WikiLeaks rétablit enfin son système de soumission [de documents] pour vos secrets

Andy Greenberg, 01/05/2015

Câbles secrets américains-WikileaksCela a pris près d’une demi-décennie. Mais Wikileaks est de retour dans le business pour accepter des fuites parfaitement anonymes.

Vendredi, le groupe qui dévoile les secrets a annoncé avoir enfin relancé une version bêta de son système de soumission de fuites, un site de téléchargement de fichiers qui fonctionne avec le logiciel anonyme Tor pour permettre aux uploaders [téléchargeurs] de partager des documents et des conseils tout en protégeant leur identité de tout réseau indiscret, et même de WikiLeaks. La relance de cette page, qui dans le passé a servi de base à la mission de transparence de WikiLeaks – vient quatre ans et demi après que WikiLeaks ait fermé son dernier système de soumission en plein milieu de luttes intestines entre les dirigeants de WikiLeaks et de plusieurs de leurs employés désenchantés.

Lire la suite: http://www.wired.com/2015/05/wikileaks-finally-brings-back-submission-system-secrets

Le lecteur de PDF Flexpaper utilisé sur Wikileaks.org présente des risques de sécurité pour les utilisateurs

Posté par Koyaanisqatsi, 18 décembre 2014

WL ForumNous avons été mis au courant d’un risque potentiel de sécurité avec le logiciel open-source que Wikileaks utilise avec une bibliothèque Flash pour afficher les fichiers PDF au format .SWF
Le logiciel utilisé est Flexpaper qui utilise des flashvars non-statiques qui pourraient entraîner des attaques par Cross-Site Scripting.

Flexpaper est une bibliothèque Flash open-source pour charger les fichiers PDF https://code.google.com/p/flexpaper/ (Les développeurs sont conscients de la vulnérabilité et elle sera résolue dans les versions futures).

Deux vulnérabilités XSS et l’usurpation de contenus peuvent être utilisées par des usagers malveillants. Que ce soit pour affecter la vie privée des utilisateurs de Wikileaks, par exemple: l’utilisation de composants Flash spécifiquement pour désactiver et rendre visible un dispositif [de protection] derrière les utilisateurs du réseau Tor ou donner un lien vers du contenu externe pour discréditer Wikileaks, une chose que Wikileaks devrait éviter étant donné la nature des contenus publiés sur les serveurs de Wikileaks.

Une mention du dernier exemple du FBI pour désactiver et rendre visible les dispositifs [de protection] des utilisateurs: http://hackread.com/fbi-used-metasploit-decloak-expose-tor-users/

Compte tenu du fait que la plupart des navigateurs utilisent des plugins pour permettre la lecture des PDF, nous exhortons Wikileaks à donner directement le lien des fichiers PDF au lieu d’utiliser un logiciel tiers qui pourrait mettre en danger les utilisateurs.

Nous tenons à remercier Francisco Alonso @revskills http://twitter.com/revskills pour nous avoir fourni cette information.

Source: http://www.wikileaks-forum.com/security-support/608/-flexpaper-pdf-viewer-used-on-wikileaks-org-presents-security-risk-for-users/32700/;topicseen et https://twitter.com/wikileaks_forum/status/545868886009077760

Pourquoi l’affaire Snowden a été utile au gouvernement américain

Tout a commencé à Hong Kong, en juin 2013, quand Laura Poitras et Glenn Greenwald ont dévoilé l’identité d’un jeune analyste des services secrets américains qui lançait l’alerte sur le programme Prism de la NSA. Edward Snowden est très vite qualifié de « traître », dès le début de l’affaire, par certains hommes politiques aux Etats-Unis, notamment par Dick Cheney. En août 2013, Obama affirme, tout en engageant des promesses de réformes au sein de la NSA: « Non, je ne pense pas que M. Snowden a été un patriote. » (CNN) Mais cet avis négatif contraste, malgré tout, avec les premiers idéaux défendus par Obama, quand il parlait de la défense des lanceurs d’alerte:

