Heartbleed: des dégâts difficiles à évaluer


Le piratage Heartbleed cause bien des mots de tête, On change oui ou non nos mots de passe ? Doit-on changer sur tous les sites que nous allons ayant besoin d’un mot de passe ? Mais attention, dans vos courriels, certains profiterons de vous harponner en demandant des renseignements confidentiels pour changer votre mot de passe.
Nuage

 

Heartbleed: des dégâts difficiles à évaluer

 

Heartbleed: des dégâts difficiles à évaluer

Photo Fotolia

Sophie Estienne

 

NEW YORK – Presque une semaine après sa découverte, la faille informatique Heartbleed fait l’unanimité chez les experts pour ce qui est de sa gravité mais l’ampleur des dégâts reste difficile à évaluer.

Heartbleed («coeur qui saigne» en français) touche les versions postérieures à mars 2012 d’une portion de programme baptisée OpenSSL, intégrée à nombre de sites internet, serveurs de messagerie et autres accès distants aux entreprises de type VPN.

«C’est sans aucun doute une vulnérabilité critique», indique à l’AFP Thomas Gayet, un spécialiste de la lutte contre la cybercriminalité du cabinet français de conseil en sécurité informatique Lexsi. «Il y a des systèmes vulnérables depuis 2012» et «il y a pu y avoir une fuite de données».

Les pirates ne peuvent pas cibler précisément leurs attaques mais «si sur les deux dernières années des gens ont eu la connaissance de cette vulnérabilité et l’ont utilisée, cela maximise leurs chances d’obtenir des informations sensibles», juge l’expert.

L’agence de renseignement américaine NSA, dont l’espionnage à grande échelle sur internet avait été divulgué l’an dernier par son ancien consultant Edward Snowden, a en tout cas démenti formellement vendredi avoir eu connaissance et exploité Heartbleed.

Thomas Gayet reconnaît qu’il «n’est pas facile a posteriori de savoir si la faille a été utilisée» car cela «ne laisse pas de traces dans les fichiers».

La liste des victimes potentielles est très longue.

Parmi des services en ligne contactés par l’AFP, les groupes internet Yahoo! et Google, le réseau social Facebook et sa filiale de partage de photos Instagram, le site de vidéo en streaming Netflix, ou encore la plateforme de réservation d’hébergements chez l’habitant Airbnb ont effectué une mise à jour de sécurité.

Le site de distribution Amazon.com et le réseau LinkedIn se disent en revanche épargnés. Apple a assuré que ses systèmes d’exploitation iOS et OSX, ainsi que ses «services en ligne clé», n’étaient pas affectés.

Idem pour «la plupart» des services de Microsoft, dont la messagerie Outlook, la messagerie vidéo Skype ou la suite de bureautique en ligne Office 365.

MOTS DE PASSE

 

À côté des géants du web, les banques américaines ont été appelées par leurs régulateurs à remédier «le plus vite possible» à la faille. La première d’entre elles, JPMorgan Chase, a assuré vendredi que ses consommateurs n’avaient pas été exposés.

«Les grands groupes ont pu régler le problème assez vite», explique à l’AFP Tim Maurer, expert en sécurité de la New America Foundation. «Ce sont les entreprises plus petites et de taille moyenne qui n’ont pas nécessairement les ressources et les équipes d’experts en sécurité pour mettre leur système à jour rapidement».

Autre raison de craindre que le problème soit compliqué à régler: des fournisseurs d’infrastructures de réseaux informatiques et télécoms, comme Cisco ou Juniper Networks, soulignent que leurs équipements peuvent eux aussi être affectés.

Si Google estime que ses utilisateurs «n’ont pas besoin de changer leurs mots de passe», la mesure reste recommandée par beaucoup d’acteurs.

Facebook dit ainsi n’avoir «aucun signe d’activité suspecte» mais propose à ses membres de «saisir l’occasion (…) pour créer un mot de passe unique pour leur compte Facebook qui ne soit pas utilisé sur d’autres sites».

Yahoo! suggère en outre «de fournir un numéro de téléphone comme moyen secondaire d’identification».

Changer tous ses mots de passe sans discernement est «un mauvais conseil», prévient toutefois sur son site Graham Cluley, analyste indépendant spécialisé en sécurité informatique.

«On devrait seulement changer les mots de passe sur les sites qui ont confirmé avoir réglé le problème. Le reste augmenterait en réalité les chances que vos informations privées soient interceptées» par des pirates se dépêchant d’exploiter la faille avant sa disparition.

