Des cyber-attaques ont visé plusieurs de nos sites internet en début de journée, finissant par rendre injoignables plusieurs sites du Secours Rouge et du Secours Rouge International pendant deux heures. Ce genre d’attaques visant à rendre nos sites instables ou injoignables ont lieu régulièrement à basse intensité (au point qu’il est parfois difficile de savoir s’il s’agit d’attaques, si nous sommes la cible ou s’il s’agit d’un usage intensif indéterminé sur le serveur) et elles étaient particulièrement intenses ces derniers jours, mais elles ont passé un cap ce matin. Lorsque nos techniciens ont bloqué une première fois l’attaquant, celui-ci est revenu à la charge avec plusieurs dizaines d’autres machines, ne laissant aucun doute sur ses intentions ou sa cible. Il est à l’heure actuelle difficile de connaître l’identité des auteurs de ces attaques même si le but est évident : mettre nos sites hors-ligne ou les rendre inutilisables pour leurs utilisateurs.

La situation semble être revenue à la normale pour l’instant et nous informerons via notre page Facebook si une telle attaque devait se reproduire.

Il y a quelques jours, nous relayions sur notre site que les iPhones (régulièrement promus par Apple comme bien plus sécurisés que leurs concurrents) avaient été ciblés par des attaques massives indiscriminées durant plus de deux ans, même s’ils étaient en ordre de mises à jour et de patches de sécurité. Ce que le “Project Zero” (la cellule de sécurité de Google qui enquête sur ce genre de failles) n’avait pas révélé en plus de son analyse, ce sont les sites utilisés par les attaquants, ainsi que les cibles. Le magazine TechCrunch a ainsi révélé le 1er septembre que selon ses sources, l’attaque ciblait la communauté Ouïghour de la région du Xinjiang, en Chine, une info qui désigne un suspect évident comme commanditaire de l’attaque. Autre info que Google s’est bien gardée de communiquer: les pages infectées comportaient également des codes malicieux ciblant les appareils sous Windows et sous Android, sans qu’on en sache plus sur l’étendue, l’intensité et le succès de ces attaques là. Ces infections ont fini par toucher des utilisateurs en-dehors de la Chine car les sites infectés étaient indexés par Google, c’est ainsi que le FBI a demandé à Google de retirer les résultats de son moteur de recherche, et finalement comme cela que Google a lui-même enquêté sur ces attaques via le “Project Zero”.

Google, Apple, le FBI, ainsi que le Consulat de Chine à New-York ont tous refusé ” de confirmer ou d’infirmer” la moindre de ces informations. Le rapport technique détaillé des attaques peut-être consulté (en anglais) sur le blog du “Project Zero”.

Les 5 chaines d'escalade de privilège découvertes

Suite à l’escalade répressive contre le quartier rebelle d’Exarchia à Athènes, un rassemblement solidaire aura lieu ce mercredi 4 septembre à 18h, devant l’Ambassade de Grèce à Bruxelles, 10 Rue des Petits Carmes (Métro Porte de Namur). Les opérations de répression promises par le nouveau gouvernement grec ont commencé dès le 26 août avec l’arrestation de 150 personnes dont de nombreux migrants. Le 29 août la police anti-émeute attaquait le célèbre centre social K*VOX, un membre du collectif anarchiste Rouvikonas était blessé à la tête et quatre personnes étaient arrêtées. Ce 31 août, plusieurs manifestants solidaires s’étaient déjà rassemblé avec une banderolle, devant la même ambassade (cf photo).

Rassemblement solidaire

Dossier(s): Grèce Tags: , ,

Quatorze vulnérabilités critiques ont aujourd’hui été révélées par les chercheurs en sécurité informatique du “Project Zero” de Google, une structure chargée de rechercher les vulnérabilités dites “Zero Day” (c’est à dire inconnues des développeurs). Ces failles affectaient les iPhones aux versions d’iOS 10 à 12 et permettaient aux attaquants de viser sans discrimination de très nombreux utilisateurs puisque la simple visite d’un site infecté via le navigateur de l’iPhone pouvait mener à une infection. L’attaque permettait d’installer dans le téléphone un implant qui avait un accès au Keychain (trousseau de clés de chiffrement), et donc aux mots de passe, clés et certificats de l’utilisateur, ainsi qu’aux bases de données des applications enregistrées localement, ce qui signifie que le virus avait accès probablement accès aux messages des applications de communication sécurisées avant que le message ne soit chiffre (puisque le chiffrement se fait au moment de la communication, de bout-en-bout). On sait que Whatsapp et iMessages sont concernés, ce pourrait être le cas pour Signal mais ce n’est pas confirmé (nous mettrons cet article à jour dès que possible pour ce cas particulier). La sécurité de ces applications n’est en soi pas problématique dans le cas présent, puisque lorsque le système d’exploitation est compromis à ce point, tout est compromis.

Les chercheurs ont d’abord découvert ces failles au-travers des sites qui transmettaient l’infection, des sites recueillant des milliers de visiteurs hebdomadaires et infectant sans discrimination les utilisateurs d’iPhones. Un simple redémarrage du téléphone effaçait bien le malware, mais puisque celui-ci avait accès aux certificats, clés de chiffrement, et tokens d’identification, il faut supposer que les hackers ont pu utiliser les infos récoltées soit pour maintenir un accès constant à l’appareil, soit pour maintenir un accès constant aux comptes et services dont les clés et certificats avaient été volés. Project Zero a découvert un total de 14 vulnérabilités au travers de 5 chaines d’exploit, l’une de ces vulnérabilités n’avait pas encore été corrigée par Apple en février, lorsque Google leur a communiqué ces vulnérabilités. Illustrant encore une fois la gravité de la situation, Google n’a donné que 7 jours à Apple pour corriger au lieu des 90 habituels. Les failles ont été corrigées par la version d’iOS 12.1.4, mais les chercheurs craignent que d’autres campagnes de piratage de masse ne soient en cours.

