Ce week-end, le Washington Post a publié un long article détaillant comment le FBI parvient, à distance, à déclencher les caméras intégrées aux ordinateurs de n’importe qui. Grâce à une équipe de hackers, le FBI a mis au point un procédé permettant d’allumer la caméra sans accord préalable du propriétaire de l’ordinateur et sans même allumer le petit voyant qui indique l’état de marche. Cette opération technologique vient s’ajouter à tout un arsenal de techniques mises au point par ces hackers pour suivre les déplacements des personnes suspectes pour le FBI.

Lire l’article du Washington Post (en anglais)

Le Washington Post a publié ce mercredi une nouvelle information fournie par Edward Snowden. Se basant et citant des documents internes de la NSA, le quotidien révèle que l’agence américaine intercepte les données de géolocalisation de centaines de millions de téléphones portables à travers le monde. La collecte de ces données est effectuée grâce à une connexion aux câbles qui relient les différents réseaux mobiles, et son intérêt est de pouvoir, grâce à de puissants algorithmes mathématiques, ‘retracer les mouvements et mettre en lumière des relations cachées entre des personnes’. L’agence stocke des informations sur au moins des centaines de millions d’appels par jour et enregistre près de cinq milliards de données de localisation par jour, pour un volume total de 27 térabytes.

Nous mettons aujourd’hui en ligne notre quatrième page spéciale relative à la sécurité des technologies de l’information (après une refonte/actualisation des trois autres pages).

Notre première page spéciale survole les règles générale de sécurité IT, les modalités d’une bonne analyse des risques, etc.

Notre seconde page spéciale traite de l’espionnage (écoute et géolocalisation) via les téléphones mobiles (écoutes, filatures, etc.), les micros cachés, etc.

La troisième page spéciale traite du cryptage. Le cryptage des données et des communications est (encore) totalement légal en Belgique, il est d’ailleurs systématiquement utilisé par de nombreux agents sociaux et économiques. Les logiciels sont disponibles gratuitement et, si leur installation n’est pas toujours aisée, leur utilisation est enfantine. En Belgique (et dans les pays latins en général), la scène militante, dans son immense majorité, en ignore l’emploi, tandis qu’en Suisse ou en Allemagne son usage est généralisé et banalisé.

Le monde du cryptage n’est pas aussi opaque que son objet ! La fiabilité des logiciels est éprouvée et répond à des besoins mettant en jeu des intérêts énormes (il suffit de penser cryptage des transactions financières par les banques). Un suivi des informations ordinaires (le marché du logiciel), parallèles (la scène du piratage) et extraordinaire (les révélations Snowden) permet de se faire une bonne idée de ce qui s’y passe.

La quatrième page spéciale traite de la suppression des documents, de l’anomymisation correcte des documents, des photos, et des visites sur Internet.

Depuis plusieurs années, le Secours Rouge organise des formations à la sécurité informatique. Ces formations peuvent-être théorique ou accompagnée d’un atelier pratique avec installation et utilisation de logiciels en conditions réelles. Prenez contact avec nous si vous êtes intéressés. Nous continuerons pour notre part à actualiser notre dossier et nos pages spéciales.

Encore sur la sécurité IT

Depuis deux jours, l’Assemblée étudie le projet de loi de programmation militaire examiné au Sénat durant le mois d’octobre dernier. Celui-ci spécifie les moyens alloués aux autorités militaires pour la période 2014-2019. Mais il contient également des dispositions concernant la captation des données numériques par les autorités. Cette loi étend considérablement les possibilités de collecte de données. La surveillance des services de l’état pourrait dorénavant concernant tout ce que conservent et traitent les opérateurs Internet et de téléphonie: données techniques relatives à l’identification des numéros d’abonnement, localisation des équipements utilisés, listes des numéros appelés et appelant, durée et date de la communication. Evidemment, ce type de surveillance existe en France depuis près de dix ans, mais ce projet de loi élargi le cadre dans lequel elle est autorités, en élargissant notamment les ministères qui pourront demander à avoir accès à des informations. Ce qui était considéré comme un ‘régime d’exception’ deviendra la règle. Enfin, par une formulation un peu obscure – ‘collecte en temps réel des données par la sollicitation du réseau’), les autorités semblent mettre en place un cadre juridique à une interconnexion directe sur les réseaux qui, à long terme, conduirait à l’installation par les autorités de dispositifs d’interception directement sur les équipements des entreprises d’Internet.

La formation de ce mercredi portera sur GPG.

L’installation n’est pas toujours aisée mais l’utilisation est enfantine.
Apportez un PC sous Windows, Mac ou Linux ou une tablette/smartphone sous Android, ainsi qu’une adresse e-mail (pas de @hotmail, @live ou @outlook).