D’autres pourraient aussi, selon lui, utiliser Heartbleed comme prétexte pour des tentatives de «fishing», des courriels demandant de changer un mot de passe et renvoyant sur de fausses copies de sites internet populaires.

Les experts conseillent également aux internautes de surveiller avec une attention particulière leurs comptes bancaires, pour repérer une éventuelle transaction suspecte.

http://fr.canoe.ca/

La NSA pirate les données de millions d’ordinateurs


Pas parce que nous avons des choses à cacher du moins pour la plus part, mais c’est frustrant de savoir que des agences de surveillances étrangers se donnent le pouvoir de venir dans notre ordinateur pour fouiner dans les dossiers, écouter ou lire les conversations et pire utiliser notre propre caméra de l’ordinateur.
Nuage

 

La NSA pirate les données de millions d’ordinateurs

 

Le logiciel, qui peut être installé en seulement... (Photo: David Boily, Archives La Presse)

 

Le logiciel, qui peut être installé en seulement 8 secondes, peut entre autres enregistrer des conversations depuis le micro de l’ordinateur ou prendre des photos avec la webcam de ce dernier.

PHOTO: DAVID BOILY, ARCHIVES LA PRESSE

Agence France-Presse
WASHINGTON

L’agence américaine de renseignement NSA, dont les activités de surveillance font régulièrement l’objet de révélations, a développé des logiciels malveillants utilisés à très grande échelle, qui lui permettent de pirater les données de millions d’ordinateurs, selon des documents transmis par Edward Snowden.

Selon ces nouveaux documents transmis par l’ancien consultant de la NSA et publiés mercredi sur le site du magazine en ligne Intercept par l’ancien journaliste du Guardian Glenn Greenwald, l’agence a implanté dans des millions d’ordinateurs des logiciels malveillants qui lui permettent d’extraire des données de réseaux téléphoniques et internet à l’étranger.

Ces logiciels, destinés au départ à quelques centaines de cibles dont les communications ne pouvaient pas être surveillées par des moyens traditionnels, ont été étendus à une «échelle industrielle», selon les documents publiés par M. Greenwald.

Cette collecte automatique de données – via un système nommé Turbine – permet à la NSA de moins utiliser le renseignement humain. Elle est effectuée depuis le siège de la NSA, dans le Maryland, mais aussi depuis le Royaume-Uni et le Japon. L’agence britannique de surveillance GCHQ semble avoir joué un rôle important dans ces opérations.

Dans certains cas, la NSA utilise un leurre Facebook pour infecter l’ordinateur de la cible et exfiltrer les dossiers.

Le logiciel, qui peut être installé en seulement 8 secondes, peut aussi enregistrer des conversations depuis le micro de l’ordinateur ou prendre des photos avec la webcam de ce dernier.

Ce logiciel existe depuis 2004, mais son utilisation à grande échelle semble avoir commencé en 2010.

Interrogé par l’AFP, un responsable de la NSA a rappelé que ces opérations étaient conduites «exclusivement à des fins de contre-espionnage ou d’espionnage à l’étranger pour des missions nationales ou ministérielles, et rien d’autre».

Il s’agit du premier document publié par M. Greenwald depuis qu’il travaille au sein du groupe de médias First Look Media, lancé par le fondateur d’eBay Pierre Omidyar.

http://www.lapresse.ca/

Le Saviez-Vous ►La carte du monde réelle et imaginaire d’internet


C’est étonnant le travail que cet artiste a fait pour créer cette carte du monde des habitudes d’Internet, que ce soit par les réseaux sociaux comme Facebook, les jeux tels que Candy Crush, les sites de recherches, etc. Cela vaut la peine de cliquer sur la carte pour la voir plus en détail
Nuage

 

La carte du monde réelle et imaginaire d’internet

 

Le Cartographier internet, c’est s’exposer à ce que le résultat soit obsolète avant même d’être publié.

Martin Vargic, un artiste slovaque, a tenté l’expérience. Représenter la nébuleuse des sites, des applications et de l’infrastructure dans une carte old school qu’il a agrémenté de données sur la création et la puissance de ce nouvel outil qui était balbutiant il y a encore 15 ans.

Je trouve le résultat magnifique.

Vous retrouverez les classements des

  • sites les plus visités
  • plus grands sites internet (par CA)
  • meilleures ventes de jeux vidéos
  • plus grandes entreprises liées au télécom

Vous pourrez également retrouver

  • la chronologie de l’évolution d’internet
  • un historique de la création des plus grands sites.

