TOR, The Onion Router, un logiciel bien connu pour ses prouesses permettant l’anonymat à ses utilisateurs. Mais, fait moins connu, TOR est également une porte d’entrée du « deep web », un ensemble de réseaux « cachés » au commun des internautes, un internet secret et pratiquement impossible à contrôler pour les agences gouvermentales, ou n’importe qui d’autre. Le deep web de TOR, (les domaines .onion) a fait parler de lui la semaine dernière lors d’une opération massive orchestrée par le FBI contre The Silk Road, le « eBay de la drogue ». Ce qui aurait pu signifier de graves failles de sécurité pour tous les utilisateurs de TOR n’a pas eu lieu : le FBI a pu arrêter le webmaster à causes d’erreurs faites par ce dernier et non par des failles informatiques.

Autre bonne nouvelle pour les usagers de TOR : un document dévoilé par Edward Snowden met en évidence les difficultés de la NSA a infiltrer le protocole TOR. Ceci est toutefois parfois possible dans deux cas. Premier cas: la NSA peut occasionellement utiliser des failles de sécurité présente dans d’autres logiciels (notamment dans le Firefox modifié), ou bien utiliser des cookies laissés par TOR. Pour localiser et infecter un noeud sur le reseau. Cela restant compliqué. Deuxième cas : la NSA crée actuellement des nœuds pour contrôler une part accrue du reseau. Son problème étant que seuls les deux nœuds aux extrémités peuvent déchiffrer les donnees : lorsque les données transitent par la NSA, celle-ci ne peut donc rien en faire. L’idéal actuel de la NSA est de pouvoir contrôler suffisamment de nœuds pour contrôlerune communication d’un bout à l’autre. Mais c’est idéal est inaccessible car une présence aussi énorme serait rapidement repérée par le reste du réseau qui trouverait un moyen d’exclure les nœuds infectés.

On peut considérer à l’heure actuelle que la NSA est capable d’écouter une petite minorité des utilisateurs de TOR et qu’elle ne choisit pas cette minorité. De plus, la NSA doit se montrer sélective, car sa gourmandise la ferait reperer. Un ordinateur bien sécurisé est donc primordial pour se protéger de ces mises sur écoute.

Pour réprimer le mouvement de contestation des mois de mai et juin dernier, les autorités turques ont utilisé environ deux ans de stock de gaz lacrymogène en seulement quelques semaines. Avant cette vague de répression, elles disposaient de réserves jusqu’en 2015. En raison de cette consommation en juin, le département de la police turque a du acheter 150.000 cartouches de gaz au Brésil et au Royaume-Uni, ce qui n’avait pas été budgeté. Mais ce 12 septembre, Amnesty International a lancé un appel à tous les pays, parmi lesquels la Belgique, fournissant la Turquie en ‘équipements anti-émeutes’ (gaz, véhicules blindés,…) de suspendre leurs livraisons. Dès lors, les autorités turques viennent de prendre la décision de produire leur propre matériel de contrôle des foules après que le rapport d’un organisme gouvernemental ait confirmé la faisabilité du projet. Le département de la police doit maintenant décider à quelle société il va faire appel pour produire le ‘gaz lacrymogène national’.

Gaz lacrymogène en Turquie

Gaz lacrymogène en Turquie

Deux nouvelles voitures ont été acquises pour le peloton anti-banditisme de la police de Liège. Actuellement en rodage, elles seront pleinement opérationnelles dès lundi prochain. Les deux BMW sont de couleur noire, elles sont munies de portières blindées et de vitres anti-effraction opaques.

Liège: Des BMW pour le peloton anti-banditisme

Liège: Des BMW pour le peloton anti-banditisme

Le plus grand producteur de gaz lacrymogène est Combined Systems. Cette société est établie à Jamestown (Pennsylvanie). La société profite de ce que tout un chacun pouvait supposer, mais qui a été confirmée par une de l’université de Bournemouth, à savoir qu’en périodes de crise économique les dépenses antiémeutes grimpent en flèche.

Les principaux clients de Combined Systems sont par ordre d’importance : les Etats-Unis, Israël, l’Egypte, la Colombie et le Yémen. En 2007, on a enregistré 800 manifestations en Colombie. Le 26 décembre de cette année, au beau milieu des fêtes de Noël et de nouvel an, le gouvernement d’alors a signé pour le compte de la police nationale un contrat avec les représentants locaux de Combined Systems d’une valeur de 2 262 936 dollars [1,5 million d’euros]. Un autre contrat, cette fois passé avec le Fonds de roulement de la police (Forpo), indique que la Colombie a acheté à Combined Systems des fusils lance-grenades pour 242 604 960 pesos [ soit environ 94 000 euros].

