Le 17 mars, le membre de la CCF en grève de la faim Panagiotis Argirou (qui, seulement deux ans plus tôt, s’est rétabli d’une blessure grave à la tête) a subi un épisode d’évanouissement et a été transféré dans un hôpital en dehors de la prison de Koridallos. Il a plus tard été ramené en prison, seulement pour être transféré de nouveau à l’hôpital du fait d’un taux glycémique très faible.

Le 18 mars, le gréviste de la faim CCF Giorgos Polidoros a également été envoyé à l’hôpital pour subir plusieurs tests. Le camarade a plus tard été transféré de nouveau en prison. Le 19 mars, un autre prisonnier CCF en grève de la faim, Theofilos Mavropoulos, a eu besoin d’être hospitalisé en dehors de la prison à cause de vertiges sévères et de douleurs abdominales et au rein.

De retour d’un voyage en République Dominicaine, un citoyen canadien a été arrêté à la frontière de son pays pour avoir refusé de communiquer le mot de passe de son smartphone aux douaniers. L’homme, qui estime que les données sauvegardées sur son smartphone sont strictement confidentielles, a été privé de liberté durant plusieurs heures, avant d’être relâché. Il fait face à une amende comprise entre 1.000 et 25.000$, assortie d’une peine de prison pouvant aller jusqu’à 1 an. Le procès est programmé pour la mi-mai, et il ne compte pas plaider coupable.

Au Canada, les voyageurs doivent désormais communiquer le mot de passe de leur smartphone et de leur ordinateur portable, sous peine de se voir refuser un VISA ou de recevoir une amende pouvant monter jusqu’à 25.000$. Les officiers de la douane ont le droit d’inspecter toutes les affaires en votre possession, durant le transit. Cela inclut le smartphone, la tablette et l’ordinateur. En théorie, tous les passagers d’un vol ne sont pas contrôlés. Seuls ceux présentant un profil “à risque” ou piochés au hasard sont susceptibles de se voir demander le mot de passe de leur smartphone. Reste que l’absence de cadre juridique ne permet pas de savoir où s’arrête le droit des douaniers, ni s’ils sont autorisés à demander par exemple les mots de passe pour certains services ou applications utilisés sur le smartphone.

Le 2 mars 2015, huit prisonniers révolutionnaires ont lancé une grève de la faim dans différentes prisons grecques. Leurs principales revendications sont: l’abolition de l’article 187 (organisation criminelle) et de l’article 187A (organisation terroriste) du Code pénal grec; de la «loi capuche » (actes commis par des personnes cachant leurs caractéristiques physiques), du cadre juridique pour les prisons de type C; de la disposition permettant la prise de force des échantillons d’ADN, et la libération immédiate pour raison de santé de de Savvas Xiros, le prisonniers du 17 novembre.

Participent à cette lutte trois guérilleros urbains incarcérés dans l’aile E1 de la prison de Domokos: Dimitris Koufontinas, Kostas Gournas, et Nikos Maziotis, membre de Lutte révolutionnaire, et cinq membre du Réseau des Combattants Emprisonnés (DAK): Antonis Stamboulos (prison Larissa), Tasos Theofilou (prison Domokos), Fivos Harisis, Argyris Ntalios et Giorgos Karagiannidis (de la prison de Koridallos). Les autres membres du Réseau des combattants emprisonnés vont se joindre à la grève de la faim dans les prochains jours.

En outre, dans l’aile E1 de Domokos Type C prison, Giorgos Sofianidis est en grève de la faim depuis le 27 Février, demandant l’abolition des prisons de sécurité de type C maximum, en plus de son transfert immédiat à la prison de Korydallos, afin de poursuivre ses études – et à partir d’hier 2 mars, Mohamed-Saïd Elchibah aussi a fait une grève de la faim.

