Les e-gates, nouveaux portiques high-tech de Brussels Airport (dont nous vous parlions ici) sont tombés en panne ce dimanche, soit moins de 3 jours après avoir été inaugurés par le Ministre de l’Intérieur et le Secrétaire d’Etat à l’Asile et à la Migration. Ces portiques contrôlent les voyageurs âgés de 12 ans et plus et originaires de pays non-membres de l’Espace Schengen de façon numérique, en comparant notamment le visage avec la photo du passeport à l’aide d’un logiciel de reconnaissance faciale.

Les techniciens devant réparer l’installation ne pouvant opérer qu’à partir de ce lundi, les voyageurs ont été redirigés vers les anciens guichets.

Belgique : Les nouveaux portiques de l’aéroport auront tenu 3 jours

Une enquête est à l’instruction contre l’ETA, au niveau de l’Audiencia Nacional, souhaitant requalifier des exécutions et fusillades en « crime contre l’humanité ». Ce sont les familles de deux gardes espagnols abattus en 2004 qui tentent de faire ouvrir ce dossier. L’affaire est à présent à l’instruction : les divers corps répressifs doivent étayer le dossier en fournissant des événements qui rentreraient dans cette appellation. Le juge a justifié sa décision d’accepter l’ouverture de l’enquête « Il s’agit d’une attaque systématique contre une partie de la population, composée de collectifs poursuivis pour des raisons politiques et idéologiques, dont l’élimination et l’expulsion (…) sont considérées stratégiquement nécessaires par l’organisation pour des raisons politiques ». Cependant, un autre juge a souligné que les critères pour un crime contre l’humanité sont la nationalité, l’origine ethnique, la race ou la religion, et il n’y a rien de tout cela dans les actions d’ETA.

Yirmes Kalnins, internaute liégeois, est convoqué ce 15 juillet aux locaux de la police judiciaire fédérale pour un commentaire sur la page d’un événement du MR, sur Facebook. Commentaire définit par Yirmes, « J’ai publié un message sur la page Facebook d’un événement organisé par le MR mettant en scène nos chers politiques Maggie De Block et Charles Michel, que je porte évidemment dans mon cœur […] Je ne me souviens plus de la phrase exacte mais c’était un truc du genre une bonne petite bombe, ça les ferait peut-être réagir, ces guignols… »

Parmi les milliers de documents mis à la disposition du public par un hacker et dérobé à la firme d’espionnage ‘Hacking Team’, deux documents situés dans un dossier « Polizia Belga », semblent commander une formation et du matériel d’infection informatique pour la police belge. Les deux documents sont marqués de l’entête CGSU/NTSU.

La NTSU (National Technical Support Unit), est l’unité chargée -entre autres- du suivi des innovations technologiques et de leur intégration dans les missions de la CGSU (Commissariat Général Special Units). La CGSU est la descendante de la DSU (Direction of Special Units), qui dirige les unités d’intervention de la police belge, elle-même lointaine descendante de la brigade Diane, fondée par la gendarmerie suite aux événements des Jeux Olympiques de Munich en 1972.

Il s’agit de deux bons de commande complétés par le CEO de Hacking Team, David Vincenzetti. Ils proposent deux séances, de 5 jours pour 5 personnes, d’entrainement à l’espionnage informatique. La première séance devait avoir lieu à Bruxelles. Jour 1: Installation de RCS, Jour 2: Entrainement pour administrateur système, Jour 3: Entrainement pour opérateur technique, Jour 4: Entrainement pour visualiseur et Jour 5: Système de ticket de support. Une seconde formation, dite ‘avancée’, devait avoir lieu à Milan et enseigner les compétences suivantes: introduction au piratage et aux techniques d’exploits (terme anglais qui signifie ‘utiliser une faille informatique pour prendre le contrôle d’un système’), simulation d’attaque faite depuis internet, attaque faite à l’intérieur d’un réseau, sécurité de l’application, technologies avancées pour le sondage et le fingerprinting. Ainsi que plusieurs types d’infections à distance: injection proxy, exploits coté-client, site au contenu malveillant, et pièces-jointes.

