Cette fois-ci, ce sont 5 domiciles qui ont été perquisitionnés à Bruxelles, Louvain et Gand. Comme la dernière fois, les personnes présentes sur place ont été emmenées et relachées peu de temps après sans être entendues par un juge d’instruction. Ordinateurs, clés usb, tracts, carnets d’adresse, notes personnelles,… ont été saisis.

Le Collectif des Afghans qui occupe le bâtiment 125 rue du Trône à Bruxelles est sous le coup de la répression. Au sujet des 77 arrestations effectuées hier en fin d’après-midi Rue de la Loi: on sait à présent que 11 personnes ont été relâchées, 7 ont été transférées en Centres Fermés en attente de déportation, nous sommes sans nouvelles des autres détenus, sachant que les ressortissants étrangers peuvent être arrêtés administrativement durant 24h contre 12h pour des Belges.

Sur place il y a de nombreux blessés : os cassés, morsures de chiens, contusions et coups divers. De nombreux policiers étaient présents devant le bâtiment ce matin avant de partir.

L’entrée du squat

L'entrée du squat

77 personnes ont été arrêtées lors d’affrontements entre la police et des manifestants venus pour réclamer le droit d’asile. Au moins 5 blessés et une arrestation judiciaire pour les manifestants. Les prisonniers ont été enfermés aux Casernes d’Etterbeek où un autre rassemblement avait été appelé à 21h pour réclamer leur libération.

Deux demandeurs d’asile afghans ont été blessés ce matin lors de la manifestation devant le parlement fédéral à Bruxelles. Environ 400 Afghans occupent un bâtiment de la rue du Trône. Ils ont pris part à cette nouvelle manifestation afin de réclamer un titre de séjour. Le gouvernement fédéral leur avait promis de leur envoyer une délégation pour discuter de leurs revendications mais cette promesse n’a jamais été tenue. Les manifestants ont voulu passer le barrage de police pour aller devant le parlement et les policiers ont fait usage d’un canon à eau et de gaz.

La vidéo de la manifestation (avant les incidents):

EDIT: (info RTBF): L’incident opposant manifestants et policiers a eu lieu en début d’après-midi, lorsqu’un enfant Afghan, un petit garçon, a voulu grimper sur une barrière Nadar, et que les policiers l’ont violemment repoussé, en compagnie de sa maman. Un policier aurait été blessé par un jet de pierre.

EDIT (info indymedia): Vers 15h30, il n’y avait plus de femmes ni d’enfants sur place, la situation est calmée mais encore des manifestants et le dispositif policier (auto-pompe, chiens, etc.).

Un important match de foot entre Besiktas et Galatasaray a été interrompu par les ultras de Besiktas qui ont affronté la police anti-émeute sur le terrain. « Taksim partout ! Résistance partout ! », le slogan porteur de la révolte de juin 2013 était scandé par les ultras.

La révolte se poursuit quotidiennement en Turquie, malgré l’ignorance des médias.

Les ultras turques contre la police

Les ultras turques contre la police

Des manifestants prennent d’assaut un quartier général d’Aube Dorée, le partie nazi grec, en Crète. Ces affrontements font suite à l’assassinat hier soir de Paulos, un rappeur antifasciste (mieux connu sous le nom de Killah P) par des membres de l’Aube Dorée. La police anti-émeute déjà à l’affut en cette journée de grève du secteur public est devant le bâtiment.

A Patras, la panique a éclaté dans une manifestation puisqu’un autre nazi aurait pointé un revolver vers les manifestants.

Affrontement devant le QG d’Aube Dorée en Grèce

Affrontement devant le QG d'Aube Dorée en Grèce (archive)

Comme vous le savez si vous suivez régulièrement le dossier Snowden via le site du Secours Rouge, la NSA a réussi à outrepasser plusieurs normes de cryptages par internet. Le flux d’informations quotidien est tel qu’il est nécéssaire de re-faire des résumés régulièrement pour que chacun puisse comprendre.

Malheureusement, il est aujourd’hui plus court de résumer ce qui est sûr de ce qui ne l’est pas.

Mais voyons tout d’abord les deux dernières révélations.

Il y a quelques jours, c’était la capacité de la NSA a cracker bon nombres de chiffrements par internet. Nous avons maintenant plus de précisions à ce sujet : la NSA a travaillé pendant plus de 10 ans pour rendre le web transparent à leurs yeux. Le programme Bullrun est une batterie d’outils : la NSA a put obtenir grâce à la bonne volonté ou aux pressions exercées, les clés privées d’un très grand nombre de blindages SSL (le fameux httpS qui protège par exemple les paiements en ligne et les vols de cookies). Il y a aussi des « cassages » logiciels grâce à l’énorme puissance informatique des machines de la NSA.

TOR par exemple ne peut être considéré comme sûr actuellement : car les noeuds (les machines à travers lesquelles les connexions anonymes se propagent) ne sont pas mises à jour. Si la dernière version de TOR est 2.3.25, les machines tournant encore sous TOR 2.2 sont concernées par Bullrun. Profitez-en pour mettre votre logiciel à jour. Précisons que TOR n’a pas participé au programme et n’est pas complice de la faille !

