Actualité de la répression et
de la résistance à la répression

Mercredi 28 avril, le ministre de l’Intérieur et le ministre de la Justice ont présenté un projet de loi antiterroriste. Cette loi prévoit la pérennisation de la loi sur la sécurité intérieure et la lutte contre le terrorisme (dite loi « SILT »), adoptée en octobre 2017, pour prendre le relais de l’état d’urgence mis en place à la suite des attentats de novembre 2015. Ces mesures ont été prorogées en décembre 2020 par le Parlement jusqu’au 31 juillet 2021, date butoir pour l’adoption du nouveau projet de loi. Parmi les modifications prévues par le futur texte, l’allongement jusqu’à deux ans, contre un an actuellement, de la période durant laquelle les personnes condamnées pour terrorisme pourront faire l’objet de mesures de contraintes administratives après leur sortie de prison. Par ailleurs, le texte prévoit d’actualiser et de pérenniser le recours aux algorithmes, c’est-à-dire le traitement automatisé des données de connexion, par la DGSI (Direction générale de la sécurité intérieure).

Depuis mardi 27 avril, une centaine d’ouvrières et ouvriers de la Fonderie de Bretagne près de Lorient ont bloqué leur usine et ont retenu l’équipe de direction. Cette lutte fait suite à l’annonce le 11 mars dernier, par Renault, de la mise en vente de l’usine qui emploie 350 personnes. L’équipe de direction a été relâchée dans la soirée, mais l’usine est toujours occupée à ce jour pour exiger son maintien au sein du groupe Renault.

Nous y avions consacré un article la semaine passée : Moxie Marlinspike, développeur de Signal a démontré il y a quelques jours qu’il était d’une facilité déconcertante de pirater les terminaux Cellebrite, utilisés par les polices du monde entier pour scanner les smartphones de « suspects », pour peu que ceux-ci soient déverrouillés.

Suite à ce hack, Cellebrite annonçait hier que l’un des deux engins proposés aux forces de l’ordre (Physical Analyzer, l’autre étant l’UFED) ne supporterait plus le scan des iphones. Le même jour un avocat du Maryland aux USA demandait la révision de la condamnation de son client : « Par essence, la sécurité interne des appareils Cellebrite est si faible que n’importe quel appareil examiné peut à son tour corrompre le terminal Cellebrite et affecter tous les rapports passés et futurs. Les vulnérabilités pourraient donner des arguments aux avocats afin de contester l’intégrité des rapports légaux générés par le programme Cellebrite ».

Côté Signal, et sans lien avec ce premier sujet, l’application de messagerie a publié pour la seconde fois de son existence une demande légale de données faite par la justice américaine, à laquelle les seules données ayant pû être fournies sont la date de création du compte et la date du dernier message, c’est à dire les seules données que Signal possède sur n’importe lequel de ses utilisateurs. La demande ainsi que la réponse de Signal peuvent être consultés ici.


Ce qu’un policier pourrait lire la prochaine fois qu’il scanne un téléphone.

Dossier(s): Sécurité IT Tags: , ,

Mercredi 28 avril au matin, cinq anciens membres des Brigades Rouges italiennes, un ancien membre de Nuclei Armati per il Contropotere Territoriale et un de Lotta Continua ont été interpellés en France pour des actes commis dans les années 70-80, à la demande de l’Italie. Dans le cadre de la même procédure, trois autres personnes sont également recherchées.  La décision de transmettre au Parquet ces dix noms, sur les 200 personnes que réclame l’Italie à la France depuis des années, a été prise par Emmanuel Macron.

Depuis plus d’un mois, des personnes sans papiers se réunissent deux fois par semaine pour des occupations politiques à différents endroits de Bruxelles. Une centaine de personnes ont manifesté, au carrefour entre la rue de la Loi et l’avenue des Arts pour des critères objectifs et permanents pour une politique de régularisation des personnes vivant sans papiers sur le territoire belge. Les manifestants ont été encerclés par les forces de l’ordre sous prétexte qu’ils avaient empietés sur le carrefour. 62 manifestants ont été arrêtés. Un rassemblement solidaire s’est tenu devant le commissariat de la rue Royale.

