En juin, le Département d’Etat US proposait une liste de spécifications pour les fabricants de « smart guns » des pistolets futuristes et « intelligents » qui devraient introduire des fonctions de sécurité supplémentaires par rapport aux armes habituelles: notamment celles de pouvoir reconnaître leur propriétaire et de ne laisser que celui-ci appuyer sur la détente. La liste de spécifications vient d’être rendue officielle. Les smart-flingues seront donc dotés d’un appareil capable de désactiver l’arme à distance. Cet appareil peut éventuellement être appairé à un accessoire tel qu’un anneau, un bracelet ou un autre genre de token. L’arme ne serait alors fonctionnelle que lorsqu’elle se trouve à proximité immédiate de l’accessoire en question.

Les spécifications sont volontairement laxistes: elles ne sont pas obligatoires et incluent par exemple une spécification demandant que l’arme soit par défaut déverrouillée en cas de dysfonctionnement. Le Département a déclaré à ce sujet qu’il ne voulait pas « limiter l’innovation en imposant un standard trop tôt ».

Un smartflingue

Un smartflingue

Miroslav Farkas et Marketa Vselichova, deux internationalistes d’origine tchèque ont été arrêtées en Turquie car ils sont accusées d’avoir combattu Daesh aux côtés des YPG/YPJ, les Unités de Protection du Peuple du Rojava. Markéta Všelichová est une étudiante de 24 ans, Miroslav Farkas est un travailleur humanitaire et ancien soldat (il aurait été sniper pour les YPG). Ils ont tous deux été arrêtés à Sirnak en tentant de passer la frontière turco-irakienne. Ils transportaient, selon la police turque, des preuves de leur participation dans les YPG/YPJ. La Turquie a transmis la nouvelle de leur arrestation dés le 13 novembre. Ils sont accusés de participation à une organisation terroriste (le PKK, que l’état turc ne distingue pas des YPG) ainsi que d’avoir transporté des armes vers le Rojava.

Les deux internationalistes tchèques

Les deux internationalistes tchèques

Moxie Marlinspike, l’un des fondateurs de Open Whispers Systems qui développe l’application Signal, a affirmé dans une interview que le nombre quotidien d’installations de l’app a quadruplé depuis l’élection de Trump. C’est la première fois de l’histoire de l’application que se produit une telle augmentation. Les craintes ont augmenté juste après les élections aux USA, puisque Donald Trump se retrouve de facto à la tête du plus gros arsenal de cyber-espionnage ayant jamais existé.

Nous ne pouvons que vous recommander nous aussi d’installer Signal: Android, iOS, Chrome.

Les messages peuvent maintenant s’effacer après une période définie.

Six personnes passeront en procès ce 1er décembre 2016, un rassemblement solidaire aura lieu dés 8h30 devant le Palais de Justice, Place Poelaert. Une soirée d’info se tiendra la veille à 18h30 à la Maison de la Paix (Rue Van Elewyck 35). Les six (dont trois Français, deux Allemands et un Camerounais) sont accusés en correctionnelle de rébellion et d’entrave méchante à la circulation aérienne. Ils étaient présents le 17 août dernier dans un avion de ligne alors que des policiers tentaient d’expulser une personne d’origine camerounaise en le forçant à rester dans un avion avec les méthodes qui leur sont chères : pieds et poings liés, étranglement et étouffement. Plusieurs passagers s’étaient manifesté en entendant les cris de douleur et de détresse de l’expulsé, forçant les policiers à débarquer avec ce dernier. Les policiers sont plus tard revenus à bord, ont choisi arbitrairement six personnes parmi ceux qui s’étaient manifesté et les ont arrêtés pendant 24 heures.

No Border

Marco Camenisch, anarchiste emprisonné en Italie puis en Suisse depuis 1991 est en libération progressive depuis le 1er septembre 2016 lorsqu’a commencé pour lui une période de six mois de travail en-dehors de la prison dans la région de Zurich. Sa nouvelle adresse: Marco Camenisch, Militärstrasse 87/A, CH-8004 Zürich. Marco a annoncé sur Renversé.co qu’il ne ferait à présent plus de déclarations concernant sa vie privée hormis concernant sa libération juridique. Marco a à présent accès aux informations et à internet.

