Lors de la réunion du Conseil des ministres italien de mercredi, le gouvernement Meloni a approuvé un nouveau décret-loi concernant les migrations. Cette loi, connue sous le nom de « Decreto flussi » (décret sur les flux), introduit, entre autres des dispositions permettant aux autorités d’inspecter les téléphones portables des demandeuses et demandeurs d’asile.

L’objectif de cette inspection serait de vérifier la véracité des informations que ces personnes fournissent. Les autorités ne seraient ainsi autorisées à accéder qu’à des données spécifiques liées à l’identification ou à la détermination de l’origine des demandeurs d’asile. On ignore cependant comment un tel tri sera fait dans la pratique. Quoi qu’il en soit l’accès aux contenus des communications présents sur les appareils sera interdit. En outre, toute inspection doit être autorisée au préalable par les autorités judiciaires compétentes.

Parmi les autres mesures du décret-loi, on peut citer : L’obligation de fournir les empreintes digitales pour les étrangers qui demandent des visas nationaux (ce qui n’est prévu aujourd’hui que pour les visas Schengen), la suppression de l’obligation pour les consulats de notifier formellement le rejet des demandes de visa,  l’obligation d’effectuer des contrôles avant la délivrance du visa ou, s’il a déjà été délivré, après la délivrance du visa, pour les citoyens du Bangladesh, du Pakistan et du Sri Lanka où les irrégularités auraient été plus importantes. En pratique la délivrance des visas de travail pour les ressortissant·es de ces pays sera suspendue afin de permettre des vérifications efficaces en Italie. Notons que la liste de ces pays pourrait être étendues par un décret du ministère des affaires étrangères.

Présentation du décret loi sur les flux par le gouvernement italien (octobre 2024)

Présentation du décret loi sur les flux par le gouvernement italien (octobre 2024)

La plateforme Ghost permettait à ses utilisateurs d’échanger des messages de manière confidentielle en utilisant une triple couche de chiffrement. En outre, elle proposait un système de destruction automatique des messages, effaçant toute preuve aussi bien du côté de l’expéditeur que du destinataire. Les abonnements, facturés 2.350 dollars pour six mois, comprenaient également un smartphone modifié (photo) et des services de support technique. Le paiement s’effectuait en cryptomonnaie, renforçant l’anonymat des transactions. À son apogée, la plateforme était utilisée par des milliers de personnes à travers le monde, avec environ 1.000 messages échangés quotidiennement. Elle bénéficiait d’un réseau global de revendeurs qui la proposaient à des clients potentiels, notamment des réseaux de trafiquants internationaux.

L’enquête, menée par l’Operational Taskforce (OTF) d’Europol depuis mars 2022, a mobilisé des agents de neuf pays, dont la France, l’Italie, le Canada, les États-Unis et l’Australie. Cette collaboration a permis de localiser les serveurs de la plateforme en France et en Islande, d’identifier ses propriétaires en Australie et de découvrir des actifs liés à l’infrastructure de Ghost aux États-Unis. Les informations recueillies ont conduit à 51 arrestations, dont 38 en Australie, 11 en Irlande, une au Canada et une autre en Italie. Les responsables de la plateforme font face à cinq chefs d’accusation, avec des peines pouvant atteindre 26 ans de prison. Cette opération contre Ghost est la dernière du genre (et probablement pas la dernière) menée par Europol pour cibler des plateformes de communication cryptée, comme Sky ECC, EncroChat et Exlu.

Durant la dernière semaine du mois d’août, plusieurs chaînes Telegram pro-palestiniennes ont été bloquées dans les pays européens, notamment la chaîne « Palestine Archive », qui compte plus de 15 000 abonnés, et le « Resistance News Network » (RNN), qui compte plus de 166 000 abonnés. La justification exacte de l’interdiction n’est pas connue. Toute personne qui tente d’accéder à la chaîne dans les pays de l’Union Européenne reçoit une notification l’informant qu’elle ne peut pas être affichée car elle « viole les lois locales ». Il y a déjà eu des incidents dans lesquels différents pays ont bloqué des canaux Telegram individuels dans le passé. Dans certains cas, la pression est exercée directement sur Telegram, mais parfois aussi via les systèmes d’exploitation iOS et Android.

