Alain Bauer, criminologue et conseiller en sécurité de Sarkozy et Valls (dont il est parrain du fils…), a été entarté ce 3 octobre en sortant d’un colloque où il s’exprimait sur sa spécialité, l’anti-terrorisme. Le double entartage a été revendiqué sur Indymedia Nantes par le ‘Commando Amour & Chantilly’, qui lui reprochait entre-autres d’être l’un des initiateurs de la répression ce qu’il a lui-même contribué à nommer la ‘mouvance anarcho-autonome’, lors du mouvement répressif contre les inculpés de Tarnac.

Alain Bauer entarté à Nantes.

Alain Bauer entarté à Nantes.

Truecrypt était l’une des applications de chiffrement les plus efficaces et les plus populaires à exister. Pourtant, en mai 2014, les développeurs avaient mis la clé sous le paillasson sans donner de motif à l’abandon de ce logiciel. Cette étrange mise à la retraite avait motivé deux audits indépendants de Truecrypt, le code source a donc été relu par deux boites de sécurité informatique qui n’ont pas trouvé de failles importantes, ni de backdoors. Cette situation vient de changer puisque deux failles critiques (de type ‘élévation de privilège’) ont été trouvé par un chercheur du Projet Zéro (Google).

De nombreuses personnes continuaient à utiliser la dernière version de Trucrypt puisqu’aucune faille n’y avait été découverte. Il est à présent conseillé à ces personnes de changer de programme puisque ces deux failles ne seront pas corrigées dans Truecrypt.

Parmi les nombreux successeurs de Truecrypt, le plus populaire et prometteur semble être Veracrypt, qui a déjà patché les deux failles dans son logiciel.

Les failles ont été patchées par Veracrypt.

Les failles ont été patchées par Veracrypt.

La Ville de Paris va se doter de 165 caméras de vidéosurveillance supplémentaires, qui s’ajouteront aux 1.144 existantes, selon une délibération adoptée ce soir au Conseil de Paris. Ces caméras seront déployées dans des « espaces publics prioritaires » et dans les quartiers de la capitale qui viennent d’être réaménagés: Les Halles (Ier), Paris Rive Gauche (XIIIe), Beaugrenelle (XVe), Clichy-Batignolles (XVIIe), esplanade Nathalie-Sarraute (XVIIIe) et dans le secteur Macdonald (XIXe).

Ces caméras s’ajoutent à celles de la SNCF, de la RATP, des musées, enceintes sportives, etc., si bien que plus de 13.000 caméras peuvent faire l’objet d’un visionnage par la préfecture de police. L’installation des caméras représentera un budget de 5,32 millions d’euros pour la Ville (et plus de six millions pour l’Etat).

Vidéosurveillance à Paris

Vidéosurveillance à Paris

En juillet 2013, au beau milieu des scandales révélés par Edward Snowden, le GCHQ (services de renseignements intérieurs britanniques) se présente au siège de The Guardian, le journal anglais dans lequel étaient publiées toutes les révélations du whistleblower américain à l’époque. Les agents du GCHQ sont venus sur place pour détruire les deux ordinateurs sur lesquels étaient stockés les révélations, le Guardian a finalement accepté (voir l’article que nous avions écrit à l’époque).

En 2014, deux hackers, Mustafa Al-Bassam et Richard Tynan ont visiter les locaux du Guardian pour examiner les restes des deux ordinateurs détruits. Les agents du GCHQ ont détruit chaque endroit où pouvait se trouver de l’information, par le même coup, ils ont révélé tous les endroits où de l’information peut être stockée, mis à part le disque dur. Sur les enregistrements vidéos, on peut voir que des meuleuses, perceuses et des masques sont utilisés, ainsi qu’un démagnétiseur très cher fournit par le GCHQ. Ce que le Guardian avait prit alors pour un pur acte d’autorité serait en fait révélateur. En plus du disque dur, les journalistes ont du détruire les pavés tactiles, les prises d’alimentation, les claviers, les processeurs, les convertisseurs et plus encore dans une opération qui a duré plus de trois heures. Ces manœuvres de destruction ont été standardisées dans un document classifié en 2001 et dévoilées par Wikileaks, elles sont utilisées par les Five Eyes (les services secrets états-uniens, anglais, néo-zélandais, australien et canadien) et censées les protéger contre les « services secrets étrangers, les groupes extrémistes, les journalistes et les criminels ».

