TAILS ‘The Amnesiac Incognito Live System’ a sorti ce 25 avril dernier une nouvelle version de son système d’exploitation. TAILS permet entre autres de démarrer une session dans laquelle toutes les connexions qu’emprunte votre ordinateur sont redirigées par TOR et quand cela est possible, cryptée par HTTPS. Nouveauté de cette version : un utilitaire simple pour créer une clé-usb ‘live’ avec un conteneur crypté persistant. Voir le site de Tails.

Vous ne le savez peut être pas, mais lorsque vous connectez une clé USB sous Windows, ça laisse des traces dans la base de registre… Date et heure du branchement, type de périphérique USB et son identifiant… Pour voir ces “connexions”, il existe des utilitaires comme USB History Viewer qui collecte ces infos.

Un petit logiciel libre, USB Oblivion, permet simplement en cliquant sur le bouton “clean” de se débarrasser de cet historique.

pour aller télécharger USB Oblivion

pour trouver plein d’autres trucs utiles

Pour effacer les traces des connections USB
Pour effacer les traces des connections USB

EADS, le géant européen de l’aéronautique et la défense a annoncé vendredi la création d’une nouvelle unité en son sein. Celle-ci, nommée Cassidian Cybersecurity, regroupera toutes les activités d’EADS dans le domaine de la cybersécurité. Elle visera les marchés d’Europe et du Moyen-Orient, mais se concentrera sur l’Allemagne, la Grande-Bretagne et la France pour un chiffre d’affaire espéré de 500 millions d’euros en 2017. Dans le monde, la cybersécurité est un secteur qui croît de 10% par an.

EADS

EADS

Le FBI a saisit un serveur de Riseup.net ce 18 avril à New-York. Le serveur ne contenait aucune donnée confidentielle, mais hébergait un logiciel de renvoi d’e-mail anonymes qui aurait été utilisé par un Anonymous, selon le FBI. Malgré le fait que le serveur n’hébergeait aucune donnée, le serveur faisait fonctionner la mailing-list ‘Cyber-Rights’ qui était le plus ancien groupe de discussion en Italie, un groupe de discussion de solidarité des droits des migrants au Mexique et d’autres groupes de solidarité des indigènes en Amérique Latine, aux Caraïbes et en Afrique. Au total, 300 comptes e-mail, 50 à 80 groupes de discussion et plusieurs sites ont disparu d’internet à cause de cette saisie, aucun n’est impliqué dans les attaques d’Anonymous, le serveur maintenu par Riseup appartenait à l’European Counter Network et à May First à New-York. Riseup.net et ECN.net sont des collectifs qui fournissent des infrastructures internet (réseau social sécurisé, adresses e-mail, listes de discussion, VPN sécurisé,…) à des millions de militants à travers le monde.

Marc Trévidic est juge d’instruction au pôle antiterroriste à Paris, président de l’Association française des magistrats instructeurs. Auditionné au Sénat par la Commission pour le contrôle de l’application des lois, il ne s’est pas montré favorable au projet de loi pénalisant la consultation habituelle de sites “pro-terroristes”: “Les gens qu’on arrête, dans la plupart de nos dossiers, c’est grâce à Internet. C’est parce qu’ils vont sur Internet, et qu’on les surveille sur Internet, et qu’ils communiquent entre eux, qu’on voit ce qu’ils préparent. Si jamais on les empêche d’aller sur Internet, on risque d’avoir du mal à les détecter. Ca peut paraître contradictoire mais je ne connais pas un dossier depuis 2007 à peu près où on n’a pas arrêté les gens grâce à leur imprudence sur Internet.
Attention : des gens qui ne sont plus sur Internet mais qui ont une volonté de se radicaliser vont peut-être se radicaliser autrement, et on va encore moins les repérer. Je parle de technique, de ressenti des dossiers : combien de fois c’est parce qu’il y a des policiers qui surveillent Internet qu’on voit qu’il y a des gens qui préparent quelque chose… Ce sera peut-être utile pour limiter une forme de propagande : le fait de subir un prosélytisme sur Internet est mauvais, ça crée des vocations, d’un autre côté, c’est par le biais de ces sites-là qu’ils prennent contact entre eux, qu’ils fixent des rendez-vous, qu’il y a des recrutements, des contacts, et c’est comme ça qu’on sait ce qu’ils veulent faire, donc je suis assez partagé.”