Au Pigeon Communal (138 Rue Saint-Leonard, Liège) ce 20 novembre à 20H

Programme du Pigeon Communal – Novembre

Programme du Pigeon Communal - Novembre

17 millions de dollars. C’est la somme que Google a accepté de payer pour mettre fin à des poursuites pour surveillance des internautes. Cet accord à l’amiable, conclu avec 38 états américains, concerne des faits qui se sont produits entre juin 2011 et février 2012. Google est accusé d’avoir, durant cette période, placé des logiciels espions sur les ordinateurs d’utilisateurs de Safari afin de cibler les annonces publicitaires en fonction des recherches des propriétaires. Pour ce faire, Google a contourné les réglages du logiciel d’Apple qui interdit ce type de surveillance. C’est la deuxième fois en deux ans que Google passe ce type d’accord financier pour ce même type de faits. L’an dernier, la société avait déboursé la somme de 22,5 millions de dollars.

Jérémy Hammond, alias ‘Anarcheos’, affilié aux Anonymous, avait été inculpé en mars 2012 pour avoir participé à une attaque informatique contre la société américaine de renseignement et d’analyse stratégique, Strategic Forecasting Inc, en décembre 2011. Il avait alors transmis des centaines de milliers de données au site Wikileaks qui les avait rendues publiques, mettant ainsi en lumière les pratiques d’espionnage de la société. Vendredi, ‘Anarchaos’ a été reconnu coupable ‘d’avoir mis la main sur des millions de communications internes de la firme de renseignement Strategic Forecasting Inc et d’avoir dérobé les coordonnées bancaires de 860000 de ses clients’. Le hacker ayant plaidé coupable, il écope de dix ans de prison au lieu des 28 ans généralement infligés en vertu de la loi anti-piratage américaine.

Jérémy Hammond

Jérémy Hammond

Tout comme divers autres grands groupes le font régulièrement, Apple vient de rendre publique la liste des demandes de renseignements reçues de la part des différents gouvernements sur la période entre janvier et juin de cette année. Les Etats-Unis ont été les plus gros demandeurs, mais le gouvernement américain n’a pas autorisé Apple à diffuser l’ensemble des informations en promulguant une ‘ordonnance de non-publication’. Dès lors, la société n’a pu que signaler avoir reçu entre 1000 et 2000 demandes du gouvernement américain concernant 2000 à 3000 comptes. Outre les Etats-Unis, le Royaume-Uni a introduit 127 demandes, l’Espagne 102, l’Allemagne 93, l’Australie 74 et la France 71.

Facebook a réouvert la page du parti pro-kurde BDP (Peace and Democracy Party) une semaine après l’avoir interdite en raison de l’utilisation du terme ‘Kurdistan’ dans un des commentaires. Hier, une délégation du parti a rencontré des membres de la société américaine et à l’issue de la réunion, Facebook a annoncé la réouverture de la page en question. Le BDP a immédiatement réagi en affirmant que cette marche arrière était loin d’être suffisante et que Facebook devait aller plus loin et revoir ses règles et adapter ses décisions aux réalités turques. Le 29 octobre dernier, le BDP avait accusé Facebook d’augmenter sa censure en raison de sa coopération constante avec le parti au pouvoir.

Les services de renseignement allemand, français, espagnol et suédois ont mis au point des systèmes de surveillance de masse des communications téléphoniques et internet en «collaboration étroite» avec l’agence britannique GCHQ. Le développement de ces systèmes remonte aux cinq dernières années, selon les documents Snowden.

Dans un rapport du GCHQ sur ses partenaires européens datant de 2008, l’agence britannique fait part de «son admiration concernant les capacités techniques» des services de renseignement extérieur allemand (BND). Le BND a «un potentiel technologique énorme et un bon accès au coeur de l’internet – ils surveillent déjà des câbles de fibre optique de 40 gigabits et 100 gigabits» par seconde, affirme ce rapport. En 2012, le GCHQ n’était lui capable que de surveiller des câbles de 10 gigabits par seconde. Le GCHQ aurait joué un rôle essentiel en conseillant ses homologues européens sur la façon de contourner les lois nationales destinées à limiter le pouvoir de surveillance des agences de renseignement.

Dans le cas de la France, bien notée aussi dans le document du GCHQ, la Direction générale de la sécurité extérieure (DGSE) dispose «d’un avantage compte tenu de ses relations avec une société de télécommunications, qui n’est pas nommée». En ce qui concerne l’Espagne, le CNI procédait, au moins en 2008, à la surveillance de masse des télécommunications sur internet via une société britannique. Le GCHQ se félicite par ailleurs de l’adoption en 2008 en Suède d’une loi permettant de recueillir des données internet et téléphoniques transmises par des câbles à fibres optiques.