Dans le second document, une série de produits sont censé être livrés dans les 45 jours calendrier. Ces produits sont : rootkit (un type de virus qui résiste aux réinstallations d’un ordinateur), serveur, injecteur proxy, faille 0Day (‘faille qui n’a pas été découverte par les développeurs’), ainsi que des pièces de rechange, des mises à niveau, la formation définie par le premier document. Enfin, il est précisé que la formation doit durer 10 jours.

Enfin, les métadonnées des document indiquent que ces deux bons de commande ont été rédigés en septembre-octobre 2011, ils ont donc du être honorés depuis.

Voir nos précédents articles sur Hacking Team

Italie/Internet : Une entreprise d’espionnage privée massivement piratée (6 juillet)

Internet : Plus d’info sur le piratage de ’Hacking Team’, les espions couverts de ridicules

La police belge, cliente de Hacking Team ?

La police belge, cliente de Hacking Team ?

Nous écrivions hier (ici) que la société italienne ‘Hacking Team’ avait été piratée. On sait à présent qu’il va falloir un certain temps avant de réaliser à quel point ils ont été ridiculisés. ‘Hacking Team’ est une société d’espionnage privée qui vent des logiciels espions à des gouvernements, des polices, des services de renseignements et autres agences gouvernementales. Leur produit phare, RCS, est un virus qui peut infecter n’importe quel système d’exploitation pour rapporter des informations au commanditaire. Jusqu’à présent, la Belgique ne semble pas faire partie de la liste des clients de cette société, mais il va falloir un certain temps pour que les 400Go de données soient traités par les différents analystes.

Qui plus est, le hacker a communiqué avec des journalistes : il aurait prit tout ce qu’il y avait à prendre sur les serveurs, plus d’1To (1000Go) de données. On peut donc supposer que d’autres informations pourraient fuiter sous peu. C’est (selon notre décompte, possiblement incomplet) au moins la quatrième fois que ‘Hacking Team’ fait face à une fuite. Depuis plusieurs années, des versions de son virus apparaissent sur la toile (envois anonymes à des éditeurs d’antivirus, à Wikileaks,…), forçant probablement les développeurs à ré-écrire leur virus pour éviter d’être détectés.

Dans l’une des conversations e-mail interne à l’entreprise, on peut voir deux employés discuter de PGP « Pourquoi n’utilisons nous pas PGP pour protéger nos e-mails? » demande le premier. L’autre lui répond « Nous n’avons rien à cacher ». ‘Hacking Team’ vendait pourtant son logiciel au Soudan, ce cas particulier étant illégal. Dans les abondantes conversations, on peut aussi voir des développeurs de Tor, de Wikileaks et d’autres ingénieurs en sécurité être insultés grassement, le PDG de ‘Hacking Team’ qui fait part de son avis concernant le bombardement de l’Iran à des fonctionnaires américains, etc…

Les clients de ‘Hacking Team’ ont reçu ce matin un e-mail leur conseillant très vivement de désactiver les copies de RCS qui sont en circulation. RCS est à présent compromis et pourra être détecté, en plus d’être repris par d’autres hackers : puisque la firme italienne avait installé -sans le dire à ses clients- une porte dérobée dans son logiciel, qui lui permettait de reprendre la main. Devant un tel bide, la société pourrait peut-être mettre la clé sous la porte.

Concernant la méthode, on sait à présent que ce sont deux employés -haut placés- de la société qui ont été piratés (leur mot de passe était ‘mot de passe’…) Ceux-ci avaient accès à la totalité du contenu des serveurs de la société. Le pirate serait la même personne qui avait piraté Gamma (éditeur de l’autre célèbre virus espion ‘FinFisher’). Il a publié les 400Go sur Bittorrent. Le fichier torrent a été diffusé via le site de partage de fichiers Mega. Les fichiers peuvent également être consultés -avec prudence- sur ce site.

