Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Big Brother. Afficher tous les messages
Aucun message portant le libellé Big Brother. Afficher tous les messages

mercredi 6 mai 2015

NSA : VoiceRT, l'outil qui transcrivait un million de conversations par jour


En 2004, les services de renseignements américains disposaient d'un outil capable d'industrialiser le processus de conversion de l'audio en texte des communications espionnées. Et depuis l'outil a fait de gros progrès...



Les transcriptions d'écoute ne se font plus à la main à la NSA.
Les transcriptions d'écoute ne se font plus à la main à la NSA.
La NSA a décidément de grandes oreilles ! Des documents top secret de la NSA révélés par Edward Snowden montrent que le service de renseignement a créé il y a environ dix ans un système créant automatiquement des transcriptions écrites à partir de conversations téléphoniques pour mieux les stocker, les analyser et les retrouver ensuite. 
Les fichiers décrivent un système s’appuyant sur la recherche de nombreux mots clés, des programmes permettant d’analyser et d'extraire le contenu de conversations orales ainsi que des algorithmes sophistiqués capables de signaler l’intérêt d’une discussion. Evidemment, ces documents sont accompagnés de nombreux exemples de l’utilisation de cette technologie dans des zones de guerre (Irak et Afghanistan) ainsi qu’en Amérique latine mais ne disent pas si elle a servi à « écouter » des citoyens américains.

Un outil de plus en plus performant

Si les avancées technologiques cette dernière décennie ont permis aux systèmes de reconnaissance vocale commerciaux d’évoluer pour nous donner aujourd’hui des outils comme Siri ou Google Now, il en a été de même pour le programme de la NSA que l’agence a régulièrement mis à jour indiquent les documents.
Le premier outil, datant de 2004 et répondant au nom de code Rhinehart, était capable de repérer des mots comme « détonateur », « Bagdad » ou « peroxyde d’hydrogène » aussi bien dans des conversations en temps réel que dans des éléments stockés. En 2006, le système fut perfectionné et pris le nom de VoiceRT. Il put alors indexer un million de conversations par jour dans plusieurs langues. En 2013, nouvelle mise à jour importante pour lui permettre de gérer encore plus de données et ce plus rapidement.
© The Intercept
Extrait d'un document Powerpoint de la NSA datant de 2006 et présentant VoiceRT.
agrandir la photo
Les écoutes téléphoniques ont toujours été le fond de commerce de la NSA, mais cette technologie montre que l’agence avait industrialisé ses méthodes pour espionner un maximum de gens, ce qui pose évidemment de gros problèmes de respect de la vie privée, et ce sans que la population ou le Congrès soit au courant. D’ailleurs, le USA Freedom Act, projet de réforme de la NSA en cours de discussion au Congrès, n’évoque pas du tout un tel programme.
Pour les défenseurs des libertés comme l’Union américaine pour les libertés civiles (ACLU), le passage d’une écoute humaine à une écoute informatisée pose d’indéniables questions de respect de la vie privée et fait froid dans le dos.
A lire aussi :
Le plan démoniaque de la NSA pour déchiffrer toutes les communications mobiles, paru le 20/2/2015 
Source :
The Intercept

USB Kill : comment une clé USB préservera les données de votre PC en cas de crise


Un développeur sans doute un brin activiste a mis au point un script qui permet de verrouiller un ordinateur quand on y branche une clé USB ou, au contraire, la retire. Un moyen de protéger le PC.



a dernière fois qu’étaient associés les termes USB et Kill dans l’actualité, c’était pour vous parler de cette clé USB, pas vraiment destinée à faire du bien à votre machine. Aujourd’hui, la donne est tout à fait différente, l’USB Kill pourrait bien vous sauver la mise. Surtout si vous êtes un sonneur d’alerte, un journaliste d’investigation ou que votre ordinateur contient des données sensibles qui ne doivent pas tomber entre de mauvaises mains.
Schématiquement, USB Kill transforme une clé USB en « kill switch », en mécanisme d’autodestruction. Il s’agit en fait d’un script Python qui est installé sur la machine et qui va surveiller l’état des ports USB. En l’occurrence le script surveille l’introduction et l’extraction d’une clé sur un des ports USB de la machine. Si l’état change, autrement dit, si une clé est retirée, il va immédiatement éteindre le PC.

Hephaest0s, le développeur qui a conçu le script et l’a mis à disposition sur GitHub, semble avoir tout prévu. Il liste au moins trois raisons – plus ou moins honnêtes - d’utiliser son script. Il pense ainsi au TPE et PME qui pourrait voir dans ce script un moyen de sécuriser davantage leurs serveurs de données. Afin d’éviter qu’un espion ne puisse copier des données grâce à une clé, il suffirait de l’installer sur le serveur…

Pour les personnes en froid avec les forces de l’ordre, il cite ainsi le cas des « mouse jiggler » utilisés par la police. Ces petits dongles USB simulent une activité sur un port pour empêcher l’ordinateur de se mettre en veille et donc de se verrouiller. Dans ce cas, l’introduction de cette « clé » imprévue fera s’éteindre l’ordinateur, bloquant l’accès à son contenu. Contenu qui sera évidemment totalement chiffré, comme il se doit. Dans le cas où le retrait de la clé servirait à éteindre l’ordinateur, Hephaest0s conseille même de l’attacher à son poignet par un fil. Ainsi, si l’utilisateur se trouve traîné loin de son ordinateur ou si le PC lui est dérobé, celui-ci s’éteindra immédiatement…

