6.7.19

Trois moyens de surfer anonymement sur Internet



Cecilia Pastorino


Nous partageons trois options de réseau différentes pour naviguer anonymement sur Internet et ainsi protéger votre vie privée.

Alors que la protection de la vie privée se renforce sur Internet, de plus en plus d’utilisateurs décident d’utiliser des services proxy ou VPN pour éviter de laisser des traces sur le réseau. De ce fait même, les réseaux anonymes comme Tor deviennent de plus en plus populaires et leur utilisation est de plus en plus répandue. Chacun de ces réseaux pour surfer anonymement a été développé pour des utilisations et des fins différentes, de sorte qu’ils n’ont pas tous les mêmes caractéristiques. En ce sens, l’idéal est d’apprendre à utiliser chacun d’eux afin de choisir le plus approprié dans chaque contexte.
Nous vous présenterons ici les avantages et les inconvénients de Tor, I2P et FreeNet.

TOR
Connu sous le nom de « Onionland », à cause du routage en oignon qu’il implémente pour anonymiser la communication en encapsulant les messages en couches, Tor est le réseau le plus connu utilisé hors de la surface Internet. Le réseau Tor est composé de nœuds d’entrée, de transit et de sortie, par lesquels passe la communication de l’utilisateur jusqu’à sa destination. La multiplicité des sauts et le chiffrement qu’il implémente dans chacun d’eux rendent presque impossible le suivi ou l’analyse d’une communication.
On estime que le réseau Tor compte actuellement une moyenne de 200 000 utilisateurs, ce qui en fait aujourd’hui le plus grand réseau anonyme. Son utilisation massive est un grand avantage pour les utilisateurs, puisque le navigateur Tor est très simple à utiliser et supporte plusieurs langues et différentes plateformes, telles que Linux, Windows et même Android. De plus, la vitesse de navigation est très bonne et consomme relativement peu de ressources.
Quoi qu’il en soit, le réseau Tor est toujours un réseau de proxy anonymes, souvent même surpeuplés. Son utilisation est très utile pour la navigation traditionnelle, la consultation de sites Web et l’accès à du contenu non indexé, mais ce n’est peut-être pas la meilleure option pour les autres types de communications.

Sufer anonymement avec I2P
L’Invisible Internet Project (ou I2P) est un réseau anonyme et décentralisé qui permet également aux utilisateurs et aux applications de surfer anonymement. Contrairement au routage « en oignon » utilisé par TOR, dans I2P le mode de communication est comparé à de l’ail, où chaque message est une gousse et l’ensemble d’entre eux est une tête d’ail. Ainsi, dans I2P, plusieurs paquets (ou messages) sont envoyés au lieu d’un seul, passant par différents nœuds. De plus, des tunnels d’entrée et de sortie unidirectionnels sont utilisés, de sorte que la requête et la réponse suivront des chemins différents. En même temps, à l’intérieur de chaque tunnel, il y a un cheminement d’oignons similaire à celui de Tor.
En ce sens, avec I2P, il est beaucoup plus complexe d’effectuer une analyse de trafic que dans TOR ou un VPN traditionnel, car il utilise non seulement plusieurs nœuds et tunnels, mais envoie également plusieurs paquets au lieu d’un seul.
Le principal avantage de I2P est qu’il peut être utilisé pour toutes les activités que nous faisons sur Internet, car il est compatible avec la plupart des applications, comme les navigateurs, Torrent et autres P2P, la messagerie, les chats, les jeux et bien plus encore. De plus, la documentation du projet est très claire et complète, permettant aux utilisateurs de personnaliser leurs API pour toute application.
Cependant, comme il n’est pas aussi populaire que Tor, il n’a toujours pas le même volume d’utilisateurs, ce qui rend parfois la navigation plus lente.

