Un agent du FBI chargé de la surveillance du dark web avait été contacté sur AlphaBay, où on négocie à peu près n’importe quoi en échange de bitcoin, par un utilisateur nommé Meat Cleaver. Le 3 septembre 2016, « Meat Cleaver » a commandé de l’explosif Semtex, une grenade à fragmentation soviétique F-1, une arme de poing et 100 cartouches. Le colis, devait être adressé à un certain James Geraghty, à Dolphin House. L’agent du FBI a organisé une fausse livraison DHL le matin du 14 septembre 2016. Un policier a alors photographié Jonathan Hawthorn recevant le colis à Dolphin House et signant le reçu au nom de M. Geraghty. Il a été arrêté plus tard dans la matinée avec un sac contenant la grenade (factice) et le (faux) Semtex.

La cour spéciale (sans jury) vient de condamner Jonathan Hawthorn, 45 ans, de Ballintyre Downs, (Ballinteer, Dublin), d’appartenance à l’IRA. Deux autres accusés, James Geraghty (61 ans) et Donal O’Ceallaigh (33 ans) ont par contre été jugés non coupables. Le juge estimant qu’il n’y avait aucune preuve étayant la thèse de la police selon laquelle les deux hommes étaient organisés dans l’IRA avec Jonathan Hawthorn. Celui-ci connaîtra sa peine lors d’une audience en octobre.

Alphabay

Alphabay

Tails, « The Amnesic Incognito Live-System », un système d’exploitation très bien sécurisé, intègre dans sa dernière version béta le support des disques chiffrés via Veracrypt. Veracrypt est le successeur de Truecrypt, c’est une application qui permet de chiffrer disques durs internes et externes, clés USB et autres support de mémoire. Veracrypt (et avant lui Truecrypt) est probablement l’un des utilitaires les plus puissants pour le chiffrement sur Windows (sur Linux, on peut lui préférer LUKS). Si Tails intègre nativement le chiffrement LUKS, il était impossible de monter directement un disque veracrypt depuis le système d’exploitation, il fallait donc jusqu’à aujourd’hui passer par un support intermédiaire pour passer des données d’une partition Windows chiffrée avec Veracrypt vers la partition chiffrée de Tails. Tails avait interrogé ses utilisateurs volontaires et il apparaissait que 40% d’entre eu utilisent Veracrypt en plus de Tails.

Concrètement, la partition Veracrypt peut être montée directement depuis l’Utilitaire de Disques (« Disks ») si elle a une extension .hc. Sinon, Tails a développé une application ‘VeraCrypt Mounter’ pour monter les partitions sans extension. Pour télécharger l’image disque intégrant Veracrypt, le lien est ici. C’est une version béta, donc des erreurs peuvent probablement se produire. Les erreurs déjà remontées se trouvent ici. Et les erreurs que vous pourriez découvrir doivent être remontées vers tails-testers@boum.org.

Sur le site de Tails, la page réservée à l’intégration de Veracrypt.
Le site de Veracrypt.
Et le site de Tails.

Tails

Tails

Le 20 juin dernier, la police allemande a perquisitionné les domiciles de plusieurs administrateurs de « Zwiebelfreunde » (« Les amis des ognons ») une organisation sans but lucratif qui soutient des projets défendant la vie privée et l’anonymat sur le net et maintient plusieurs nœuds de sortie de Tor. Plusieurs domiciles, un hackerspace, un centre social et un cabinet d’avocats ont ainsi été perquisitionnés et les ordinateurs, téléphones, paperasses et disques durs ont été emportés. Zwiebelfreunde n’est ni accusé ni inculpé mais considéré comme témoin dans une affaire: les administrateurs d’un site internet anonyme appelant à des actions contre le congrès du parti d’extrême-droite AfD (Alternative pour l’Allemagne) ont utilisé une adresse e-mail @riseup.net, un fournisseur d’adresse e-mails qui offre une certaine protection à la vie privée de ses utilisateurs. Et Zwiebelfreunde permet (ou permettait selon les cas) de faire des dons à Riseup, ainsi qu’à Tails et à d’autres fournisseurs de services respectueux de la vie privée.

Ainsi les données des personnes qui seraient passées par Zwiebelfreunde pour faire des dons à Tails (avant le 18 octobre 2017) ou à riseup (jusqu’à la perquisition) et en utilisant un compte en banque européen sont entre les mains de la police allemande (numéro iban, nom, montant transféré et date). La police pourrait se servir de ces données pour identifier des réseaux de personnes, mais les dons faits à ces associations n’ont en soi rien d’illégal. Dans le cas de Tails, ils ont changé de sponsor depuis le 18 octobre 2017 et ne sont donc plus concernés. La police a saisi de très nombreux documents qui n’étaient pas visés par le mandat: ce mandat n’était censé concerner que les liens avec riseup.net (dont le seul lien avec Zwiebelfreunde est la récolte de fonds par les derniers) mais ce sont surtout des informations sur les noeuds Tor et Tails qui ont été saisies.

Le communiqué officiel (en anglais) avec la liste de tout ce qui a été saisi et de tout ce qui n’a pas été saisi est ici.