Evidemment, si vous n’êtes pas paranoïaque ou simplement prudent, vous pouvez continuer à utilisateur une session d’utilisateur avec droit d’administrateur sans mot de passe…


Source.:

dimanche 5 avril 2015

Votre employeur peut espionner vos communications car le déchiffrement HTTPS est parfaitement « légitime »



Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord

La Commission nationale informatique et libertés donne sa bénédiction au déchiffrement des flux HTTPS des salariés, à condition que cette pratique soit encadrée. Il reste néanmoins une zone de flou juridique côté pénal...

 

 

Saviez-vous que certains employeurs déchiffrent systématiquement les flux HTTPS de leurs salariés lorsqu’ils surfent sur Internet ? Ils disposent pour cela d’un équipement appelé « SSL Proxy » qui se place entre l’utilisateur et le serveur Web. Cette boîte magique déchiffre tous les échanges en usurpant l’identité du service interrogé (google.com, par exemple), par l’utilisation d’un certificat bidon. La pratique n’est pas du tout récente, mais se fait de manière un peu cachée en raison d'incertitudes juridiques et de l'impopularité de cette mesure auprès des salariés. Les directeurs informatiques n’ont, par conséquent, pas une folle envie d’en faire la publicité.

Mais l’employeur peut se rassurer : la CNIL vient de publier une note qui clarifie les choses. Ainsi, la Commission estime que le déchiffrement des flux HTTPS est parfaitement « légitime », car elle permet à l’employeur d’assurer « la sécurité de son système d’information », en bloquant les éventuels malwares qui s’y trouveraient. Evidemment, ce n’est pas la seule raison : ces équipements sont également utilisés pour prévenir les fuites d’informations. Un salarié qui enverrait des documents confidentiels à un concurrent pourrait, ainsi, être facilement repéré.

Infraction pénale ou pas ?

Toutefois, la CNIL met un (petit) bémol. L’utilisation de cette technique de surveillance doit être « encadrée ». Ainsi, les salariés doivent être informés en amont et de manière « précise » sur cette mesure : raisons invoquées, personnes impactées, nature de l’analyse effectuée, données conservées, modalités d’investigation, etc. L’employeur doit également mettre en place une « gestion stricte des droits d’accès des administrateurs aux courriers électroniques ». Autrement dit : éviter que tous les membres du service informatique puissent fouiller dans les messageries. Par ailleurs, les « traces conservées » doivent être réduites au minimum.

Il reste néanmoins une petite zone de flou juridique, nous explique la CNIL. En effet, le Code pénal interdit théoriquement « d’entraver ou de fausser le fonctionnement d’un système de traitements automatisés de données (STAD) ». Or, quand l’entreprise déchiffre les flux Gmail de ses salariés, on peut estimer que cela fausse le fonctionnement du STAD d’un tiers, à savoir Google. Cela pourrait donc constituer une infraction. Conclusion de la CNIL : il faudrait peut-être modifier le Code pénal pour que l’employeur puisse réellement surveiller ces flux chiffrés en toute tranquillité. Décidément, la situation n'est pas encore totalement claire... 

A lire aussi :
Des milliers d’applis Android et iOS restent vulnérables à Freak, la faille HTTPS - 18/03/2015