Si Marc Trévidic estime que l’anti-terrorisme manque d’effectifs, il ne se plaint pas du manque de pouvoirs: “Je suis aussi obligé de dire qu’on ne peut pas vraiment avoir beaucoup plus de pouvoirs qu’on en a : on peut à peu près tout faire en terme de pouvoirs d’investigation. Un juge d’instruction antiterroriste peut sonoriser un appartement, une voiture, faire des écoutes téléphoniques, renouvelées tous les 4 mois, il peut très bien écouter des gens pendant 3 ans si ça lui chante, il fait des perquisitions où il veut quand il veut, peut mettre quelqu’un pendant 4 jours en garde à vue, voire 6 dans certaines conditions particulières… La loi LOPPSI 2 nous permet d’envoyer des espions dans les ordinateurs pour suivre en direct tout ce qu’il s’y passe… ce sont vraiment des pouvoirs d’investigation qui sont maximum. Je ne vois pas ce que l’on pourrait donner d’autres comme pouvoirs que nous n’ayons déjà. “

France: « Les gens qu’on arrête, c’est grâce à Internet »

Le conseil des ministres a examiné le projet de loi qui sortira le délit de “provocation aux actes de terrorisme et d’apologie de ces actes” comme un délit “de la loi de 1881 sur la liberté de la presse pour le faire entrer dans le code pénal”. Ce projet crée également un nouveau délit puisque toute personne “qui consultera de manière habituelle, et sans motif légitime, des sites internet qui provoquent au terrorisme ou en font l’apologie et qui comportent à cette fin des images d’actes de terrorisme portant atteinte à la vie”, sera désormais punie.

Le projet de loi prévoit par ailleurs que “toute personne française ou résidant habituellement sur le territoire français, qui se rend à l’étranger pour y suivre des travaux d’endoctrinement à des idéologies conduisant au terrorisme, en participant notamment à des camps d’entraînement, puisse être poursuivie et condamnée pénalement dès son retour en France”. Enfin, il transpose en droit national une “décision cadre” européenne qui stipule que “le chantage peut constituer un acte de terrorisme lorsqu’il est en relation avec une entreprise terroriste”, une nouvelle infraction réprimant “celui qui essaie, par des promesses ou des pressions, de recruter une personne dans un réseau terroriste, même si la personne ne donne pas suite à cette proposition”.

La porte-parole du gouvernement a indiqué que ce projet serait déposé rapidement devant le Parlement, dont les travaux sont actuellement suspendus pour cause de campagne présidentielle.

Les sociétés de télécommunications seraient forcées de décrypter des messages pour des agences gouvernementales si le gouvernement fédéral canadien légifère en suivant les recommandations d’un rapport officiel. Le rapport sur la “situation du crime organisé” déplore que si les télécommunications peuvent être aisément interceptées, les prestataires de services ne fournissent pas toujours les informations sous une forme lisible aux agences d’application de la loi (en raison du cryptage employé automatiquement par certains systèmes). Le comité soutient que la législation fédérale pourrait exiger que les informations soient fournies sous une norme directement lisible.

La semaine dernière, le gouvernement britannique a annoncé son intention d’installer des équipements permettant au service de renseignements électroniques d’avoir accès en temps réel aux données concernant chaque message ou mail envoyé, les sites internet consultés ou les appels téléphoniques composés. Ce projet de nouvelles réglementations de surveillance a soulevé une vague de protestation dont l’apogée a été atteinte ce week-end. Le site internet du ministère de l’Intérieur a été la cible d’une attaque du collectif Anonymous. Samedi, la page d’accueil a, pendant plusieurs heures, indiqué que le service était indisponible en raison d’un important volume du trafic. Sur le compte Twitter du collectif, ainsi que sur le compte d’Anonymes du Royaume-Uni, un message indiquait ‘TANGO DOWN’ (en terme militaire, ‘cible détruite’).

Le gouvernement britannique va demander au parlement d’adopter une loi qui obligerait les Fournisseurs d’Accès Internet à fournir en temps-réel un accès à toutes les communications électroniques du pays, pour l’ensemble de la population, afin que les services secrets puissent réaliser une base de données qui leur permettra de savoir qui a l’habitude de parler avec qui. Jusqu’à présent, seules les personnes faisant l’objet d’une enquête pouvaient faire l’objet d’une surveillance de leurs communications, sur autorisation.

Le nouveau système devrait autoriser les agents de sécurité à vérifier l’heure, la durée et les numéros de téléphones d’un appel téléphonique, ou une adresse e-mail. Elles n’incluent pas le contenu d’une conversation téléphonique ou d’un e-mail. Les méta-données sont devenues une information extrêmement importante pour les services de renseignement ; qui les jugent au moins aussi instructives que le contenu lui-même des communications.

La commission européenne a rendu publique ce mercredi son projet de lutte contre la cybercriminalité. Son centre devrait être opérationnel en janvier prochain. Sous l’égide d’Europol, il réunira une cinquantaine d’experts européens en la matière dont le travail consistera, entre autre, à traquer les attaques informatiques à l’encontre d’infrastructures ou de systèmes d’information critiques de l’Union. Le budget de ce centre, qui s’élève à 3,6 millions d’euros, doit encore être adopté par l’autorité budgétaire d’Europol.