Mais aussi, des cartes sur

  • l’importance de la surveillance du réseau par la NSA
  • les navigateurs les plus utilisés
  • les réseaux sociaux les plus utiliés
  • l’utilisation d’internet

Le plus intéressant, c’est la carte qu’il a inventée. Il a organisé les différentes informations en continents, îles et océans.
Il a regroupé, à gauche, le monde du divertissement. A droite, celui du business. Au milieu, il a rassemblé ce qui représente le partage de l’information : les navigateurs, les sites de partage de savoir, les stockeurs de données (photos, vidéos, …) et enfin, les sites permettant les communications (skype, …)

Il n’a évidemment pas oublié l’énorme monde du sexe relié au continent de l’information par une fine bande de sites de rencontre.

Un travail extraordinaire.


carte d'internet

via : www.independent.co.ukla carte en grand

http://www.unecartedumonde.fr/

 

Les applications sont aussi des mouchards pour la NSA


Cela me fait penser à un film, que malheureusement, je ne me souviens plus du titre, ce genre d’espionnage avec tout fil de télé-communication est un accès à la vie privée. Comme quoi la fiction est une réalité
Nuage

 

Les applications sont aussi des mouchards pour la NSA

 

Les

Les applications compromettent la sécurité de votre téléphone. Photo Reuters

WASHINGTON – La NSA, l’agence américaine de renseignement chargée des interceptions de communications, et son homologue britannique du GCHQ collectent quantité de données sur les utilisateurs d’applications sur téléphones, que ce soit Facebook ou Google Maps, a révélé lundi le New York Times.

Après les révélations sur la collecte des métadonnées téléphoniques, la récupération des textos ou encore la surveillance des plateformes de jeux en ligne, de nouveaux documents fournis par l’ancien consultant Edward Snowden dévoilent encore un peu plus la portée des activités de surveillance de la NSA.

Selon le Times, qui s’appuie sur ces documents, à chaque fois que quelqu’un utilise une application sur son téléphone, ce programme fait apparaître quantité de données sur la localisation de l’utilisateur ou encore la liste de ses contacts, des données que la NSA et le GCHQ britannique récupèrent dans le cadre de leurs vastes programmes de collecte.

Un rapport cité par le quotidien note ainsi que toute mise à jour du système d’exploitation Android envoie sur le réseau 500 lignes de données sur l’historique du téléphone et son utilisation, des données captées par les agences de renseignement.

La NSA s’est retranchée derrière sa ligne de défense désormais habituelle, en affirmant que «les communications des personnes qui ne sont pas des cibles étrangères valides n’intéressent pas la NSA».

L’agence «ne dresse pas le profil des Américains ordinaires. Nous collectons seulement les communications qui sont autorisées par la loi pour des raisons de surveillance et de contre-espionnage de cibles étrangères, quels que soient les moyens techniques utilisés par les cibles», a affirmé une porte-parole de la NSA, Vanne Vines.

Cette surveillance des applications de smartphones est décrite comme une «pépite» dans un document de la NSA datant de 2010.

Pour la seule année 2007, l’agence américaine aurait consacré 767 millions de dollars à ce programme, quatre fois plus que l’année précédente, selon un autre document cité par le Times.

Face au scandale sur l’ampleur de la surveillance de la NSA, le président Barack Obama a annoncé un encadrement plus strict de ses activités de collecte des métadonnées téléphoniques (les informations concernant la durée des appels et les numéros appelés sur un téléphone).

Rien n’a cependant été dit sur la surveillance des programmes informatiques susceptibles de laisser un accès aux données personnelles.

http://fr.canoe.ca/

La NSA intercepte des livraisons d’ordinateurs pour y installer des mouchards


Tous les pays s’espionnent d’une façon ou d’une autre, mais il semble que les États-Unis a beaucoup plus de moyens pour accéder à des informations à travers le monde. La technologie informatique est un outil important pour les organisations gouvernementales ou autres, mais, il est cependant le pire moyen pour garder les secrets quel qu’ils soit
Nuage

 

La NSA intercepte des livraisons d’ordinateurs pour y installer des mouchards

 

Si la TAO remarque qu'une cible a commandé... (Photo Ron Antonelli, archives Bloomberg)

Si la TAO remarque qu’une cible a commandé un nouvel ordinateur ou un autre accessoire électronique, elle peut demander à ses alliés de la CIA ou du FBI d’intercepter la livraison et d’apporter l’appareil dans un atelier secret où on lui installera discrètement un logiciel espion, avant d’être remis en circulation.