Source :
CNIL

lundi 23 mars 2015

La NSA le CSTC et le malware QUANTUM




L'Organisme de surveillance électronique du Canada a secrètement développé un arsenal de cyber-armes capables de voler des données et de détruire l'infrastructure adversaires, selon des documents récemment révélés .
La sécurité des télécommunications ou CST,(Communications Security Establishment, or CSE) a également secrètement piraté les ordinateurs à travers le monde pour recueillir des renseignements, pénétrant dans les réseaux en Europe, au Mexique, au Moyen-Orient et Afrique du Nord, ce que les  documents montrent.
Les révélations, rapportés lundi par CBC Nouvelles en collaboration avec l'interception, fait briller une lumière pour la première fois sur la façon dont le Canada a adopté des tactiques agressives d'attaquer, de sabotage et d'infiltrer les systèmes informatiques ciblées.
Les dernières déclarations viennent du gouvernement canadien qui se débats de remettre plus de pouvoirs à ses espions de perturber les menaces dans le cadre de la loi controversée contre le terrorisme, le projet de loi C-51.
Christopher Parsons, un expert de la surveillance à l'Université de Citizen Lab de Toronto, a déclaré à CBC Nouvelles que les nouvelles révélations ont montré que les réseaux informatiques du Canada avaient déjà été "transformé en un champ de bataille sans la permission du peuple canadien: Peut-il être fait? Comment devrait-il être fait? "
Selon des documents obtenus par l'interception de l'Agence nationale de sécurité du dénonciateur Edward Snowden, le CST a une large gamme d'outils puissants pour effectuer «l'exploitation d'un réseau informatique" et "opérations d'attaque de réseaux informatiques". Ceux-ci impliquent piratage de réseaux soit recueillir des renseignements ou pour endommager l'infrastructure adversaires, y compris éventuellement l'électricité, le transport ou les systèmes bancaires. L'exemple le plus connu d'une opération parrainée par l'État «attaque» impliquait l'utilisation de Stuxnet, un ver informatique qui aurait été développé par les Etats-Unis et Israël pour saboter les installations nucléaires iraniennes.
Un document du CST, datée de 2011, décrit la gamme des méthodes de l'agence canadienne a à sa disposition dans le cadre d'un "spectre de cyberactivité " à la fois à défendre contre les attaques de piratage et de les perpétrer. CST a dit dans le document qu'elle peut "désactiver l'infrastructure de l'adversaire ", "L'infrastructure de commande de l'adversaire » ou «détruire les infrastructures de l'adversaire" en utilisant des techniques d'attaque. Il peut également insérer des logiciels malveillants "implants" sur les ordinateurs pour voler des données.
Le document suggère que le CST a accès à une série d'outils logiciels malveillants sophistiqués développés par la NSA dans le cadre d'un programme connu sous le nom QUANTUM. Comme l'interception a déjà été signalé, le malware QUANTUM peut être utilisée pour une gamme de fins - comme pour infecter un ordinateur et copier des données stockées sur son disque dur, de bloquer les cibles d'accéder à certains sites Web ou de perturber leurs téléchargements de fichiers. Certaines des techniques QUANTUM comptent sur le renvoi du navigateur Internet d'une personne ciblée à une version malveillants d'un site Web populaires, tels que Facebook, qui infecte ensuite secrètement leur ordinateur par le malware.
Selon un document d'information NSA top-secret, daté de 2013, le Canada est considéré comme un acteur important dans les opérations mondiales de piratage. Sous la rubrique «NSA et le CSTC coopèrent étroitement dans les domaines suivants," le document note que les organismes travaillent ensemble sur "l'accès au réseau de l'ordinateur actif et l'exploitation sur une variété de cibles de renseignement étrangers, y compris CT [contre le terrorisme], Moyen-Orient, du Nord Afrique, en Europe et au Mexique. "(La NSA n' avait pas répondu à une demande de commentaire au moment de cette publication. L'agence a déjà parlée de l'interception et qu'il" travaille avec des partenaires étrangers pour résoudre un large éventail de menaces graves, y compris des complots terroristes , la prolifération des armes de destruction massive, et l'agression étrangère. ")
Notamment, le CST est allé au-delà de l'adoption d'une gamme d'outils pour pirater les ordinateurs.
Selon les documents Snowden, il dispose d'une gamme de «techniques de déception» dans sa boîte à outils. Il s' agit notamment des opérations «sous fausse bannière» à «créer des troubles», et en utilisant soi-disant «effets» des opérations de «changer la perception de l'adversaire." Une opération sous faux pavillon signifie généralement effectuer une attaque, mais le faire ressembler à celle réalisée par un autre groupe - dans ce cas, probablement un autre gouvernement ou un pirate. Les Effets des opérations peuvent comprendre l'envoi de la propagande dans les médias sociaux ou de perturber les services de communications. Les documents nouvellement révélés révèlent aussi que le CST dit qu'il peut planter un "pot de miel" (honeyPot)dans le cadre de ses tactiques de déception, peut-être une référence à une sorte d'appât affiché en ligne qui attire dans les cibles afin qu'ils puissent être piratés ou surveillés.
L'implication apparente de CST en utilisant les tactiques de déception suggère qu'il fonctionne dans la même zone comme l' unité britannique secrète connue sous le nom JTRIG, une division de l'agence de l'écoute du pays, Government Communications Headquarters, ou GCHQ. L'année dernière, l'interception a publié des documents de Snowden montrant que l'unité de JTRIG utilise une série d'opérations d'effets pour manipuler l'information en ligne, comme en truquant les résultats des sondages en ligne, l'envoi de faux messages sur Facebook dans des pays entiers, et l'affichage des informations négatives sur cibles en ligne pour endommager leur réputation.
CSE a refusé de commenter sur les détails spécifiques contenues dans les dernières révélations. Dans une déclaration générale délivré à l'interception et CBC Nouvelles, un porte-parole de l'agence a déclaré: «En passant d'idées ou de concepts de planification et de mise en œuvre, nous examinons les propositions de près pour s' assurer qu'ils sont conformes aux politiques de droit et internes, et que finalement conduisent à des moyens efficaces et efficaces pour protéger le Canada et les Canadiens contre les menaces ".
Le porte-parole a déclaré que certains des documents Snowden : "ne reflètent pas nécessairement les pratiques du CST actuels ou des programmes." Mais il a refusé d'expliquer quelles capacités détaillées dans les documents de l'agence n'a pas été utilisé ou s'il y en n'a le cas échéant. Cela, a t-il dit, serait contraire à la Loi sur la sécurité de l'information, une loi canadienne visant à protéger les secrets d'État.