Une bombe atomique imprimée en 3D, saisie lors de la perqui.

Une bombe atomique imprimée en 3D, saisie lors de la perqui.

Depuis quelques semaines, la préfecture de Paris teste un nouveau véhicule d’écoute (un monospace noir Volkswagen, à vitres teintées) classé secret défense. Ce véhicule utilise la technologie des « IMSI Catcher » qui simule une fausse antenne relais à laquelle les téléphones mobiles vont se connecter. Il serait capable d’intercepter les appels téléphonique, de lire les sms et le contenu des agendas électroniques ; des blocs notes ; des répertoires téléphoniques ; des contenus des mails et l’historique internet, dans un rayon de un kilomètre. Le véhicule est également capable de capter simultanément plusieurs conversations téléphoniques et de transmettre sur les téléphones portables de policiers.

Par ailleurs, la puissance d’écoute du véhicule implique des risques importants pour la santé des personnes se trouvant à proximité. L’utilisation des « Ismi Catcher » a été rendue légale pour une loi faites sur mesure en juillet 2015. Cependant ils étaient utilisés bien avant cette loi. Une application Android existe pour tenter de se prémunir de ces engins et de détecter leur présence. Voir pour cela l’article que nous avions rédigé en avril 2015.

Fonctionnement d’un IMSI Catcher

Fonctionnement d'un IMSI Catcher

Plusieurs agents de la BEFTI (Brigade d’enquêtes sur les fraudes aux technologies de l’information) et quelques policiers ont mené une perquisition ce mercredi 27 juin vers 15h30 chez un militant anarcho-communiste dans la Drôme, accusé d’être membre du collectif de hackers militants « 0ffsecurity ». Ce collectif venait d’ailleurs de lancer une série d’attaques contre plusieurs sites internet d’extrême-droite, dont Bastion Social, le Rassemblement National et l’AKP. Après la perquisition, et une recherche sur le routeur (à la recherche de [services cachés .onion
->https://fr.wikipedia.org/wiki/.onion]), le militant a été embarqué et auditionné alors que son matériel (ordinateurs et téléphones) était analysé. Les agents recherchaient essentiellement des informations sur le groupe 0ffsecurity ainsi que sur le logiciel botnet YzyRai, une variante de Mirai. Le lendemain matin vers 8h30, l’audition a repris et les questions ont porté sur le piratage en 2016 d’un site appartenant au Ministère des Affaires Étrangères. Ce piratage (défaçage) avait été revendiqué par un groupe pro-daesh, alors que 0ffsecurity réalise fréquemment des actions contre l’État Islamique et l’État turc et en solidarité avec les combattants kurdes qui résistent au Rojava. Le militant a pu être libéré au terme de l’audition et sera re-convoqué en septembre, son matériel a été gardé par la police.

Clin d’oeil à Offsec, au Rojava

Clin d'oeil à Offsec, au Rojava

PGP est considéré comme l’un des systèmes de chiffrement les plus puissants au monde depuis sa création en 1991. Parmi ses applications, on retrouve le chiffrement des e-mails, généralement réalisé à l’aide de logiciels tiers (Enigmail, Kleopatra, GPA,…) L’annonce il y a une dizaine de jours d’une faille dans PGP a donc provoqué beaucoup d’inquiétudes et de scepticisme. Des chercheurs allemands avaient annoncé une attaque contre PGP, et avaient publié un jour plus tôt que prévu la faille sur le site efail.de, provoquant la colère de certains éditeurs qui utilisent PGP, comme Protonmail qui critiquent que la faille ait été mal communiquée aux éditeurs et que le communiqué de presse ait été très alarmiste puis relayé par un média faisant autorité, le site de l’EFF.

La faille Efail permet à un attaquant de déchiffrer des e-mails dans certains cas précis. Premièrement, l’attaquant doit avoir accès aux e-mails de ses cibles. L’attaquant altère ensuite légèrement le contenu d’un e-mail et l’envoie aux destinataires originels. Lorsque le destinataire déchiffrera le message, une balise html cachée enverra une copie déchiffrée de l’e-mail à la victime, c’est une exfiltration directe. En pratique, le code html appellera un contenu distant (par exemple une image censée être appelée dans le client mail de la victime), et tentera de charger ce contenu depuis son propre site. Si le site de l’attaquant était « secoursrouge.org/ », il ajouterait à l’URL le contenu de l’e-mail, donnant un résultat à peu près similaire à ceci: « secoursrouge.org/LaRéunionSecrèteAuraLieuÀ21h ». L’attaquant pourra donc voir les messages déchiffrés en regardant quelles adresses ont été chargées sur son site. Un second type d’attaque plus complexe et nommé « CBC/CFB gadget » est expliqué sur le site efail.de

Heureusement la faille est déjà patchée dans Enigmail et dans plusieurs autres clients, dont Enigmail, le plus populaire. Pour les plus scrupuleux, il faudra utiliser PGP en ligne de commande et/ou désactiver le rendu HTML de son client e-mail.