Naviguer dans l’anonymat avec FreeNet
FreeNet est le plus ancien de tous les réseaux, étant en fonction depuis 2000. Freenet est conçu comme un réseau peer-to-peer (P2P) non structuré de nœuds non hiérarchiques, parmi lesquels ils partagent des informations. Comme Tor ou I2P, la communication voyage entre différents nœuds d’entrée, intermédiaires et de sortie.
L’objectif de FreeNet est de stocker des documents chiffrés, auxquels on ne peut accéder qu’en connaissant la clé qui y est associée, ce qui permet d’éviter qu’ils ne soient trouvés ou censurés.  En même temps, il offre l’anonymat à la fois à ceux qui publient et à ceux qui téléchargent des informations.
Parmi ses principales fonctions, Freenet vous permet de naviguer sur des sites Web, de consulter ou de lire des forums et de publier des fichiers avec de solides contrôles de confidentialité et d’anonymat.  De plus, étant un réseau peer-to-peer, il constitue la meilleure des trois options présentée ici pour publier et partager du contenu anonyme.  Cependant, cette même fonctionnalité a l’inconvénient que chaque utilisateur doit héberger le matériel sur son ordinateur pour le partager, ce qui nécessite beaucoup d’espace disque et de ressources.
Chaque réseau a été conçu avec un objectif spécifique. C’est donc dire que, pour obtenir un résultat optimal, il convient de combiner le meilleur de chacun. Tor et I2P n’ont pas la persistance de Freenet, mais ce dernier ne supporte pas la musique ou la vidéo en streaming comme Tor et I2P. D’autre part, I2P a une grande flexibilité et est facilement adaptable à n’importe quelle application, mais il ne dispose toujours pas d’un meilleur système proxy que le réseau Tor.
Comme beaucoup d’outils, chacun de ces réseaux anonymes a ses propres fonctionnalités, avantages et inconvénients; donc, si vous voulez vraiment avoir le contrôle sur votre vie privée et surfer de manière totalement anonyme, nous vous recommandons d’apprendre à utiliser plusieurs d’entre eux.

5.7.19

Le NHS obligé d’agir maintenant pour tenir les pirates à distance


Trois problèmes pourraient avoir un impact sur la cyber-résilience de l'organisation et risquent de la mettre dans la ligne de mire des cyberattaques.

Deux ans après avoir été gravement touché par l’épidémie WannaCryptor, le National Health Service (NHS) du Royaume-Uni a encore beaucoup de travail à faire pour éviter un autre cyberincident invalidant, selon un white paper de l’Institute of Global Health Innovation du Collège impérial de Londres.

Un trio de problèmes – des systèmes informatiques désuets, le sous-investissement dans la cybersécurité et un manque de sensibilisation et de compétences en matière de cybersécurité – ont mis l’établissement et la sécurité de ses patients en danger. Le white paper en question a été présenté avant-hier à la Chambre des Lords.

Les experts y donnent un avertissement sérieux au NHS : « Une cyberattaque sur le système informatique d’un hôpital peut empêcher le personnel médical d’accéder à des détails importants sur les patients, comme les résultats d’analyses sanguines ou de radiographies, ce qui signifie qu’il est incapable d’offrir des soins appropriés et opportuns. Elle peut également empêcher le bon fonctionnement de l’équipement ou des dispositifs médicaux qui sauvent des vies et, dans certains cas, entraîner le vol de données sur les patients », peut-on lire dans un avertissement des experts.

Ils mettent également en évidence les risques liés à l’utilisation des nouvelles technologies dans le système de santé, notamment « la robotique, l’intelligence artificielle, les dispositifs médicaux implantables et les médicaments personnalisés basés sur les gènes de l’individu, » et demandent que la sécurité soit intégrée dans la conception de ces technologies.
Ensuite, il y a bien sûr la nécessité de gérer les risques liés aux tierces parties, car le recours à des fournisseurs de services informatiques externes peut rendre les données des patients vulnérables au vol et à l’exploitation.

Jake Moore, spécialiste de la cybersécurité d’ESET, explique que « De plus en plus d’entreprises technologiques tierces sont amenées à aider les organisations gouvernementales dans leur travail quotidien car l’externalisation est considérée comme une option moins coûteuse. Cependant, lorsque de telles opérations tierces sont choisies, la raison principale peut parfois être uniquement liée au coût, ce qui peut inévitablement placer la sécurité et la protection des systèmes en bas de la liste des priorités. »

Il ajoute : « Par conséquent, la protection des données confidentielles sur la santé de ses patients devrait être considérée comme la priorité numéro un, quel qu’en soit le coût. »

Des progrès, mais beaucoup de travail à venir
Le white paper reconnaît le travail qui est en cours dans l’ensemble du système de santé pour renforcer sa cyberpréparation, y compris un plan annoncé par le ministère de la Santé et des Affaires sociales en octobre 2018 incluant des dépenses de 150 millions £ (188 millions $US) au cours des trois prochaines années pour renforcer la cyberpréparation du NHS.

Cela dit, le rapport indique également que des investissements supplémentaires sont nécessaires de toute urgence et suggère d’autres mesures que les organismes du NHS devraient mettre en place en vue d’améliorer leur capacité à repousser les cyberattaques.

Entre autres choses, il exhorte le NHS à embaucher des professionnels de la cybersécurité, à veiller à ce que le personnel sache où il peut demander de l’aide et des conseils en matière de sécurité informatique et à mettre en œuvre des stratégies de segmentation et de ségrégation du réseau pour empêcher les menaces potentielles de se propager davantage et limiter les dommages.
WannaCryptor a coûté au NHS £ 92 millions ($115 millions).


