Billets classés sous la catégorie « Sécurité »

« Je n’ai rien à cacher. »

Dites cela à Edward Snowden, lui qui est obligé de se cacher pour que vous ayez le droit à une vie privée, et il vous répondra :

« C’est inverser les responsabilités, [ça] revient à dire :  »Je me fiche de ce droit. » C’est le gouvernement qui doit se justifier de ne pas respecter vos droits », dit-il dans une vidéo enregistrée la fin de semaine dernière.

C’est vrai. Par défaut, la vie privée devrait être protégée. Mais comme ce n’est plus le cas en ligne, il nous faut faire l’effort de la protéger nous-mêmes.

Edward Snowden suggère de laisser tomber les services comme Google, Facebook et Dropbox. Ils seraient « dangereux » pour la vie privée.

Et nous, mines déconfites, voyons très bien ce que cela veut dire : se couper de tout ce que le web offre de bien (recherche, réseaux sociaux, partage de fichiers).

Ne plus utiliser Google, synonyme de web pour la plupart des gens, est un pas bien trop grand à suggérer.

Heureusement, il existe quelques solutions, et l’une d’entre elles me semble très prometteuse.

Anonabox, le routeur Tor

anonabox

Sur la plateforme de sociofinancement Kickstarter a été lancé Anonabox, un routeur matériel Tor.

Tor est un réseau composé de routeurs organisés en couches, de telle sorte qu’il rend les flux de communication cryptés et anonymes.

L’Anonabox permet de se brancher directement sur ce réseau Tor sans même s’en rendre compte.

Il suffit de le connecter à votre propre routeur (celui qui permet en ce moment pour vous relier à votre fournisseur Internet) et de sélectionner son signal WiFi.

Sur votre ordinateur, vous continuez à utiliser vos logiciels favoris, même ceux qui ne sont pas compatibles avec Tor, disent les promoteurs.

Ils en sont à leur quatrième génération de prototypes, dont la dernière version tient dans la paume d’une main.

anonaboxgen

Si tout va bien — il y a toujours un certain risque dans le sociofinancement —, les premiers appareils seront livrés début 2015.

MISE À JOUR : depuis la parution de ce billet, la plateforme Kickstarter a suspendu le projet Anonabox. Le projet avait réussi à amasser plus de 600 000 $ mais des voix se sont élevées, notamment sur Reddit, pour accuser le promoteur de mentir sur les origines et les éléments d’Anonabox. Il n’a pas su prouver que toutes les  pièces de son produit lui appartenaient –il ne peut donc pas affirmer que son produit est 100% Open Source. Une suspension sur Kickstarter signifie en général que le projet ne rouvrira pas. Merci à Clément Côté pour la note. (Même si ce produit particulier ne verra pas le jour, le concept en soi n’est pas pris en défaut).

Se protéger soi-même

Ce type de solution matériel — un bidule intermédiaire entre le réseau et nous — permet de redonner confiance au réseau Internet.

Bien sûr, ça n’empêche pas que ce que vous écrivez dans vos profils Facebook ou Twitter soit surveillé (ce sont des comptes publics, après tout), mais la géolocalisation ou le transfert de votre profil à d’autres marchands ne pourra plus se faire.

Quand vous naviguerez sur Internet avec ce routeur Tor, vous ne serez plus fiché par des corporations qui ont la morale élastique à propos de votre vie privée.

Vous pourrez enfin chercher dans la même journée des grenades (les fruits!) et réserver un billet d’avion sans risquer de voir débarquer des agents prêts à vous extrader vers Guantanamo.

Martin LessardDéverrouiller son ordinateur en un battement de coeur?

par

 publié le 26 septembre 2014 à 10 h 53

Mercredi, la jeune entreprise torontoise Bionym a annoncé avoir reçu un financement s’élevant à 14 millions de dollars.

Bionym propose un bracelet qui capture notre pouls pour nous identifier de façon unique et promet de nous débarrasser pour toujours de l’obligation d’entrer nos mots de passe.

Son bracelet, appelé Nymi, est équipé de multiples capteurs qui mesurent le rythme cardiaque de l’utilisateur, ou plus précisément le temps entre les battements.

Ce temps entre les battements serait unique pour chaque individu.

