C’est le témoignage d’un agent fédéral américain devant un tribunal à Denver qui a révélé en décembre, que plusieurs agences de sécurité américaines, comme le FBI et le US Marshals Service, utilisaient depuis deux ans déjà un dispositif de radar leur permettant de voir efficacement dans les maisons à plus de 15 mètres. Les radars fonctionnent en utilisant les ondes hertziennes pour détecter des mouvements aussi légers que la respiration humaine. Ces appareils, initialement élaborés pour servir en Irak et en Afghanistan, permettent de repérer la présence d’un individu dans une maison, sa position et ses déplacements.

La Cour suprême des Etats-Unis a indiqué que les officiers de police ne pouvaient généralement pas utiliser de détecteurs de haute technologie pour révéler l’intérieur d’une maison à moins d’obtenir auparavant un mandat de perquisition, ce qui n’a pas été le cas dans l’affaire de Denver.

Les 28 chefs d’Etat et de gouvernement ont adopté un plan d’action qui se concentre surtout sur l’aspect préventif (identification et contrôle des suspects, lutte contre la propagande extrémiste sur le Net et la radicalisation dans les prisons, contre-propagande, échanges systématiques d’informations entre les services via Europol et Eurojust, lutte contre le trafic d’armes et le financement du terrorisme, etc.).

Le projet de fichier «PNR» (Passenger Name Record) destiné à centraliser les renseignements recueillis par les compagnies aériennes sur leurs passagers (nom, prénom, adresse, téléphone, courriel, moyen de paiement, bagages, programme de fidélité, etc.) a été relancé. Le PNR doit permettre l’identification de suspects jusqu’alors inconnus, en fonction de leur profil voyageur, les fichiers européens existants (système d’information Schengen, système d’information sur les visas et système d’entrée-sortie des non-ressortissants communautaires) ne concernant que des personnes identifiées. Créé aux Etats-Unis à la suite du 11 Septembre, ce fichier n’a toujours pas vu le jour dans l’Union à cause de l’opposition d’une majorité du Parlement européen qui s’inquiète des atteintes aux libertés individuelles. De fait, il recensera tous les passagers, européens ou non, empruntant des vols nationaux, intra-européens et internationaux, alors que PNR américain ne s’intéresse qu’aux vols internationaux.

Un parlementaire russe a fait à nouveau savoir publiquement qu’il voulait faire appliquer des restrictions sur l’usage de TOR et des VPN. De nombreux sites sont fermés car présentant des contenus illégaux mais sont facilement contournables (comme partout) en utilisant un logiciel comme TOR ou un VPN. Ces logiciels sont de plus en plus populaires et permettent aux internautes russes (et d’ailleurs) de visiter les sites internet censurés par les gouvernements. Selon les autorités, 150.000 Russes utilisent TOR et 25% de la population utilise une forme ou l’autre de VPN. La proposition n’est pas neuve : 2012, ce sujet avait déjà été proposé par un autre parlementaire -sans succès. En 2013, le FSB avait remis le couvert avec le soutien de la Douma fédérale.

Vous connaissez peut-être Cryptocat, un service de communication chiffré parmi les plus faciles à utiliser et les plus sécurisés. Celui-ci ne nécessite pas de s’inscrire ou d’installer quoi que ce soit. Il a récemment eu une petite publicité puisque les journalistes qui ont publié le ‘swissleaks’ l’utilisaient.

Le créateur de Cryptocat, Nadim Kobeissi (cette création lui a valu d’être arrêté et interrogé en voyageant aux USA. Le FBI a également tenté de le piéger via Sabu qui avait piégé l’anarchiste Jeremy Hammond), vient de lancer un nouveau programme nommé ‘Peerio’, qui permet non seulement l’échange d’e-mails cryptés entre ses utilisateurs, mais également un stockage chiffré de bout-en-bout d’un 1Go, permettant d’envoyer de gros documents sensibles. Peerio fonctionne sur le même principe que PGP mais a simplifié grandement son utilisation.

Les avantages de Peerio sont nombreux : gratuit, pas de pub, chiffrés sur le trajet, sur le serveur. Peerio se définit lui-même comme réunissant le meilleurs des ‘deux mondes’ : cela ne sert à rien de protéger la route vers un data-center pas protégé, comme cela ne sert à rien de mettre ses données dans un data-center très bien protégé dont le fournisseur est le seul à avoir la clé. Avec Peerio , la connexion est sécurisée et les développeurs n’ont aucun accès aux données.
Il est à noter que Peerio a un autre énorme avantage : il est open-source et le code a été audité, ce qui signifie que le code a été vérifié.

Peerio est disponible sous la forme d’une application Chrome, ce qui signifie qu’il peut être utilisé via n’importe quel système d’exploitation bureau (Windows, OSx, Linux et Chrome OS). Les applications Android et iOS sont en construction et devraient être disponibles sous peu.

Peerio, le futur de la messagerie sécurisée ?

Peerio, le futur de la messagerie sécurisée ?

La cellule de sécurité fraîchement créée par le gouvernement Michel avait donné comme échéance le 9 février. Elle s’est à nouveau réunie aujourd’hui et à prolongé jusqu’au 23 février le niveau 3 (sur 4) de l’alerte anti-terroriste. En pratique cela pourrait signifier que les militaires en rue y resteront et que les policiers resteront équipés d’armes automatiques jusqu’à nouvel ordre. Le niveau de l’OCAM (Organe de Coordination et d’Analyse de la Menace) va de 1 à 4, il considère dans ces 4 stades que la ‘menace terroriste’ est imprécise, plausible, probable ou certaine.

