Archives par mot-clé : crypté

WhatsApp et la confidentialité de nos données

Même si Facebook a mauvaise réputation, il n’en demeure pas moins que WhatsApp, la célèbre application de messagerie qui fait partie du groupe a toujours voulu avoir une image de protecteur de données personnelles et de respect de la vie privée.

Pourtant dans la pratique, il a plusieurs fois été démontré que l’application permettait à d’autres logiciels tiers, d’avoir accès aux données de ses utilisateurs. De la sorte, donnant ainsi à ces dernières, la possibilité de suivre les activités en ligne de l’utilisateur de l’application de Messagerie. En d’autres termes, les gens savent avec qui vous converser. Ils savent à l’heure à laquelle vous dormez et ils savent pendant combien de temps vous êtes connecté, et cela à l’insu de l’utilisateur. « Ces applications intrusives montrent que même les services qui protègent fortement la vie privée des utilisateurs d’une certaine manière — comme WhatsApp qui s’est engagé à crypter les messages — peuvent encore exposer des données qui peuvent être utilisées pour tracer leurs utilisateurs. La vulnérabilité de WhatsApp provient de la fonction qui indique publiquement si un utilisateur est « en ligne » (c’est-à-dire s’il est en train d’utiliser l’application) à un moment donné. Isolée, il s’agit d’une information relativement inoffensive. » explique Business Insider.

Cet article va aussi vous intéresser : WhatsApp : l’arnaque dont il faut être au courant

Dans la mesure où cette application dans la possibilité de collecter pendant une longue période des données personnelles, à l’aide de l’ensemble d’outils qui est à leur disposition, ils ont la possibilité de pouvoir définir les profils très bien détaillé des personnes « surveillées »

Mais il faut préciser un point qui va peut-être dans le sens positif des choses, ces applications ne vont pas exposer les données collectées pour l’utilisateur. Il faut juste s’en servir pour définir les profils pouvant être présentés à des futurs annonceurs. Elles ne relèvent pas bien sur le contenu des échanges entre utilisateurs. « Mais elles se présentent aux clients potentiels comme des outils pour savoir quand d’autres personnes sont en train de dormir, quand elles utilisent WhatsApp et même avec qui elles parlent sur l’application — ce qu’elles arrivent à savoir en comparant les journaux d’activité de plusieurs personnes et en voyant lesquels correspondent. » précise Business Insider.

On les compare presque à des applications de traçage qui servent à la surveillance peu conventionnelle, des Stalkerwares.

« Il est facile d’imaginer ce qu’un agresseur pourrait faire avec ces informations ou, autre exemple, un employeur qui l’utiliserait pour savoir si ses employés parlent sur WhatsApp pendant leur journée de travail, ou un membre des forces de l’ordre qui verrait si les gens parlent sur WhatsApp pendant une manifestation ». A expliqué Cooper Quintin, chercheur principal en sécurité à l’Electronic Frontier Foundation (EFF) quand il a été interrogé sur les logiciels de surveillance de WhatsApp. « Je ne vois aucune bonne utilisation légitime à ces applications. » ajoute-il.

Pris en tenaille par la ferveur populaire qui qui en veut à Facebook pour ses nouvelles conditions d’utilisation, le service de messagerie a voulu éclaircir certains détails lors d’un communiqué fait par son porte-parole: « WhatsApp fournit des outils de contrôle de confidentialité aux utilisateurs pour protéger leur photo de profil, leur statut « à propos » et l’option « vu à » pour les messages reçus. Nous maintenons des systèmes automatisés de lutte contre les abus qui identifient et empêchent les abus d’applications qui tentent de détecter les informations des utilisateurs de WhatsApp, et nous travaillons constamment pour améliorer nos systèmes au fil du temps. Nous demandons également aux magasins d’applications de supprimer les applications qui abusent de notre marque et violent nos conditions d’utilisation. ».

Pourtant, il a été découvert récemment, une application qui permet aux iPhones de pouvoir avoir accès au contenu des échanges sur WhatsApp. Ce genre d’application pour lui faire de plus en plus sur les stores Officiels d’application. On parle notamment de l’AppStore ou le PlayStore. Ce qui est bien évidemment susceptible d’inquiéter et de pousser à s’interroger sur les analyses que Google ou Apple effectuent au niveau de leurs stores. Pour le moment, aucune des deux entreprises ne s’est prononcée sur cette situation. Mais on peut retenir que leur politique et normalement contraire à la prolifération de ce genre de logiciels espions. Ne promettent-il pas de protéger contre tout ceci.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Encrochat : les autorités Françaises et Néerlandaises réussissent à intercepter des messages de criminels

Suite à des mois de collaboration, les autorités Néerlandaises et Françaises ont enfin réussi à infiltrer un réseau de téléphone chiffrés, utilisé le plus souvent par les criminels et connu sous la dénomination de Encrochat.