Source.:

dimanche 22 mars 2015

iPhone: Cinq choses qu'Apple sait sur votre vie privée


iPhone: 5 choses qu'Apple sait sur votre vie privée (et partage parfois avec d'autres entreprises)


IPHONE 6 DESIGN

Chaque iPhone, iPad et iPod est vendu avec une documentation aussi longue que dense et indigeste. Son but? Vous informer que l'utilisation de ces gadgets va de pair avec la divulgation d'une tonne d'informations très sensibles.
Pour Apple, il est parfaitement légal d'ingurgiter toutes ces données personnelles puisque vous lui en avez donné l'autorisation. Cela ne vous dit rien? Vous vous en seriez rendu compte si vous n'aviez pas lu les conditions générales d'utilisation de cette manière:

Mais si vous vous êtes plongés dans les conditions générales d'utilisation de l'iOS Apple et sa politique de confidentialité - que vous avez accepté à la première utilisation puis à chaque mise à jour - son langage extrêmement vague concernant les données personnelles ne vous aura pas échappé. Au lieu de préciser tous les scénarios où Apple pourrait garder ces informations, les documents restent flous.
Le HuffPost a soumis à des experts juridiques les conditions générales de l'iOS 8.1 et sa politique de confidentialité pour mieux comprendre ce que chacun abandonne de sa vie privée à Apple.
Voici donc cinq types de données sensibles que vous communiquez à Apple ou à l'un de ses partenaires, juste à travers une utilisation normale de votre iPhone.
1. Tout ce que vous dites à Siri et où vous le lui avez dit
appple vie privee
Quand vous parlez à Siri, ou à l'un des systèmes de dictée de votre iPhone, un prestataire d'Apple peut vous écouter aussi. Votre iPhone permet à Apple d'utiliser et partager toutes sortes de données "telles que vos noms et pseudonymes, les noms, pseudonymes et relations entre vos contacts et vous-même."
Les "filiales et agents" qui peuvent mettre la main dessus ne sont pas du tout définis. S'agit-il de sous-traitants? D'après Ryan Calo, professeur à l'université de droit de Washington, cela peut inclure des milliers de personnes.
Cette collecte a bien un but pour Apple. Elle vise à aider Siri à être le plus pertinent dans la compréhension et l'interprétation des questions posées.
2. Certaines informations "non personnelles" très personnelles
apple vie privee
La politique de confidentialité d'Apple divise les informations en deux camps: personnelles et non personnelles. Elle insiste bien sur le fait qu'elle ne communique pas les infos personnelles au service marketing. Mais ces deux catégories ne sont pas définies avec le même luxe de détails.
La définition du caractère "personnel" d'une information est très étroite, elle se limite au nom, adresse, courriel, numéro de téléphone, préférences de contact, et numéro de carte bancaire. Des données ultra-sensibles qu'Apple n'utilise "que" pour l'amélioration de ses produits et de ses publicités.
D'un autre côté, les données "non personnelles" recouvrent un domaine beaucoup plus large qu'Apple peut partager. Cela inclut pourtant des informations telles que le métier, le code postal, l’identifiant unique de l’appareil, l’URL de référence, la localisation de l'appareil... "Nous pouvons également collecter des informations sur les activités des clients par l’intermédiaire de notre site web, des services iCloud, de l’iTunes Store et à partir de nos autres produits et services", poursuit Apple.
Elles sont "non personnelles" parce qu'elles ne permettent pas, à elles seules, votre identification directe. Malgré tout, il est certainement possible d'extraire de ce fatras de données insignifiantes des dossiers complets sur de véritables personnes - le "qui, quand et où" explique Chip Pitts, de Stanford.
3. Où se trouve votre téléphone (et vous aussi a priori)
apple vie privee
N'importe quel "service" - quelle qu'en soit la définition - qui a recourt à la localisation peut connaître votre position. Puisque nous emmenons notre téléphone intelligent à peu près n'importe où, notre journée entière peut potentiellement être cartographiée. Surtout, ces données peuvent être conservées.
Apple précise malgré tout que ces données de géolocalisation ne sont pas collectées afin de les relier à un individu. Même dans ces conditions, il reste toujours possible d'établir un lien en les combinant avec d'autres données.
Votre localisation est également transmise à chaque achat et utilisation d'une application. On ne voit pas bien en quoi cela est nécessaire, mais si une application est capable de vous localiser, elle a le droit d'envoyer ces données à Apple et à ses partenaires.
4. À quelle vitesse vous vous déplacez
apple vie privee
Toute application qui utilise vos données de géolocalisation peut aussi récupérer "les informations relatives à la vitesse de votre parcours". À priori, cela intéresse surtout celles qui donnent des informations sur le trafic routier.
Dans les faits, il existe au moins un exemple où des données liées à la vitesse ont été détournées dans un but précis. En 2011, les GPS Tom Tom ont dû présenter leurs excuses pour avoir transmis ce type d'informations à la police néerlandaise, qui les a ensuite utilisées pour placer ces radars.
5. Tous vos iMessage, au moins pendant "une période limitée"
apple vie privee
Pour s'assurer que les iMessage sont bien envoyés, Apple les stocke sous forme cryptée pour "une période limitée". Une minute? Un an? Un siècle? Aucune idée.
Comme pour toutes les données confidentielles, ce stockage pose problème. Les messages peuvent très bien être la cible de pirates, même si leur cryptage en font des cibles difficiles a priori. En revanche, Apple ne garde pas les données de FaceTime. Cela demanderait trop d'espace, et reviendrait trop cher.
BONUS: l'acceptation par défaut d'autres termes et conditions
Les conditions d'utilisation d'Apple iOS, son système d'exploitation, signalent très succinctement qu'en utilisant son logiciel "en connexion avec un Apple ID, ou un autre service Apple, vous acceptez les termes et conditions applicables à ce service." En clair, vous acceptez les "termes et conditions" d'iTunes rien qu'en le faisant tourner sur votre iPhone.
Mais cela pourrait avoir d'autres conséquences. Télécharger une application avec votre Apple ID peut impliquer une validation automatique des termes et conditions de cette application. Mais il est presque impossible de dire quand et si ce genre de choses arrivent.
Il est bon de noter que si Apple et d'autres entreprises se réservent le droit de rassembler un grand nombre d'informations à notre sujet, il est très difficile de savoir s'ils le font effectivement, ou ce qu'ils en font - si tant est qu'ils en fassent quoi que ce soit. Le langage employé dans les documents de références et la politique de confidentialité d'Apple est si vague qu'aucun expert en droit n'est capable de l'interpréter avec précision, assure Ryan Calo, professeur à l'université de droit de Washington.
Apple affirme que son activité n'est pas de vendre des données sur ses clients aux publicitaires. Contrairement à Google et Facebook, ses profits viennent de la vente de ses produits. Certaines conditions générales précisent que les données amassées servent à voir ce qui marche et ne marche pas. De plus, Apple semble prendre très au sérieux le cryptage de ces données.
Malgré tout, les revendeurs de données - des entreprises qui collectent, analysent et vendent des études sur les consommateurs- prospèrent grâce aux informations que les détenteurs de téléphones intelligents les laissent récolter. Une fois que vous avez accepté d'en céder une poignée à Apple, vous êtes libre d'allumer votre iPhone, de surfer sur internet, de télécharger des tonnes d'applications marrantes, etc. À chaque fois, ce sont de nouvelles entreprises qui surveillent vos faits et gestes pour leur compte.
"[Les consommateurs utilisent et] parlent à leur téléphone comme si c'était leur meilleur ami, et ils ne réalisent pas que tout cela tombe dans un grand aspirateur à données", explique Chip Pitts, de l'école de droit de Stanford.
Aux États-Unis, ces entreprises peuvent compiler des informations sur la religion, les origines ethniques, les préférences politiques, les noms d'utilisateurs, les revenues, et l'historique médical familial, entre autres choses, d'après une enquête de CBS News investigation en 2014. L'un des acteurs majeurs de cette industrie des données, Acxiom, prétend détenir 1500 informations sur la majorité des Américains adultes.
Pourtant, les consommateurs ne sont pas démunis face aux géants des technologies. La plupart d'entre eux restent très sensibles au mécontentement de leurs clients.

