Ce lundi matin, de nombreux internautes ont rapporté une image étonnante alors qu’ils tentaient de se rendre sur le site français de Google. Un message signé du Ministère de l’Intérieur annonçait à l’utilisateur que celui-ci tentait « d’accéder à du contenu faisant l’apologie du terrorisme ». Le « bug » se trouvait au niveau du fournisseur d’accès Orange et a duré une bonne heure. Pour expliquer l’origine de l’incident, Orange est resté vague: le problème s’est clairement posé au niveau des serveurs DNS (ce sont eux qui sont chargés d’attribuer des noms de domaines lisibles aux adresses IP des sites internet), mais impossible de savoir s’il s’agit d’un piratage, d’une erreur humaine, d’un erreur « purement » informatique,…

Les sites de Google, Wikipédia et OVH momentanément bloqués pour

Les sites de Google, Wikipédia et OVH momentanément bloqués pour

Wikileaks mène actuellement une campagne de fuites intensives contre Hillary Clinton (et Podesta, son chef de campagne). Son représentant, Julian Assange vit toujours enfermé dans l’ambassade d’Equateur qui l’accueille depuis juin 2012. Mais ce lundi, la connexion internet d’Assange a été coupée et les premières spéculations pointaient du doigt les gouvernements britannique et étatsunien, qui comptent depuis plus de 4 ans mettre Assange sous les verrous. Wikileaks a fini par communiquer: ce serait en fait le gouvernement équatorien, hostile aux révélations compromettantes sur la candidate démocrate, qui aurait réclamé qu’on retire sa connexion internet à Assange.

Mise à jour 19 octobre: L’Equateur a confirmé.

Pour lire les e-mails d’Hillary et de son chef de campagne, c’est ici.

Julian Assange à la fenêtre de l’Ambassade d’Equateur à Londres. Archive.

Julian Assange à la fenêtre de l'Ambassade d'Equateur à Londres. Archive.

Les forces armées du Gouvernement Régional du Kurdistan (les Peshmerguas irakiens donc) et celles de l’état irakien ont fraichement annoncé que les préparatifs visant à la libération de Mossoul, la place forte de Daesh en Irak, étaient terminés. Le PKK (dont la guérilla tient plusieurs endroits en Irak, notamment l’ouest du Mont Shengal, Qandil et Camp Makhmour) a plusieurs fois réitéré sa volonté de participer à la libération de cette ville, en envoyant un nombre important de combattants (par le passé, ce nombre avait tourné autour de 1,000 à 1,500 combattants). Vu l’apparente imminence de la libération de Mossoul, un journaliste a demandé à un porte-parole du pentagone qu’elle serait l’attitude américaine face à la participation du PKK: le porte-parole est resté vague en annonçant que les USA « s’opposeraient bien sûr » sans préciser le genre d’opposition qui serait manifestée, mais en précisant que les USA faisaient une distinction claire entre le PKK et son homologue syrien le PYD. Un porte-parole des HPG (guérillas du PKK) dans le district de Shengal a annoncé que le PKK participerait à la libération de Mossoul malgré l’opposition de la Turquie et du Gouvernement Régional Kurde. Mossoul est occupée depuis juin 2014 par Daesh à la suite d’une campagne éclair d’une semaine, c’était avant la guerre une ville de plus de 2 millions d’habitants.

Les YBS, milices affiliées au PKK dans le Mont Shengal

Les YBS, milices affiliées au PKK dans le Mont Shengal

La Zone de Police Bruxelles-Nord (Schaerbeek, Evere, Saint-Josse) a signé ce jeudi un « protocole d’entente » avec son homologue québécoise. Cet accord est signé avec le « Réseau Intersection », un organe de la police québecoise qui, selon ses propres mots, promeut une « approche de la police communautaire » préférant la prévention et la résolution de conflit. La Zone Bruxelles-Nord est la première police belge a adhérer à ce réseau.

Bruxelles-Nord adhère à Intersection

Bruxelles-Nord adhère à Intersection

Une vidéo réalisée par Submedia.Tv et sous-titrée par la Campagne de Soutien au Bataillon International de Libération. Plus d’info sur rojava.xyz (et sur Facebook ici)

Militariser la Solidarité, Entretien avec le Bataillon International de Libération

Militariser la Solidarité, Entretien avec le Bataillon International de Libération

En janvier 2015, les supporters antifas du Standard de Liège, les Ultra Inferno, avaient accueilli un ancien joueur de leur équipe passé dans l’équipe adverse d’Anderlecht par un gigantesque tifo « Red or Dead », dans lequel on pouvait voir de nombreuses références cinématographiques (La Cité de la Peur, Massacre à la Tronçonneuse, Dead Snow,…), politiques et bien évidemment footballistiques. La presse s’était rapidement emparée de l’histoire pour comparer la scène aux vidéos de décapitations de Daesh. Les 700 membres avaient d’abord été frappés d’interdiction de déplacement et de réductions de tickets. Finalement, un supporter avait écopé de 400€ d’amende et à 8 mois d’interdiction de stade. Près de 2 ans plus tard, la sanction vient d’être annulée par le Tribunal de Police de Mons.