« Protéger les lanceurs d’alerte: Souvent, la meilleure source d’information sur les pertes, la fraude et les abus au sein du gouvernement, c’est un employé du gouvernement existant commis à l’intégrité publique et disposé à parler. De tels actes de courage et de patriotisme, qui peuvent parfois sauver des vies et souvent faire économiser des dollars au contribuable, devraient être encouragés plutôt qu’étouffés. Nous devons responsabiliser les employés fédéraux comme garde-fous face à des actes répréhensibles et des partenaires qui agissent. Barack Obama va renforcer les lois sur les lanceurs d’alerte pour protéger les travailleurs fédéraux qui exposent les pertes, la fraude et l’abus de pouvoir au sein du gouvernement. Obama fera en sorte que les organismes fédéraux accélèrent le processus d’examen des demandes en matière de divulgation et que les lanceurs d’alerte aient pleinement accès aux tribunaux et à une procédure régulière ». (Policy.Mic)

Un article du Guardian daté de janvier 2014 montre bien cette contradiction entre, d’un côté, les critiques et les attaques contre Snowden dans les médias, et de l’autre, un gouvernement américain qui admet timidement que cette affaire a été utile à ouvrir le débat, un gouvernement qui avoue d’une certaine manière qu’ils n’auraient pas pu réformer le monde du renseignement sans tout le chaos de cette affaire:

Malgré sa critique de la divulgation des documents par Snowden, Obama a reconnu l’importance du débat sur la surveillance du gouvernement.

« Une chose dont je suis certain: c’est que ce débat nous rendra plus forts », a déclaré Obama. (The Guardian)

De là, à demander: le chaos de l’affaire Snowden a-t-il été savamment orchestré pour conduire à des réformes réfléchies et projetées par le gouvernement américain depuis une assez longue période?… On ne pourra jamais l’affirmer avec certitude, mais le gouvernement américain a certainement pu en tirer plus d’avantages qu’on ne pense.

Si on résume quelques aspects de l’affaire Snowden qui ont pu profiter au gouvernement américain:

– Cela a permis d’informer le grand public sur les programmes de surveillance, alors que jamais une telle prise de conscience ne s’est accomplie au niveau mondial dans les médias. Si l’objectif était l’information de masse sur la surveillance, on peut dire que c’est réussi.

– Le débat sur la vie privée a pu être lancé au niveau mondial, tout en exposant le caractère technique de ce problème. Les technologies qui protègent l’anonymat, comme le logiciel TOR, ont pu être mieux connues et expliquées au grand public.

– Le débat éthique a pu se poser au sein des services de renseignement, tout en posant la question de l’efficacité des méthodes de surveillance. La collecte des données n’améliore pas forcément la sécurité, comme on l’a appris en ce qui concerne le terrorisme.

– La NSA a pu attirer de jeunes recrues au sein de ses services de renseignement, grâce à la médiatisation des révélations d’Edward Snowden, en exposant le travail des services secrets et en utilisant l’image d’un lanceur d’alerte auquel n’importe quel adolescent peut s’identifier.

– Les Etats-Unis ont pu relancer une forme de guerre froide avec la Russie, quelques mois à peine avant le conflit en Ukraine. Etait-ce une coïncidence si Snowden a trouvé refuge à Moscou? Sa mission aurait-elle pu être d’infiltrer le renseignement russe au profit des services secrets américains?

– Les médias ont pu montrer Hong Kong comme une ville de liberté d’expression qui a largement soutenu le lanceur d’alerte, dans un contexte de domination et de conflit idéologique avec la Chine, un conflit qui a récemment pris la forme de la « révolution des parapluies » en septembre-octobre 2014, soit un an après l’affaire Snowden.

Ce sont autant d’éléments qui peuvent indiquer que les révélations d’Edward auraient pu être planifiées au plus haut niveau du gouvernement américain, dans un objectif calculé de réformes politiques. Mais, d’un autre côté, on ne peut pas exclure la possibilité que tout cela soit dû au hasard et à la bonne conscience d’un ancien agent de la NSA dont le courage servira de modèle aux générations futures.

A tout cela vient s’ajouter aujourd’hui une réforme de la CIA, ainsi qu’une réforme qui a – semble-t-il – échoué pour les agents du Pentagone en novembre dernier:

Le Pentagone a revu à la baisse son plan pour assembler un service d’espionnage à l’étranger capable de rivaliser en taille avec la CIA (Washington Post)

Mais si le Pentagone semble avoir abandonné son projet de réforme, la réforme de la CIA a sans doute plus de chances d’être mise en place par le gouvernement américain:

Le directeur de la CIA John Brennan fait la promotion d’un plan de réorganisation de la Central Intelligence Agency qui rendra plus probable que l’analyse du renseignement sera politisée afin de soutenir les intérêts de la Maison Blanche et des décideurs de haut niveau. (Counterpunch)

On peut donc effectivement dire que l’affaire Snowden a bouleversé le monde du renseignement américain et que toutes ces réformes n’auraient pas eu lieu sans une prise de conscience collective face aux défis de la surveillance.