PHOTO RON ANTONELLI, ARCHIVES BLOOMBERG

RAPHAEL SATTER
Associated Press
Londre

Une unité de piratage de l’agence américaine de sécurité nationale, la NSA, intercepte des livraisons d’ordinateurs, exploite les faiblesses du matériel informatique et pirate même le système interne de rapports d’erreurs de Microsoft pour espionner ses cibles, a révélé un magazine allemand dimanche.

Les révélations du magazine Der Spiegel portent sur une division de la NSA connue sous le nom de Tailored Access Operations (TAO), qui est dépeinte comme une équipe élite de pirates spécialisés dans le vol d’information chez les cibles les plus inaccessibles.

Selon les documents internes de la NSA qu’a consultés le magazine, la mission de la TAO est d’«obtenir l’impossible». Un responsable non identifié de l’unité a affirmé qu’elle avait rassemblé «certaines des informations les plus pertinentes que notre pays ait jamais vues».

La TAO possède des gadgets de haute technologie pour les cas les plus difficiles, dont des câbles de moniteur d’ordinateur spécialement modifiés pour enregistrer ce qui est tapé à l’écran, des clés USB équipés de radiotransmetteurs pour transmettre de l’information volée par les ondes, et des fausses stations de transmission pour intercepter les signaux des téléphones cellulaires en mouvement.

Mais la NSA a plus que du matériel qui semble tout droit tiré de la mallette de James Bond, rapporte le magazine. Certaines des attaques informatiques décrites exploitent les faiblesses de l’architecture d’Internet pour permettre à des logiciels malveillants d’atteindre les ordinateurs visés. D’autres tirent avantage des faiblesses du matériel ou des logiciels distribués par certains des chefs de file en matière de technologie de l’information, tels que Cisco Systems ou l’entreprise chinoise Huawei Technologies.

Le magazine a aussi rapporté des méthodes plus classiques. Par exemple, si la TAO remarque qu’une cible a commandé un nouvel ordinateur ou un autre accessoire électronique, elle peut demander à ses alliés de la CIA ou du FBI d’intercepter la livraison et d’apporter l’appareil dans un atelier secret où on lui installera discrètement un logiciel espion, avant d’être remis en circulation.

L’un des documents cités par le Der Spiegel affirme que cette méthode est l’une des «plus productives» et a permis de récolter de l’information de partout dans le monde.

Une autre des révélations concerne la présumée capacité de la NSA de consulter les rapports d’erreurs de Microsoft, cette fenêtre familière aux utilisateurs du système d’exploitation Windows. Alors que ce système de rapports a été conçu pour aider les ingénieurs de Microsoft à améliorer leurs produits, la NSA parcourt les rapports pour aider les espions à pénétrer dans les systèmes qui utilisent Windows.

Le magazine allemand n’a pas précisé d’où provenaient les documents sur lesquels le reportage s’appuie, mais il a déjà, par le passé, bénéficié des fuites de l’ancien consultant Edward Snowden, qui a révélé au public le vaste programme de surveillance téléphonique du gouvernement américain. De plus, l’un des proches collaborateurs de M. Snowden, la documentariste américaine Laura Poitras, fait partie des six auteurs de l’article.

http://www.lapresse.ca

Un agent de la NSA envisage de négocier avec Snowden


C’est sûr que la NSA veut limiter les dégâts causés par Edward Snowden par les révélations d’espionnage des États-Unis dans divers pays, et même parmi le peuple américain. Mais pourrait-il revenir au pays avec l’assurance d’aucunes poursuites judiciaires ? Cela, j’en doute
Nuage

 

Un agent de la NSA envisage de négocier avec Snowden

 

Edward Snowden

PHOTO AFP/WIKILEAKS

Agence France-Presse
WASHINGTON

Un agent de la NSA chargé d’évaluer les dégâts provoqués par les révélations d’Edward Snowden sur les programmes de surveillance de l’agence américaine de renseignement a confié être favorable à une négociation avec le jeune homme, en échange des documents volés.

Dans un entretien accordé à l’émission 60 minutes, qui sera diffusé dimanche sur la chaîne CBS, Rick Ledgett affirme que, «d’un point de vue personnel», il serait favorable à des discussions avec Snowden, qui a trouvé refuge en Russie mais est poursuivi aux États-Unis pour espionnage, après avoir emporté avec lui quelque 1,7 million de documents.

