En 2010, l’Inde lançait le programme Aadhaar (mot hindi pour « Fondation ») destiné à devenir l’unique moyen d’identification en Inde où les documents d’identité ne sont pas obligatoires. Cette base de données est gérée par « Unique Identification Authority of India » qui délivre à tout citoyen indien demandeur un numéro d’identification unique à 12 chiffres, des campagnes très larges ont été menées ces 6 dernières années et plus d’un milliard de personnes se sont inscrites dans la base, soit 83% de la population mondiale. Ce haut taux d’adhésion est à mettre en relation avec un accès facilité aux aides sociales, alimentaires, à l’administration… Le but premier d’Aadhaar était d’ailleurs -selon ses concepteurs- de lutter contre des fraudes massives dûes au désordre de l’identification. Cette base de données inclut -facultativement mais souvent- des données biométriques telles qu’un scan de l’iris, un scan de la forme du visage et des empreintes digitales. La combinaison des trois rend pratiquement impossible l’usurpation d’identité.

Le gouvernement indien veut à présent pousser le système encore plus loin, il a récemment ajouté une plateforme de paiement et de banque au programme, en demandant aux géants du web d’utiliser la plateforme et le chiffrement d’Aadhaar pour permettre l’authentification sur leurs services: une réunion a été organisée entre le gouvernement et Alphabet/Google, Microsoft, Samsung et Apple, ce dernier ne s’y est pas rendu. Les sociétés étrangères sont réticentes car elles perdraient la main sur les données de leurs utilisateurs et ne pourraient plus cibler leurs publicités, la loi indienne interdit d’ailleurs, en principe, même au gouvernement de faire usage de ces données. Second argument, les géants du web ne font à priori pas confiance à la sécurité d’Aadhaar.

Une Indienne scannant ses iris.

Une Indienne scannant ses iris.

Le fait de considérer les messageries en ligne et les VoIP (voix par internet) comme des opérateurs de téléphonie est de longue date demandé par les opérateurs classiques qui dénoncent « de la concurrence déloyale » puisque certaines obligations sont imposées aux opérateurs mais pas aux services en ligne. Ces obligations sont notamment de permettre d’appeler un service d’urgence (112) et de permettre la mise sur écoute par la police, c’est d’ailleurs les nouvelles demandes des agences de renseignement qui poussent le retour ce projet de législation. Cette transformation ne se fera pas forcément facilement, puisque les développeurs de ces applications de communication sont bien souvent les géants du web: Google (Hangouts, Duo, Allo), Facebook (Messenger, Whatsapp), Microsoft (Skype), etc… qui eux demandent la création d’un statut à part. Encore une raison de passer à Signal.

Facebook Messenger adopte Signal

Le gouvernement entend intensifier les screenings des travailleurs exerçant dans les professions liées aux télécommunications, aux transports publics et potentiellement d’autres. Pour ce faire, la loi relative aux certificats de sécurité (document obtenu après un screening positif dans les bases de données de la police et de la Sûreté de l’État) devra être étendue. Des budgets supplémentaires seraient alors alloués au SPF pour engager plus de personnel pour screener tout ce petit monde. La réforme est attendue avant le fin de l’année.

Perquisition à Bruxelles

Perquisition à Bruxelles

Le député LR (Les Républicains) Arnaud Viala a déposé un projet de loi pour couper les allocations des personnes condamnées pour des « exactions en manifestation ». Dans ce projet, les cas des « casseurs » ayant des personnes à charge seraient examinés par le conseil d’état. La suspension courrait pour un an. Ce projet de loi est très inspiré d’un projet équivalent déposé par le FN en juin dernier mais qui proposait lui de couper les allocations pour une durée allant jusqu’à 5 ans.

Les affrontements de Paris du 14 juin

Les affrontements de Paris du 14 juin

Le Procureur Delmulle propose que l’on élargisse ou que l’on crée de nouveaux statuts dans le cadre de la lutte antiterroriste. Il s’agit des informateurs, des infiltrants et des repentis. Pour ce qui est des informateurs (des civils qui ne font « que » donner des informations contre rémunération), il propose qu’on augmente le budget de leur gestion. Pour ce qui est des « infiltrants » (des policiers qui infiltrent des structures et peuvent donc ‘légalement’ disposer d’une fausse identité et commettre des faits répréhensibles), il propose que l’on permette à des civils d’exercer ce rôle, arguant qu’il serait parfois impossible de trouver des policiers qui ont le profil adéquat. Enfin, il propose de créer un statut de « repenti » pour ceux qui échangeraient des informations contre des réductions de peine.