On ne sait rien de l’interdiction de RNN ou de Palestine Archive, pas même s’il s’agit d’une action de plusieurs États membres de l’UE ou si le blocage a été encouragé par une institution de l’UE. Si la base juridique du blocage reste floue, les raisons politiques sont évidentes. Rappelons que le PDG de Telegram, Pavel Durov, a été arrêté à l’aéroport de Paris-Le Bourget juste un jour après ces fermetures (voir notre article). La justification officielle était que Telegram ne lutterait pas contre la criminalité en ligne telle que la pornographie infantile, le trafic d’armes et de drogues. Toutefois, il existe des soupçons que la proactivité moindre de Telegram (par rapport à d’autres plateformes) au niveau de la censure des contenus politiques, ait été une des raisons principales pour son arrestation.

La censure ne s’est pas arrêtée aux chaines pro-palestiniennes : La semaine dernière, Telegram a supprimé (sans avertissement, ni notification aux administrateurs) la chaine « No Border Info – Calais & more » pour « diffusion de contenus illégaux ». Si on ne connait la raison précise de cette censure, les militant·es qui anime la chaine soupçonne que celle-ci a été supprimée suite à des signalements de fascistes qui se plaignaient qu’elle ait diffusé un appel à contre-manifester face à un projet d’attaque contre les migrant·es présent·es sur les plages de Calais. Plus d’infos ici. Bref que ce soit au niveau de la sécurité ou de résistance à la censure, Signal reste la meilleure option.

Telegram

Telegram

Samedi 24 août au soir, Pavel Durov, fondateur et dirigeant de la messagerie cryptée Telegram, a été arrêté à l’aéroport de Bourget près de Paris. Cette interpellation fait suite à un mandat de l’Ofmin, l’office français chargé de la lutte contre les violences faites aux mineurs qui reproche à Monsieur Durov son refus supposé de modérer les contenus qui passent par la messagerie.

Les chefs d’inculpations vont de l’escroquerie au trafic de stupéfiants, au cyberharcèlement et à la criminalité organisée en passant par l’apologie du terrorisme et la fraude. Sa garde à vue a été prolongée dimanche soir.

Telegram est dans le viseur des autorités judiciaires européennes depuis quelques années. Pavel Durov, pourtant, assure répondre à chaque demande de suppression de contenu appelant à la violence ou au meurtre. Par ailleurs la plateforme a régulièrement collaboré avec les autorités judiciaires : en 2022, menacé de blocage par la cour suprême du Brésil, Telegram avait notamment accepté de fermer des comptes accusé de désinformation.

Nombre d’experts restent par ailleurs dubitatifs quand à la réelle sécurité offerte par Telegram qui ne crypte, par exemple, pas les messages par défaut.

Bref Signal reste une bien meilleure alternative puisqu’elle n’est tout simplement pas techniquement en mesure de fournir certaines informations utiles aux autorités (voir notre article).

Telegram

Telegram

Europol et les responsables des polices nationales d’Europe s’opposent au chiffrement de bout en bout, assurant aux seuls émetteurs et destinataires d’avoir accès à des messages échangés. Dans une déclaration commune publiée dimanche, les forces de police s’opposent aux mesures de protection de la vie privée de grande envergure que des sociétés technologiques comme Meta mettent en place pour leurs services de messagerie. Le chiffrement de bout en bout empêche ces entreprises d’accéder aux communications entre leurs utilisateurs. En conséquence, les forces de police ne seront plus en mesure de recueillir des preuves par l’intermédiaire des entreprises technologiques. Les forces de police demandent aux entreprises technologiques de conserver la capacité de détecter et de signaler les activités nuisibles et illégales et aux autorités de veiller à ce que les forces de police puissent obtenir des informations « pour assurer la sécurité de la population ». « Les entreprises technologiques ont une responsabilité sociale dans le développement d’un environnement plus sûr où les forces de l’ordre et la justice peuvent faire leur travail », a déclaré Catherine De Bolle, cheffe d’Europol.