Il y a eu non seulement un renforcement du débat sur la surveillance, mais aussi un renforcement du rôle des services secrets, grâce à la modernisation et aux réformes en cours qui ont pour but d’améliorer leur efficacité, tout en respectant mieux la vie privée des citoyens.

Au bout du compte, Snowden a simplement mis en évidence les failles du système de surveillance américain. Et comme tout système, il y a toujours des choses à améliorer.

kimono

CC BY-SA

La NSA Firefoxée: Mozilla fait équipe avec Tor pour améliorer la vie privée sur Internet

Russia Today, 11 novembre 2014

TOR-logo-2011Le navigateur Internet Mozilla fait équipe avec Tor pour donner aux utilisateurs d’Internet une plus grande sécurité en ligne. Le nouveau projet Polaris est conçu pour lutter contre la censure sur Internet et faire des intrusions semblables à la NSA une chose du passé.

Les révélations d’Edward Snowden concernant l’étendue de l’espionnage de la National Security Agency sur le grand public, a frappé durement les passionnés d’informatique et d’Internet. Un sondage mené par Harris Poll pour le compte de la société Internet Mozilla, le mois dernier, a révélé que les trois quarts des personnes interrogées estiment que leurs renseignements personnels sur le web sont moins sûrs qu’ils ne l’étaient il y a un an.

Mozilla, qui est responsable pour le navigateur Firefox, et qui célèbre son 10ème anniversaire, cherche de nouveau à regagner la confiance du public en faisant appel à l’aide de Tor, qui est un outil logiciel populaire destiné à protéger l’anonymat en ligne. Tor, qui est un acronyme pour « The Onion Router », fonctionne en faisant passer son chemin au hasard autour de serveurs, qui sont gérés par des volontaires partout dans le monde. Cela rend beaucoup plus difficile pour les entreprises de surveillance de garder une trace des mouvements d’une personne en ligne.

Lire la suite: http://rt.com/news/204411-mozilla-privacy-internet-tor/

Voir l’annonce de l’initiative Polaris sur le blog Mozilla: https://blog.mozilla.org/privacy/2014/11/10/introducing-polaris-privacy-initiative-to-accelerate-user-focused-privacy-online/

Jacob Appelbaum compare les programmes de la NSA à « l’occupation militaire de tout l’Internet »

Jacob Appelbaum au Parlement Européen

Jacob Appelbaum, expert en sécurité informatique, parle dans cette vidéo d’une « capacité offensive » des systèmes de la NSA (au contraire d’une capacité défensive souvent avancée par les services secrets pour justifier l’espionnage massif), en citant notamment les programmes FoxAcid et Quantum, et en expliquant exactement comment ces systèmes fonctionnent quand les services secrets américains choisissent de cibler un individu particulier dans le cadre de l’espionnage de la NSA.

Cet expert en informatique qualifie le système de la NSA comme étant un outil « incroyablement effrayant ». Des sélecteurs de la NSA permettent d’atteindre directement un ordinateur et d’activer la surveillance à distance. Jacob Appelbaum insiste en comparant cela au cantonnement des soldats, car ces systèmes permettent de cibler les usagers chez eux et de les surveiller sans aucune nécessité pour la NSA de se déplacer. C’est une militarisation de l’espace internet.

Le système TOR, développé par des hackers dont fait partie Jacob Appelbaum, est, toujours selon l’expert informatique, un moyen efficace d’échapper aux nombreux systèmes de surveillance de la NSA. Même si le système TOR n’est certainement pas parfait, il permet néanmoins de crypter les informations et de compliquer la tâche de la NSA dans l’accès aux données des personnes ciblées, protégeant ainsi une partie des utilisateurs.

Voir aussi la vidéo: « Jacob Appelbaum au Parlement Européen » (traduite en français)

Jacob Appelbaum se fait beaucoup de souci pour le futur de votre vie privée

Jacob Appelbaum à BerlinPhoto: Jacob Appelbaum à Berlin

Selon le magazine Rolling Stone, Jacob Appelbaum serait le « mec le plus dangereux du cyberespace ». Mais il ne l’est pas, et cette étiquette le fait chier. Appelbaum est en réalité un expert en cybersécurité et l’un des développeurs du Tor Project ; un collaborateur de WikiLeaks qui a récemment coécrit un livre avec Julian Assange et un ami de Laura Poitras, la confidente d’Edward Snowden, Laura Poitras avec qui il enquête sur la NSA pour Der Spiegel.