Voir notre dossier sur Marco Camenisch

Affiche du SRI pour Marco Camenisch

Affiche du SRI pour Marco Camenisch

Le Groupe d’Auto-Défense Révolutionnaire (OEA, Οργάνωσης Επαναστατικής Αυτοάμυνας) a revendiqué dans un long message sur Indymedia Athènes la grenade qu’il avait lancé sur l’ambassade de France dans la nuit du 9 au 10 novembre. La grenade, lancée par deux personnes sur une moto, n’a pas passé le portail de l’ambassade et a légèrement blessé au pied le policier chargé de surveiller le bâtiment. C’est la troisième action armée du groupe: la première, le 25 mai 2014, avait visé le PASOK, la seconde le 31 août dernier avait visé l’ambassade du Mexique par des coups de feu.

Le reste du texte plaide pour la création d’un mouvement révolutionnaire en « étudiant les défaites du passé ». Il explique pourquoi il a visé l’état français, notamment en représailles à la mort de Rémi Fraisse, tué par la police le 25 octobre 2014, en représailles à sa politique anti-migrants à Calais, en représailles à la répression contre les manifestants de la Loi Travail et enfin en solidarité avec Georges Ibrahim Abdallah. Enfin, OEA revendique du même coup l’attaque contre l’ambassade du Mexique, en représailles à la répression des manifestants à Oaxaca. Il explique également l’attaque contre le PASOK de mai 2014 et publie deux autres textes d’appel à la création d’une organisation révolutionnaire. Enfin, l’organisation nie être une émanation de Lutte Révolutionnaire tout en rappelant ses respects pour Nikos Maziotis.

La police mène l’enquête devant l’ambassade de France à Athènes

La police mène l'enquête devant l'ambassade de France à Athènes

Les Forces Démocratiques Syriennes (QSD) semblent avoir perdu la course vers Al-Bab puisque Fatah Haleb (Conquête d’Alep, les islamistes soutenus par la Turquie) ne sont plus qu’à 3km de la ville, ils bénéficient finalement d’un appui aérien turc. Les progrès des QSD sur le front ouest (Afrin) semblent se figer à présent, de nombreuses pertes humaines ont été rapportées ces derniers jours face à Daesh. Le front oriental (venant de la ville de Manbij et du Canton de Kobané), s’est lui remis en mouvement et a encerclé la ville d’Arima au nord-ouest de Al-Bab. La course n’est clairement pas terminée. Nous avions expliqué dans un précédent article les importants enjeux que représentent la ville d’Al Bab, tant pour les QSD que pour les islamistes soutenus par la Turquie.

Le front oriental venant de Manbij se remet en mouvement

Le front oriental venant de Manbij se remet en mouvement

L’application de messagerie chiffrée « Signal » (Android, iOS, Chrome) est de plus en plus populaire à travers le monde. Signal vient récemment de communiquer sur une requête de justice en lien avec un procès ayant eu lieu durant la première moitié de l’année 2016 au Grand Jury en Virginie Orientale. La requête commandait à Open Whispers Systems (les développeurs de Signal) de livrer les informations qu’ils avaient en leur possession sur deux prétendus utilisateurs de Signal. Les seules données disponibles sont deux dates au format Unix: la date de création du compte et la date de la dernière connexion, ainsi que l’adhésion ou non d’un numéro de téléphone à Signal (en l’occurrence, l’un des deux numéros demandés ne correspondait à aucune donnée Signal). Aucune autre donnée n’est à disposition des développeurs, et donc de la justice. Les données qui ne sont pas disponibles incluent: les contacts de la cible, les hashes des contacts, n’importe quelle autre info sur les contacts, le nombre de groupes dont fait partie la cible, l’appartenance à un groupe en particulier, la liste des membres de ce groupe. Et bien entendu, le contenu des messages en eux-mêmes.

