Alba Gonzalez Camacho, utilisatrice assidue de Twitter, a été condamnée cette semaine à une peine d’un an de prison pour avoir publié des messages considérés par les autorités comme faisant l’apologie du terrorisme. Elle même se défini comme une ‘personne subversive, avec un coeur plus sombre que la nuit mais une âme rouge comme le sang’. Le 18 juillet 2012, elle a publié ce texte, ‘le PP (parti au pouvoir) m’a enseigné que nous avions toujours un grand besoin des GRAPO’. Faisant référence au groupe basque, elle avait également publié ‘l’ETA, puisque vous avez déposé les armes, vous pourriez nous les donner, nous en avons besoin’. Le tribunal a affirmé que ces messages à contenu idéologique étaient hautement radicaux et violents et qu’ils faisaient l’apologie du terrorisme. Gonzalez Camacho n’a pas été incarcérée suite à un accord conclu entre les parties, mais le sera à la moindre récidive.

Procès de Alba Gonzalez Camacho

Procès de Alba Gonzalez Camacho

Probablement dans un soucis d’images, l’administration américaine a autorisé les géants du web à publier le nombre de demandes FISA qui -probablement dans un soucis d’image- se sont empressés de les publier. FISA pour « Foreign Intelligence Surveillance Act » (« Loi de surveillance et de renseignement à l’étranger ») est une loi qui permet depuis 1978 aux services secrets américains d’espionner n’importe qui à l’étranger. Cette loi permet par exemple à la NSA d’espionner n’importe qui -américain ou non- tant que cette personne ne se trouve pas sur le sol américain. Bonus : si une société américaine possède l’information, elle est obligée de la fournir au seul motif qu’elle est américaine, et elle ne peut pas dire qu’elle a fournit cette information.
FISA faussait franchement la donne en termes de statistiques d’espionnage puisque les ‘Rapports de transparence’ publiés entre-autres par Facebook et Google annuellement ne comprenait pas les demandes FISA, mais uniquement les demandes d’informations obtenues régulièrement (par exemple par le FBI).
Google a ainsi reçu des demandes concernant 9’000 à 10’000 comptes différents sur les six premiers mois de 2013. En comparaison, les demandes régulières (non-secrètes) aux Etats-Unis ne concernaient ‘que’ 21’000 comptes différents. Dans le cas de Google, pratiquement un tiers des données recueillies l’étaient de façon secrètes.
Vous pouvez consulter vous-même les données aux liens suivant :

Google – Demandes régulières

Google – Demandes FISA

Facebook – Demandes régulières

Facebook – Demandes FISA

Microsoft – Demandes régulières

Yahoo – Demandes régulières : Yahoo n’ayant pas de représentation légale en Belgique, la Belgique ne peut pas faire de demandes régulières, pas de statistiques donc.

Apple – Demandes régulières

Microsoft, Yahoo et Apple – Demandes FISA : Publication imminente.

Vous pouvez trouvez la plupart du temps les statistiques FISA à la page ‘USA’ du rapport de transparence annuel de la société que vous recherchez.

Les entreprises américaines sont légalement obligées à fournir leurs données à la NSA

Les entreprises américaines sont légalement obligées à fournir leurs données à la NSA

Le Belge Jean-Jacques Quisquater, professeur à l’UCL et expert internationalement reconnu de la protection des données, a été espionné via l’installation d’un logiciel pirate, visiblement par la NSA. C’est en enquêtant sur le piratage massif qui a affecté des clients de Belgacom, dévoilé l’année passée, que les policiers ont découvert qu’un logiciel malveillant avait été installé sur l’ordinateur de cet expert en cryptographie informatique. Ce logiciel a espionné pendant des mois le contenu de l’ordinateur du spécialiste et Jean-Jacques Quisquater a donc livré à son insu des milliers d’informations sur la manière dont les entreprises se protègent contre les pirates informatiques. La NSA chercher à obtenir les informations pouvant l’aider à percer le blindage de communications sécurisées. »

Le procureur fédéral en charge des enquêtes contre l’espionnage a confirmé qu’un dossier a été ouvert sur « l’affaire Quisquater ». C’est sans doute l’agence de sécurité nationale américaine NSA et le GCHQ, un service équivalent au Royaume-Uni, qui travaille la main dans la main avec la NSA, qui sont à l’origine de cet espionnage, mais pour l’instant les enquêteurs n’ont toujours pas pu remonter la source du piratage des clients Belgacom.

Jean-Jacques Quisquater

Jean-Jacques Quisquater

Edward Snowden a fait une nouvelle révélation concernant les manoeuvres d’espionnage organisées par la NSA, cette fois avec la connivence du CST, les services de surveillance canadiens. Dans le cadre d’une opération menée à titre expérimental, ces derniers ont espionné les réseaux Wi-Fi dans les aéroports. Cette manoeuvre a permis de suivre, durant une période test d’une semaine, tous les passagers suivant leurs connexions aux différents Wi-Fi publics mis à leur disposition. Les documents fournis par Snowden montrent que le CST pouvait suivre tous ceux qui se connectaient à ces réseaux publics et qu’il l’a fait pour le compte de la NSA.

Jusqu’à présent, lors de la publication de leurs rapports de transparence, les sociétés américaines ne pouvaient légalement pas révéler certaines informations. Dans un récent discours, le président américain a déclaré que de nouvelles méthodes allaient être mises à la disposition des entreprises afin qu’elles puissent un peu mieux informer la population de la surveillance du service des renseignements. Elles seront dorénavant en mesure de publier le nombre de requêtes reçues du renseignement national, le nombre d’ordres émanant du tribunal secret chargé de gérer les informations de sécurité nationale et le nombre de comptes clients placés sous surveillance. Ces dispositions font suite à la ‘réforme’ annoncée des opérations de surveillance aux Etats-Unis.