En 2010, Jacob est devenu une cible des services de renseignement étatsuniens du fait de ses liens avec WikiLeaks ; son matériel électronique a été saisi et Jacob a été placé en détention un paquet de fois. Pas particulièrement amateur de la persécution dont il faisait l’objet, Appelbaum est parti en Allemagne où il s’est fait approcher par tous les principaux partis politiques pour être leur expert en informatique ; il fait également office de consultant pour tous les films traitant de cybersurveillance et de sécurité sur Internet.

Le jour de notre interview, ses collègues du Chaos Computer Club – le plus grand collectif de hackers européen – s’attelaient à déjouer, avec succès, le fameux système de déverrouillage par empreinte digitale de l’iPhone 5S. Et Appelbaum promettait d’importants développements du réseau Tor. On s’est assis ensemble pour parler de la possibilité d’existence de la liberté individuelle dans le monde moderne.

Lire l’interview de Jacob Appelbaum: http://www.vice.com/fr/read/jacob-appelbaum-se-fait-beaucoup-de-souci-pour-le-futur-de-votre-vie-privee

TOR, le logiciel d’anonymisation en ligne, utilisé dans le monde entier

TOR project

Suite au projet récent du Japon d’interdire le réseau TOR (comme vous pouvez le lire dans l’article du Monde), nous avons décidé de vous faire découvrir ce logiciel d’anonymisation en ligne, qui est utilisé – entre autres – par des militants de WikiLeaks, mais aussi par plein d’autres personnes à travers le monde, un logiciel qui permet de surfer sur internet sans être pisté par les moteurs de recherche, tels que Google, Yahoo, etc. TOR peut être utilisé par des personnes qui souhaitent simplement préserver leur vie privée sur internet, pour que leurs recherches ne soient pas collectées à leur insu, ou bien il peut être utilisé par toute personne souhaitant protéger ses informations au regard d’activités professionnelles spécifiques, tels que les médias, les milieux liés à l’économie et aux affaires, les milieux hacktivistes ou militants, ou bien par des personnes exerçant des activités à haut-risque, comme les professions de l’armée ou des services de renseignement.

Que peut-on lire sur le site du projet TOR?

1. Qu’est-ce que TOR?

TOR est un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre une forme de surveillance du réseau qui menace les libertés individuelles et la vie privée, les activités commerciales et relations confidentielles, et la sécurité d’Etat connue sous le nom d’analyse du trafic.
Pour en savoir plus au sujet de TOR

2. Pourquoi l’Anonymat est important?

TOR vous protège en faisant rebondir vos communications autour d’un réseau distribué en relais, maintenus par des volontaires partout dans le monde: il empêche qu’une tierce personne scrute votre connexion internet en prenant connaissance des sites que vous visitez, et cela empêche les sites que vous visitez de connaître votre emplacement physique. TOR fonctionne avec beaucoup d’applications existantes que vous avez, y compris les navigateurs Web, les clients de messagerie instantanée, les connexions à distance, ainsi que d’autres applications basées sur le protocol TCP.
Pour devenir bénévole avec TOR

3. Qui utilise TOR?

La famille et les amis: Des gens comme vous et votre famille utilisent TOR pour se protéger, pour protéger leurs enfants, et pour protéger leur dignité en utilisant internet.
Les hommes d’affaires: Les hommes d’affaires utilisent TOR pour chercher la compétition, pour garder leurs stratégies économiques confidentielles, et pour faciliter la reddition des comptes internes.
Les militants: Les militants utilisent TOR pour signaler de manière anonyme les abus dans des zones en danger. Les lanceurs d’alerte utilisent TOR pour signaler la corruption en toute sécurité.
Les médias: Les journalistes et les médias utilisent TOR pour protéger leurs recherches et leurs sources en ligne.
L’armée et les forces de l’ordre: Les militaires et les forces de l’ordre utilisent TOR pour protéger leurs communications, leurs enquêtes, et la collecte de renseignement en ligne.

TOR-logo-2011Pour télécharger TOR, il suffit de cliquer sur Download, en haut de page.

Image Creative Commons

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Articles récents

  • Catégories

  • Archives