Les 11 adresses permettant d’accéder aux versions web de l’application de messagerie Telegram ont été bloquées en Indonésie, une menace brandie par le Ministère des Communications et Technologies de l’Information qui annonce une mesure d’interdiction totale de l’application (mobile cette fois) si Telegram ne « cesse pas d’être un forum pour la propagande radicale et les militants violents ». La mesure est censée permettre à l’état indonésien de lutter contre Daesh, mais des millions d’Indonésiens n’ont plus accès à l’application web dans l’un des pays où elle est le plus utilisé.

Telegram

Telegram

L’Australie compte obliger les groupes comme Facebook ou WhatsApp à donner à la police, dans le cadre d’enquêtes criminelles et terroristes, les messages cryptés de suspects, selon un projet de loi dévoilé ce vendredi. WhatsApp, détenu par Facebook, et Skype, qui utilisent le cryptage de données pour garantir à leurs utilisateurs la confidentialité des échanges, refusent de se plier aux lois qui imposent dans certains pays aux opérateurs traditionnels de télécommunication (fournisseurs d’accès à internet, opérateurs mobiles et fixe) de fournir leurs données aux gouvernements qui le leur demandent.

En Australie, les services d’enquête peuvent actuellement adresser des réquisitions aux opérateurs mobiles. Le projet de loi donnerait aux autorités australiennes des pouvoirs coercitifs pour contraindre « en dernier ressort » les entreprises si elles ne coopèrent pas volontairement. Facebook a rétorqué qu’il disposait déjà d’un mécanisme d’aide aux enquêteurs australiens. Des messageries comme Signal sont au-delà de ce débat puisque les protocoles de cryptages sont tels que Signal elle-même ne peut décrypter les messages qu’elle véhicule.

.

.

Une nouvelle brochure sur l’usage de la photo en manif vient de voir le jour, elle est inspirée de la nôtre et de celle de Paris-Lutte.info. Pour consulter la brochure, rendez-vous sur Indymedia.

Contenu:
1. POURQUOI CETTE BROCHURE
2. CONSTATS
– La prise d’images répressive et irresponsable
– L’utilité de nos images
– L’action ou la constitution d’images
3. PROPOSITIONS
– Lors d’activités « banales »
– Lors de manifestations et/ou d’actions
– Lors de l’utilisation des images
4. OUTILS
5. CONCLUSION

Brochure sur la prise d’images

Brochure sur la prise d’images

Trois spécialistes de la data de Cardiff parviennent à prédire une manifestation seulement en collectant des données sur Twitter. Alors que les réseaux sociaux sont notoirement surveillés par les forces de l’ordre lors de certains grands rassemblements, les chercheurs ont voulu montrer que la police pourrait en faire un usage plus complet encore. En récoltant et analysant plus de 1,6 millions de tweets datant des protestations liées aux grandes manifestations londoniennes de 2011, les universitaires ont construit des modèles de prédiction des manifestations urbaines.

À travers des mots-clés, une surveillance de l’activité et des localisations, le programme de Cardiff serait en mesure de voir les débordements d’une mobilisation des heures avant la police. Une vitre brisée se retrouve d’abord sur Twitter avant d’être centralisée comme une information par les forces de l’ordre, soulignent-t-ils. Le système va par ailleurs encore plus loin puisqu’il tente également de localiser les rassemblements non déclarés avant qu’ils ne débutent. En se plongeant dans les rumeurs qui peuvent circuler sur Twitter et en les évaluant, le programme propose des localisations vraisemblables pour une manifestation à venir. Les trois spécialistes sont parvenus à deux reprises, jusqu’à une heure avant les forces de l’ordre, à déterminer l’emplacement et la tenue de deux manifestations.

.

.