La Skoda Octavia RS que vient d’acquérir pour 85.000 euros la police de la ville d’Aalter (aux environs de Gand) est équipée d’un système ANPR (Automatic Number Plate Recognition) de reconnaissance des plaques d’immatriculation et du plus puissant des blocs essence de la gamme actuelle. Il s’agit d’un quatre cylindres turbocompressé de 2 litres de cylindrée délivrant une puissance de 220 chevaux permettant à cette Octavia de passer de 0 à 100 km/h en 6,8 secondes et d’atteindre 248 km/h.

Le système ANR est connecté à la base de données de la police. Ainsi, il peut directement comparer les immatriculations. Dès lors, si un véhicule est détecté non assuré ou volé, les agents sont alertés. La procédure d’interpellation est donc déclenchée.

Belgique: Une voiture à système de reconnaissance de plaque pour la police d’Aalter

Le Centre de la sécurité des télécommunications du Canada (CST) scrute des millions de documents, notamment vidéo, partagés en ligne chaque jour, a appris Radio-Canada grâce à des documents qui remontent à 2012 et font ainsi état de la situation à ce moment. On y apprend que le CST a espionné les partages de millions d’individus à travers le monde dans le cadre d’un programme de sécurité intitulé « Lévitation ». Des fichiers partagés par des Canadiens se sont retrouvés « par erreur » dans les lots de documents analysés. La loi interdisant à l’agence d’espionner des Canadiens, le CST soutient avoir mis en place des mécanismes pour protéger la vie privée de ses concitoyens contre ces intrusions.

Les analystes de l’agence peuvent scruter quotidiennement de 10 à 15 millions de fichiers partagés à partir de 102 sites Internet gratuits. L’agence de sécurité a notamment ciblé les sites de partage Rapidshare, Sendspace et Megaupload. Des 30 à 45 millions documents ainsi analysés chaque mois, seulement 350 d’entre eux sont dignes d’intérêt. Chaque geste posé (downloader ou uploader des fichiers de ces sites) est archivé, colligé et analysé.

Pour lire le document: http://fr.scribd.com/doc/253980511/Projet-Levitation

Canada: Information sur le programme d’espionnage du net

Annoncées plusieurs fois ces dernières années, les caméras parlantes sont à présent effectivement installées à 5 endroits du centre-ville de Charleroi. Ces caméras pourront bien évidemment filmer, mais les policiers derrière les écrans de contrôle pourront les utiliser comme haut-parleurs à destination des personnes observées.

Les caméras parlantes de Charleroi.

Les caméras parlantes de Charleroi.

Alors que le second acte de la loi contre « L’apologie du terrorisme » entrait en vigueur ce 10 janvier, permettant notamment d’arrêter les personnes qui feraient « l’apologie du terrorisme » sur les réseaux sociaux. C’est évidemment un effet d’annonce puisque les auteurs de ces ‘apologies’ étaient déjà arrêtés auparavant. Les Ministres de l’Intérieur de 11 pays (L’Allemagne, le Royaume-Uni, l’Italie, la Pologne, l’Espagne, la Belgique, la Suède, les Pays-Bas, le Danemark, l’Autriche et la France) ont fait une déclaration commune d’intention de contrôler plus encore les réseaux sociaux. Le but de ces pays européens étant d’aboutir à des accords avec les fournisseurs de services pour effacer plus rapidement les contenus qui feraient l’apologie du terrorisme.
Dans la même veine ‘post-charlie’, plusieurs élus français font à présent appel à un ‘Patriot Act à la française’. Le Patriot Act américain permettant entre autres de saisir sans mandat du matériel (informatique ou autre) et de détenir sans limites de temps des suspects de ‘terrorisme’.

Lors d’une conférence du mythique Chaos Computer Club, des documents de la NSA ont été analysés par Jacob Appelbaum (l’un des architectes de TOR qui a déjà représenté Wikileaks dans le passé et a contribué à montrer les failles de Truecrypt et d’autres logiciels) et Laura Poitras (réalisatrice du film Citizenfour). (Voir la vidéo) On sait à peu près ce qui était indéchiffrable en 2012. La NSA pourrait avoir avancé en 2 ans, mais cela est peu probable.
Commençons par ce qui est déchiffrable : les connexions https et les connexions vpn. Pour le VPN, difficile de savoir si le piratage se fait au niveau du fournisseur ou bien du protocole. Difficile donc de savoir si des VPN comme celui de Riseup sont concernés. En 2012, la NSA craquait 20.000 connexions VPN par heure et 10 millions de connexions HTTPS par jour ! Tout ce qui concerne le chiffrement via les fournisseurs de services est également facilement attaquable pour la NSA : le projet d’implémentation de PGP à l’intérieur de Gmail par exemple sera un jeu d’enfants à déchiffrer.
Concernant TOR, ils ont du mal mais ils y arrivent : leur recette favorite étant de pirater directement l’ordinateur de la cible pour intercepter les données avant qu’elles ne transitent par TOR.
Du coté de l’indéchiffrable : c’est toujours PGP et OTR (Off the Record) qui sont les bêtes noires des services secrets. Truecrypt est également très solide, même si le projet a été abandonné (et reprit par d’autres équipes prometteuses comme Truecrypt.ch et Veracrypt).
On peut se sentir à l’abris de la NSA en Europe : mais l’enjeu est que si la NSA ne peut pas attaquer ces logiciels, il y a peu de chance qu’une autre agence y parvienne.

Pour bien choisir son outil de communication, voir l’infographie de l’EFF.