30.6.19

Des pirates s’en prennent à la NASA et volent des données sur la mission sur Mars



Cette brèche n'a été repérée et arrêtée qu'après que les pirates aient parcouru le réseau sans être détectés pendant presque un an

La National Aeronautics and Space Administration des États-Unis, mieux connue sous le nom de NASA, a récemment été victime d’un incident de sécurité qui a vu des pirates s’enfuir avec des données sensibles relatives aux missions de l’agence sur Mars, notamment des détails sur le programme Curiosity rover.

La brèche, qui a touché le Jet Propulsion Laboratory (JPL) de la NASA, n’a pas été détectée pendant 10 mois, selon un rapport du Bureau de l’inspecteur général (OIG) de la NASA.

« En avril 2018, le JPL a découvert qu’un compte appartenant à un utilisateur externe avait été compromis et utilisé pour voler environ 500 mégaoctets de données à l’un de ses principaux systèmes de mission », peut-on lire dans le rapport, attribuant l’intrusion à un groupe APT (pour Advanced Persistent Threat).

Mais tout aussi remarquable est la façon dont la brèche s’est produite. Il s’avère que les pirates ont exploité un Raspberry Pi, qui était attaché au réseau du JPL sans autorisation, comme rampe de lancement pour entrer et se déplacer latéralement sur le réseau.

On ne sait pas qui est à l’origine de l’intrusion, ni même qui a connecté au réseau le petit ordinateur à carte unique, qui ne coûte pas plus de 25 $ US. (Hasard intéressant, il s’avère que la quatrième incarnation de cet appareil a été dévoilée cette semaine.)

Ce qui est tout à fait clair, cependant, c’est que l’OIG n’a pas félicité l’agence spatiale pour son dispositif de cybersécurité.

Échapper la balle
« Au cours des dix dernières années, le JPL a connu plusieurs incidents significatifs en matière de cybersécurité qui ont compromis des segments importants de son réseau informatique, » souligne ce cinglant rapport.
Et cela ne s’arrête pas là, en énumérant une petite liste de lacunes dans les contrôles de sécurité du réseau de la NASA qui mettent ses systèmes et ses données en danger. « Les multiples faiblesses du contrôle de la sécurité informatique réduisent la capacité du JPL à prévenir, détecter et atténuer les attaques visant ses systèmes et réseaux, exposant ainsi les systèmes et les données de la NASA à l’exploitation par les cybercriminels, » ajoute le rapport.

C’est également ce qui s’est produit lors de l’incident Raspberry Pi, qui a été rendu possible en partie par « une visibilité réduite des dispositifs connectés à ses réseaux[de la NASA]. » Cela signifie en fait que les nouveaux dispositifs ajoutés au réseau n’étaient pas toujours soumis à un processus de filtrage par un agent de sécurité et que l’agence ne savait pas que le gadget était présent sur le réseau.

En outre, l’audit a révélé un manque de segmentation du réseau, que les pirates ont finalement exploité pour se déplacer latéralement entre différents systèmes connectés à une passerelle réseau. La passerelle permet aux utilisateurs externes et à ses partenaires, y compris les agences spatiales étrangères, les entrepreneurs et les établissements d’enseignement, d’accéder à distance à un environnement partagé.

De plus, la vérification a permis de constater que les fiches de sécurité, qui comprennent l’application d’un correctif logiciel ou la mise à jour de la configuration d’un système, restaient parfois sans réponse pendant plus de six mois. Cela malgré le fait que les administrateurs système disposaient d’un maximum de 30 jours pour prendre des mesures correctives.

La lenteur de ces progrès a contribué à huiler les rouages de l’intrusion par Raspberry Pi, puisque « l’un des quatre systèmes compromis n’avait pas été réparé en temps opportun pour remédier à la vulnérabilité. »
Les systèmes impliqués dans le Deep Space Network (DSN) de la NASA ont également été touchés. Cela a finalement incité les équipes de sécurité du Centre spatial Johnson, qui gère la Station spatiale internationale, à se déconnecter de la passerelle par crainte que « les cyberattaquants ne se déplacent latéralement de la passerelle vers leurs systèmes de mission, n’accèdent et n’envoient des signaux malveillants aux missions spatiales humaines qui utilisent ces systèmes. »

Le rapport note également que le JPL n’a pas mis en œuvre un programme de chasse aux menaces visant à « poursuivre de manière agressive des activités anormales sur ses systèmes à la recherche de signes de compromission, » mais s’appuie plutôt sur « un processus ad hoc pour rechercher les intrus. »
Le rapport présente de plus dix recommandations. La NASA affirme être d’accord avec toutes ces recommandations, sauf une, pour mettre en place un processus officiel de chasse aux menaces.