Archives du mot-clé Vie privée / Censure

PRISM provoque des prises de conscience

Au moins une bonne nouvelle dans cette triste histoire : certains sites Internet et logiciels qui mettent en avant le respect de la vie privée se voient ainsi exposés sur le devant de la scène.

C’est le cas de DuckDuckGo qui a explosé le nombre de visiteurs suite à une interview récente avec Bloomberg.
RetroShare continue aussi à gagner du terrain. Il fait notamment parti de la liste des logiciels proposés par l’EFF pour se protéger de PRISM.

L’ARCEP veut l’accès aux communications de Skype

L’ARCEP (Autorité de régulation des communications électroniques et des postes) a rappelé à Microsoft qui détient Skype quelles sont les obligations d’un opérateur de communications électroniques, notamment l’obligation de pouvoir mettre en place sur demande l’interception des communications

L’ARCEP devrait peut-être plutôt se tourner vers les services d’Amesys ?

Mobiles Nokia : vous êtes sur écoute

Via Full-Disclosure :

Après analyse du trafic HTTP et HTTPS sur les mobiles Nokia, il s’avère que le trafic est routé à travers des serveurs de chez Nokia qui ont accès aux données transférées.
Premièrement tout le trafic DNS est à destination des serveurs cloud*.browser.ovi.com et deuxièmement, des certificats de Nokia (pré-installés sur le téléphone) remplacent les certificats officiels des sites que vous visitez : vous avez l’impression que tout est ok car le cadenas est présent mais en fait votre « interlocuteur » direct est un serveur proxy Nokia

Tout ça est facilité par l’utilisation du navigateur Nokia. Les politiques de vie privée sont loin d’être explicites à ce sujet…

A mon avis c’est comme ça que l’agent Smith retrouvait Néo 😉

Eviter le bloquage de Tor avec les Flash Proxy

Un document de recherche qui nous vient de Stanford propose une nouvelle technique destinée à contrecarrer le filtrage des nodes Tor d’entrée, comme le font certains govs en se basant sur les listes publiques de nodes.

Cette nouvelle technique se base sur des « Flash Proxy » qui sont en réalité un morceau de code que tout le monde peut faire tourner simplement dans son navigateur (s’il support les WebSockets et Javascript).

A titre d’exemple, Bob vit à Kimland où les paquets à destination de nodes Tor sont bloquées.
Il télécharge et installe le « plugin de transport » (flashproxy-client) et l’exécute.

Ce plugin se connecte à un « facilitator », sorte de base de données des internautes faisant tourner un Flash Proxy dans leur navigateur, en utilisant un protocole de rendez-vous spécialisé.
Le facilitator prend contact avec le navigateur d’un gentil internaute sur son Flash Proxy et lui donne l’adresse IP de Bob.
Le Flash Proxy établit une connexion avec Bob ainsi qu’une connexion avec une node d’entrée Tor et fonctionne ensuite comme un relais entre les deux.

Les deux participants profitent de l’anonymat qu’offre les 3 relais Tor utilisés ensuite dans la communication.
Bien sûr pour que ça fonctionne il faut que l’internaute ayant le Flash Proxy ne soit pas dans un pays où les communications sont filtrées.

A première vue, et sans avoir lu le document détaillé :
Avantage : comme il suffit d’un navigateur pour être Flash Proxy, on peut imaginer que le nombre de participants soit vite très élevé (beaucoup plus que le nombre de nodes Tor)
Inconvénients :
– dans quelle mesure serait-il difficile de filtrer ou surveiller les communications à destination des facilitator, via liste ou analyse réseau (DPI) ?
– le débit réseau est celui du plus faible maillon… le maillon faible peut être la connexion de l’internaute avec le Flash Proxy
– le nombre de fois où la connexion subira la fermeture d’un navigateur (efficacité ?)
– possibilités d’attaques de type MITM de la part d’un Flash Proxy ?

Les réponses se trouvent dans le document de recherche au format PDF pour les intéressés.