Source.:

dimanche 22 février 2015

La NSA peut localiser et intercepter les appels téléphoniques mobiles 3G a travers le monde

Des failles dans les réseaux 3G permettent d’écouter tous les appels

Des chercheurs en sécurité ont trouvé de multiples failles dans le protocole de signalisation SS7, permettant d’intercepter des appels et des SMS, et de géolocaliser les terminaux. Inquiétant.


Cette fin d’année ne sera pas bonne pour les opérateurs télécoms et leurs stratégies de sécurité. Plusieurs chercheurs en sécurité vont profiter de la prochaine conférence 31C3 du Chaos Computer Club - qui se déroule du 27  pour montrer des attaques sur les réseaux mobiles 3G, permettant d’intercepter n’importe quel appel ou SMS. Certaines informations sur ces attaques ont d’ores et déjà filtré dans la presse.
Ainsi, Karsten Nohl et d’autres experts de la société allemande Security Research Labs (SRLabs) viennent de démontrer leur méthode à quelques journalistes outre-Rhin. Armé d’une antenne radio à 400 euros et d’un PC portable, ils arrivent à saisir la clé utilisée pour chiffrer les communications 3G de n’importe quel smartphone aux alentours. Comment ? En la demandant à l’opérateur, tout simplement !

Une simple requête protocolaire suffit

En effet, les chercheurs ont détecté une faille dans le protocole de signalisation Signal System 7 (SS7), que tous les opérateurs 3G utilisent pour pouvoir bien acheminer leurs appels à travers le monde. Ce protocole leur permet, en particulier, d’échanger leurs clés de chiffrement sur simple requête, lorsque les appels passent d’un réseau à l’autre. Or, SRLabs a trouvé un moyen pour faire cette requête directement auprès d’un opérateur, ni vu ni connu.  
Karsten Nohl et sa troupe ont réalisé avec succès cette attaque sur les réseaux mobiles de Deutsche Telekom, Vodafone et O2. Les deux premiers ont d’ores et déjà signalé avoir comblé la faille en question, en limitant l’accès à cette fonctionnalité SS7. Mais il est probable que beaucoup d’autres opérateurs 3G dans le monde sont vulnérables.
Précisons que les chercheurs n’ont montré que la lecture de SMS. Ils n’ont pas encore réussi l’écoute d’appels téléphoniques, en raison d’un codage spécifique des données récupérées. « C’est une partie que nous n’avons pas encore bricolée. On récupère des fichiers pour lesquels nous n’avons pas de lecteur approprié, précise Karsten Nohl auprès de Zeit.de. Néanmoins, nous voyons déjà les numéros de téléphone de l’appelé et de l’appelant. Nous savons donc que l’appel a bien été déchiffré. » Bref, ce n’est qu’une question de temps, et les chercheurs de SRLabs pourront également écouter et enregistrer les appels environnants.