Quelque 58 000 d’entre eux ont à ce stade été confiés à la presse, selon le rédacteur en chef du quotidien britannique The Guardian.

«Cela vaut le coup d’avoir une conversation», mais seulement si des assurances sont données que les documents non encore révélés ne le seront pas et sont en sécurité, affirme M. Ledgett dans un extrait de l’entretien rendu public vendredi.

«Mon exigence s’agissant de ces assurances serait très élevée, bien plus qu’une simple promesse de sa part», a-t-il ajouté.

Cet avis n’est pas partagé par le patron de la NSA, le général Keith Alexander, également interviewé par 60 minutes.

«C’est comme si quelqu’un prenait 50 personnes en otage, en tuait 10 et disait « donnez-moi l’amnistie complète et je relâche les 40 qui restent »», a-t-il expliqué.

Le général, qui doit prendre sa retraite au printemps, confie également qu’il avait présenté sa démission après les premières révélations de Snowden au début de l’été, mais que celle-ci lui avait été refusée.

Au cours de ce reportage, 60 minutes affirme par ailleurs que la NSA a découvert l’existence d’un programme informatique malveillant (malware) conçu en Chine et capable de «détruire» les ordinateurs infectés.

Ce programme s’attaquerait au Bios, ces programmes de base à tous les ordinateurs nécessaires pour en faire fonctionner les différents composants.

«L’un de nos analystes a découvert que cet État-nation avait l’intention de mettre au point et d’utiliser cet outil pour détruire des ordinateurs», a confié une responsable de la NSA, Debora Plunkett, précisant que les conséquences se feraient sentir dans le monde entier. «Cela pourrait littéralement mettre à terre l’économie américaine», selon elle.

http://www.lapresse.ca

Le Canada espionne à l’étranger pour le compte de la NSA


Si c’était un secret, maintenant cela ne l’est plus. Les États-Unis avaient des alliées pour l’espionnage dont le Canada. Maintenant, on peut qu’être certain que les gouvernements des autres pays s’espionnaient l’un et l’autre
Nuage

 

Le Canada espionne à l’étranger pour le compte de la NSA

 

Le Canada, via sa propre agence d’espionnage électronique – le Centre de sécurité des télécommunications Canada (CSTC) -, travaille main dans la main avec la NSA dans «environ 20 pays hautement prioritaires».

PHOTO: AFP

Agence France-Presse

Le Canada mène des activités d’espionnage à l’étranger pour le compte de l’agence de sécurité nationale américaine (NSA), rapporte mardi la chaîne publique CBC.

Ottawa a même ouvert des postes d’espionnage à l’étranger expressément à la demande de la NSA, a indiqué CBC en se fondant sur un document de cette dernière et fourni par Edward Snowden, l’ancien consultant de l’agence américaine actuellement recherché par Washington et réfugié en Russie.

Le Canada, via sa propre agence d’espionnage électronique – le Centre de sécurité des télécommunications Canada (CSTC) -, travaille main dans la main avec la NSA dans «environ 20 pays hautement prioritaires», dont certains sont des partenaires commerciaux d’Ottawa, précise le document daté du 3 avril 2013.

Le rapport de quatre pages contient des détails opérationnels sensibles que la chaîne publique a préféré ne pas rendre publics, afin de ne pas nuire à des représentants du Canada à l’étranger.

L’intérêt des Américains pour le travail des Canadiens y est précisé:

«Le CSTC partage avec la NSA son accès (…) à des régions inaccessibles aux États-Unis».

Le document décrit les «relations de coopération étroite» entre les deux agences, qui s’échangent aussi du personnel, et souligne que «chacune des parties voudrait les étendre et les renforcer davantage».

La NSA affirme que le CSTC est une agence de renseignement sophistiquée, disposant d’outils «de collecte, de traitement et d’analyse» de données «élaborés», et qui «a ouvert des sites secrets à la demande de la NSA».

Un ex-haut responsable de la NSA devenu l’un de ses détracteurs, Thomas Drake, s’est déclaré guère étonné par l’ampleur de la collaboration entre les agences des deux pays.

«C’est comme ça depuis des années», a-t-il dit à CBC.

Fin novembre, la CBC avait révélé, sur la foi d’autres documents récupérés par Edward Snowden, que le Canada avait autorisé les États-Unis à surveiller les échanges liés à des chefs d’État au cours des sommets du G8 et du G20 de Toronto en 2010.

http://www.lapresse.ca