Un coup de filet quo pourrait faire avancer de manière non négligeable une enquête policière en cours.

Il faut noter tout d’abord Encrochat est une marque de société qui n’est non déclarée en France. Le site est toujours en ligne et l’activité principale de cette structure est de fournir à sa clientèle les téléphones chiffrés qui leurs permettent de garantir la confidentialité de leurs échanges. Mais il faut aussi l’avouer c’est une solution qui est utilisée en grande partie par des criminels selon les autorités. Ces dernières ont communiqué publiquement avoir réussi à infiltrer un réseau de ce genre, permettant ainsi d’ouvrir la voie à « plusieurs centaines d’arrestations » sur le continent Europe.

Toute l’affaire prend ses racines à partir de 2017. La gendarmerie française ouvre une enquête portant sur le développement de ce réseau de téléphones sécurisés. Ce que l’on savait c’est que la société qui était responsable de cette mise en place, Encrochat, n’était pas déclarée sur le territoire français. Cependant les téléphones produits par ladite entreprise étaient impliquées dans beaucoup d’affaires sur lesquels travaillaient les autorités policières françaises. C’est alors que la gendarmerie a décidé de mener certaines recherches afin de mieux appréhender comment ce réseau de téléphones sécurisés fonctionnait. « Les investigations techniques menées par les gendarmes ont permis de constater que cette solution de communication chiffrée, non déclarée en France, était cependant mise en œuvre depuis des serveurs installés en France, au profit d’une clientèle mondiale », notait les autorités dans un communiqué de presse.

Par ailleurs, un rapport produit par vice, expliquait que ce réseau fourni par Encrochat, avec ces téléphones sécurisés, était beaucoup plus utilisé par des organisations criminelles, de sortes à en devenir un standard pour eux. Concernant les smartphones en question, ils tournent sous Android, et ont subit des modifications pour qu’ils puissent embarquer des programmes informatiques de chiffrement, ce qui leur permets de faire passer l’ensemble des messages vers le serveur de Encrochat. Et ce n’est pas tout. Pour s’assurer de la sécurité de leurs téléphone, l’entreprise arrêter physiquement tout ce qui est caméra, GPS, microphone. Il a été ajouté un système de sécurité permettant d’effacer le contenu du smartphone juste en entrant un code PIN particulier. Il y a aussi un système de

Pour réussir leur mission, les autorités ont développé un système qui leur permettrait d’intercepter les communications. En d’autres termes une sorte de logiciel espion.  Ce genre d’outils a été développé il n’y a pas trop longtemps par les autorités françaises. J’attends le communiquer il était question de précisément trois « dispositifs techniques ». Le premier leur a permis d’avoir accès au communication, en passant outre le chiffrement.  « Il a été possible d’accéder aux communications, de façon non chiffrée, de nombreux utilisateurs de la solution de communication impliqués dans des activités criminelles » déclare les autorités françaises. Quant aux deux autres dispositifs, elles ont préféré ne pas faire de commentaire sur le sujet.

La collaboration avec les autorités néerlandaises commence précisément à partir le mois d’avril 2019. « Au cours des derniers mois, l’équipe commune d’enquête a permis d’intercepter, de partager et d’analyser des millions de messages échangés entre les criminels dans le but de planifier des infractions graves. Pour une part importante, ces messages ont été lus par les forces de l’ordre en temps réel, à l’insu des expéditeurs », note le communiqué.

Pour le moment, il n’y a pas de bilan complet qui a été communiqué concernant l’opération. Cependant selon les autorités néerlandaises, une certaine de suspects ont été arrêtés, ainsi que la saisie de drogues, d’armes, d’Argents liquides et le démantèlement de plusieurs Laboratoires clandestins de mise en forme de drogue synthétique. Selon le communiqué de Eurojust, les informations qui ont été recueillies lors des différentes interceptions judiciaires pourront permettre d’alimenter près de de 300 enquêtes.