Google a déployé une option sur Android permettant aux utilisateurs de désactiver les connexions 2G, qui comportent des failles exploitées par les IMSI Catcher (photo). Aussi appelés « stingray »ces appareils se font passer pour une tour de téléphonie cellulaire, forçant les téléphones portables à leur portée à s’y connecter. Cela permet aux opérateurs de ces appareils d’intercepter des informations telles que l’IMSI de l’appareil (identité internationale de l’abonné mobile), les métadonnées d’appel (numéro composé et la durée), le contenu des SMS et des appels vocaux, l’utilisation des données et l’historique de navigation Web. Comme les communication interceptées sont instantanément renvoyées à la tour (attaques de type « man-in-the-middle »), la cible ne se rend compte de rien.

La plupart des vulnérabilités ont été corrigées en 4G, mais les IMSI Catcher ont un moyen de rétrograder les connexions vers la 2G, permettant d’exploiter les anciennes failles. Google a donc donné aux utilisateurs d’Android la possibilité de ne pas autoriser les connexions cellulaires 2G. Comme ce paramètre est activé par défaut, il faut le désactiver, vous pouvez aller dans « Paramètres → Réseau et Internet → SIMs → Autoriser 2G ». Selon le fabricant de votre appareil et le skin Android utilisé, le chemin d’accès à ce paramètre peut être différent. Ce paramètre n’est disponible que sur Android 12 pour le moment et sur les appareils plus récents. Bien que l’arrêt des connexions 2G ne traite pas l’ensemble des problèmes de sécurité, un bon pas.  Il est important de préciser que la 2G reste active en tant que sauvegarde pour les appels d’urgence, quelle que soit la position sur laquelle la bascule est réglée, il n’y a donc aucun moyen de la désactiver complètement. Enfin, Apple n’a pas donné aux utilisateurs d’iPhone le choix de verrouiller leurs appareils sur la connectivité 4G/5G uniquement, mais maintenant que Google a franchi cette étape, il est probable que la concurrence suive.

EncroChat était un réseau crypté utilisé principalement pour le trafic de drogue et le blanchiment d’argent infiltré puis démantelé en 2020 (voir notre article). EncroChat vendait pour environ 1.000 euros des téléphones entièrement cryptés, sans caméra, microphone, GPS ou port USB, avec une option “code pin panique” permettant un effacement éclair. L’enquête avait été lancée en 2018 après la localisation à Roubaix de serveurs d’EncroChat.

L’infiltration de ce réseau a permis d’intercepter 115 millions de “conversations criminelles” d’environ 60.000 utilisateurs, ce qui a amené l’arrestation de 6.658 personnes et des condamnations prononcées se totalisant jusqu’à présent à 7.134 années de prison.  L’enquête contre les organisateurs d’Encrochat, menée par la Juridiction inter-régionale spécialisée (Jirs) de Lille, cible une dizaine de personnes. Trois personnes, interpellées en juin 2022 en Espagne, ont été mises en examen sur ce volet en France, “notamment des chefs d’association de malfaiteurs en vue de la préparation de crimes ou de délits”. Deux d’entre elles ont été placées en détention provisoire. Trois suspects ont par ailleurs été arrêtés aux Pays-Bas et un quatrième est en fuite.

