WikiLeaks rétablit enfin son système de soumission [de documents] pour vos secrets

Andy Greenberg, 01/05/2015

Câbles secrets américains-WikileaksCela a pris près d’une demi-décennie. Mais Wikileaks est de retour dans le business pour accepter des fuites parfaitement anonymes.

Vendredi, le groupe qui dévoile les secrets a annoncé avoir enfin relancé une version bêta de son système de soumission de fuites, un site de téléchargement de fichiers qui fonctionne avec le logiciel anonyme Tor pour permettre aux uploaders [téléchargeurs] de partager des documents et des conseils tout en protégeant leur identité de tout réseau indiscret, et même de WikiLeaks. La relance de cette page, qui dans le passé a servi de base à la mission de transparence de WikiLeaks – vient quatre ans et demi après que WikiLeaks ait fermé son dernier système de soumission en plein milieu de luttes intestines entre les dirigeants de WikiLeaks et de plusieurs de leurs employés désenchantés.

Lire la suite: http://www.wired.com/2015/05/wikileaks-finally-brings-back-submission-system-secrets

Le lecteur de PDF Flexpaper utilisé sur Wikileaks.org présente des risques de sécurité pour les utilisateurs

Posté par Koyaanisqatsi, 18 décembre 2014

WL ForumNous avons été mis au courant d’un risque potentiel de sécurité avec le logiciel open-source que Wikileaks utilise avec une bibliothèque Flash pour afficher les fichiers PDF au format .SWF
Le logiciel utilisé est Flexpaper qui utilise des flashvars non-statiques qui pourraient entraîner des attaques par Cross-Site Scripting.

Flexpaper est une bibliothèque Flash open-source pour charger les fichiers PDF https://code.google.com/p/flexpaper/ (Les développeurs sont conscients de la vulnérabilité et elle sera résolue dans les versions futures).

Deux vulnérabilités XSS et l’usurpation de contenus peuvent être utilisées par des usagers malveillants. Que ce soit pour affecter la vie privée des utilisateurs de Wikileaks, par exemple: l’utilisation de composants Flash spécifiquement pour désactiver et rendre visible un dispositif [de protection] derrière les utilisateurs du réseau Tor ou donner un lien vers du contenu externe pour discréditer Wikileaks, une chose que Wikileaks devrait éviter étant donné la nature des contenus publiés sur les serveurs de Wikileaks.

Une mention du dernier exemple du FBI pour désactiver et rendre visible les dispositifs [de protection] des utilisateurs: http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/

Compte tenu du fait que la plupart des navigateurs utilisent des plugins pour permettre la lecture des PDF, nous exhortons Wikileaks à donner directement le lien des fichiers PDF au lieu d’utiliser un logiciel tiers qui pourrait mettre en danger les utilisateurs.

Nous tenons à remercier Francisco Alonso @revskills http://twitter.com/revskills pour nous avoir fourni cette information.

Source: http://www.wikileaks-forum.com/security-support/608/-flexpaper-pdf-viewer-used-on-wikileaks-org-presents-security-risk-for-users/32700/;topicseen et https://twitter.com/wikileaks_forum/status/545868886009077760

Hollande et le PS s’en prennent de nouveau à « l’anonymat sur Internet »

Le Monde.fr | 17.12.2013 à 15h42 | Par Martin Untersinger et Damien Leloup

The hackerLa lutte contre l’anonymat sur Internet fait son grand retour. Après Harlem Désir, lundi 16 décembre sur BFM-TV, c’est François Hollande, en recevant le même jour le Conseil représentatif des institutions juives de France, qui a pris pour cible « la tranquillité de l’anonymat sur Internet ».

Ecouter: Hollande au Crif: « Lutter contre la tranquillité de l’anonymat sur Internet »

« Nous travaillons avec Jean-Marc Ayrault (…) pour éviter la tranquillité de l’anonymat qui permet de dire des choses innommables sans être retrouvé », a déclaré le président. Pas plus que le premier secrétaire du Parti socialiste, ce dernier ne dit pas s’il envisage, comme le sénateur Jean-Louis Masson en son temps, une loi pour limiter l’usage du pseudonymat et de l’anonymat sur Internet.

Cette question semble revenir dans la bouche des décideurs dans la même forme que lors de sa dernière incursion dans le débat public. Pourtant, les termes du débat n’ont pas beaucoup changé.

Lire l’intégralité de l’article: http://www.lemonde.fr/technologies/article/2013/12/17/hollande-et-le-ps-s-en-prennent-de-nouveau-a-l-anonymat-sur-internet_4335593_651865.html

TOR, le logiciel d’anonymisation en ligne, utilisé dans le monde entier

TOR project

Suite au projet récent du Japon d’interdire le réseau TOR (comme vous pouvez le lire dans l’article du Monde), nous avons décidé de vous faire découvrir ce logiciel d’anonymisation en ligne, qui est utilisé – entre autres – par des militants de WikiLeaks, mais aussi par plein d’autres personnes à travers le monde, un logiciel qui permet de surfer sur internet sans être pisté par les moteurs de recherche, tels que Google, Yahoo, etc. TOR peut être utilisé par des personnes qui souhaitent simplement préserver leur vie privée sur internet, pour que leurs recherches ne soient pas collectées à leur insu, ou bien il peut être utilisé par toute personne souhaitant protéger ses informations au regard d’activités professionnelles spécifiques, tels que les médias, les milieux liés à l’économie et aux affaires, les milieux hacktivistes ou militants, ou bien par des personnes exerçant des activités à haut-risque, comme les professions de l’armée ou des services de renseignement.

Que peut-on lire sur le site du projet TOR?

1. Qu’est-ce que TOR?

TOR est un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre une forme de surveillance du réseau qui menace les libertés individuelles et la vie privée, les activités commerciales et relations confidentielles, et la sécurité d’Etat connue sous le nom d’analyse du trafic.
Pour en savoir plus au sujet de TOR

2. Pourquoi l’Anonymat est important?

TOR vous protège en faisant rebondir vos communications autour d’un réseau distribué en relais, maintenus par des volontaires partout dans le monde: il empêche qu’une tierce personne scrute votre connexion internet en prenant connaissance des sites que vous visitez, et cela empêche les sites que vous visitez de connaître votre emplacement physique. TOR fonctionne avec beaucoup d’applications existantes que vous avez, y compris les navigateurs Web, les clients de messagerie instantanée, les connexions à distance, ainsi que d’autres applications basées sur le protocol TCP.
Pour devenir bénévole avec TOR

3. Qui utilise TOR?

La famille et les amis: Des gens comme vous et votre famille utilisent TOR pour se protéger, pour protéger leurs enfants, et pour protéger leur dignité en utilisant internet.
Les hommes d’affaires: Les hommes d’affaires utilisent TOR pour chercher la compétition, pour garder leurs stratégies économiques confidentielles, et pour faciliter la reddition des comptes internes.
Les militants: Les militants utilisent TOR pour signaler de manière anonyme les abus dans des zones en danger. Les lanceurs d’alerte utilisent TOR pour signaler la corruption en toute sécurité.
Les médias: Les journalistes et les médias utilisent TOR pour protéger leurs recherches et leurs sources en ligne.
L’armée et les forces de l’ordre: Les militaires et les forces de l’ordre utilisent TOR pour protéger leurs communications, leurs enquêtes, et la collecte de renseignement en ligne.

TOR-logo-2011Pour télécharger TOR, il suffit de cliquer sur Download, en haut de page.

Image Creative Commons

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives