Le juge de l’Audienca Nacional, a mis en liberté provisoire les deux Espagnols membres de « Recontruction Communiste » et accusés d’avoir combattu l’Etat islamique pendant six mois au Rojava dans les rangs du bataillon international des YPG. Ils restent inculpés de terrorisme. Le juge a imposé des pointages de contrôle hebdomadaires, le retrait du passeport et l’interdiction de quitter le territoire. Les deux militants auraient reconnus avoir combattu dans les rang des YPG.

Deux Espagnols accusés d'avoir combattu aux cotés des YPG

Deux Espagnols accusés d’avoir combattu aux cotés des YPG

Dossier(s): Archives Espagne Tags: ,

Suite du feuilleton de l’été sur le site du Secours rouge, qui passe en revue quelques grands éléments de la culture politique anti-répression : causes célèbres, symboles connus, mobilisations historiques, événements fondateurs. Le 31 mai 1974 à la Grugahalle de Essen, a lieu un immense concert de solidarité avec le peuple chilien, 9 mois après le coup d’Etat du général Pinochet. Le concert est donné par quelques artistes allemands et par les plus célèbres musiciens du Chili qui avaient échappé aux militaires.

Lire cet épisode

konzert.jpg

Dossier(s): Archives Culture antirep Tags:

14 membres présumés du réseau de guérilla urbaine de l’ELN, qui serait responsable d’attaque à la bombes le 2 juillet, ont été arrêtés. Le 2 juillet en effet, deux attentats contre l’institution financière PORVENIR avait fait 10 blessés. Parmi les personnes arrêtées, le commandant des unités urbaines de l’ELN, connu sous l’alias « El Profe». Des documents et des uniformes ont été saisis.Par ailleurs, une patrouille de huit policiers a été attaqué à l’arme automatique par l’ELN dans la ville de Norosí, au sud de la province de Bolivar. Les policiers ont répliqué et la fusillade a duré entre 10 et 15 minutes. Aucune perte n’a été signalée.

Un des deux sièges de PORVENIR attaqués par l'ELN

Un des deux sièges de PORVENIR attaqués par l’ELN

Nous écrivions hier (ici) que la société italienne ‘Hacking Team’ avait été piratée. On sait à présent qu’il va falloir un certain temps avant de réaliser à quel point ils ont été ridiculisés. ‘Hacking Team’ est une société d’espionnage privée qui vent des logiciels espions à des gouvernements, des polices, des services de renseignements et autres agences gouvernementales. Leur produit phare, RCS, est un virus qui peut infecter n’importe quel système d’exploitation pour rapporter des informations au commanditaire. Jusqu’à présent, la Belgique ne semble pas faire partie de la liste des clients de cette société, mais il va falloir un certain temps pour que les 400Go de données soient traités par les différents analystes.

Qui plus est, le hacker a communiqué avec des journalistes : il aurait prit tout ce qu’il y avait à prendre sur les serveurs, plus d’1To (1000Go) de données. On peut donc supposer que d’autres informations pourraient fuiter sous peu. C’est (selon notre décompte, possiblement incomplet) au moins la quatrième fois que ‘Hacking Team’ fait face à une fuite. Depuis plusieurs années, des versions de son virus apparaissent sur la toile (envois anonymes à des éditeurs d’antivirus, à Wikileaks,…), forçant probablement les développeurs à ré-écrire leur virus pour éviter d’être détectés.

Dans l’une des conversations e-mail interne à l’entreprise, on peut voir deux employés discuter de PGP « Pourquoi n’utilisons nous pas PGP pour protéger nos e-mails? » demande le premier. L’autre lui répond « Nous n’avons rien à cacher ». ‘Hacking Team’ vendait pourtant son logiciel au Soudan, ce cas particulier étant illégal. Dans les abondantes conversations, on peut aussi voir des développeurs de Tor, de Wikileaks et d’autres ingénieurs en sécurité être insultés grassement, le PDG de ‘Hacking Team’ qui fait part de son avis concernant le bombardement de l’Iran à des fonctionnaires américains, etc…

Les clients de ‘Hacking Team’ ont reçu ce matin un e-mail leur conseillant très vivement de désactiver les copies de RCS qui sont en circulation. RCS est à présent compromis et pourra être détecté, en plus d’être repris par d’autres hackers : puisque la firme italienne avait installé -sans le dire à ses clients- une porte dérobée dans son logiciel, qui lui permettait de reprendre la main. Devant un tel bide, la société pourrait peut-être mettre la clé sous la porte.

Concernant la méthode, on sait à présent que ce sont deux employés -haut placés- de la société qui ont été piratés (leur mot de passe était ‘mot de passe’…) Ceux-ci avaient accès à la totalité du contenu des serveurs de la société. Le pirate serait la même personne qui avait piraté Gamma (éditeur de l’autre célèbre virus espion ‘FinFisher’). Il a publié les 400Go sur Bittorrent. Le fichier torrent a été diffusé via le site de partage de fichiers Mega. Les fichiers peuvent également être consultés -avec prudence- sur ce site.

Edit : Deux communiqués viennent d’être publiés : le premier de Hacking Team, qui prétend avoir été victime d’une attaque « d’un très haut niveau technique, possiblement venue d’un groupe politique organisé ou d’un gouvernement ». Ce qui ne tient absolument pas debout. Le second est le témoignage de divers experts informatiques qui relativisent la « puissance de feu » de Hacking Team : les failles utilisées sont toutes très anciennes (Win32k, Flash, Word, Java,…), les attaques contre Mac OSX n’ont pas été mises à jour récemment et les attaques contre iOS et Android nécéssitaient la plupart du temps un appareil rooté/jailbraiké.

Christian Pozzi va avoir du mal à retrouver du travail tout de suite. Son mot de passe:

Christian Pozzi va avoir du mal à retrouver du travail tout de suite. Son mot de passe:

Dossier(s): Archives Sécurité IT Tags: ,

Une équipe conjointe de l’armée et de la police philippine a arrêté deux membres présumés de la NPA lundi dans la ville de General Santos City. Regina Patulombon et Edgar Patulombon étaient notamment recherchés pour avoir capturé des militaires en juin 2013. Un revolver de calibre .38 et deux grenades à fragmentation ont été trouvés sur eux lors de leur arrestation..

La commission la Justice de la Chambre a adopté mardi une série de mesures envisagées par le gouvernement dans le cadre de la lutte contre le radicalisme et le terrorisme dont l’extension des possibilités de retrait de la nationalité belge. Les modifications législatives font partie des douze mesures annoncées après l’opération anti-terrorisme à Verviers en janvier dernier. Le texte élargit la liste des infractions terroristes permettant des écoutes téléphoniques et rend punissable le fait de se rendre à l’étranger à des fins d’action terroriste. La future loi fait par ailleurs sauter le verrou qui empêchait au détenteur de la double nationalité de perdre sa nationalité belge durant les dix premières années de son acquisition, en cas de condamnation à des infractions terroristes.

Ce lundi matin, les forces de police espagnoles ont arrêté à Madrid deux militants communistes qui auraient combattu l’Etat islamique au Rojava dans les rangs de la Brigade Internationale (International Freedom Battalion). Leurs domiciles ont été perquisitionnés par les enquêteurs de la Brigade provinciale de renseignement de la direction de la police madrilène. Il s’agirait de deux militants du Partido Marxista-Leninista (Reconstrucción Comunista) qui seraient (selon l’accusation policière) apparu dans la vidéo ci-dessous. Selon la police, les deux militants sont revenus de Syrie via la Turquie et l’Allemagne. Ils sont accusés d’avoir participé à un conflit armé hors de l’Espagne sans l’autorisation de l’Etat, d’avoir collaboré avec une organisation terroriste (c’est probablement le PKK qui est ici visé), d’usage d’armes militaires et d’engins explosifs, et d’avoir compromis gravement les intérêts nationaux espagnols. Reconstruction Communiste est une organisation composée de membres des Jeunesses Communistes qui ont rompus avec le PCE. Ses membres ont dans un premier milité dans le Parti Communiste des Peuples d’Espagne avant de fonder leur propre organisation, proche du MLKP, en 2009.

Dossier(s): Archives Espagne Tags: , , ,

Les Flottilles de la Liberté tentent régulièrement d’approcher la Bande de Gaza par la mer, elles sont systématiquement arrimées par les forces d’occupation. Le 29 juin, après 8000km et 7 semaines de voyage, à l’entrée du Canal de Suez, le Marianne (c’est le nom du bateau suédois) a été approché par des zodiacs blancs de la marine israélienne. Ces zodiacs blancs -sortis pour des raisons médiatiques- ont ensuite été remplacés par de nombreuses embarcations militaires du même type. Les trois personnes qui se tenaient sur le pont ont immédiatement été tasées à plusieurs reprises. Après 45 minutes, les militaires sionistes ont pénétré dans la cabine de pilotage. Kevin Neish -dont le témoignage est la base de cet article- a été piétiné et piqué avec une baguette à bétail. Un autre membre de l’équipage a été tasé et battu pour avoir refusé de retirer son keffieh. Le bateau avait été immobilisé pendant que les soldats tentaient de rentrer dans la cabine. Pendant trois heures, les soldats tentèrent de redémarrer le bateau, les membres de l’équipage refusant de les aider. Finalement, devant les tabassages et électrocutions répétées, le capitaine a accepter de remonter l’interrupteur principal, seul élément désactivé.

Une fois sur terre, les Israéliens ont saisis laptops, téléphones et caméras pour empêcher toute documentation, les personnes arrêtées ont toutefois déjà annoncé qu’elles avaient réussi à conserver leurs cartes mémoires et qu’elles seraient utilisées dans un futur procès. Après deux jours de prison, les membres de la Flottille ont été amenés à la prison de l’aéroport où ils ont pu prendre une vraie douche. Kevin Neish raconte qu’un soldat israélien a déféqué dans sa serviette de bain pendant qu’il se douchait avant de la replier soigneusement. Tous les prisonniers ont été libérés, le dernier est arrivé ce lundi soir en Suède. Cette opération israélienne fait suite à celle de 2010, qui avait fait 9 morts parmi les 700 membres d’équipage des 8 cargos qui composaient la première Flottille de la Liberté.

La vidéo de l’abordage du Marianne, qui peut être difficile à regarder (tasers).

Le dernier prisonnier libéré ce 6 juillet soir, arrivé en Suède.

Le dernier prisonnier libéré ce 6 juillet soir, arrivé en Suède.

Joaquin Sorianello, chercheur en sécurité informatique a découvert une faille permettant à un assaillant de faire passer son ordinateur pour une des urnes électroniques utilisée lors des élections municipales de ce dimanche 5 juin à Buenos Aires. Cette fausse urne pouvait envoyer ses propres résultats au serveur central qui agrégeait la totalité des résultats. La faille était plutôt simple : les certificats SSL étaient à la disposition de tous. Ce sont ces certificats qui sont censés permettre aux urnes de communiquer avec le serveur centra de façon sécuriséel. Le chercheur a d’abord contacté la firme (privée) qui s’assurait seule du vote électronique, celle-ci ne donnant pas de réponses, Joaquin a rendu sa découverte publique et a rapidement reçu la visite de la police qui a saisit la totalité de son matériel informatique.

D’autres chercheurs ont démontré samedi, la veille du vote, que les bulletins (des bulletins papiers équipés de puces RFID) pouvaient aisément être contrefaits. Un attaquant avec un smartphone équipé d’une puce NFC (Communication en Champs Proche) pouvait donc théoriquement voter autant de fois qu’il le souhaitait. A nouveaux, pas de détection possible. Cette découverte ayant été ignorée : les hackers ont démontré en vidéo qu’ils pouvaient utiliser cette faille très facilement (voir la vidéo plus bas). Une université avait été chargée d’auditer le système de votes électroniques et n’a trouvé aucune de ces énormes failles informatiques.

Nouvelle unité d’Europol, l’EU IRU (European Union Internet Referral Unit) veut construire des relations avec les principaux fournisseurs de services pour faire retirer le contenu via les conditions d’utilisation de ces services. Plutôt que de faire interdire des contenus dans chaque pays, l’EU IRU veut rendre les conditions d’utilisation des réseaux sociaux et autres hébergeurs de contenus, plus agressives (et plus appliquées) concernant les “contenus extrémistes” et la “propagande terroriste”. Ceci a pour avantage -pour les autorités- de ne pas devoir passer par les 28 législations nationales européennes pour faire supprimer un contenu.

Visuel de l'EU-IRU

Visuel de l’EU-IRU