Sortie habituelle de la nouvelle version de Tails. Plusieurs failles de sécurité ont été corrigées ainsi que plusieurs bugs non-critiques introduits dans la version 3.0. N’oubliez donc pas de mettre à jour Tails, soit via l’utilitaire de mise à jour automatique (qui démarrera automatiquement dans Tails), soit via la mise à jour manuelle si l’automatique ne fonctionne pas, soit en faisant une nouvelle installation. Tout est décrit ici.

Tails

Des activistes ont physiquement bloqué l’accès à Rozcomnadzor (Service fédéral de supervision des communications, des technologies de l’information et des médias de masse), l’agence qui censure l’accès à internet en Russie. La censure sur internet est ordinairement forte, mais elle a récemment pris des proportions peu communes: en plus des contenus illégaux, l’agence bloque de plus en plus de services qui permettent de contourner la censure (VPN, Proxys, Tor,…) et d’autres services qui permettent l’anonymat (Tor,…). Ce mois-ci, l’accès à Google, Yandex et vKontakte a même été brièvement coupé, ainsi que l’accès à la messagerie « sécurisée » Telegram. Les activistes se sont donc mis devant les portes de l’agence à Saint-Petersbourg en entassant des boites en carton sur lesquelles étaient inscrit « Citoyens bloqués de Russie ».

Des manifestants bloquent les accès de l’agence qui censure internet

Des manifestants bloquent les accès de l’agence qui censure internet

L’équipe de Tails présente aujourd’hui la nouvelle version de Tails, la version 3.0. C’est la première version à être basée sur Debian 9. C’est une version majeure, et à ce titre il y a beaucoup de nouveautés visibles:
– Rafraichissement de l’expérience utilisateur pour le démarrage (toutes les options sont sur un seul écran.
– Rafraichissement de l’expérience utilisateur l’arrêt du système, l’écran devient complètement noir et est moins suspect.
– Rafraichissement du bureau (thème sombre de Gnome, plus moderne et plus discret).
– Tails tentera d’être synchronisé sur les dates de sortie de Debian (il parait d’ailleurs trois jours à l’avance puisque Debian 9 sort le 17 juin).
– Amélioration de la zone de notifications.
– Tails ne supporte plus les ordinateurs 32 bits.
– Icedove redevient Thunderbird.
– Et beaucoup d’autres mises à jour.

Tails

Suite aux rencontres de la communauté SPIP à Toulouse, des versions de maintenance ont été publiées le 9 juin. Il s’agissait des versions 3.0.26 (pour la branche 3.0.X)n 3.1.5 (pour la branche 3.1.X) et 3.2 (pour la branche beta). Un certain nombre de corrections de bugs ont été apportées (8 pour la 3.0, 25 pour la 3.1, 40 pour la 3.2). Pas de failles de sécurité selon l’équipe de Spip. Mais ce 12 juin, une nouvelle série de mises à jour a été publiée : 3.1.6 et 3.2 beta 3. La branche 3.0 n’est pas concernée par le problème. Le problème en question est une faille de sécurité plus ancienne.

Mettez au plus vite votre site à jour.

Mise à jour de Spip

Un gestionnaire de mots de passe ne permet pas simplement de se souvenir de dizaines de mots de passe, il permet également d’en générer de nouveaux plus puissants sans avoir à se soucier de pouvoir s’en souvenir. Mais la majorité des gestionnaires de mots de passe est propriétaire (utilisant des technologiques fermées), payante, ou peu sécurisée. L’alternative la plus connue étant gratuite et open-source est Keepass, un logiciel à l’interface austère. De ce constat, deux développeurs finlandais ont créé Buttercup, un gestionnaire de mots de passe chiffré et open-source. Des clients existent déjà pour Windows, Mac et Linux et des applications pour iOS et Android sont en cours de développements. Il existe également des extensions pour Chrome et Firefox afin que les mots de passe soient automatiquement « tapés » au besoin. Le gestionnaire peut sauvegarder un conteneur de mots de passe localement sur un ordinateur ou le stocker dans le cloud. Le protocole WebDAV est supporté nativement ainsi que les services OwnCloud et Dropbox. Les développeurs sont très réactifs concernant la résolution des bugs. Buttercup est écrit en NodeJS.