Le tifo

Le tifo

L’ACLU (Union Américaine des Libertés Civiles) a récemment obtenu des éléments prouvant que les « simples » services de police américains recouraient désormais à Facebook, Twitter et Instagram pour identifier, surveiller et localiser les manifestants. Les trois sociétés n’autorisent pas elles-même cette surveillance, la police passe par l’intermédiaire de Geofeedia, une société qui fournit de nombreuses données à qui les demande, principalement des services de maintien de l’ordre. Les trois sociétés ont depuis coupé l’accès de Geofeedia à leurs services, mais il faudra probablement très peu de temps pour qu’un autre trajet soit trouvé. L’ACLU plaide pour que les boites du web cadenassent mieux leurs logiciels face à ce genre de société.

L’occasion de rappeler une fois de plus que ce n’est pas rendre service que de prendre ses co-manifestants en photo.

Geofeedia

Geofeedia

Plainte a été déposée ce 12 octobre par le Ministère de l’Intérieur suite à la « découverte » de quatre graffitis contre la police sur le site de Paris-I: « Frapper vite, frapper fort, un bon flic est un flic mort » ou « J’ouvre une bouteille à chaque fois qu’ils ferment le cercueil d’un flic ». Ces tags, en plus d’être des tags, contituent une « apologie de crimes contre des policiers » selon le communiqué du Ministère. L’Université a également porté plainte, communiquant que ces « messages intolérables » sont aux « antipodes des valeurs qu’elle défend ».

France: Plainte suite à des tags anti-flics à l’Université de Paris

Selon une étude fraîchement publiée par des chercheurs en sciences politiques et en géographie de l’ULB, la région bruxelloise compte 1.365 caméras de surveillance sans en compter 1.800 autres appartenant à la STIB. De ces 1.365 caméras, 796 ont été installées par la police, c’est 4 fois plus qu’il y a 10 ans où elles étaient 192. Les caméras sont massivement situées dans le centre-ville où elles sont littéralement à chaque coin de rue, ainsi que dans les quartiers populaires comme à Matongé, Saint-Josse, Anneessens ou Molenbeek. La police compte encore déployé 180 caméras, principalement dans la zone Midi (Anderlecht, Saint-Gilles, Forest) qui en compte déjà 80.

Mise à jour 13 octobre 21:36
La carte détaille la situation à la fin de l’année 2015. Environ 200 caméras ont depuis été installées à Molenbeek et à Anderlecht. Des caméras ANPR (reconnaissance de plaques d’immatriculation) seront également installées dans le tunnel Leopold 2, l’argument de base pour leur installation est d’appliquer les futures interdictions de véhicules polluants dans la capitale.

Répartition des caméras de la police en région bruxelloise

Répartition des caméras de la police en région bruxelloise

Les ingénieurs de l’antivirus Kaspersky Lab ont découvert un virus nommé StrongPity dans des fichiers d’installation de WinRar et TrueCrypt. Lorsqu’un utilisateur se rendait sur le site officiel de l’un de ces logiciels en faisant une faute de frappe, il pouvait tomber sur le site de l’attaquant, identique à l’original, excepté pour le fichier exécutable. Il est étrange que StrongPity se soit attaqué au légendaire logiciel de chiffrement TrueCrypt puisque celui-ci n’est plus publié depuis plusieurs années (il a été depuis remplacé).

Des quatre faux-sites, l’un était distribué en Italie (un faux WinRar) où des centaines de personnes l’ont téléchargé en Europe, en Afrique du Nord et au Moyen-Orient: 87% de victimes en Italie, 5% en Belgique, 4% en Algérie. L’autre était distribué en Belgique (toujours un faux WinRar) et a fait au moins 60 victimes dont 54% en Belgique même. Enfin, deux sites en « .com » ont infecté des centaines de personnes, dont la quasi-totalité en Turquie (95%) et le reste aux Pays-Bas. Des sites « honnêtes » ont repris le fichier infecté pour l’héberger eux-mêmes: de quoi rappeler une fois encore qu’il faut toujours télécharger ses fichiers d’installations sur le site officiel du logiciel, surtout quand il s’agit d’un programme aussi sensible que TrueCrypt. De très nombreuses victimes ont été infectées en Turquie.

Le virus permet à un attaquant de prendre totalement le contrôle de la machine de la victime, de dérober ses fichiers et de faire passer d’autres virus. Si vous avez téléchargé WinRar ou TrueCrypt depuis le mois de mai dernier et que vous n’êtes pas sûr de l’avoir téléchargé de cette adresse, vous pourriez avoir été infecté. Notez que TrueCrypt a été depuis remplacé par VeraCrypt qui a corrigé plusieurs failles de sécurité.

Carte représentative d’un millier d’infections à StrongPity.

Composition des infections par pays

Composition des infections par pays