Edit : Deux communiqués viennent d’être publiés : le premier de Hacking Team, qui prétend avoir été victime d’une attaque « d’un très haut niveau technique, possiblement venue d’un groupe politique organisé ou d’un gouvernement ». Ce qui ne tient absolument pas debout. Le second est le témoignage de divers experts informatiques qui relativisent la « puissance de feu » de Hacking Team : les failles utilisées sont toutes très anciennes (Win32k, Flash, Word, Java,…), les attaques contre Mac OSX n’ont pas été mises à jour récemment et les attaques contre iOS et Android nécéssitaient la plupart du temps un appareil rooté/jailbraiké.

Christian Pozzi va avoir du mal à retrouver du travail tout de suite. Son mot de passe:

Christian Pozzi va avoir du mal à retrouver du travail tout de suite. Son mot de passe:

Les Flottilles de la Liberté tentent régulièrement d’approcher la Bande de Gaza par la mer, elles sont systématiquement arrimées par les forces d’occupation. Le 29 juin, après 8000km et 7 semaines de voyage, à l’entrée du Canal de Suez, le Marianne (c’est le nom du bateau suédois) a été approché par des zodiacs blancs de la marine israélienne. Ces zodiacs blancs -sortis pour des raisons médiatiques- ont ensuite été remplacés par de nombreuses embarcations militaires du même type. Les trois personnes qui se tenaient sur le pont ont immédiatement été tasées à plusieurs reprises. Après 45 minutes, les militaires sionistes ont pénétré dans la cabine de pilotage. Kevin Neish -dont le témoignage est la base de cet article- a été piétiné et piqué avec une baguette à bétail. Un autre membre de l’équipage a été tasé et battu pour avoir refusé de retirer son keffieh. Le bateau avait été immobilisé pendant que les soldats tentaient de rentrer dans la cabine. Pendant trois heures, les soldats tentèrent de redémarrer le bateau, les membres de l’équipage refusant de les aider. Finalement, devant les tabassages et électrocutions répétées, le capitaine a accepter de remonter l’interrupteur principal, seul élément désactivé.

Une fois sur terre, les Israéliens ont saisis laptops, téléphones et caméras pour empêcher toute documentation, les personnes arrêtées ont toutefois déjà annoncé qu’elles avaient réussi à conserver leurs cartes mémoires et qu’elles seraient utilisées dans un futur procès. Après deux jours de prison, les membres de la Flottille ont été amenés à la prison de l’aéroport où ils ont pu prendre une vraie douche. Kevin Neish raconte qu’un soldat israélien a déféqué dans sa serviette de bain pendant qu’il se douchait avant de la replier soigneusement. Tous les prisonniers ont été libérés, le dernier est arrivé ce lundi soir en Suède. Cette opération israélienne fait suite à celle de 2010, qui avait fait 9 morts parmi les 700 membres d’équipage des 8 cargos qui composaient la première Flottille de la Liberté.

La vidéo de l’abordage du Marianne, qui peut être difficile à regarder (tasers).

Le dernier prisonnier libéré ce 6 juillet soir, arrivé en Suède.

Le dernier prisonnier libéré ce 6 juillet soir, arrivé en Suède.

Joaquin Sorianello, chercheur en sécurité informatique a découvert une faille permettant à un assaillant de faire passer son ordinateur pour une des urnes électroniques utilisée lors des élections municipales de ce dimanche 5 juin à Buenos Aires. Cette fausse urne pouvait envoyer ses propres résultats au serveur central qui agrégeait la totalité des résultats. La faille était plutôt simple : les certificats SSL étaient à la disposition de tous. Ce sont ces certificats qui sont censés permettre aux urnes de communiquer avec le serveur centra de façon sécuriséel. Le chercheur a d’abord contacté la firme (privée) qui s’assurait seule du vote électronique, celle-ci ne donnant pas de réponses, Joaquin a rendu sa découverte publique et a rapidement reçu la visite de la police qui a saisit la totalité de son matériel informatique.