Les principaux actionnaires de Combined Systems sont Point Lookout Capital Partners et The Carlyle Group. Le groupe Carlyle est un conglomérat aux multiples intérêts, qui vont du secteur bancaire international à l’agroalimentaire (avec Syangro Technologies), en passant par la production de lait en Inde (Tirumala Milk). Carlyle possède également l’agence Duff & Phelps, qui évalue la sécurité des investissements en Colombie et ailleurs.

Le conseil communal a voté lundi l’amélioration du réseau de caméras de surveillance. Plus de 90.000 euros vont être réservés au déplacement d’une des caméras existantes, au remplacement de cinq autres et à la mise en place de trois nouvelles: rue Saint-Hubert avec vue sur l’îlot Saint-Michel, sur le quai de la Goffe et dans le parc du Potay, avec un regard sur la place des Déportés et le rond-point voisin. De quoi donc renforcer un réseau comprenant aujourd’hui 118 caméras, auxquelles il faut ajouter huit caméras des TEC et celles du tunnel de Cointe.

Le conseil a également voté une dépense de 113.740 euros pour faire passer la capacité de stockage des images de 24 téraoctets à 170 teraoctets. De quoi stocker davantage – et pendant plus longtemps – les images que transmettent les caméras haute définition de nouvelle génération. La bande passante sera elle aussi sensiblement élargie.

hôtel de police de liège

hôtel de police de liège

L’Institut national de criminalistique et de Criminologie (INCC) va se doter à la mi-octobre d’une nouvelle banque centralisée de données informatiques, appelée Be.care (pour Belgian case repository). Le système permettra de suivre à tout moment, du lieu de crime à la salle d’audience, le trajet que font les pièces à conviction ainsi que tous les documents connexes (procès-verbaux, réquisitoires, rapports de réunions, analyses de laboratoires, …) et de digitaliser tous les éléments d’une affaire.

Concrètement, la base de données offrira une importante sécurisation des données, une plus grande efficacité, rapidité et facilité pour résoudre les affaires, qui comptent parfois des milliers d’éléments. Be.care, dont le coût s’élève à 278.000 euros, est tourné, dans un premier temps, vers les enquêtes futures mais, à terme, l’objectif est d’également numériser les données d’archives.

logo incc

Voir la vidéo de La Libre

logo incc

Comme vous le savez si vous suivez régulièrement le dossier Snowden via le site du Secours Rouge, la NSA a réussi à outrepasser plusieurs normes de cryptages par internet. Le flux d’informations quotidien est tel qu’il est nécéssaire de re-faire des résumés régulièrement pour que chacun puisse comprendre.

Malheureusement, il est aujourd’hui plus court de résumer ce qui est sûr de ce qui ne l’est pas.

Mais voyons tout d’abord les deux dernières révélations.

Il y a quelques jours, c’était la capacité de la NSA a cracker bon nombres de chiffrements par internet. Nous avons maintenant plus de précisions à ce sujet : la NSA a travaillé pendant plus de 10 ans pour rendre le web transparent à leurs yeux. Le programme Bullrun est une batterie d’outils : la NSA a put obtenir grâce à la bonne volonté ou aux pressions exercées, les clés privées d’un très grand nombre de blindages SSL (le fameux httpS qui protège par exemple les paiements en ligne et les vols de cookies). Il y a aussi des « cassages » logiciels grâce à l’énorme puissance informatique des machines de la NSA.

TOR par exemple ne peut être considéré comme sûr actuellement : car les noeuds (les machines à travers lesquelles les connexions anonymes se propagent) ne sont pas mises à jour. Si la dernière version de TOR est 2.3.25, les machines tournant encore sous TOR 2.2 sont concernées par Bullrun. Profitez-en pour mettre votre logiciel à jour. Précisons que TOR n’a pas participé au programme et n’est pas complice de la faille !

Enfin, ce matin, ce sont les révélations peu surprenantes de la mise en place de portes dérobées chez iOS (Apple), Blackberry et Android (Google), qui permet à la NSA d’accéder facilement aux données des smartphones. Petit bonus pour iOS (ipad, iphone et ipod), la NSA peut pirater l’ordinateur connecté à l’iphone ! On retiendra comme seule surprise de cette histoire, que l’infiltration s’est faite chez certaines sociétés et à certains moments de façon secrète. C’est à dire que la NSA aurait placé ces portes dérobées de façon clandestine, sans même que la société concernée ne soit au courant ! Il y a cependant peu d’informations à ce sujet.

Pour en revenir à notre résumé. Faisons un point sur les différents systèmes sûrs, pas sûrs et inconnus.

Sont à considérer comme non-sûrs :
– Les systèmes d’exploitation Windows, OSX, iOS, Android et Blackberry.
– La plupart des connexions SSL.
– Tout chiffrement s’effectuant en ligne (sur une machine distante).
– Toute solution fournie par un éditeur sitée aux Etats-Unis.