Delmulle

Delmulle

Le Département de la Défense américain se tourne vers le public pour concevoir son prochain costume. Le concours “Chembio Suit” est ouvert à toute personne ayant des connaissances en textile et en technologie à amener ses idées avec 250.000$ de prix à la clé (max 150.000 par personne). Le concours veut favoriser des idées qui protègent les soldats contre les attaques biologiques et chimiques, qui soient plus légers que les actuels et qui refroidissent activement les soldats.

PROOF: The ChemBio Suit Design Challenge from Proof Challenge on Vimeo.

Chembio Suit Challenge

Chembio Suit Challenge

« Même Dieu ne peut pas les lire » a déclaré le républicain Trey Gowdy à propos des e-mails d’Hillary Clinton. Ceux-ci ont été effacés de façon apparemment très efficace par l’administration de la candidate du Parti Démocrate. Andrew Ziem, le développeur de Bleachbit a appris via Fox News que Clinton avait utilisé son logiciel de nettoyage de traces informatiques. BleachBit est donc très probablement le logiciel gratuit le plus efficace pour nettoyer son pc. Il est disponible pour Windows et Linux ici. Un manuel d’utilisation est disponible sur notre site, ici.

Bleachbit

Bleachbit

En avril 2017 doit être inauguré le centre de semi-liberté (CSL) de Saint-Martin-Boulogne (Pas-de-Calais), construit par le groupe Eiffage pour un contrat de 5,4 M€. Ses 47 cellules individuelles sont fabriquées dans des conteneurs maritimes recyclés. C’est CAPSA, une PME sous-traitante d’Eiffage, qui transforme ces containers commandés en Chine, dans l’usine de Meyzieu, dans le Rhône. Les cellules feront 11,7 m² et seront composées d’une kitchenette, d’une salle de bains et seront recouvertes d’un bardage. Elles doivent être livrées d’ici décembre. Comme l’exige la réglementation, les matériaux ne seront ni démontables, ni cassables et on ne pourra rien attacher sur les murs. Le procédé est plus économique et, surtout, plus rapide que les constructions traditionnelles. L’administration pénitentiaire considère ce CSL comme un test grandeur nature. En fonction du bilan tiré, l’expérience sera renouvelée.

Les containers-cellules fabriqués par CAPSA

Les containers-cellules fabriqués par CAPSA

Ahmed Mansoor, un militant démocrate émirati a reçu un étrange SMS lui promettant des détails sur la torture dans les prisons du pays au bout d’un lien. Plutôt que de cliquer le lien directement, Ahmed l’a transmis au laboratoire canadien Citizen Lab qui a analysé le lien avec la société de sécurité informatique Lookout. Le lien téléchargeait un malware très élaboré qui opérait un jailbraik (une obtention des droits super-utilisateurs, équivalent du ‘root’ android), le virus aurait ensuite pu s’installer pour enregistrer les frappes clavier (et dérober ainsi les messages, même chiffrés) et activer le micro à la demande pour enregistrer. Le malware utilisait plusieurs failles 0-Day (des failles non-documentées et non-patchées, à priori inconnues) qui permettaient l’exécution arbitraire de code, un accès à la mémoire du kernel et un accès aux privilèges du kernel. Toutes combinées, elles permettent le jailbraik à distance d’un appareil sous iOS et donc l’exécution de n’importe quelle application. Apple a patché les trois failles en urgence dans un patch publié ce matin (iOS 9.3.5). Citizen Lab a lié ce malware à une d’une boite de cyber-guerre israélienne, le NSO Group. C’est la troisième fois que Ahmed Mansoor est la cible d’une entreprise de cette nature, il avait déjà été ciblé par Finfisher en 2011 et par Hacking Team en 2012.

Ahmed Mansoor

Ahmed Mansoor

Suite à l’arrêt du projet Truecrypt, le plus efficace des outils de chiffrement grand public, plusieurs développeurs avaient repris le flambeau pour poursuivre le développement de Truecrypt. Veracrypt, l’un de ces forks (un logiciel basé sur un autre) est passé ce 17 août en version 1.18a. Au menu des mises à jour: l’implémentation du chiffrement de l’EFI (le remplaçant des BIOS), des nouveaux algorythmes de chiffrements (Camellia, Kuznyechik, Magma et Streebog).

Autre bonne nouvelle, le moteur de recherche DuckDuckGo a fait une donation de 25.000$ qui servira à faire un audit. L’audit est organisé par l’OSTIF (Open Source Technology Improvement Fund) qui a confié l’analyse à la société française Quarkslab en lui demandant de communiquer le résultat de l’audit de façon chiffrée aux développeurs de Veracrypt (la société française Idrix) afin que les éventuelles failles découvertes ne soient pas utilisées avant d’être patchées.

Veracrypt

Veracrypt