En mesurant ce temps de battement unique, on a une empreinte unique, un peu comme des empreintes digitales.

Avec cette identité unique, c’est un peu comme un mot de passe, on peut déverrouiller par exemple des ordinateurs par Bluethooth Low Energy

À l’intérieur se trouvent des capteurs qui prennent un électrocardiogramme pour connaître la fréquence des battements de votre coeur.

Il est aussi doté d’un accéléromètre et d’un gyroscope, ce qui permet de repérer des mouvements simples et de les associer à une tâche spécifique. Par exemple, un mouvement du bras pourrait déverrouiller le coffre d’une voiture.

La solution biométrique

Ce type de bracelet fait partie d’un énorme mouvement de ce qui a été appelé wearable technologies en anglais, qu’on pourrait traduite par informatique prêt-à-porter.

La technologie quitte morceau par morceau nos ordinateurs pour aller se greffer sur des objets du quotidien, nos vêtements, nos lunettes, nos bijoux ou nos bracelets.

On peut se demander si ce n’est pas un effet de mode, mais il y a pourtant derrière le bracelet d’identification un réel souci de répondre à des problèmes que l’informatique a créés.

Il faut savoir que les mots de passe ne sont pas vraiment sécuritaires dans l’état actuel des choses. Il n’y a pas une semaine qui passe sans qu’on entende que des mots de passe ont été volés sur les serveurs d’une compagnie ou d’une autre.

Bionym se positionne dans ce qu’on appelle une solution de rechange biométrique aux mots de passe.

La biométrie est une technique de reconnaissance basée sur des caractéristiques physiques de notre corps.

Pensez à un cadenas à numéro et à un cadenas à clé. Il s’agit de connaître la combinaison du premier, et tout le monde peut ouvrir le cadenas. Avec une clé, théoriquement, c’est seulement celui qui possède la clé qui peut l’ouvrir.

Mais une clé peut être copiée.

La biométrie permet de transformer une caractéristique unique de notre corps en une clé unique.

Certains téléphones cellulaires utilisent déjà l’empreinte digitale pour se déverrouiller.

Est-ce fiable?

Dans le cas du bracelet Nymi, il n’est pas dur d’imaginer que la compagnie torontoise va utiliser ses 14 millions pour peaufiner sa technologie et nous convaincre qu’il faut avoir confiance en son produit.

Il faut quand même se rappeler que prendre le pouls de quelqu’un, ce n’est pas si compliqué. Et si j’arrive à prendre votre pouls par une poignée de main, équipé de capteurs, est-ce que je serais capable de programmer ensuite le bracelet pour me faire passer pour vous?

Plus facile à dire qu’à faire. Mais si cette image entre dans la tête du grand public, je ne donne pas cher de cette technologie.

C’est là que va passer une partie de l’argent reçu. Bionym va tout faire pour sécuriser son bracelet et nous convaincre que rien de tel ne peut se passer. Nous jugerons sur pièce quand les premiers Nymi arriveront sur le marché. Ils sont en ce moment en prévente sur le site web de la compagnie.

Consolidation en vue

Il n’est pas dur de deviner que cette industrie naissante de l’informatique prêt-à-porter devra bientôt se consolider.

La prolifération des gadgets de ce genre est intenable.

Je ne porterai pas une montre Apple Watch pour communiquer avec mon Mac… et une montre Samsung Galaxy Gear pour communiquer avec mon cellulaire Android… et en plus, un bracelet Nymi pour ouvrir ma voiture.

Si un jour on est tenté de porter un tel objet « mot de passe cardiaque », ça ne sera pas nécessairement un bracelet Nymi.

Ce sera un programme qu’on pourra mettre dans l’objet que l’on veut.

Ça pourrait être des lunettes Google, ou une montre intelligente, ou un bijou intelligent.

Chacun choisira l’objet qu’il portera sur lui comme une clé biométrique pour ouvrir ses appareils électroniques.

Qui sera cette compagnie qui réussira à imposer la première sa plateforme? Bionym est dans la course.

Martin LessardUne puce radio sans pile

par

 publié le 18 septembre 2014 à 10 h 18

L’Internet des objets, on en parle souvent ici, est cette promesse d’un monde où les objets, tous les objets, pourraient être connectés.