Sont à considérer comme provisoirement non-sûrs :
– TOR,
– Le chiffrement local transmis via javascript (par exemple Mega), le temps que ceux-ci remplacent éventuellement leurs propositions logicielles.

Sont à considérer comme sûrs :
– Les systèmes open-source ET libres : majoritairement Linux (Firefox OS pour les smartphones).
– Le chiffrement par GPG.
– HTTPS Everywhere, est partiellement sûr. Comme annoncé par l’éditeur (EFF) « On ne peut pas vous protéger de tout, mais c’est mieux que rien ».
– Le chiffrement de disque sous Linux.

Beaucoup de gens se posent également la question de la sécurité sous Truecrypt. Celui-ci n’est jusqu’ici concerné par aucun programme révélé par Snowden. Cependant, le risque existe. Si le logiciel est open-source, il n’est pas libre. Il y a donc peu de participants à son développement, et son code est si complexe qu’il n’a jamais été « fouillé ». Truecrypt est donc potentiellement « non-sûr ». Il pourrait être interessant de privilégier du chiffrement par GPG ou bien par l’outil « Utilitaire de disques » de Linux.

Des révélations publiées hier soir indiquent la capacité de la NSA a décrypter les communications chiffrées par internet. Les articles publiés sur les sites des journaux en ligne sont très peu exhaustifs, voici donc une mise au point.

Le cryptage utilisé majoritairement dans les communications par internet est le SSL/TLS. Ceci est une catastrophe à divers points de vue, mais pas à tous. Le SSL/TLS sert à chiffrer beaucoup de choses, comme par exemple : le HTTPS, les transferts d’e-mails, les VPN, la VoIP sécurisée,…

Exemples : le SSL est un « blindage ». Il sert à protéger une communication entre deux machines communiquant ensemble. Le protocole HTTPS sert par exemple à sécuriser les paiements en ligne. Le SSL sur e-mail sert à sécuriser les e-mails en transfert, les VPN servent à créer un réseau virtuel privé et blindé à l’intérieur d’un réseau plus grand (comme internet par exemple).

Les précédentes révélations de Snowden indiquaient la capacité à pénétrer n’importe quel protocole non-sécurisé (HTTP, FTP,…). C’est donc l’autre moitié des protocoles qui est concernée par cette faille (HTTPS, SFTP, VPN,…).

Les révélations de Snowden depuis le début appellent à un recyclage évident d’internet tel qu’on le connait. Rien de ce que nous faisons par internet n’est sûr. Des protocoles de communication aussi basique que les e-mails sont pratiquement considérés comme « insécurisables ».

La NSA prend donc une allure d’école du crime : quand on crée des backdoors, on ne peut jamais être sûr d’être le seul à les utiliser.

A propos de GPG : pas de panique, GPG est toujours sûr puisqu’il n’a aucun rapport avec SSL. Le vrai drame serait que la NSA aie les moyens de briser les algorythmes de chiffrement qu’elle utilise elle-même : les chiffrements AES. Et ces algorythmes, nous les utilisons tous chaque jour.

Une diapositive du GCHQ, service secret britannique

Une diapositive du GCHQ, service secret britannique

L’IP Tracking n’est pas nouveau, il est très souvent utilisé, par exemple, sur les sites de compagnies aériennes pour augmenter le prix d’un ticket d’avion lorsqu’une personne retourne régulièrement en voir le prix.
C’est une forme d’espionnage par internet, et il est donc utile de s’en protéger. Cela est relativement simple : par l’utilisation du Tor Bundle.

Il existe cependant une extension pour Chrome et Firefox qui permet d’être beaucoup plus rapide que Tor. De plus, cette extension vous permettra de voir des sites censurés dans votre pays en prétendant une adresse IP aléatoire (le plus souvent américaine).
Télécharger Stealthy pour Firefox.
Télécharger Stealthy pour Chrome

Le SPF Justice va tester un régime de détention préventive à domicile qui pourrait être étendu à tout le pays à partir du 1er janvier 2014 afin de réduire la surpopulation carcérale (40% des personnes incarcérées sont en détention préventive, soit quelque 4.000 personnes sur base quotidienne). Dès la mi-septembre, une dizaine de juges d’instruction auront la possibilité de placer ces personnes sous surveillance électronique avec GPS, plutôt qu’ordonner leur incarcération.

Les personnes mises sous surveillance GPS ne pourront pas quitter leur domicile, sauf pour les déplacements nécessaires à l’instruction judiciaire et éventuellement se voir imposer des restrictions supplémentaires, comme l’interdiction de rencontrer ou contacter certaines personnes. Dans une première phase, 150 bracelets avec GPS seront mis à disposition. Ce nombre passera dans une seconde phase à 350 unités. Ce nouveau régime de détention préventive à domicile devrait permettre de diminuer la population carcérale de l’ordre de 200 à 400 personnes sur base quotidienne, soit l’équivalent d’une prison moyenne.