Ce mardi 27 avril, Manuel Arango, 72 ans, est sorti de la prison de Herrera de la Mancha après 20 ans de détention pour appartenance au Parti Communiste d’Espagne (reconstitué), le PCE(r). Né en 1948 dans une famille ouvrière du Leon, Manuel Arango a travailler comme ouvrier chez SEAT et a participé à la résistance anti-franquiste dans le cadre de l’Organisation Communiste Marxiste-Léniniste d’Espagne, qui allait fonder le PCE(r). Il avait participé à l’organisation de guérilla des GRAPO. Arrêté et torturé en 1982, il est resté détenu jusqu’en 1989. Après sa libération, il repasse dans la clandestinité jusqu’à une nouvelle arrestation en 2007 et une détention qui a duré jusqu’à aujourd’hui. Il a été accueilli à sa sortie de prison par des manifestants brandissant les drapeaux rouges et républicains.

Notre dossier sur les prisonniers du PCE(r)  et des GRAPO

Dossier(s): Espagne Tags: , ,

Le 4 mai prochain, vingt personnes passeront au tribunal de police de Rodez à la suite de contestations d’amendes reçues après des manifestations post-confinement à Millau en mai 2020 (voir notre article). Les amendes ont été dressées suite à 2 manifestations post-confinement non déclarées (les 12 et 22 mai 2020). Adressées à plus d’une quarantaine de personnes, les personnes ont été verbalisées à cause de la vidéo-surveillance et de leur fichage par la police.

La guérilla maoïste a abattu un policier qu’elle avait enlevé dans le village de Bijapur, dans le Bastar. C’est le troisième membre des forces de l’ordre abattu en 10 jours dans la région. Sur le corps du policier, il a été trouvé un document expliquant qu’il avait été exécuté pour avoir participé à la mort de plusieurs maoïstes. Les deux autres policiers tués sont un membres des commandos anti-guerilla COBRA et un membre de la DRG, une unité tribale paramilitaire.

Dossier(s): Inde-Népal Tags: , ,

Les deux rassemblements pour la libération de Mumia Abu Jamal pour cet après-midi sont confirmés. Ils ont lieu respectivement place de la Concorde (à proximité de l’ambassade des Etats-Unis, à l’angle rue de Rivoli / jardin des Tuileries) et à la place place Louis Pradel. Chaque fois à 15H. Ce 24 avril est le jour anniversaire des 67 ans de Mumia, qui a été opéré du coeur au début mois. Selon les autorités, l’opération s’est bien passée.

Attestation
Notre dossier sur Mumia

 

Dossier(s): Amérique du Nord

Le 10 décembre dernier, l’entreprise israélienne Cellebrite annonçait avoir cassé la sécurité de l’application de communication chiffrée Signal. En fait, Cellebrite n’a rien cassé, leur outil permet aux policiers de télécharger et gérer les données de Signal (et de n’importe quelle application), depuis un téléphone dont ils auraient déjà le mot de passe, ou qui serait déverrouillé. Le matériel Cellebrite est utilisé par de nombreuses polices, il équipe d’ailleurs 500 commissariats en France.

Dans un billet publié sur le blog de Signal hier soir, Moxie Marlinspike (fondateur et développeur de Signal) explique être entré en possession d’un kit Cellebrite habituellement réservé aux forces de police et y avoir trouvé une bonne quantités d’énormes vulnérabilités. A commencer par le fonctionnement le plus basique du logiciel de Cellebrite : siphonner des données indiscriminées venues d’un engin inconnu.

« Il est possible d’éxécuter du code arbitraire sur la machine Cellebrite, tout simplement en incluant un fichier spécialement formaté mais par ailleurs inoffensif dans n’importe quelle application d’un appareil qui sera ensuite branché dans Cellebrite et scanné. Il n’y a virtuellement aucune limite au code qui peut ainsi être exécuté (…) il peut modifier non seulement le rapport généré par Cellebrite, mais également tous les rapports passés et futurs de tous les scans qui ont eu lieu et qui auront lieu sur l’engin de façon arbitraire (en insérant ou supprimant du texte, des e-mails, photos, contacts, fichiers, etc.) sans laisser aucune trace de cette altération. Cela pourrait même être fait de façon aléatoire et remettrait alors sérieusement l’intégrité des données fournies par Cellebrite. (…) Jusqu’à ce que Cellebrite ait réparé toutes les vulnérabilités de son logiciel, le seul remêde qu’aient ses clients est de ne rien scanner. » Plusieurs autres vulnérabilités ont été trouvées, et deux DLL d’Apple probablement utilisées sans licence d’utilisation pour extraire les données des iphones.

Dans le dernier paragraphe du billet, Signal sous-entend très lourdement que de tels fichiers piégés seront intégrés dans l’application de façon aléatoire pour certains utilisateurs dans le futur.

 

Dossier(s): Non classé