Miniaturisation aidant, les puces deviennent de plus en plus petites et de moins en moins chères : on imagine très bien qu’on pourrait un jour équiper tous les objets de notre quotidien d’une puce dotée d’une connexion et capable d’envoyer et de recevoir des commandes.

Dans un avenir pas si lointain, des milliards d’objets pourraient donc ainsi être connectés avec ces puces miniatures.

Mais il y a au moins deux autres défis de taille pour y arriver : ces puces ne doivent pas coûter cher ni être gourmandes en énergie.

Une puce radio à rétrodiffusion ambiante

L’université de Standford a annoncé cette semaine avoir réussi à faire sauter ces deux derniers verrous.

Ses chercheurs ont trouvé la façon d’avoir une puce de la taille d’une fourmi qui coûte à peine un cent et qui fonctionne sans source d’énergie directe!

pucestandford

Pour alimenter la puce, les chercheurs utilisent les ondes radio existantes : cellulaires, télé ou wi-fi. Cette méthode, appelée rétrodiffusion ambiante (ambiant backscatter), fournit suffisamment d’énergie pour que la puce puisse émettre et recevoir des messages.

Cette puce de Standford demande si peu d’énergie pour fonctionner que, si on la branchait avec une pile AAA, elle fonctionnerait 100 ans!

Stanford semble donc avoir réussi à faire sauter les trois verrous à la fois qui ouvrent la voie à l’internet des objets (faible coût, faible taille, faible consommation).

Ils ne sont pas les premiers à travailler sur un tel projet, mais, à ma connaissance, ils sont les seuls à avoir réussi à faire sauter les trois verrous à la fois.

Améliorations à venir

Il y a encore des améliorations à faire, notamment pour augmenter la portée et, surtout, pour assurer une protection contre les pirates informatiques.

Évidemment, pour l’instant, pas question de télécharger des vidéos YouTube, car la vitesse de transfert est de 1Kb/sec, ni de communiquer sur une longue distance (environ deux mètres dans les essais).

L’antenne sur la puce mesure un dixième de la taille d’une antenne wi-fi et fonctionne à la vitesse incroyable de 24 milliards de cycles par seconde. Mais la puce ne peut pas encore traiter des signaux qui oscillent aussi rapidement. On voit cependant que le potentiel de transmettre beaucoup plus d’informations est là.

Pour l’heure, un essaim de ces petites puces pourrait très bien être utilisé, par exemple comme capteur environnemental, en entreprise ou dans les hôpitaux. En plaçant les puces toutes à proximité, elles seraient capables de faire circuler de petits messages binaires pour surveiller ou contrôler leur environnement.

À lire aussi sur Triplex :

Reconnaître les mouvements par ondes télé interposées

Les ampoules connectées

10 microéoliennes sur un grain de riz

1,2 milliard. Voilà la quantité de combinaisons de noms d’utilisateur et de mots de passe obtenues par un nouveau groupe de pirates russes, selon des informations dévoilées cette semaine par la firme de sécurité informatique Hold Security. Une brèche qui pourrait rapporter gros aux pirates, mais aussi à la firme en question.

Le vol du siècle?
twitter

C’est Hold Security, une entreprise de sécurité informatique qui a notamment mis à jour l’année dernière le piratage des serveurs d’Adobe, qui a découvert le nouveau groupe de pirates russes surnommé CyberVor.

Tel que le rapportait le New York Times mardi, avec leur 1,2 milliard de mots de passe, ces jeunes pirates auraient mis la main sur la plus grande collection du genre connue au monde. En tout, ceux-ci auraient accès aux comptes de 420 000 sites web, appartenant autant à des compagnies du Fortune 500 qu’à de très petites entreprises.

Selon Hold Security, CyberVor n’aurait toujours pas revendu la liste, et le groupe s’en servirait plutôt pour envoyer des pourriels via les réseaux sociaux comme Twitter.

Malheureusement, l’entreprise refuse de dévoiler quels sites sont présents sur la liste en question.

Tout ne tient pas la route
La taille du vol a de quoi faire peur. Les possibilités pour un groupe mal intentionné qui met la main sur des informations du genre sont nombreuses, et peuvent inclure par exemple le chantage, le vol d’identité et plus.

Comme plusieurs médias américains l’ont soulevé après la parution de l’article du New York Times, cette histoire ne tient toutefois pas complètement la route.

Ainsi, les moyens utilisés par les pirates russes selon Hold Security ne devraient pas être suffisants pour pirater des sites vraiment importants, comme Google ou Facebook, et tout indique que les pirates ont surtout mis la main sur différentes listes déjà existantes, en vente sur le marché noir, et sur des mots de passe moins importants.

L’utilisation des mots de passe pour envoyer des pourriels sur Twitter – et non pour perpétrer des crimes plus payants – pourrait également indiquer que la liste en question n’est pas des plus pertinentes.

Un crime payant (pour Hold Security)
site full 540

Dans tous les cas, une entreprise devrait sortir gagnante de ce crime : Hold Security.

Non seulement la compagnie profite présentement d’une publicité d’envergure mondiale (leur site web est d’ailleurs souvent inaccessible depuis hier), mais l’entreprise offre aussi plusieurs services payants pour se protéger contre CyberVor et les autres.

Les compagnies peuvent par exemple payer pour être informées si leur site se retrouve dans des listes de sites piratés pour 120 $ par mois (un montant qui pourrait toutefois être revu à 120 $ par année, selon Hold Security), ou encore débourser plus pour une protection plus complète. Un service pour les particuliers sera aussi lancé prochainement, mais son prix n’a toujours pas été annoncé.

Le travail effectué par Hold Security pour mettre à jour le groupe de pirates russes est tout à fait louable, et il est normal que l’entreprise puisse vendre ses services. La gravité de la situation doit toutefois être prise avec un certain grain de sel.

Peu importe les intentions de Hold Security, qu’un groupe de pirates ait en sa possession 1,2 milliard de mots de passe a de quoi inquiéter, même si ceux-ci ne sont pas tous récents.

Mais au lieu de payer une compagnie pour vérifier si vos mots de passe sont présents dans la liste, il serait probablement moins dispendieux (et beaucoup plus efficace) de simplement les changer et d’opter pour des combinaisons variées d’un site à l’autre.

C’est ce que vous devriez faire de toute façon, peu importe la quantité et la qualité des mots de passe obtenus par CyberVor.

Nadia SeraioccoQuand autoritarisme et sécurité menacent le web

par

 publié le 10 juillet 2014 à 8 h 47
Tim Berners-Lee, source : Wikicommons

Sir Tim Berners-Lee, source : Wikicommons

Pour souligner les 25 ans du web, le Pew Research Center publie une série d’études abordant le web tel qu’on imagine qu’il sera en 2025… Le plus récent volet porte sur ce qui menace la démocratie du web. J’en parlais mercredi à l’émission C’est pas trop tôt.

La genèse de cette recherche

Il faut se rappeler qu’en mars 1989, Tim Berners-Lee met par écrit un projet de système de gestion de l’information qui deviendra le WWW (World Wide Web). Il le rend accessible à tous, gratuitement, le jour de Noël 1989.

Le Pew Research Center, un centre de recherche indépendant, a souhaité rendre hommage à la vision de Berners-Lee (on peut lire un mot de sa part à ce sujet) en produisant une série de rapports de recherche, dont plusieurs sont réalisés en collaboration avec l’université américaine d’Elon en Caroline du Nord. Chaque rapport se veut la cartographie d’un sujet d’un point de vue actuel et tel qu’on l’imagine en 2025, comme la vie numérique ou encore l’Internet des objets (présenté ici en mars), apparu depuis le début de 2014.

Que craint-on qu’il arrive au web d’ici 2025?

Le rapport actuel se penche sur quelques peurs des internautes, parmi lesquelles on compte les conséquences des actions des nations ou des États pour maintenir un contrôle politique; le fait est qu’à la lumière des récentes révélations sur la surveillance des entreprises et des gouvernements, la confiance s’est effritée, et cela mènera probablement à encore plus de surveillance. Bien évidemment, les pressions des groupes ayant des intérêts commerciaux pour entraver le flux des informations portent à croire que la structure ouverte de la vie numérique sera irrémédiablement entravée. En ce qui a trait au quotidien des utilisateurs, les efforts constants de certaines autorités pour censurer l’information jugée choquante (le fameux TMI) en viendront à altérer le plaisir de publier sur le web.

Contrôler toujours plus jusqu’à tuer toute utilisation innovatrice du web

Dans le rapport du Pew Research Center, les experts consultés remarquent que devant le rôle important qu’Internet a joué dans certaines révolutions, comme le printemps arabe, plusieurs pays, dont l’Égypte et le Pakistan, tendent à vouloir réglementer encore plus le web. Quant à la Chine, elle est en train d’ériger une muraille pare-feu (Great FireWall) pour isoler ses citoyens. Ailleurs, sous prétexte de réduire la criminalité, on surveille de plus en plus le web.

De plus, les internautes pensent que plus le web sera colonisé par les grandes marques, plus leurs faits gestes y seront restreints.

À ce propos, Danah Boyd de Microsoft remarque que les révélations d’Edward Snowden rendent les États plus méfiants. Il en résulte donc une fragmentation de l’information, qui ne circule plus aussi librement. Dans le rapport du centre Pew, on parle même de balkanisation du web.

Tout devient donc matière à réglementation et à plus de surveillance, même la chaîne de magasins à grande surface Target, qui se fait dérober les données personnelles de ses clients, devient l’exemple qui donne des munitions à ceux qui veulent endiguer le flux des informations qui circulent en ligne.

Et si ces changements menaient le web ailleurs?

Dans le présent rapport, les commentaires des spécialistes dits « optimistes » sont les plus intéressants. Car pour imaginer le pire, il suffit de regarder à deux pouces de son nez, mais pour envisager un monde meilleur, il faut souvent accepter de tout changer. Or, Paul Jones, professeur à l’Université de Caroline du Nord et fondateur de ibiblio.org, arrive à des conclusions différentes devant les faits actuels. Selon lui, les tendances historiques confirment que lorsqu’un moyen de communication atteint sa maturité, le contrôle remplace l’innovation.

Il conclut donc que dans les 10 prochaines années, il nous faudra être encore plus investis dans l’évolution d’Internet, car les technologies tendront à appuyer le contrôle, mais la résistance s’organisera, et ce sera la vraie révolution…

Kevin Carson, un associé du Center for a Stateless Society (Centre pour une société sans États) et collaborateur au blogue P2P Foundation, dévoile qu’il y a en ce moment beaucoup de gens qui travaillent pour développer des versions cryptées, basées sur un code source libre, de réseaux sociaux en réponse à la montée de l’autoritarisme et à la participation de l’État au maintien de médias surveillés.

Oscar Gandy, de l’Université de Pennsylvanie, croit pour sa part qu’en mettant en place un système qui pénalise ceux qui utilisent à mauvais escient l’information en circulation sur les réseaux (avec des amendes, des retraits de licence), on pourrait arriver à un meilleur équilibre, sans entraver complètement le système.

Ces raisons que l’on évoque pour justifier le contrôle de toute information

Jeff Jarvis, professeur de journalisme bien connu, explique que le gouvernement représente la plus grande menace à la liberté en ligne. La Chine et l’Iran ne cachent pas leur désir de contrôler l’information et leurs citoyens. Mais des pays qui ont une réputation de tolérance, comme le Canada et l’Australie, menacent de tout filtrer pour prévenir la pornographie juvénile. Or, une fois que le gouvernement filtre les communications et l’information, peu importe la raison, expose Jarvis, il peut ensuite le faire sans raison précise. Il faut ouvrir encore plus l’architecture d’Internet pour préserver son indépendance.

Il faut croire, comme le disait Andrew Feenberg à l’émission La sphère le 8 mars dernier, à la coconstruction, c’est-à-dire que chaque fois qu’une invention est récupérée par le système et limitée dans ses possibilités, les scientifiques sont déjà à l’œuvre pour repousser les limites et créer un nouveau territoire à découvrir.

Pour télécharger le rapport sur le site du Pew Research Center, cliquez ici.

Pour cette série de rapports, quelque 12 000 spécialistes des communications ou du web ont été contactés, et de ce nombre, 2500 ont répondu. La présente étude se fonde sur les réponses de 1400 spécialistes, et les commentaires sont émis par un comité d’experts (professeurs, penseurs et chercheurs) sur ce qui se dégage des résultats.