jour. Les pays qui ont demandé le plus de retraits de lien sont la France (14’086), l’Allemagne (12’678), le Royaume-Uni (8’497), l’Espagne (6’176) et l’Italie (5’934). A présent, il y a en moyenne mille personnes qui demandent le retrait de liens de Google chaque jour via ce formulaire (Lien).

TOR est l’une des rares bêtes noires de la NSA. C’est un réseau complexe, chiffré, décentralisé, anonymisant qui s’étend sur des milliers de machines dans le monde. On le sait à présent, la NSA a essayé à maintes reprises de compromettre et d’abîmer le fonctionnement de TOR, tentatives qui malgré l’énorme puissance numérique de la NSA n’ont réussi qu’à faire légèrement trembler le réseau. Notamment, la NSA a créé des noeuds vérolés censés espionner le réseau et en affaiblir la qualité.
Pour contourner le problème, -et d’autres- la NSA utilise des ‘fingerprints’, c’est à dire qu’elle attribue des identifiants uniques à des utilisateurs d’internet lorsque ceux-ci ont certains critères : comme la visite de sites considérés comme terroristes. On vient d’apprendre que les sites de TOR et de TAILS (un système d’exploitation live basé sur TOR) étaient listés et que les internautes qui visitaient ces sites étaient fingerprintés par la NSA. Ceci ne devrait pas étonner grand monde et montre surtout que contre certains logiciels, même la NSA est démunie. Cette information ne provient pas d’Edward Snowden mais de journalistes allemands qui se sont basés sur les aveux de l’ex-espion pour creuser et découvrir de nouveaux scandales.

Nous créons finalement des pages sur les réseaux sociaux, c’est pour nous une occasion de rappeler les dangers que ceux-ci peuvent créer :

– Les photos que vous partagez sur les réseaux sociaux sont systématiquement scannées par des programmes qui fichent et alimentent des bases de données de reconnaissance faciale.

– La police et les fascistes peuvent utiliser les réseaux sociaux pour savoir qui fréquente telle personne, qui ‘aime’ tel mouvement, etc… Protégez votre profil et si vous animez des pages, groupes, communautés : protégez vos utilisateurs.

Notre page Facebook

Le Secours Rouge

On sait que 89’000 ‘cibles’ (personnes ou groupes) ont été visées par les FISA, lois spéciales autorisant l’espionnage de cibles étrangères hors du territoire américain. Ce rapport ne tient donc pas compte : des américains visées par les FISA « par inadvertence », des espionnages de pays entiers, des espionnages extra-légaux, des espionnages pratiquées directement sur des américains et tout à fait extra-légalement. Entre autres. Le rapport ne tient pas compte non plus des backdoors implantées dans la quasi-totalité des logiciels américains ainsi que les récoltes massives de données volées sur des serveurs privés.
Bref, ce rapport ne tient compte de rien en fait.

On sait que la lutte contre le « terrorisme islamiste » ouvre la porte à une série de lois et de pratiques répressives qui se généralisent dans un second temps. C’est la possibilité de fermer des sites pour un contenu politique sans décision de justice qui est maintenant envisagée. Lundi 23 juin, le ministère de l’intérieur français a fait parvenir à la Commission européenne l’article 6 du projet de loi, qui vise à permettre le blocage administratif, sans passage par un juge, des sites djihadistes.

Le texte prévoit la possibilité pour « l’autorité administrative » de demander aux fournisseurs d’accès à Internet de bloquer « sans délai » l’accès à des sites incitant au terrorisme. Un juge interviendra a posteriori et indirectement dans la procédure : un magistrat désigné par la chancellerie contrôlera « les modalités d’établissement, de mise à jour et de communication » de la liste des sites bloqués. Cette intervention du juge sera précisée par décret. Les fournisseurs d’accès à Internet devront également proposer à leurs abonnés un moyen simple de signaler les sites incitant au terrorisme, et devront les dénoncer aux autorités, comme ils doivent déjà le faire pour certaines activités illégales (pédopornographie). L’examen en Conseil des ministres est prévu au début du mois de juillet. L’examen du projet de loi est prévu au Parlement lors de sa session extraordinaire de juillet.

Depuis la fin du projet Truecrypt, trois équipes de développeurs ont mis en chantier des projets de forks (« embranchements », nouvelles versions basées sur l’ancien code). Les trois équipes sont Truecrypt.ch (alias TCNext), Veracrypt (un fork français) et CipherShed. Truecrypt.ch et Veracrypt ont annoncés joindre leurs efforts dans un projet commun. Pour rappel, suite à l’abandon du projet originel de Truecrypt, le logiciel de chiffrement le plus populaire au monde, un fork doit être développé assez rapidement. Celui-ci a la tâche difficile d’auditionner le code, de l’évaluer, de l’améliorer et de le publier.

Les travaux autour de Truecrypt sont rendus difficiles par un climat paranoïaque sur le net. Récemment des internautes ont prétendus révéler un message caché prouvant que Truecrypt était contrôlé par la NSA. De plus, l’ancienne équipe de Truecrypt a déconseillé de partir de l’ancien code et de ré-écrire depuis le début.

Vous pouvez suivre les avancées de Truecrypt.ch sur leur site officiel.

Les représentants ont voté par 293 voix contre 123 en faveur d’un amendement à une loi sur le budget de la défense pour l’exercice budgétaire 2015, qui commence le 1er octobre. Cet amendement n’a pas été examiné ni approuvé par le Sénat, et le vote de jeudi n’a donc pas d’effet immédiat. Les parlementaires entendent combler une faille juridique et interdire à la NSA d’exploiter des données personnelles électroniques de citoyens américains sans avoir obtenu préalablement d’ordonnance judiciaire.

La NSA peut aujourd’hui cibler sans ordonnance judiciaire des cibles étrangères sur internet, notamment via le programme Prism qui vise les utilisateurs de Facebook, Gmail et d’autres services. Mais l’agence collecte dans ce cadre des communications d’Américains. Et elle a reconnu avoir à plusieurs reprises exploité les informations ainsi recueillies sur ses serveurs, sans l’autorisation d’un juge. Or la Constitution et les lois américaines requièrent que le gouvernement obtienne préalablement une ordonnance de justice avant de pouvoir effectuer des recherches sur des citoyens américains.

L’amendement de jeudi mettrait fin à cette faille en interdisant à la NSA de procéder sans ordonnance à toute recherche incluant des Américains, même lorsque leurs communications sont collectées par erreur. Le texte interdirait aussi à la NSA et la CIA d’exiger des concepteurs de logiciels qu’ils incluent des « portes d’entrée » secrètes pour que la NSA puisse contourner les verrous d’encodage et accéder aux données personnelles des utilisateurs – ce que l’agence est accusée d’avoir fait depuis plusieurs années.