Un « bouton panic » permet d’empécher une attaque « Cold boot » contre une machine. Centry (tel est son nom), démontera les partitions Truecrypt, videra le cache des mots de passe, nettoiera la RAM et forcera l’extinction de l’ordinateur. Il enverra également un signal à d’autres machines pour les prévenir du danger.
Une attaque Cold Boot consiste à refroidir un ordinateur (par exemple perquisitionné) pour récupérer le contenu de la RAM (et donc, des mots de passe en clair).
Ce petit programme n’est malheureusement disponible que sur Mac OSX et linux. Mais il existe une alternative sur Android.
Sabu, alias Hector Xavier Monsegur avait été arreté pour sa participation au groupe de hackers anonymous « Lulzsec », un groupe dont nous avions parlé en 2011 et 2012 pour sa participation à des attaques informatiques anti-repression. Depuis, ce dernier a travaillé comme hacker pour le FBI en participant à des opérations de vol de données et d’attaques informatiques contre des cibles étrangères. Sabu a également balancé plusieurs pirates informatiques recherchés aux Etats-Unis. Après avoir été menacé de 28 ans de prison, celui-ci a donc été relâché aujourd’hui avec les félicitations de la juge qui a salué son « extraordinaire coopération ». Ce dernier a également commenté « On ne me reverra plus dans un tribunal » et vit à présent dans un lieu tenu secret.
Lulzsec avait pourtant participé à de graves attaques contre les services de police et de sécurité au Maghreb, au Mexique et aux Etats-Unis ou encore dans des opérations de représailles contre les sociétés de cartes de crédit qui s’attaquaient à Wikileaks et aux Anonymous.
Sabu a permis l’arrestation et la condamnation du hacker anarchiste « Anarchaos » alias Jeremy Hammond du groupe AntiSec qui avait piraté la société de renseignement privée Stratfor (Strategic Forecasting) et fournis les documents récupérés à Wikileaks dévoilant des procédures de surveillance contre de nombreux groupes (Syndicalistes de Bhopal, militants d’Occupy Wall Street,…). Il purge une peine de 10 ans d’emprisonnement après avoir plaidé coupable et refusé de coopérer avec la police.
The Guardian Project avait déjà développé plusieurs applications à usage militant pour Android : Orbot (Tor pour Android), Orweb (Navigateur), ChatSecure (Messagerie), ObscuraCam (Sécurisation de photos), PixelKnot (Stéganographie), Ostel (Téléphonie cryptée), Panic (Auto-destruction de smartphone), APG (Client Gpg) et KeySync (Syncronisation de clés privées et publiques. La totalité de leurs applications sont disponibles sur le Google Play Store (lien) ou via des APK sur leur site officiel (lien).
La dernière née est Courier, un lecteur de flux RSS qui permet donc de consulter des sites internet censurés de façon anonyme et sécurisée. Le contenu sauvegardé est crypté sur le téléphone et peut être détruit facilement via un bouton « Panic » en cas d’arrestation. Courier peut également partager les infos lors d’une coupure d’internet via Bluetooth.
Voici un nouveau scandale dans le style des écoutes massives : mais celui-ci a de particulier qu’il émane d’une société privée et pas d’une agence gouvernementale. Un chercheur de la société d’antivirus Kaspersky a découvert un mouchard présent « légalement » sur au moins 2 millions de machines à travers le monde. La plupart des grandes marques de l’informatique pré-installe ce logiciel dans une mémoire à lecture seule sur la carte mère : il n’est donc pas désinstallable. Par exemple, la totalité des machines Dell et Toshiba, les Samsung Ativ, Samsung Galaxy S4, Note3, etc… sont concernés.
Comme le logiciel Computrace émane d’une société privée, il est dans les listes blanches des firewall et antivirus. Pré-installée dans une puce en lecture-seule, Computrace permet officiellement de retrouver un ordinateur perdu, de faire des audits statistiques, de déployer des licences sur des parcs informatiques, etc… Officiellement toujours, il peut parfois être désactivé via l’onglet ‘Sécurité’ de certains BIOS, mais il peut être ré-activé à merci et à distance. Enfin, la société Computrace a reçu des demandes précises sur des numéros de série activés à distance mais après vérification ces machines n’étaient plus sur les listings et sont donc contrôlées par quelqu’un d’autre que Computrace.