Des techniques qui font penser à la NSA

Certes, me direz-vous, mais que faire lorsque la personne ciblée ne se trouve pas à proximité ? Là encore, SRLabs a la réponse. Les chercheurs ont trouvé une autre faille dans SS7 qui permet de localiser n’importe quel téléphone portable dans le monde, si l’on connait son numéro IMSI (International Mobile Subscriber Identity). Celui-ci est unique pour chaque carte SIM. Il suffit ensuite de rendre dans la zone concerné pour procéder à l’interception.
C’est un effort que le chercheur en sécurité Tobias Engel, pour sa part, n’a pas besoin de faire. Car il a trouvé un autre moyen pour écouter les appels 3G sans bouger de chez lui. Là encore, c’est une faille dans SS7 qui lui donne ce pouvoir. Il utilise les fonctions de transfert d’appel de ce protocole pour router les appels à travers une infrastructure dont il a le contrôle, avant de les acheminer vers le bon destinataire. A priori, même pas besoin, dans ce cas, de procéder à un déchiffrement. « Je doute que nous soyons les premiers dans le monde à réaliser à quel point le réseau SS7 est ouvert à tout vent », souligne le chercheur auprès de The Washington Post.
En effet, ces différentes failles peuvent être mises en parallèle avec les multiples révélations d’Edward Snowden sur la capacité de la NSA à localiser et intercepter les appels téléphoniques mobiles. Il est possible que les agents secrets utilisent ce même type d’attaques pour arriver à leur fin. Précisons que les failles détectées ne concernent pas les communications 4G, qui s’appuient sur d’autres protocoles de signalisation. Toutefois, il ne faudrait pas se réjouir pour autant, car il est peu  probable que l’industrie des télécoms ait soudainement pris conscience de la faible sécurité de ses infrastructures.  

La parade : le chiffrement de bout en bout

Comment se protéger dans ces conditions ? Une seule technologie semble, à jour, être une parade efficace : le chiffrement de bout en bout des communications téléphoniques. Plusieurs applis  le permettent aujourd’hui, comme Silent Phone de Silent Circle, ou RedPhone de Whispersystems.  
Karsten Nohl et Tobias Engel donneront tous les détails de leurs découvertes le 27 décembre prochain, respectivement à 18h30 et à 17h15. Ils ne seront pas les seuls à tirer à boulets rouges sur SS7. Les chercheurs de la société française P1 Security seront également de la partie. Le même jour, à 23h00, ils dévoileront une carte globale des vulnérabilités de SS7.
Lire aussi :
Faire planter un réseau mobile national, c'est simple comme un coup de fil, le 24/04/2014
Sources :
Zeit.de, Washington Post



La NSA déchiffre toute les carte SIM

Le plan démoniaque de la NSA pour déchiffrer toutes les communications mobiles

Plutôt que de s’échiner à casser les clés de chiffrement des connexions mobiles, les agences secrètes ont trouvé bien meilleure : ils les volent par millions auprès de ceux qui les fabriquent, comme par exemple Gemalto.



Une fois de plus, l’industrie des télécoms nous montre qu’elle est incapable d’assurer la sécurité de ses clients. Publiés par The Intercept, des documents d’Edward Snowden révèlent que la NSA et le GCHQ détroussent les fabricants de cartes SIM tels que Gemalto depuis au moins 2010, afin de mettre la main sur des millions de clés d’authentification censées assurer la protection des communications entre le téléphone mobile et la station de base.
En effet, chaque carte SIM est dotée d’une clé d’authentification unique baptisée « Ki » qui permet à l’opérateur de vérifier l’identité de l’abonné au moment où celui-ci se connecte au réseau : la station de base envoie un message aléatoire au terminal qui le renvoie après l’avoir chiffré avec la clé Ki. L’opérateur, qui détient également la clé Ki, procède à la même opération, puis compare les deux résultats : s’ils sont égaux, bingo, l’utilisateur est connecté.

Les gardiens des clés pas très vigilants

Mais la clé « Ki » ne sert pas seulement à authentifier l’utilisateur, elle est également utilisée pour générer la clé dite « Kc » qui est différente à chaque connexion et qui servira à chiffrer les communications entre le terminal et la station de base. Or, celui qui connait « Ki » peut retrouver « Kc », et donc déchiffrer les communications.
agrandir la photo
On comprend bien l’intérêt pour la NSA de mettre la main sur ces fameuses clés d’authentification : les agents secrets n’ont ainsi plus qu’à intercepter de manière passive les ondes radio à un endroit donné, les stocker dans une base de données puis les consulter tranquillement, quand ils le souhaitent. Les ambassades américaines à Paris ou Berlin sont, par exemple, suffisamment proches des sites gouvernementaux pour réaliser ce type d’interception.
Mais comment la NSA et le GCHQ ont-ils réussi à voler ces clés ? Ces dernières sont générées par les fabricants de cartes SIM. Chacune est codée directement dans une partie théoriquement inviolable de la mémoire de la puce. Mais une copie est transmise à l’opérateur, qui en a besoin pour vérifier l’identité de l’utilisateur. Et c’est là que le bât blesse : les documents d’Edward Snowden montrent que cette transmission est faite un peu à la légère, par e-mail ou FTP, avec un faible niveau de protection, voire aucun. Il suffit donc d’identifier les bonnes personnes dans les bonnes entreprises, et c’est le jackpot.