La prison de haute sécurité de Domokos

La prison de haute sécurité de Domokos

Dix membres emprisonnés de la Conspiration des Cellules de feu (Olga Ekonomidou, Michalis Nikolopoulos, Giorgos Nikolopoulos, Haris Hatzimihelakis, Christos Tsakalos, Gerasimos Tsakalos, Giorgos Polydoros, Panagiotis Argyrou, Damiano Bolano, Theofilos Mavropoulos) ont entamé une grève de la faim jusqu’à la mort pour exiger la libération de leurs proches qui ont été emprisonnés par la police anti-terroriste suite à l’échec du plan d’évasion de la prison de Korydallos

Un ami du frère de Giorgos Polydoros, un ami de Christos et Gerasimos Tsakalos ont été arrêtés, et ensuite la mère de Christos et Gerasimos Tsakalos, parce qu’elle avait donné asile dans la maison familiale à Aggeliki, et la femme de Gerasimos, qui logeait dans cette maison, Spyropoulou. Les média ont présentés ces proches comme des « membres régionaux » des CCF, les collectes de solidarité comme des « fonds révolutionnaire », etc. personnes arrêtés sont étrangers aux CCF, ce sont simplement des proches solidaires.

Christodoulos Xiros, prisonnier de l’Organisation Révolutionnaire du 17 Novembre qui s’était échappé de prison il y a un an et avait immédiatement entreprit son retour à la lutte armée a été arrêté il y a quelques jours en Grèce. Celui-ci a été transféré -aux cotés de nombreux autres prisonniers politiques- à la prison spéciale de Domokos. La police a trouvé deux caches contenant explosifs, véhicules et kalachnikov. Malgré la découverte de la seconde cache, la police n’a pû arrêter personne d’autres et les armes stockées dans les caches semblent être ‘propres’ (pas d’empreintes, pas d’ADN). Contrairement aux allégations de connexion avec le ‘Groupe des Combattants du Peuple’ (qui avaient fait deux attaques contre les ambassades d’Israël et d’Allemagne en 2013 et 2014), les armes n’ont servi dans aucune affaire dont la police grecque ait connaissance.

Christodoulos Xiros est à présent inculpé pour plusieurs autres motifs : il est accusé d’avoir créé une ‘Organisation terroriste anonyme’ dont le but était de prendre d’assaut la prison de Korydallos pour en libérer les prisonniers de la Conspiration des Cellules de Feu. Suivant cette théorie : Gerasimos Tsakalos, Christos Tsakalos (membres de la CCF), Andreas Tsavdaridis (membre de la FAI) et l’anarchiste Spyros Mandylas ont été transférés depuis l’aile A de la prison de Korydallos vers l’aile sous-terraine de l’aile des femmes de la même prison. Deux personnes sont également recherchées.

Grèce : Christodoulos Xiros transféré à Domokos et accusé d’avoir voulu libéré les Cellules de Feu

Le 1er octobre, Antonis Stamboulos, 31 ans, a été arrêté à Vyronas (un faubourg d’Athènes) et dirigé, cagoulé, à la salle d’interrogatoire des services anti-terroristes où il a été interrogé, menacé et tabassé battu de 17h à 1h du matin par un groupe de policiers cagoulés. Il est accusé de faire partie de l’organisation Lutte Révolutionnaire et d’avoir participé à hold-up de financement de cette organisation à Kleitoria. La police prétend également qu’Antonis Stamboulos était porteur de notes préparant plusieurs attaques de Lutte Révolutionnaire, notamment contre l’armateur Vangelis Marinakis, le patron des patrons grecs, Theodoros Fessas, la société allemande Siemens, etc.

Ce sont des temps difficiles pour internet. Après les scandales NSA et la faille Heartbleed, une ‘nouvelle’ faille a été mise au jour par des chercheurs en sécurité informatique. Cette faille est en faite vieille de 22 ans (une époque où les programmes n’étaient pas pensés pour faire face à internet) et permet de s’introduire dans le bash linux. Le bash est la console de commandes des sites linux : cet écran noir que l’on voit souvent dans les films et qui fait passer instantanément n’importe qui pour un expert informatique. La faille permet d’exécuter du code sans l’autorisation de l’administrateur. Elle permet donc en théorie d’attaquer tout système linux : ceci concerne évidemment les machines basées sur Linux (Linux, OSx, Android,…) mais également les serveurs qui tournent majoritairement en utilisant ce système. Il y a fort à parier que cette faille était méconnue (ou largement) des hackers puisque de nombreux systèmes auraient déjà été piratés si cela avait été le cas. Depuis sa publication, cette situation a changé et des administrateurs de sites internet rapportent avoir été attaqués grâce à ShellShock. Vu la loquacité d’Edward Snowden, on saura probablement dans les prochains jours si cette faille était connue des services de renseignements.