La NSA et la GCHQ (services secrets britanniques) considèrent bien évidemment l’informatique mobile comme une aubaine : celles-ci ont utilisé plusieurs failles pour s’introduire dans des applications ‘banales’ pour y voler des données. Facebook et Google Maps sont concernés. Plus surprenant, le jeu-vidéo Angry Birds. Les données collectées étaient l’âge, la localisation et parfois même l’orientation sexuelle du propriétaire du smartphone, lorsque la donnée était disponible. La faille se situait au niveau de l’annonceur publicitaire. Les deux services indélicats pouvaient également utiliser ces applications sur une cible pré-déterminée. Angry Birds est l’un des jeu-vidéo les plus populaires de tous les temps (plus d’un milliard de téléchargements).

Parodie du logo de la NSA

Parodie du logo de la NSA

En France, l’Agence nationale de sécurité des systèmes d’information (ANSSI) a publié le 21 janvier des classifications, des modalités pour renforcer la cybersécurité des systèmes industriels. Après la définition de douze secteurs d’importance vitale, l’ANSSI a identifié 218 opérateurs d’importance vitale en France (OIV), publics et privés, à cyberprotéger en priorité… Cette liste est classifiée, mais elle aurait une une proportion de 60 % d’acteurs privés et 40 % de publics.

Les services de l’ANSSI ne vont pas assurer la résilience de tous les systèmes d’information, la messagerie ou le système de paye de telle ou telle entreprise. Ce qui nous intéresse l’agence, c’est le command control d’une centrale nucléaire, l’aiguillage de la SNCF, les système vitaux d’un hôpital. Tout ce qui, en cas de sabotage, d’une infrastructure entraînerait une catastrophe. Avec le vote de la Loi de programmation militaire en décembre, l’ANSSI poursuit sa montée en puissance. De 100 personnels en 2009, l’agence passera à 500 fin 2015. Elle est dotée d’une « force de réaciton rapide », qui intervient chez les acteurs infectés gravement, le CERT-FR (Computer Emergency Response Team). En possédant aussi une capacité d’analyse et de riposte – y compris  » en accédant aux systèmes d’information à l’origine de l’attaque  » dit la loi -, l’agence se mue en véritable service de renseignement…

ANSSI logo

ANSSI logo

Il y a plusieurs mois, des hackers ont répandu un virus (Le Botnet Sifnet servant au minage de Bitcoin). Les pirates ont caché leur virus dans un programme anodin pour que celui-ci soit répandu comme une trainée de poudre. ‘Hasard’ du calendrier, l’un des logiciels les plus téléchargé l’année dernière, grâce au Snowden-Gate, était TOR, une aubaine pour les hackers. En effet, TOR a connu une hausse de 600% de téléchargements en quelques semaines.
Des milliers d’utilisateurs de TOR ont donc été infectés. Microsoft a remarqué l’infection à travers les machines tournant sous Windows et a été capable de supprimer TOR sur les deux millions de PC infectés en mettant à jour les définitions sécuritaires de ses programmes.
Les personnes infectées avaient fait au moins 3 erreurs : la première a été de télécharger des versions modifiées et non-officielles de TOR (Browser Protector et Filescout par exemple), la seconde a été de ne pas vérifier que leur version de TOR était à jour, la troisième était d’utiliser Windows pour utiliser TOR.
Les raisons qui ont poussé Microsoft a désinstaller TOR tout entier plutôt que le virus seul sont discutables mais valables : il ne lui reste plus qu’à désinstaller Internet Explorer sur les 400 millions d’ordinateurs utilisant Windows dans le monde puisque ce dernier contient à ce jour 221 failles officiellement reconnues que Microsoft feint de ne pas connaitre.

En attendant, n’oubliez pas de toujours télécharger TOR sur le site officiel de ce programme (ici), de le maintenir à jour et si possible de le faire tourner sous un système linux (par exemple TAILS).

Graphique de l’infection Sefnit

Graphique de l'infection Sefnit

Le quotidien britannique ‘The Guardian’ et la chaîne Channel 4 News ont mené conjointement une enquête sur base de documents top-secrets de la NSA fournis par Edward Snowden. Les conclusions de cette investigation révèle que l’agence américaine aurait récupéré plus de 200 millions de SMS par jour dans le monde entier depuis au moins 2011 pour en extraire des renseignements. Le programme, intitulé ‘Dishfire’, récupère tout ce qu’il est possible de récupérer, et donc pas uniquement les communications. Il consiste à recueillir et à analyser des messages automatiques tels que ceux signalant les appels en absence, les frais de roaming ou les SMS envoyés par les banques. Il constitue une base de données d’où il extrait ensuite des métadonées lui permettant d’extraire des renseignements sur les contacts, les transactions financières, les projets de voyages,… des détenteurs de téléphones portables. La NAS a réagi à ces révélations en déclarant que ‘Dishfire est un système qui gère et collecte des données SMS récupérées légalement’.

Copie d’un document secret de la NSA

Copie d'un document secret de la NSA

2.000 manifestants ont défilé pour condamner un projet de censure sur internet: un projet de loi qui autoriserait notamment la surveillance des internautes ou le blocage de mots-clé pour les recherches. Objectif du gouvernement : limiter par exemple l’accès aux sites de partage de vidéos. Ce projet controversé a été annoncé sur fond de scandale de corruption au sein du gouvernement islamo-conservateur. Un gouvernement déjà mis à mal par le mouvement social du mois de juin. Des incidents ont opposés des groupes de manifestants à la police qui a fait usage d’auto-pompes.