Vu l’allure vers laquelle se tendait les événements, le réseau a préféré prendre les devants et ne pas chercher à lutter. Le 13 juin 2020, Encrochat avertissait l’ensemble de sa clientèle, à travers en message, qu’il y avait une opération d’intersection qui était dirigé par « des entités gouvernementales ». Dans son avertissement, le réseau demander à sa clientèle de se débarrasser de leur téléphone. Selon le rapport publié par vice, Encrochat avait essayé à plusieurs reprises de se débarrasser du dispositif d’interception mis en place par les autorités, et cela à travers plusieurs mises à jour. Mais cela était peine perdu. Elle a préféré alors passer à l’étape de l’avertissement.

Pour le moment, aucune autorité n’a signifié s’il est responsable de la conception du réseau ont été aussi arrêtés lors de la vague d’arrestation. Cependant, lors du communiquer de la gendarmerie française on pouvait retenir ceci : « toute personne se présentant comme dirigeant, représentant ou administrateur des sociétés à l’origine de ce service est invité à se faire connaître et à faire valoir ses arguments auprès des services de gendarmerie ».

Pour les utilisateurs de bonne foi qui voudraient que leur donnée soient supprimées, maison d’armurerie les invite alors à les contacter à l’adresse suivante:  contact.encrochat@gendarmerie.interieur.gouv.fr.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Et si le PDF crypté n’était pas si sécurisé que cela ?

Généralement quand nous avons un document en format PDF, il nous arrive des fois de vouloir le crypter pour le conserver à l’abri de regard indiscret.

Cependant il s’avère que cela ne soit plus la solution idoine.

Cet article va aussi vous intéresser : Les meilleurs logiciels de cryptage en 2019

Des spécialistes de la cybersécurité, suite à des recherches ont découvert que la norme du format PDF le rend vulnérable à certaines failles de sécurité dénommé « PDFex ». Il se pourrait que tous les programmes lecteurs de format PDF soient concernés par cette faille de sécurité.

On sait tous que le format PDF intègre déjà de façon standard des schémas de cryptage. Cette fonctionnalité originaire a pour but d’assurer que le fichier soit confidentiel tout en ayant la possibilité de le décrypter via c’est un lecteur spécial, et aussi d’éviter certaines méthodes de déchiffrement qui ne serait pas adaptées.

Toutefois, les fonctionnalités natives pour le standard PDF ne sont pas si robustes que cela. Leur faiblesse a été démontré par 6 spécialistes en sécurité informatique de certaines d’universités allemandes, (Ruhr ; Bochum ; de Münster…). Ils ont tout simplement de voir qu’il était possible d’activer un ensemble d’attaques Informatiques permettant de décrypter un PDF chiffré. Et selon la méthode utilisée, il ne consistait pas à dévoiler le mot de passe mais simplement profiter de la faille de sécurité pour dévoiler le contenu du PDF.

La première fois consistant dans le fait que le chiffrement natif ne concerne pas véritablement tous les documents. De ce fait, tout pirate informatique avait la possibilité de modifier le document en y insérant d’autres éléments tels que un lien externe, un formulaire ou même un code JavaScript.

De la sorte lorsque l’utilisateur principal ouvre le fichier PDF, il commet par cette action le geste essentiel pour transmettre le contenu des documents au pirate informatique.

Il était constaté dans l’analyse des chercheurs que ce genre de violation en touche environ 6 entreprises sur 10. Le plus terrible dans cette histoire, c’est que tous les lecteurs de fichiers PDF on commence à prendre en charge les fichiers partiellement crypter.

La seconde faille de sécurité est relatif au mode de chiffrement CBC pour Cipher Block Chaining, traduction en français qui donne enchaînement des blocs. On se rend compte que la plupart des lecteurs PDF n’ont pas cette fonctionnalité qui permet de vérifier l’intégrité des fichiers qu’ils sont sensés lire. Ce qui fait que des pirates peuvent s’attaquer au contenu des fichiers directement dans la partie chiffrée cette fois ci.

Pour réaliser ses exploits, les hackers se servent de certains outils appelés « gadgets CBC » qui vont les permettre d’ajouter certains éléments essentiels pour réaliser leur piratage et accéder Ainsi au fichier à distance. Les tests effectués sur les 7 lecteurs répartis entre différents types d’applications externes comme Acrobat Reader DC, foxit Reader et Nitro pro, ou des lecteurs intégrés aux navigateurs tel que Firefox opera Mini safari et Google Chrome. La conclusion est la même. Tous les lecteurs sont vulnérables sans exception.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage