301 private links
Un article intéressant qui expliquent qu’une solution purement technologique concernant le contrôle parental n’est pas la solution.
Pour information, ils savent de quoi ils parlent car ils sont justement « experts de justice en (sécurité) informatique » (source : leur site professionnel esplori.pro), dans des affaires cybercriminelles liées à la pédocriminalité.
Pour résumé en très simple, le fait que Google et d’autres services d’envois de courriels ne publient pas la clef privée pour DKIM (Domain Keys Identified Mail) après chaque changement permet ainsi de continuer de vérifier l’authenticité des courriels bien des années après leurs envois.
Pour rappel, le but d’origine de DKIM est de permettre de vérifier l’authenticité de la source du courriel lors de sa réception, une solution contre le spam.
Sauf que si un courriel peut être authentifié bien des années après, les utilisateurs peuvent être victimes « d’extorsion et de chantage » lorsque leurs courriels auront été volés par n’importe quel moyen.
De plus, il se peut qu’au bout de plusieurs années, même si la clef DKIM a été changée de nombreuses fois, que des personnes malveillantes arrivent à recréer la clef privée utilisée légitiment à un moment donnée. Et ainsi, ils pourront forger de nouveaux courriels postdatés, qui ainsi seront authentiques aux yeux des personnes qui souhaitent vérifier.
Donner ainsi la clef privée permettra de pouvoir nier l’authenticité d’un courriel, ne laissant le rôle de vérification de DKIM qu’au moment de la transmission.
Pour ceux qui souhaitent continuer de garantir l’authenticité de leurs courriels, ils peuvent utiliser des outils dédiés pour, comme GnuPG, de leur plein gré, et non de façon implicite choisie uniquement par leurs hébergeurs ou le service envoyeur.
Du coup, j’ai aussi du boulot à faire de mon côté …
Un article de sensibilisation aux arnaques (“scam”) par courriel, en se servant de chantage concernant un (improbable) accès à votre compte et ordinateur et ainsi à vos données personnelles, contenant des "vidéos compromettantes".
Comme l’article l’explique correctement, ces arnaques ne sont pas ciblées, et ainsi ne peuvent pas être véridiques car n'étant pas ciblé ils n’ont donc aucune des données qu’ils prétendent avoir sur vous.
Et comme pour chaque chantage, il ne faut absolument pas payer ; sans plagier entièrement l’article, ils expliquent que rien n’empêchent ces maîtres chanteurs de revenir, car il n’y aura aucun moyen de vérifier qu’ils ne garderont pas une copie de vos données et qu’ils supprimeront leurs virus (qui je rappelle n'existent pas), et ainsi augmenter leurs enchères.
En conclusion, ayez une solution antivirus à jour (même les gratuites bien connues sont efficaces), ainsi qu’un système à jour principalement sur les mises à jour de sécurité.
Et concernant les chantages, il existe des aides pour bien vous informer (c’est dans l’article aussi).
Merci aux auteurs de cet article pour avoir créer une liste de ces arnaques et la maintenir à jour tout en étant très pédagogique sur le recul à prendre face à de tels courriels (et ils sont nombreux).
EDIT : je copie depuis cet articles des liens vers des pages de journaux français, parlant d'un français présumé coupable arrêté une fois son retour en avion en France :
- Le Monde : https://www.lemonde.fr/pixels/article/2019/09/13/sextorsion-un-francais-arrete-apres-une-vaste-tentative-de-chantage-par-e-mail_5509981_4408996.html
- Le Figaro : https://www.lefigaro.fr/flash-actu/cyberescroquerie-un-francais-interpelle-pour-une-vaste-arnaque-20190913
Malheureusement, il est loin d’être le seul, et ces arnaques existent depuis le début de l’internet, et même bien avant.
Déjà lu, mais lien gardé pour lectures des différents articles conseillés pour approfondir la recherche :
- l'interview d'un des développeurs de GnuPG : https://www.april.org/vie-privee-en-2013-pourquoi-quand-comment-par-werner-koch
- ou bien un très bon article de Dan Goodin expliquant comment contourner (et non pas casser) la crypto : http://arstechnica.com/security/2013/09/spooks-break-most-internet-crypto-but-how/
- ou encore celui de Peter Bright sur les vraies capacités de la NSA : http://arstechnica.com/security/2013/09/of-course-nsa-can-crack-crypto-anyone-can-the-question-is-how-much/
- Voir aussi l'article de Matthew Green qui fait le tour des techniques connues et inconnues pour déchiffrer le trafic TLS : http://blog.cryptographyengineering.com/2013/12/how-does-nsa-break-ssl.html
Et comme l'indique l'auteur : « Tout cela n'était que des solutions techniques car cet article se focalise sur l'aspect technique des choses. Mais, évidemment, le problème de fond est politique et c'est dans des changements politiques profonds qu'il faut chercher les vraies solutions. Il n'est pas normal qu'il faille être expert en crypto pour avoir une vie privée ! »
Petite piqure de rappel.
En clair : ce qu’on appelle "le cloud", ce sont juste des machines qui appartiennent à d’autres ; et si c’est gratuit, alors vous êtes le produit.
Source directe des CGU (Conditions Générales d’Utilisation) en français : https://policies.google.com/terms?hl=fr
Rien à cacher ? C’est ce qui arrive quand le délit est la simple consultation d’un site Web, ce qui se détermine par une simple requête HTTP, ou ce qui arrive lorsque la présomption d’innocence disparaît.
Très bon article expliquant en détails la distribution GNU/Linux "TAILS", acronyme pour “The Amnesic and Incognito Live System”.
Via Le Journal du Hacker https://www.journalduhacker.net/s/ktdvdy/d_couverte_du_syst_me_d_exploitation_tails
Citation de l’article :
« Imaginez, vous êtes dans un restaurant, un café, une boutique… Vous surfez sur Internet. Vous vous connectez, quand soudain… vous réalisez que vous avez une nouvelle demande d’ami dans votre compte Facebook. Vous ne connaissez pas la personne, mais le visage qui apparaît vous semble familier. En levant la tête… vous voyez tout à coup le visage de ce mystérieux internaute. Voilà l’idée de ce nouvel algorithme Facebook. »
À ce niveau là, il s’agit tout simplement de surveillance pure et dure.
« En fait si, et vous également ! »
Dans cet article, un homme découvre que sa femme est enceinte à partir des données de son bracelet électronique, qui mesure l'activité cardiaque et plus.
Voilà un bon exemple pourquoi il est très important de ne pas fournir aveuglément les données concernant notre propre santé à des entreprises privées, qui sont très friandes de ce genre de données pour vouloir nous vendre plus de produits soient disant plus adaptés à nos besoins, besoins majoritairement créés.
Via le blog de Bruce Schneier https://www.schneier.com/blog/archives/2016/02/fitbit_data_rev.html
Je ne sais pas comment fonctionne le protocole 802.11, celui concernant le Wi-fi, mais je suis étonné d'apprendre que l'appareil émet des trames lorsqu'il recherche des réseaux avoisinants.
C'est comme "parler" pendant qu'on écoute.
Et concernant le changement "aléatoire", ça m'étonnerait que les 24 premiers bits (ou les 3 premiers couples de valeurs hexadécimales), car ces valeurs sont spécifique à des plages réservées aux constructeurs.
EDIT: un article sur Numérama http://www.numerama.com/magazine/29621-pourquoi-ios-8-masque-l-adresse-mac-de-l-iphone-en-wifi.html