Un logiciel à essayer ici.

Buttercup

Buttercup

Au moins deux nouvelles armes faisant usage de la faille ‘ETERNALBLUE’ de la NSA ont été répertoriées. « Au moins », car ces attaques ne sont pas toujours aussi visibles que l’attaque Wannacry (voir notre article). Preuve en est, l’une de ces deux attaques, répandant le virus ‘Adylkuzz’ a été perpétrée avant Wannacry, elle a commencé entre le 24 avril et le 2 mai dernier. Elle n’a pas été tout de suite détectée car ce n’était pas un ransomware comme Wanacry (exigeant de l’utilisateur une rançon contre ses données) mais un crypto-miner, c’est à dire un logiciel qui « fabrique » de la monnaie virtuelle, en l’occurence du Monero (une autre monnaie comparable au bitcoin). Les hackers infectent donc des milliers d’ordinateurs pour les intégrer à leur parc informatique et augmenter leur puissance de calcul. Ce fonctionnement n’est pas aisément détectable par l’utilisateur, hormis le fait que son ordinateur est lent car concentré à sa tâche de minage. Cette attaque est beaucoup plus rentable pour les hackers (jusqu’ici, Wannacry n’a récolté que 80.000$), sans pour autant provoquer un vent de panique générale.

Passons à la troisième attaque, UIWIX, qui rassemble le pire des deux premiers. UIWIX est un ransomware, et il utilise la faille ETERNALBLUE de la NSA, mais il n’est pas basé sur le code de Wannacry, c’est un tout autre ransomware. Il est ‘fileless’, ce qui signifie qu’il ne s’installe pas dans le disque dur de la cible mais dans sa mémoire vive, rendant sa détection difficile. Il infecte via une DLL (entrée dans la base de registre de Windows) et non via un fichier exécutable. Qui plus est, UIWIX s’auto-détruit s’il détecte qu’il est dans une machine virtuelle, ceci afin d’éviter d’être analysé. Les éditeurs d’anti-virus installent en effet des « honeypots » (des appâts à virus, « pots de miel » littéralement) afin de détecter les nouvelles menaces. Enfin, contrairement à Wannacry, UIWIX ne dispose pas d’un killswitch qui permet de désactiver sa propagation.

La bonne nouvelle: c’est que ces trois virus utilisent la même faille ETERNALBLUE. Si vous avez entrepris de vous protéger contre Wannacry, vous êtes déjà protégés de ces héritiers. En revanche, si vous n’êtes pas encore protégés, voici les simples étapes à entreprendre.

1. Quelque soit votre version de Windows: démarrez Windows Update (menu démarrer, tapez « update » ou « mise à jour »), et faites une mise à jour. Ouvrez votre antivirus et vérifier que sa base de données a été mise à jour récemment (durant les trois derniers jours).
2. Si vous êtes sous Windows 10, vous êtes à priori protégés. Microsoft avait bouché cette faille il y a plusieurs mois.
3. Si vous êtes sous Windows XP, 2000 ou Vista, il est temps de passer à un système moderne. Windows 10 est bien plus sécurisé que ces prédécesseurs. Certes, il n’est pas respectueux de la vie privée de ses utilisateurs, mais aucune version de Windows ne l’est.
4. Enfin, vous pouvez fermer le service SMB de Windows qui est utilisé par la faille ‘ETERNALBLUE’. Pour celà: « Panneaux de configuration » -> « Programmes et fonctionnalités » -> « Activer ou désactiver des fonctionnalités Windows », et décocher la case correspondant au service SMB (le service SMB vous est inutile si vous n’utilisez pas le réseau local, voir SMB sur Wikipedia).

Désactivation du service SMB dans Windows.

Désactivation du service SMB dans Windows.