Des pièces comme les pavés tactiles des deux Macbook Air détruits peuvent en fait stocker 2Mb d’information, et donc stocker des clés de chiffrement qui peuvent ensuite être uploadées via une mise à jour du firmware. Les services secrets des Five Eyes considèrent donc qu’il est extrêmement difficile d’être certain à 100% qu’un appareil est totalement effacé. S’il était très improbable que les journalistes du Guardian aient stocké des clés de chiffrements dans les pavés tactiles de leur ordinateur, il est en fait assez probable que les agents de renseignements le fassent de leur coté.

Les deux hackers ont demandé à plusieurs marques de PC (comme Dell et HP) s’ils pouvaient développer la façon dont les données sont stockées ailleurs que dans le disque dur, ceux-ci ont refusé de répondre, démontrant à quel point il est difficile de savoir où se trouve les données sur un ordinateur.

Les deux hackers ont présenté le résultat de leurs recherches lors du Chaos Communication Camp il y a quelques semaines, vous pouvez voir la vidéo en anglais ci-dessous.

Un contrôleur d’alimentation détruit lors de l’opération.

Un contrôleur d'alimentation détruit lors de l'opération.

A l’aéroport de Roissy-Charles-de-Gaulle,, on peut passer la frontière sans croiser un douanier. Il suffit de scanner son passeport biométrique et de poser son doigt sur le capteur d’empreintes digitales. C’est le système Parafe, inauguré en 2009, qui permet un contrôle automatisé à la frontière. Son coût ? 12,5 millions d’euros. Auxquels il faudrait ajouter les 170 millions pour l’instauration du passeport biométrique qui n’est utilisé que pour le dispositif Parafe.

Pourtant, deux journalistes sont passés sans encombre, les portiques de contrôle automatisé et biométrique après avoir échangé leurs passeports et utilisé de fausses empreintes digitales fabriquées avec de la colle à bois… Il leur a fallu quelques tentatives infructueuses, mais ils ont réussi à passer le contrôle avec le passeport d’un autre, sans jamais déclencher d’alerte ni rencontrer le moindre policier.

Le système Parafe

Le système Parafe

La Société de Chemins de Fer française investira €10 millions en recherche et développement, dans les trois prochaines années pour poursuivre l’élargissement de sa flotte de drone, déjà bien vaste. Les drones de la SNCF sont destinés à surveiller les terrains par lesquels passent les trains (éboulements de falaise, chutes d’arbres,…), mais surtout à surveiller les chemins de fer contre ‘criminels’ et ‘terroristes’.

De nombreux drones sont déjà utilisés par la SNCF, trois nouveaux appareils vont être intégrés, à commencer par le Black Hornet, un nanodrone de 18 grammes destiné au vol de surveillance nocturne, son autonomie est de 10 minutes, il est déjà utilisé par les armées britanniques et norvégiennes. Le DT26x de Delair Tech est un drone ‘ultra longue endurance’ pouvant voler 4 heures et parcourir 200km, il est même équipé d’un parachute en cas de problème. Ce dernier pèse 13kg et est également destiné à la surveillance des voies, il a été développé en collaboration avec la Direction Générale de l’Armement dans le cadre d’un partenariat ‘Rapid’ (civil-militaire). Enfin, le Falcon 8 est un quadricoptère plus ‘classique’ de 2kg.

Le Black Hornet, un nanodrone de 18 grammes.

Le Black Hornet, un nanodrone de 18 grammes.

Contrairement à ce qu’on pourrait imaginer, le réseau Tor n’est pas hébergé par une dizaine de geeks, mais par des milliers de personnes à travers le monde qui fournissent des ‘nœuds’ au travers desquels les utilisateurs rebondissent pour améliorer leur anonymat. On peut d’ailleurs voir tous ces nœuds en temps réel grâce au site Onionview. Aux Etats-Unis, pour la première fois, une bibliothèque publique du New Hampshire a décidé d’héberger un nœud de sortie, dans le cadre du ‘Library Freedom Project’. La bibliothèque de Kilton a rapidement été approchée par la Sécurité Intérieure (Department of Homeland Security) et la police locale qui ont convaincu les gérants de tirer la prise. Le projet est pour le moment sur pause et sera rediscuté par le conseil d’administration. Un porte-parole de la bibliothèque a déclaré qu’il ne s’attendait pas à une polémique.