Dossier(s): Sécurité IT Tags:

Un document du Conseil européen recensant les positions des différents États membres de l’Union concernant les législations sur le chiffrement, révèle un soutien significatif parmi ces États pour des propositions visant à scanner les messages privés à la recherche de contenu illégal. Sur les 20 pays de l’UE représentés dans le document, la majorité (15) s’est déclarée favorable à une forme de scan des messages chiffrés, avec une position espagnole particulièrement radicale. Des représentants espagnols ont déclaré : « Idéalement, à notre avis, il serait souhaitable d’empêcher législativement les fournisseurs de services basés dans l’UE de mettre en œuvre un chiffrement de bout en bout ». Le chiffrement de bout en bout, utilisé par WhatsApp et Signal, est conçu pour permettre uniquement à l’expéditeur et au destinataire de voir le contenu des messages, excluant toute autre partie, y compris l’éditeur de la messagerie. Si l’Espagne et d’autres pays estiment qu’il devrait être affaibli, certains États membres, comme le Danemark et l’Irlande, se disent en faveur d’une forme de scan des messageries sans affaiblir pour autant le chiffrement de bout de bout. Mais c’est quelque chose d’impossible à réaliser, d’après les experts. Les Pays-Bas proposent de leur côté la possibilité de scanner l’appareil en amont : c’est ce qu’avait proposé Apple pour les photos pédopornographiques (voir ici), mais après la polémique suscitée par cette idée, le constructeur l’avait abandonnée.

Il s’agit peut-être de la plus grande violation de cybersécurité de l’histoire de la Chine. Un hacker prétend avoir volé les données personnelles d’un milliard de ses concitoyens. La fuite proviendrait d’une fuite de la base de données de la police de Shanghai. Ce piratage massif comprendrait non seulement les noms, prénoms et adresses des victimes, mais aussi leurs lieux de naissance, copies de cartes d’identité ou encore numéros de téléphone. Le butin du hacker contiendrait aussi des rapports de casiers judiciaires, pour des crimes et délits remontant jusqu’en 1995. Un échantillon des 23 téraoctets de données mises en vente aurait déjà fait l’objet d’une étude approfondie, et confirmerait l’authenticité des données volées. Les premières hypothèses quant à cette fuite suggèrent pour le moment une faille de la société Cloud Computing Aliyun, qui appartient au géant chinois Alibaba (également propriétaire d’AliExpress). Les bases de données de la police de Shanghai sont en effet hébergé sur les serveurs de l’entreprise fondée par Jack Ma. Le groupe a annoncé qu’une enquête avait été ouverte.

Le télétravail connaît une croissance exponentielle depuis le début de la pandémie et s’accompagne d’un usage de plus en plus fréquent, par les employeurs, d’une cybersurveillance des salariés à distance. La vente de logiciels de contrôle à distance a ainsi augmenté de plus de 500% depuis le début de la pandémie. Un de ces logiciels, “Hubstaff”, peut prendre une capture d’écran de l’ordinateur du salarié toutes les cinq minutes, ou suivre les données GPS des téléphones des employés ciblés. Un autre, CleverControl, qui promet sur sa page d’accueil “d’augmenter la productivité et la détection des fainéants”, peut enregistrer les frappes et les clics de souris du télétravailleur, les sites visités, la durée de ces visites, les conversations des employés par l’intermédiaire du micro de l’ordinateur professionnel et même prendre des photos via la webcam. Ces logiciels sont souvent présentés comme faciles à (dés-)installer à distance et à l’insu du principal concerné.

La pratique est surtout répandue aux États-Unis, où elle est beaucoup moins encadrée qu’en Europe. L’usage de ces logiciels n’est pas légal au regard de la législation belge actuelle. En France, la Commission nationale de l’informatique et des libertés (Cnil) prévoit quelques garde-fous comme l’obligation d’informer les représentants du personnel en cas d’application de ces mesures de surveillance. En revanche, la messagerie Slack, très répandue au sein des entreprises belges et françaises, permet déjà de mesurer les échanges entre collègues et leur activité sur la plateforme et de conserver des statistiques précises sur son utilisation. Slack, en outre, ne supprime aucun message mais, pire, autorise les administrateurs “Plus” à consulter les données sur tous les canaux, dont les messages directs entre collègues, et à les exporter.