Apple utilise depuis plusieurs années la sécurité de ses systèmes d’exploitation comme un argument marketing, un argument explosé par les rapports du Project Zero (consultables ici après 7 mois d’analyse approfondies), pendant au moins 2 années complètes, les pirates ont eu accès à des iPhones en ordre de mises à jour.

Les 5 chaines d'escalade de privilège découvertes

Dossier(s): Sécurité IT Tags: ,

Ce vendredi matin, les occupants du Centre Social Autogéré “Entre-Murs Entre-Mondes” (Quai Saint-Léonard 62-64, 4000 Liège) ont reçu un avis d’expulsion leur laissant 8 jours pour quitter les lieux. Le lieu, situé dans le quartier Saint-Léonard à Liège, est ouvert depuis le mois de juin avec pour but d’en faire un lieu de vies pour les militant.e.s ainsi que pour proposer un espace aux activités sociales, culturelles ou politiques.

Entre-Murs Entre-Mondes

Notre site internet est à présent actif depuis une quinzaine d’années, dont une bonne partie via le système de gestion de contenu (CMS) Spip. Aujourd’hui, il compte plus de 16.000 articles et près de 12.000 documents (images, PDF,…) Nous envisagions depuis un moment le fait que Spip deviendrait insuffisant pour nos besoins. Si Spip a permis à notre site (et à de nombreux sites de la sphère militante) de se maintenir aussi longtemps à un rythme ascendant, plusieurs éléments nous ont poussés aujourd’hui vers un changement de plateforme: sécurité, communauté active, le savoir et les outils à disposition, la compatibilité avec d’autres logiciels, etc. nous avons fait le choix d’abandonner définitivement Spip pour WordPress. Nous avions déjà choisi d’utiliser WordPress avec d’autres sites internet que nous maintenons ou auxquels nous participons (Secours Rouge International, Campagnes de soutien aux Combattant.e.s du Kurdistan, Agenda du Local Sacco-Vanzetti, Red Voices of India, etc.) La première étape de ce déménagement vient de commencer, avec l’import de notre ancien site dans ce nouveau. Quelques fonctionnalités ont été ajoutées (compatibilité avec les smartphones, partage vers Facebook et Twitter,…) et d’autres sont à venir.

Il y a évidemment des bugs, des images qui n’ont pas été importées, d’anciens codes qui ne sont plus compatibles avec WordPress, etc. Pour permettre à nos visiteurs de pouvoir toujours consulter nos articles nous avons mis plusieurs outils en place, dans chaque page article vous aurez la possibilité de consulter la version de l’article sur notre ancien site, si le lien est lui-même brisé, vous pourrez en un clic lancer une recherche sur l’ancien site pour retrouver le contenu correspondant. Enfin, tous les articles importés de l’ancien site dispose d’un formulaire “rapporter un bug” que nous vous invitons à remplir si vous en trouvez, afin de rendre ce site plus fonctionnel.

En plus des liens dans chaque article, une page est également dédiée.

Une fois que cette étape de débogage sera terminée, la suite des étapes comprendra une restructuration du contenu, une refonte graphique plus profonde, la possibilité de nous contacter de façon sécurisée via le site, l’ajout de nouvelles fonctionnalités, le partage du site avec d’autres sections francophones du Secours Rouge International, et bien d’autres.

Bienvenue !

Nouveau site du Secours Rouge

Ce samedi 13 juillet, trois activités au Local Sacco-Vanzetti:

De 18h30 à 19h30: Atelier “Écrivons aux prisonniers politiques”, des cartes, timbres, adresses de prisonniers et conseils seront à disposition.

De 19h30 à 20h30: Le Front Anti-Impérialiste (AEC) présentera la situation de Aytem Özturk, journaliste et opposante arabo-turque livrée par Beyrouth au régime d’Ankara, détenue pendant 6 mois clandestinement et torturée avant d’être transférée dans une prison turque régulière.

À partir de 20h30: Apéro contre la répression en soutien au Local Sacco-Vanzetti et à la lutte contre la répression. Au programme, musique, cocktails, discussions, tables d’infos…

Soliparty 13 juillet

Soliparty 13 juillet

Comme chaque année, une manifestation nationale pour la libération de Georges Abdallah a lieu à Paris à la fin-juin, cette année cette mobilisation aura lieu le 22 juin, elle partira à 14h de la Place des Fêtes pour rejoindre la Place de la République. Comme chaque année, le Secours Rouge enverra une délégation sur place. Pour participer à ce co-voiturage, contactez-nous au plus vite par e-mail, ou via Facebook, en précisant si vous disposez d’un véhicule ou d’un permis de conduire. Vous pouvez également soutenir ce co-voiturage en prêtant votre véhicule ou en faisant un don pour couvrir les frais de déplacement (ici). Le rendez-vous du jour même (sous réserve de place disponible si vous n’avez pas réservé au préalable) aura lieu Place Van Meenen, à 1060 Saint-Gilles à 8h30.

La mobilisation de cette année sera d’une importance particulière, puisqu’au mois d’octobre prochain, Georges Ibrahim Abdallah aura passé 35 années dans les prisons françaises.

Co-voiturage pour Georges ce 22 juin.

Co-voiturage pour Georges ce 22 juin.