Femmes journalistes et en politique sur le web : imposer le silence par la violence

La cyberviolence envers les femmes journalistes et les politiciennes est en forte augmentation depuis la pandémie. En plus de causer des torts considérables à la santé psychologique et à la réputation de celles qui en sont victimes, ces violences fragilisent la démocratie elle-même. Deux récents rapports du MIGS (Montreal Institute for Genocide and Human Rights Studies) et de l’UNESCO s’intéressent aux formes et aux causes de la cyberviolence visant les femmes journalistes et les politiciennes au Canada et ailleurs, tout en mettant en lumière l’impact de cette violence sur la participation des femmes dans l’espace public et sur la santé démocratique.

Continuer la lecture de Femmes journalistes et en politique sur le web : imposer le silence par la violence

Couvrir les brèches de sécurité – Pourquoi?

Les systèmes informatiques sont paralysés. Des inconnus exigent le paiement d’une rançon avant de vous redonner accès à vos données. Comme si ce n’était pas suffisant, ils menacent de les diffuser publiquement. Comble de malheur, un journaliste vous appelle. Il a vu cette cyber attaque annoncée sur le site du groupe responsable. Il a des questions à vous poser…

Couvrir les brèches de sécurité soulève des questions éthiques. Pourquoi en parler? Ces reportages sont-ils d’intérêt public? Voulant explorer ces questions, je me suis entretenu par courriel avec Dissent Doe, Phd, pseudonyme de la personne derrière le site de nouvelles databreaches.net.

Continuer la lecture de Couvrir les brèches de sécurité – Pourquoi?

PGP EFAIL – Ce qu’il faut savoir

Trois chercheurs en sécurité ont publié une recherche documentant deux attaques (side channel) sur le chiffrement de courriels par PGP. Il ne s’agit pas d’une faille dans PGP, mais bien dans son implémentation dans divers clients, tels que Apple Mail, Thunderbird, iOS Mail, etc. Ces vulnérabilités devront être corrigées par les clients de courriel.

En attendant, pas de panique – voici quelques mitigations qui permettent de se protéger et de continuer l’envoi de courriels chiffrés de bout-en-bout :

1 – Déchiffrer les courriels PGP dans une autre application que celle qu’on utilise pour lire les courriels. Oui, ça rajoute une étape, mais on s’assure alors de limiter les possibilités d’attaque sur la confidentialité de nos messages.  

2 – Désactiver le rendu HTML des courriels dans son client. Les vulnérabilités identifiées misent sur la séquence de lecture des différents éléments d’un courriel HTML par le client. Par exemple, certains de ces éléments peuvent être des images ou encore des styles de mises en page… Pour désactiver cette fonction, rendez-vous dans les paramètres de votre client et assurez-vous de décocher les cases – autant dans la composition du message que dans sa signature, s’il y a lieu – qui activent le format HTML. Si cette fonction est désactivée, pas de problème!

3 – Informez vos correspondants de cette vulnérabilité! Si un seul des correspondants se comporte de manière non sécuritaire, la confidentialité des messages peut être atteinte

4 – Faites religieusement vos mises à jour (eh oui, encore ça!).

5 – Utilisez un autre canal de communication confidentiel en attendant de confirmer que vos interlocuteurs savent comment mitiger les risques qu’amène cette vulnérabilité.

 

Il y a de bonnes chances que le client courriel que vous utilisez soit affecté – vous trouverez en page 11 du rapport un tableau identifiant les risques pour chaque client.


Pour en savoir plus :

 

https://efail.de

https://efail.de/efail-attack-paper.pdf

https://www.eff.org/fr/deeplinks/2018/05/not-so-pretty-what-you-need-know-about-e-fail-and-pgp-flaw-0

 

Surveiller les militants : leçons de Standing Rock

Le magazine en ligne The Intercept a publié à travers une série d’articles des documents prouvant la surveillance des militants à Standing Rock à travers des tactiques destinées à la lutte contre le terrorisme international. Les militants s’opposant aux projets d’oléoducs au Québec et au Canada courent-ils des risques similaires ?

Continuer la lecture de Surveiller les militants : leçons de Standing Rock

Ce qu’il faut retenir de #WannaCry

L’avènement mondial du ver Wannacry a beaucoup attiré l’attention des médias dans les dernières semaines. Le ver, qui s’est rapidement propagé à travers le monde, exploitait la faille informatique EternalBlue découverte par la NSA et rendue publique par le groupe ShadowBrokers.

Depuis, plusieurs variantes exploitant la même vulnérabilité ont été développées. Nous n’avons donc pas fini d’en entendre parler! Voici donc tout ce que vous avez besoin de savoir à propos de Wannacry.

WannaCry: un ver rançongiciel

L’alerte a été lancée au matin du vendredi 12 mai par la US CERT, la United States Computer Emergency Readiness Team. Un ver rançongiciel affectant le système d’exploitation de Microsoft Windows avait été décelé et se propageait à une vitesse fulgurante. Initialement surnommé WannaCry, il a également adopté différents alias, tels que WCry, WannaCrypt, WCrypt, WanaCrypt0r ou Wana Decrypt0r.

WannaCry est un maliciel (logiciel malveillant, ou malware) de type “ver informatique” (worm) car il se reproduit sur plusieurs ordinateurs via les réseaux non sécurisés.