D’autres chercheurs ont démontré samedi, la veille du vote, que les bulletins (des bulletins papiers équipés de puces RFID) pouvaient aisément être contrefaits. Un attaquant avec un smartphone équipé d’une puce NFC (Communication en Champs Proche) pouvait donc théoriquement voter autant de fois qu’il le souhaitait. A nouveaux, pas de détection possible. Cette découverte ayant été ignorée : les hackers ont démontré en vidéo qu’ils pouvaient utiliser cette faille très facilement (voir la vidéo plus bas). Une université avait été chargée d’auditer le système de votes électroniques et n’a trouvé aucune de ces énormes failles informatiques.

Nouvelle unité d’Europol, l’EU IRU (European Union Internet Referral Unit) veut construire des relations avec les principaux fournisseurs de services pour faire retirer le contenu via les conditions d’utilisation de ces services. Plutôt que de faire interdire des contenus dans chaque pays, l’EU IRU veut rendre les conditions d’utilisation des réseaux sociaux et autres hébergeurs de contenus, plus agressives (et plus appliquées) concernant les “contenus extrémistes” et la “propagande terroriste”. Ceci a pour avantage -pour les autorités- de ne pas devoir passer par les 28 législations nationales européennes pour faire supprimer un contenu.

Visuel de l’EU-IRU

Visuel de l'EU-IRU

L’entreprise italienne “Hacking Team” qui vend aux états des logiciels leur permettant d’espionner des populations entières a été piratée ce dimanche 5 juillet. 400Go de données confidentielles ont été diffusées librement sur la toile : e-mails et notes internes, et codes sources de logiciels espions. Les pirates ont également renommé le compte Twitter de l’entreprise en “Hacked Team” et remplacé la présentation de la Hacking Team : “Développe des technologies offensives inefficaces et dont il est facile de prendre le contrôle afin de compromettre les opérations mondiales du maintien de l’ordre et de la communauté des renseignements ».

Le produit phare de Hacking Team, c’est RCS (Remote Control System) qui permet d’infecter Windows, Mac OSx, Android et iOS sans être détecté par les antivirus. RCS permet d’intercepter des SMS, e-mails, conversations Skype, clés de chiffrement,… Comme toutes les boites d’espionnage privées, Hacking Team prétendait prendre un soin particulier de ne pas fournir de cyber-armes à des pays dictatoriaux et à ne pas aider à l’espionnage de journalistes ou de militants des droits de l’homme. Il apparaît selon les premières analyses des documents fuités que de tels espionnages ont bien eu lieu au Maroc, au Soudan, en Turquie, en Thailande, au Nigeria, au Mexique, ainsi que dans des pays qui ne sont pas considérés comme des dictatures par les analystes, aux Etats-Unis, en Espagne, en Australie, … Hacking Team avait précédemment juré ne pas vendre de cyber-armes au Soudan. Il apparait qu’ils ont pourtant négocié un contrat à €480.000 avec ce pays.

Hacking Team devient Hacked Team

Hacking Team devient Hacked Team

Le Ministre de la Justice, Koen Geens, aimerait inclure la possibilité de créer des « mini-prisons » dans le masterplan. Le masterplan est le plan général de développement du parc pénitentiaire belge destiné à augmenter le nombre de places disponibles dans les prisons belges. Ces « mini-prisons » sont défendues en prétendant apporter un soutien personnalisé aux détenus qui y sont enfermés.

Pour le moment, le masterplan prévoit de : rénover les prisons existantes pour augmenter leurs capacités et les sécuriser, agrandir les prisons existantes, construire de nouvelles prisons et fermer celles qui ne peuvent pas être rénovées (ce cas de figure est assez minime au regard de l’énormité du reste du plan…)

Le lieu de construction de la maxi-prison de Haren.

Le lieu de construction de la maxi-prison de Haren.