Siphonnage industriel

D’ailleurs, les agences américaines et britanniques n’y sont pas allées avec le dos de la cuillère. Gemalto, qui est le plus grand fournisseur de cartes SIM dans le monde, a été complètement piraté, à coup d’interceptions et de malwares. « Nous pensons avoir la totalité du réseau », peut-on lire dans l’un des documents. Interrogé par The Intercept, la direction de Gemalto se montre abasourdie par cette révélation. Visiblement, personne n’a rien remarqué. Mais le champion de la carte à puce n’était pas le seul en ligne de mire. Les agents secrets ont également ciblés des concurrents comme Bluefish et Giesecke & Devient, des fabricants de terminaux comme Nokia et Ericsson, des opérateurs comme Belgacom ou Irancell, etc. Tout était bon à prendre pour récolter ces fameuses clés, et de manière quasi-industrielle.
agrandir la photo
Combien en ont-ils récupérés ? Selon les documents d’Edward Snowden, plusieurs millions de clés ont pu être volées en l’espace de trois mois en 2010. A cette époque, la NSA précisait qu’elle était capable de de traiter et archiver entre 12 et 22 millions de clés... par seconde. Et que son objectif était d’arriver à 50 millions. Cette énorme capacité de traitement laisse imaginer le pire. NSA et GCHQ ont peut-être d’ores et déjà la main sur la majorité des clés de cartes SIM dans le monde.
Face à ces révélations, la conclusion est que les communications mobiles ne peuvent plus être considérées comme sécurisées. Ceux qui ont besoin de transmettre des données confidentielles ont intérêt à utiliser des solutions telles que Silent Circle, Cryptocat, TextSecure, Red Phone, OTR, etc. Ces solutions ont l’avantage de chiffrer les communications de bout en bout, avec des techniques avancées comme Perfect Forward Security, qui mettent à l’abri l’utilisateur même si les clés de chiffrement sont volées.   

Source.:

samedi 21 février 2015

Les quartiers-généraux (connus) d’agences d’espionnage:


Le top des nids d’espions à travers le monde


agence repère espion espionnage secret

On pourrait croire que les agences d’espionnage usent de fausses façades et de tunnels souterrains pour garder leurs quartiers généraux secrets, mais la vérité est toute autre. La plupart de ces agences sont même bien à vue du public. Peut-être plus étonnant encore, leurs bâtiments sont parfois plutôt tape-à-l’œil... Mais qui sait, ils peuvent toujours avoir d’autres repères bien à l’abri des regards. Voici le top des quartiers-généraux (connus) d’agences d’espionnage.

La NSA

agence repère espion espionnage secret
L’Agence nationale de la sécurité est une agence américaine qui s’occupe de la collecte de données et de renseignements d’origine, électromagnétique, téléphonique et informatique. Ses locaux sont situés à Fort Meade au Maryland.

La CIA

agence repère espion espionnage secret
La CIA ou Agence Centrale du Renseignement, a son QG à Langley en Virginie. Le nom officiel du bâtiment est le George Bush Center for Intelligence...


Le MI5

agence repère espion espionnage secret
Le MI5 (Intelligence Militaire, section 5) est le service de renseignement britannique qui a pour mission de protéger le pays d’attaques intérieurs. Ce bâtiment londonien se nomme Thames House.


Le MI6

agence repère espion espionnage secret
La section 6, dans laquelle appartient le fameux agent 007, a pour mission de protéger l’Angleterre d’attaques extérieures. Son quartier général porte le nom du SIS Building, mais il est aussi connu sous le sobriquet de Legoland. Il est situé à Londres, au bord de la Tamise.


Le GCHQ

agence repère espion espionnage secret
Le GCHQ ou Government Communications Headquarters, est l’équivalent de la NSA pour les Anglais. Appelé affectueusement le «Doughnut » (beigne) à cause de sa forme circulaire, cet édifice est situé à Cheltenham, une ville au nord-ouest de Londres.


Le FSB

agence repère espion espionnage secret
Le Service fédéral de sécurité de la fédération de Russie est l’agence qui a remplacé le KGB après la chute de l’URSS. L’immeuble historique qui abrite les services secrets russes se nomme la Loubianka. Située à Moscou, elle servait autrefois de prison ainsi que de QG pour le KGB.


Le SCRS

agence repère espion espionnage secret
Le Service canadien du renseignement de sécurité est une agence d’antiterrorisme et de contre-espionnage. Ses locaux principaux sont situés à Ottawa.


Le CSTC

agence repère espion espionnage secret
Tout comme la NSA et le GCHQ, le CSTC (Centre de la sécurité des télécommunications Canada) se spécialise dans la surveillance et la collecte de renseignements informatiques et téléphoniques. Son quartier général est situé tout près du SCRS, à Ottawa.