Enfin, ce matin, ce sont les révélations peu surprenantes de la mise en place de portes dérobées chez iOS (Apple), Blackberry et Android (Google), qui permet à la NSA d’accéder facilement aux données des smartphones. Petit bonus pour iOS (ipad, iphone et ipod), la NSA peut pirater l’ordinateur connecté à l’iphone ! On retiendra comme seule surprise de cette histoire, que l’infiltration s’est faite chez certaines sociétés et à certains moments de façon secrète. C’est à dire que la NSA aurait placé ces portes dérobées de façon clandestine, sans même que la société concernée ne soit au courant ! Il y a cependant peu d’informations à ce sujet.

Pour en revenir à notre résumé. Faisons un point sur les différents systèmes sûrs, pas sûrs et inconnus.

Sont à considérer comme non-sûrs :
– Les systèmes d’exploitation Windows, OSX, iOS, Android et Blackberry.
– La plupart des connexions SSL.
– Tout chiffrement s’effectuant en ligne (sur une machine distante).
– Toute solution fournie par un éditeur sitée aux Etats-Unis.

Sont à considérer comme provisoirement non-sûrs :
– TOR,
– Le chiffrement local transmis via javascript (par exemple Mega), le temps que ceux-ci remplacent éventuellement leurs propositions logicielles.

Sont à considérer comme sûrs :
– Les systèmes open-source ET libres : majoritairement Linux (Firefox OS pour les smartphones).
– Le chiffrement par GPG.
– HTTPS Everywhere, est partiellement sûr. Comme annoncé par l’éditeur (EFF) « On ne peut pas vous protéger de tout, mais c’est mieux que rien ».
– Le chiffrement de disque sous Linux.

Beaucoup de gens se posent également la question de la sécurité sous Truecrypt. Celui-ci n’est jusqu’ici concerné par aucun programme révélé par Snowden. Cependant, le risque existe. Si le logiciel est open-source, il n’est pas libre. Il y a donc peu de participants à son développement, et son code est si complexe qu’il n’a jamais été « fouillé ». Truecrypt est donc potentiellement « non-sûr ». Il pourrait être interessant de privilégier du chiffrement par GPG ou bien par l’outil « Utilitaire de disques » de Linux.

Des révélations publiées hier soir indiquent la capacité de la NSA a décrypter les communications chiffrées par internet. Les articles publiés sur les sites des journaux en ligne sont très peu exhaustifs, voici donc une mise au point.

Le cryptage utilisé majoritairement dans les communications par internet est le SSL/TLS. Ceci est une catastrophe à divers points de vue, mais pas à tous. Le SSL/TLS sert à chiffrer beaucoup de choses, comme par exemple : le HTTPS, les transferts d’e-mails, les VPN, la VoIP sécurisée,…

Exemples : le SSL est un « blindage ». Il sert à protéger une communication entre deux machines communiquant ensemble. Le protocole HTTPS sert par exemple à sécuriser les paiements en ligne. Le SSL sur e-mail sert à sécuriser les e-mails en transfert, les VPN servent à créer un réseau virtuel privé et blindé à l’intérieur d’un réseau plus grand (comme internet par exemple).

Les précédentes révélations de Snowden indiquaient la capacité à pénétrer n’importe quel protocole non-sécurisé (HTTP, FTP,…). C’est donc l’autre moitié des protocoles qui est concernée par cette faille (HTTPS, SFTP, VPN,…).

Les révélations de Snowden depuis le début appellent à un recyclage évident d’internet tel qu’on le connait. Rien de ce que nous faisons par internet n’est sûr. Des protocoles de communication aussi basique que les e-mails sont pratiquement considérés comme « insécurisables ».

La NSA prend donc une allure d’école du crime : quand on crée des backdoors, on ne peut jamais être sûr d’être le seul à les utiliser.

A propos de GPG : pas de panique, GPG est toujours sûr puisqu’il n’a aucun rapport avec SSL. Le vrai drame serait que la NSA aie les moyens de briser les algorythmes de chiffrement qu’elle utilise elle-même : les chiffrements AES. Et ces algorythmes, nous les utilisons tous chaque jour.

Une diapositive du GCHQ, service secret britannique

Une diapositive du GCHQ, service secret britannique

L’IP Tracking n’est pas nouveau, il est très souvent utilisé, par exemple, sur les sites de compagnies aériennes pour augmenter le prix d’un ticket d’avion lorsqu’une personne retourne régulièrement en voir le prix.
C’est une forme d’espionnage par internet, et il est donc utile de s’en protéger. Cela est relativement simple : par l’utilisation du Tor Bundle.

Il existe cependant une extension pour Chrome et Firefox qui permet d’être beaucoup plus rapide que Tor. De plus, cette extension vous permettra de voir des sites censurés dans votre pays en prétendant une adresse IP aléatoire (le plus souvent américaine).
Télécharger Stealthy pour Firefox.
Télécharger Stealthy pour Chrome