Il est de la catégorie “rançongiciel” (ransomware) car il prend en otage les données stockées sur l’ordinateur infecté. Dit autrement, il bloque l’accès aux fichiers d’un ordinateur en les chiffrant, c’est-à-dire en modifiant leur extension en un type de fichier non-reconnu par le système (ici, c’était l’extension “.wncry”). Pour déchiffrer ces fichiers, il faut payer une rançon.

Le montant initial demandé s’élevait à 0.1781 BTC (environ $300 U.S. en Bitcoin, une cryptomonnaie), mais le montant doublait s’il n’avait pas été payé dans les 3 jours.

L’hameçonnage par courriel n’aurait pas joué un rôle significatif dans la propagation du ver. Plutôt, le ver Wannacry balayait l’Internet pour pour trouver des ordinateurs dont le port SMB (acronyme pour “Server Message Block” qui est un protocole sur les systèmes Windows qui permet le partage de ressources – fichers, imprimantes – via l’Internet) était ouvert pour ensuite installer WannaCry sur les systèmes vulnérables et les autres machines connectées sur le même réseau.

Suite à la fuite de documents par ShadowBrokers, Microsoft avait publié des mises à jour de sécurité et des correctifs (patch) pour les différents systèmes Windows.

La portée et les dégâts causés

Jusqu’à ce jour, le rançongiciel a affecté approximativement 420 000 machines, dans plus de 150 pays. Il s’est avéré que le principal vecteur de l’infection (dans plus de 98% des cas) a été la plateforme Windows 7. Les individus, entreprises ou organisations touchées sont surtout celles n’ayant pas effectués les mises à jour de Windows avec le correctif MS-017-010, qui corrigeait la vulnérabilité ciblée par WannaCry.

En Russie, le ministère de l’Intérieur a vu un millier de ses ordinateurs infectés. Au Royaume-Uni, le ver a créé des perturbations dans plus de 45 hôpitaux, et le constructeur automobile Renault a dû suspendre la production dans cinq de ses usines en Europe. Au Québec, 120 ordinateurs sur 8 300 à l’Université de Montréal ont été infectés.

WannaCry n’a pas touché que des ordinateurs, mais également des panneaux d’information dans des gares et des panneaux publicitaires, entre-autres.

La première vague de propagation du maliciel a été “accidentellement” ralentie par un jeune anglais de 22 ans, MalwareTech, en activant par hasard le commutateur (kill switch) contenu dans le script du ver. Ce commutateur prenait la forme d’un nom de domaine qui n’existait pas, ifferfsodp9ifjaposdfjhgosurijfaewrwergwea.com. En achetant, et donc, en validant ce nom de domaine, MalwareTech a réussi à déjouer l’activation et la propagation de l’infection. Depuis, ce nom de domaine a été la cible incessante d’attaques par déni de service – c’est-à-dire l’envoi massif de requêtes pour saturer le serveur du site et le mettre hors d’état de fonctionner – dans l’objectif de permettre de nouveau la propagation de WannaCry.

Aux dernières nouvelles, les portefeuilles liés à WannaCry auraient reçus un total de 302 paiements, totalisant 49.60319339 BTC (environ $126 742,48 USD). Il est néanmoins nécessaire de mentionner que payer la rançon ne garantit en aucun cas le déchiffrement des données. Les malfaiteurs peuvent très bien percevoir l’argent sans honorer l’entente.

Que faire si votre système a été infecté par WannaCry ou un autre ver rançongiciel ?

La première chose qu’il faut comprendre, c’est que si votre machine est infectée, il vous faudra impérativement éliminer toutes les traces du maliciel. Cela peut se faire en effectuant un formatage complet du disque dur et en installant Windows à nouveau ou en remplaçant carrément votre disque dur.

  • Si vous détenez des copies de sauvegarde de vos fichiers importants, vous pourrez copier vos fichiers sauvegardés non chiffrés sur le disque dur nettoyé.
  • Si vous n’avez pas de copies de sauvegarde de vos fichiers, des outils de déchiffrement, WannaKey et WanaKiwi ont été développés. Ils sont disponibles pour téléchargement ici et ici. Par contre, cela fonctionnera seulement si l’ordinateur n’a pas été redémarré depuis l’attaque, car l’outil de déchiffrement se base sur des informations stockées dans la mémoire vive (RAM), qui se vide lors d’un redémarrage. Cependant, même en récupérant vos fichiers avec cette méthode, il vous faudra nettoyer votre disque dur pour déloger le maliciel.

Encore une fois, inutile de payer la rançon, car rien ne vous garantit que les malfaiteurs respecterons l’entente et vous rendront l’accès à vos fichiers.

Conclusion

Lorsque survient ce type d’incident, à qui devrait incomber la responsabilité ? Aux compagnies de services comme Microsoft, aux organisations gouvernementales qui n’ont pas géré les failles de façon sécuritaire, ou encore aux usagers négligents ?

Malgré les différentes façons possibles de prévenir et se protéger contre ces menaces, ce type d’attaque demeure un problème plus compliqué qu’il n’y paraît.

Pour conclure, la cybersécurité est un champ d’activité complexe, nécessitant une responsabilité partagée entre les différents acteurs, tant au niveau individuel qu’au niveau organisationnel et gouvernemental.

En résumé

  • Effectuer les mises à jour de système d’exploitation, des différents logiciels et des applications de façon régulière.
  • Faire aussi souvent que possible des copies de sauvegarde de vos fichiers (“back up”) sur un disque dur externe, clé USB ou dans l’infonuage (Cloud) pour vos fichiers importants. La fréquence peut varier selon les besoins et dépends de la fréquence à laquelle du contenu est modifié ou ajouté dans le système.