La DGSE

agence repère espion espionnage secret
La Direction générale de la sécurité extérieure est l’équivalant de la CIA pour la France. Elle siège au 141, boulevard Mortier à Paris. On la surnomme la « piscine » car elle est située tout près de la piscine des Tourelles.

Le BND

agence repère espion espionnage secret
Le Bundesnachrichtendienst est le service fédéral de renseignement extérieur allemand. Ses nouveaux locaux sont au centre de la ville de Berlin.

Source.:

mardi 17 février 2015

La NSA est capable de reprogrammer n’importe quel disque dur




L’éditeur Kaspersky a mis la main sur un arsenal de malwares ultrasophistiqués dont les traces remontent à l’agence d’espionnage américaine. C’est une plongée étourdissante dans l’art de la guerre numérique.


Le roi est nu, enfin presque. Après des mois d’enquête, les chercheurs en sécurité de Kasperky ont mis la main sur une série de logiciels d’espionnage aussi complexes que Stuxnet, utilisés par un groupe qu’ils ont baptisé « Equation Group ». Celui-ci est actif depuis au moins 2001, utilise un vaste réseau de serveurs de commande et contrôle (plus d’une centaine) et a infecté plusieurs dizaines de milliers postes partout dans le monde. Vous l’aurez compris : derrière « Equation Group » se cache en réalité... la NSA. Kaspersky ne peut pas l’affirmer à partir des éléments en sa possession, même si beaucoup d’indices pointent dans cette direction. Toutefois, cela a été confirmé auprès de Reuters par un ancien membre de l’agence américaine. Le doute n’est donc pas possible.
Kaspersky a découvert environ 500 victimes dans le monde , mais estime le nombre total à plusieurs dizaines de milliers.
Kaspersky a découvert environ 500 victimes dans le monde , mais estime le nombre total à plusieurs dizaines de milliers.
agrandir la photo
Parmi la demi-douzaine de logiciels d’espionnage analysés, il y en a un qui surpasse tous les autres, car il est capable de reprogrammer (« flasher ») les firmwares de presque tous les disques durs du marché : Maxtor, Western Digital, Samsung, Toshiba, Seagate, Hitachi, IBM, Micron Technologies, etc. Dans quel but ? Pour y installer un mouchard ultrarésistant, impossible à supprimer pour le commun des mortels. Et qui reste opérationnel même après un formatage complet du disque dur ou une réinstallation du système d’exploitation. Ce module de reprogrammation de disque dur ne sert visiblement pas pour une surveillance de masse. Selon Kaspersky, sa présence est « extrêmement rare ». Son utilisation est probablement réservée à l’espionnage de quelques cibles très particulières.

Un système de fichier caché dans la base de registre

Mais cette fonction hors du commun n’est qu’un module d’une plateforme d’espionnage bien plus large, que Kaspersky a baptisé GreyFish. Une fois qu’un ordinateur Windows a été pénétré, celui-ci s’installe en toute douceur et reste quasi invisible. En effet, pour prendre pied dans le système, GrayFish infecte le Master Boot Record, ce qui lui permet de prendre le contrôle de toute la phase de démarrage de Windows. L’ordinateur est compromis avant même qu’il même que son système ne soit lancé. Mieux : lorsque Windows a démarré, GrayFish installe dans la base de registre un système de fichier autonome et virtuel, dans lequel viendront se loger tous les modules d’espionnage et les données à récupérer. Evidemment, tout est chiffré en permanence,  même les exécutables, ce qui permet de ne pas se faire repérer par les logiciels antivirus. En cas de pépin, GrayFish s’autodétruit. Au niveau du codage, c’est donc un vrai travail d’orfèvre.




agrandir la photo
Pour infecter leurs victimes, Equation Group/NSA a plusieurs moyens à disposition, à commencer par un ver informatique baptisé « Fanny ». Créé en 2008, celui-ci a utilisé deux failles zero-day qui ont été découvertes plus tard dans... Stuxnet, le célèbre logiciel de sabotage qui a permis à la NSA de saboter le programme nucléaire iranien. Pour se propager, Fanny infecte des clés USB en y créant un espace de stockage caché. Une technique similaire à BadUSB, la faille découverte par les chercheurs de SRLabs.
Les CD-Rom sont un autre canal d’infection. Les espions d’Equation Group ont la capacité d’intercepter les disques optiques envoyés par voie postale à leurs victimes. Kaspersky cite deux exemples. Dans un cas, la victime a commandé les transcriptions audio/vidéo d’une conférence professionnelle à Houston. A l’arrivée, un pack de CD-Rom vérolés. Dans un autre cas, le malware était logé sur un CD d’installation d’Oracle Database. Au total, Kaspersky a dénombré sept failles permettant d'infecter les postes ciblés, dont quatre étaient à l’époque des zero-day. L’éditeur mentionne également l’exploitation de failles inconnues à ce jour - probablement zero-day - dans Firefox 17 et le navigateur Tor Browser Bundle.    
Lire aussi:
La NSA et le GCHQ piratent les hackers pour voler les données qu'ils ont dérobées, le 05/02/2015
Source:
Kaspersky