Le mode d’exfiltration directe de Efail

Le mode d'exfiltration directe de Efail

La police des Galles du Sud a arrêté un trafiquant de drogues sur base d’une photo de sa main tenant un sachet d’ecstasy, envoyée via la messagerie Whatsapp. Une empreinte digitale partielle (voir l’illustration) apparaissait sur la photo et a pu confondre le dealer et a permis la condamnation de 11 personnes. La messagerie n’est pas en cause, un téléphone contenant de nombreux messages est entrée en possession de la police scientifique. La qualité croissante des photos prises par les smartphones a permis dans ce cas à la police de rester dans la course technologique.

La photo avec l’empreinte digitale partielle

La photo avec l'empreinte digitale partielle

La loi, adoptée tard mercredi par 205 voix contre 18, étend l’autorité du Haut-conseil turc de la radio et de la télévision (RTÜK) aux contenus audiovisuels publiés en ligne. Elle oblige ainsi les organisations, locales ou internationales, qui souhaitent diffuser du contenu audiovisuel en ligne à obtenir une autorisation de diffusion auprès du RTÜK, qui aura donc compétence pour les bloquer ou les interdire. Cela pourrait concerner des médias fermés par les autorités et qui avaient opté pour la diffusion en ligne pour contourner l’interdiction. L’autorité audiovisuelle turque est autonome, mais les membres de son Conseil suprême sont nommés par le Parlement, dans lequel l’AKP au pouvoir détient 316 sièges sur 539.

Le parlement turc à Ankara

Le parlement turc à Ankara

Signal s’est récemment doté d’une Fondation, la « Signal Foundation », et a reçu une grosse somme d’argent de la part de Brian Acton (co-fondateur de Whatsapp qui travaille à présent chez Signal). Ce changement devait permettre d’engager du monde et d’améliorer cette application de messagerie sécurisée que nous ne cessons de recommander.

Les mises à jour ne se sont pas fait attendre: Signal a changé son système de bases de données de façon à le rendre plus sécurisé. Signal utilise à présent SQLCipher ce qui lui a permis de rétablir la fonction de sauvegarde chiffrée. Il est donc à présent possible de sauvegarder la totalité de l’application (images et clés comprises) pour réinstaller l’application sur un autre téléphone. Dans le futur, cette mise à jour vers SQLCipher pourrait permettre de faire des recherches de mots-clés à l’intérieur des messages. Pour activer la sauvegarde sécurisée, il suffit de se rendre dans Paramètres, Chats et Médias, Backups.

Une autre mise à jour de sécurité importante est le « registration lock » ou « verrou d’enregistrement ». Pour expliquer de quoi il s’agit, il faut expliquer un type d’attaque sur numéro de téléphone, le « port out ». Il s’agit simplement de tenter de voler un numéro de téléphone. Il est en fait assez simple de voler un numéro de téléphone en prétendant à un opérateur téléphonique qu’on vous a volé votre téléphone (ou en demandant à un autre opérateur de transférer le numéro chez eux), celui-ci fournit alors une carte sim utilisable immédiatement. L’attaquant dispose ainsi du numéro de téléphone de sa cible jusqu’à ce qu’elle se rende compte de ce qui est train de se passer et récupère le contrôle de son numéro. Mais durant les quelques heures où l’attaquant prend le contrôle, il peut installer Signal, récupérer les messages qui lui parviennent dans ce laps de temps, usurper l’identité de sa cible et envoyer des messages à certaines personnes pour récupérer des infos sensibles. Le registration lock est donc un simple code pin qui sera exigé lors d’une nouvelle installation de Signal vers un numéro de téléphone donné. En cas d’oubli, le registration lock expirera après 7 jours, un laps de temps bien plus long que ce qui est nécéssaire pour se rendre compte qu’un numéro de téléphone a été volé. Pour activer: Paramètres, Vie privée, Registration Lock Pin.

Autres mises à jour, il est à présent possible d’utiliser les lecteurs d’empreintes digitales plutôt que les codes pin ou phrases de passe pour verrouiller l’application. De nombreuses nouvelles sonneries audio sont disponibles (sur iOS), il est également possible depuis un moment d’activer le « clavier incognito » sur Android, pour éviter que les frappes clavier ne soient envoyées chez Google.

Partage de pièces-jointes sur Signal.

Partage de pièces-jointes sur Signal.

Spip propose depuis quelques jours des mises à jour dites « de maintenance », donc mineures. Ces mises à jour contiennent des patches de sécurité et doivent donc être réalisées aussitôt que possible. Ainsi les trois branches (3.0, 3.1, 3.2) reçoivent toutes une mise à jour (respectivement 3.0.27, 3.1.8 et 3.2.1). En ce qui concerne la branche principale (3.2), 19 failles et bugs ont été corrigés.

Il est recommandé de mettre à jour aussi vite que possible. Si cela est possible, via le spip loader (qui passe lui en version 3.0.3) et si ce n’est pas possible en faisant une mise à jour manuelle. Si pour une raison ou une autre il vous est impossible de mettre à jour tout le site, il faut au minimum mettre à jour l’écran de sécurité.

Mise à jour de Spip