C’est la première fois qu’une telle requête est imposée à Signal, elle était à l’origine assortie d’une interdiction de communiquer à ce sujet mais Signal s’est fait représenter par l’ACLU (American Civil Liberties Union) pour obtenir ce droit. La requête est documentée de façon exhaustive (toutes les correspondances sont publiées) sur la page whispersystems.org/bigbrother/, les futures requêtes seront documentées au même endroit.

Les données Signal auxquelles la justice peut accéder

Les données Signal auxquelles la justice peut accéder

Le 10 octobre 2015, un kamikaze de l’Etat Islamique faisait exploser sa ceinture dans un rassemblement pour la paix appelé par le HDP à Ankara. 103 manifestants furent tués. Le procès du présumé chauffeur du kamikaze s’est ouvert ce 7 novembre. Dans son témoignage, le suspect nie être lié à Daesh ou au massacre tout en reconnaissant avoir fait le voyage entre Gaziantep et Ankara ce jour là. Il rend compte de la sympathie avec laquelle il aurait été traité par les policiers qui l’ont arrêté. Plutôt que de l’emmener au commissariat, il l’auraient emmené dans un jardin de thé, l’auraient félicité en riant: « quelques gosses sont morts mais ça ne compte pas » et auraient pris des selfies avec lui, tout en lui assurant qu’il ne ferait que trois mois de prison. Il prétend ensuite avoir été piégé par des policiers gülenistes. La voiture du kamikaze a été louée en son nom, il possédait une carte d’identité de l’Etat Islamique et avait reçu de l’argent de Daesh.

Le massacre du 10 octobre 2015 à Ankara faisait suite à d’autres massacres contre la gauche turque et kurde, à Amed/Diyarbakir et à Suruç. Il avait déclenché un cessez-le-feu unilatéral de la part du PKK et deux jours de grève général en Turquie.

Les drapeaux du HDP jonchent le sol lorsqu’ils ne servent pas à recouvrir des cadavres.

Les drapeaux du HDP jonchent le sol lorsqu'ils ne servent pas à recouvrir des cadavres.

Cinq chercheurs en cryptographie issus de l’Université d’Oxford, du Queensland Institute of Technology et de la McMaster University Hamiltion au Ontario ont mené des recherches étendues sur le protocole Signal qui fait tourner l’application éponyme (que nous ne pouvons que vous recommander une fois de plus), ainsi que Whatsapp, Google Allo (Incognito Mode) et Facebook Messenger (Secret Conversation). C’est la toute première fois que le milieu académique mène une recherche profonde sur le fonctionnement de Signal. Ils ont testé l’analyse de la menace de l’application dans un contexte où le réseau serait entièrement contrôlé par un adversaire qui en aurait le contrôle. Le premier constat des chercheurs est que la sécurité de Signal est telle qu’il est même difficile de la tester: Fournir une analyse de sécurité du protocole Signal est un défi pour plusieurs raisons. Premièrement, Signal emploie une conception inédite et non-étudiée, impliquant plus de 10 types différents de clés et un procédé de mises à jour complexe qui mène à diverses chaines de clés liées. Cela ne rentre donc pas dans les modèles d’analyse existants. Deuxièmement, certaines des propriétés revendiquées n’ont été que récemment formalisées. Enfin, un obstacle plus quelconque est que le protocole n’est pas documenté substantiellement au-delà de son code source.

Les chercheurs n’ont trouvé aucune faiblesse dans la conception du protocole mais ont proposé quelques pistes pour rendre le protocole encore plus difficile à déchiffrer. Le rapport complet est disponible ici en PDF. Signal est disponible sur Android et iOS et peut ensuite être utilisé sur un ordinateur tournant sous n’importe quel système d’exploitation supportant Google Chrome. Signal a récemment rajouté deux fonctionnalités dans son application: l’une de sécurité qui permet d’établir un chrono dans une conversation pour que les messages s’auto-détruisent après avoir été lus. L’autre, permet d’importer un GIF depuis l’application Giphy.

Télécharger pour Android.
Télécharger pour Iphone.

Les messages peuvent maintenant s’effacer après une période définie.