La bibliothèque de Kilton.

La bibliothèque de Kilton.

Des scientifiques chinois conduisent actuellement des expériences pour entrainer des nichées de souris à détecter les substances narcotiques, explosives ou quoi que ce soit pourvu qu’elles aient une odeur… Un groupe de rongeur peut être prêt à l’emploi en quelques jours et de façon extrêmement précise. Inutile de préciser les avantages économiques qu’auraient douaniers et policiers en remplaçant leurs bergers allemands par des souris.

Le procédé pour ‘entrainer’ les souris semble très simple : les scientifiques ont simplement privé une quinzaine de spécimènes d’eau pendant une semaine, puis ils les ont approché d’un bouton qui ne délivrait de l’eau que si l’odeur a détecter était présente. Après 5 jours, toutes les souris appuyaient au bon moment sur le bouton, avec 98% de précision qu’elles soient seules ou en groupe. Les scientifiques vendent une boite de rongeurs pour 16$, plus le prix des souris. Le processus d’entrainement peut être fait par un ordinateur. Des scientifiques chinois avaient déjà tenté la même expérience, avec un succès moindre avec des abeilles qui avaient le désavantage de terroriser tous ceux qui se trouvaient à proximité. Ce n’est pas la première fois que des rongeurs sont utilisés pour des fouilles : une université new-yorkaise avait également génétiquement modifié une souris pour développer son odorat et détecter les bombes, un aéroport israélien avait créé un scanner dont les souris fouillaient les matériaux suspects, la police hollandaise avait utilisé une équipe de 5rats bruns entrainés à détecter drogues et explosifs. Enfin, la Tanzanie et le Mozambique utilisent des rats pour trouver les mines enterrées.

Chine : Des souris policières pour remplacer les chiens

L’aérodrôme de Zutendaal était utilisé pendant la guerre froide par l’armée américaine en cas de guerre contre l’Union Soviétique. Progressivement désaffecté après la Chute du Mur, elle était finalement retournée à la Belgique en 1999. L’armée belge l’a utilisé jusqu’ici pour stocker et désarmer des tanks et des munitions déclassées. Les Etats-Unis avaient demandé à pouvoir utiliser à nouveau la base militaire dans le cadre d’un plan global destiné (selon les mots américains) à « rassurer les pays d’Europe de l’Est face aux ambitions russes » et à lutter contre le « terrorisme extérieur ». 70.000m² seront utilisés par l’armée américaine pour -entre autres- entreposer du matériel. Le Ministère de la Défense belge ayant accepté le retour de l’US Army, cette dernière doit à présent valider son choix.

Zutendaal

Zutendaal

Le Deep Web est la ‘partie cachée du web’ à laquelle on ne peut pas accéder via un moteur de recherche classique. Une partie de ce site web est constituée de domaines ‘.onion’ accessibles via le réseau sécurisé Tor. Par exemple, l’adresse du site de Wikileaks via le réseau Tor est http://suw74isz7wqzpmgu.onion. Si vous n’êtes pas connecté au réseau Tor, vous ne pourrez toutefois pas accéder à ce lien. Les noms ‘.onion’ sont établis de façon cryptographiques, ils sont liés à une paire de clés privée/publique détenue par le propriétaire. Aujourd’hui, une couche de sécurité a été ajoutée à ces domaines puisqu’ils sont officiellement reconnus comme ‘Special Use Domains’, comme peuvent l’être les domaines localhost, local ou example. Ceci signifie que les internautes ne laisseront plus de trace dans le DNS lorsqu’ils navigueront vers un site ‘.onion’. Qui plus est, cette reconnaissance en tant que ‘Special Use Domains’ ouvrent des possibilités pour améliorer la sécurité des chiffrements et authentifications SSL. En résumé, le Deep Web de Tor était déjà très sécurisé, il l’est un peu plus aujourd’hui. Il est recommandé de mettre à jour son Tor Bundle -comme à chaque fois qu’on veut l’utiliser- sur le site du Tor Project.

Internet : Une petite couche de sécurité supplémentaire pour les .onions du Deep Web