Niveau fonctionnement, le logiciel est activé par le BIOS, scanne les disques durs à la recherche des partitions FAT et NTFS et remplace des fichiers systèmes de Windows par ses propres données verolées.
Une liste probablement incomplète des machines concernées est disponible ici. Selon les scanners de Kaspersky la majorité des machines infectées est située aux USA, au Royaume-Uni et en Russie. Moins de 670 machines seraient concernées en Belgique.
Une faille dans la législation interdit toujours d’écouter (légalement) les conversations via internet. La loi qui doit permettre aux policiers d’agir plus facilement sur internet remonte à 2011. Mais les arrêtés d’exécution n’ont pas suivi, ce qui empêchent les enquêteurs d’avoir recours aux technologies existantes pour procéder à des « écoutes » sur internet. Les chiffres les plus récents compilés par le Service de la Politique criminelle (SPC) datent de 2012. Cette année-là, 6.712 appareils avaient été mis sur écoute, la plupart des numéros de gsm standards, dans le cadre de 870 dossiers.
Un article expliquant comment on peut, en trois clics, découvrir les stations d’écoute des espions de la DGSE, a été publié suite à la condamnation d’un blogueur pour « vol » de documents… indexés sur google.
« Avez-vous une photo avec un membre de la police? Twittez-la avec le hashtag #myNYPD » avait lancé sur Twitter mardi en début d’après-midi le compte officiel du New York Police Department.
Si quelques clichés montrant des gens posant avec des agents ont bien été publiés, cela a rapidement fait place à un flot ininterrompu de commentaires et photos -largement retweetés- d’arrestations de manifestants, d’un policier tirant les cheveux d’une jeune femme noire menottée, d’autres agents encadrant un homme de 84 ans au visage ensanglanté arrêté pour avoir traversé en dehors des clous. Les commentaires dénonçaient aussi les pratiques policières du « stop and frisk », fouilles impromptues visant surtout les jeunes noirs et latinos. Mardi soir, le hashtag #myNYPD était l’un des plus populaires sur Twitter, tandis que le compte officiel de la police n’avait retweeté que cinq photos.
USA: Twitter boomerang pour la police new-yorkaise
Bien connu sur PC, l’application de nettoyage de données Ccleaner vous permettra de nettoyer en un glissement de doigt votre smartphone sous Android. Dans la version que nous venons de tester on peut nettoyer les caches des applications, l’historique du/des navigateur(s), le journal des appels et les SMS. On peut également accéder facilement aux outils de nettoyage de Chrome, Skype et Youtube. CCleaner arrive très tardivement dans le monde mobile puisque Clean Master n’a pas attendu pour devenir la référence.
L’analyse de tweets géolocalisés permettrait de prédire 19 à 25 formes de criminalité selon des travaux publiés dans le journal scientifique Decision Support Systems. Selon le laboratoire de technologie prévisionnelle de l’université de Virginie, comme les gens tweetent sur leurs activités de tous les jours, ces activités routinières les mettent dans un contexte où une infraction est susceptible de se passer (si plusieurs personnes tweetent qu’elles vont se saouler un certain soir, certaines formes d’infractions associées à l’alcool vont avoir lieu.
Les tweets de certains quartiers de Chicago ont été analysés à l’aide de la base de données de la criminalité de la ville. Des prédictions ont pu être faites sur les quartiers où certains types de délits ont des risques de survenir, ce qui permet d’anticiper le déploiement de policiers sur le terrain. Cette étude, financée par l’armée américaine, ressort bien de la tendance à «la police prédictive». Les tweets sont une ressource facilement utilisable car ils sont accessibles publiquement et de nombreux contiennent une information de localisation.
On vous parle régulièrement de TAILS (The Amnesiac Incognito Live System), une distribution linux extremement efficace puisque elle ne laisse aucune trace de son utilisation sur l’ordinateur. C’est un gage d’efficacité : TAILS était utilisé par Edward Snowden lorsque celui-ci a amorcé sa fuite de la NSA et de ses documents.
Si vous ne connaissez pas encore TAILS : vous pouvez le télécharger ici.
Actuellement en version beta 0.23, TAILS projette de sortir sous peu une première version ‘stable’ 1.0.