EDIT : Des patches de sécurité pour les serveurs ont déjà été publiés pour plusieurs systèmes : Debian, Red Hat, et CentOS. Google a également annoncé avoir patché tous ses serveurs, Apple publiera dans les prochains heures un correctif. Si vous possédez une machine ou un serveur tournant sous Linux (Ubuntu inclus), Android ou Mac OSx : n’oubliez pas de mettre à jour votre système pour bénéficier de la mise à jour de sécurité dés qu’elle sera disponible. Plusieurs milliers de machines ont déjà été infectées cette nuit. Celles-ci ont été intégrées dans un Botnet (un réseau d’ordinateurs obéissants pouvant lancer des attaques, DDOS par exemple).

Logo Shellshock

Logo Shellshock

Des chercheurs de l’Université de Tel-Aviv voulaient prouver qu’il était théoriquement possible de voler des clés de (dé)chiffrement, rien qu’en touchant un ordinateur. Comme dans de nombreuses expériences : le procédé est extrêmement simple, c’est la puissance de l’algorithme qui fait tout le travail. L’attaquant doit simplement toucher le chassis ou n’importe quelle partie en métal (cela ne marche pas avec du plastique) de l’ordinateur pendant quelques secondes, cela fonctionne aussi avec les bouts de cables USB, VGA et ethernet. Le potentiel électrique est enregistré par un bracelet puis ‘déchiffré’ par l’algorythme de la machine de l’attaquant, capable de différencier les bits 0 et 1.
Bien entendu cette attaque est complètement théorique puisqu’elle suppose que l’attaquant ait accès à cette technologie, ait un accès physique à l’ordinateur de la cible et que la cible soit en train de déchiffrer à ce moment précis… Lors de leur expérience, les chercheurs se sont attaqués à des clés GnuPG que l’algorythme a pu différencier et ré-assembler. Les chercheurs estiment que les conditions de laboratoire peuvent être facilement miniaturisées dans un smartphone pour rendre l’attaquant autonome. Le but de l’étude était de prouver que la tendance actuelle était d’augmenter la sécurité logicielle mais que la sécurité matérielle était encore très négligée.
Les chercheurs proposent quelques contre-mesures pour les attaques matérielles en général : les cages de faraday (des pièces entières en cage de faraday), des machines isolées électriquement et des découpleurs photo-électriques et des connexions par fibre optique (contre les attaques « sur cable »).

Résumé de l’attaque

Résumé de l'attaque

Le gouvernement russe a publié, vendredi 8 août, un décret qui exige que les Russes fournissent leur numéro de passeport ou leur identité lorsqu’ils se connectent à un réseau Wi-Fi public. Ce décret amende en réalité une loi déjà existante qui prévoit que « l’accès aux services de communication et d’échange de données et à une connexion Internet ne sera permis par l’opérateur (…) qu’après identification de l’utilisateur ».

Le fournisseur d’accès à Internet (FA I) devrait ainsi théoriquement recueillir le nom complet et plusieurs informations, comme le numéro de permis de conduire. Le FA I devrait stocker ces informations pendant six mois. Il devra en outre noter et conserver la durée de connexion de l’usager, selon le décret. Le ministère de la communication de la Russie a déclaré que cette décision s’inscrivait dans le cadre de la lutte contre le terrorisme et que les réseaux Wi-Fi privés ne seraient pas concernés.

Un nouveau système basé sur la reconnaissance faciale sera mis en test début 2015 à l’aéroport de Bruxelles. La police fédérale a lancé un appel d’offres afin d’obtenir six « e-gates », des portails de contrôle de nouvelle génération. Ils seront installés pour le retour des vols qui ne proviennent pas de la zone Schengen et s’adresseront en priorité aux citoyens porteurs d’un passeport de l’Union européenne, en théorie les plus sécurisés. Les portails scanneront la photo de référence du passeport et la compareront avec l’image prise « en direct » de la personne qui s’y présente. Un policier à proximité des portails surveillera le déroulement des opérations et interviendra si nécessaire pour effectuer un deuxième contrôle.