Secours Rouge

Abattre le capitalisme, construire la solidarité.

Deux types de grenades fabriquées par l’entreprise suisse Ruag ont été retrouvées aux mains de l’État Islamique dans la région d’Idlib. Après la prise d’une position de l’État Islamique, des membres de Hayat Tahrir al-Cham (alliance djihadiste proche d’Al-Qaeda) ont publié une photo d’un stock d’armes saisies dont des grenades OHG92 et HG85. Selon Ruag ces grenades auraient été vendues au Émirats Arabes Unis en 2002 ou 2003 puis auraient transité par la Jordanie avant de finir aux mains de Daesh. La Suisse continue de vendre des armes aux E.A.U même si il a été prouvé qu’une partie d’entre elles est utilisée dans les conflits en Syrie ou au Yémen.

Une grenade HG85

Une grenade HG85

Il y a deux jours, nous vous annoncions que Signal était censuré par l’état en Egypte et aux Emirats Arabes Unis (voir notre article), mais que les développeurs travaillaient déjà sur un mécanisme de contournement. Il n’aura pas fallu longtemps, la dernière mise à jour de Signal pour Android (disponible sur le canal béta pour iOS) incorpore pour les utilisateurs dont le numéro de téléphone commence par un indicatif téléphonique d’un pays censuré (+20 pour l’Egypte ou +971 pour les Emirats donc) une technique de contournement appelée “domain fronting” . Le but de la manoeuvre est de rendre les requêtes Signal indistinguables d’une requête https vers Google: pour couper l’accès à Signal, ces gouvernements devront donc couper l’accès à Google, ce qui semble plus difficile. Open Whisper Systems, les développeurs de Signal, généralisent et prévoient de rendre l’application “consiente” de la censure, afin qu’elle utilise automatiquement le mécanisme lorsqu’un utilisateur étranger visite un pays censuré par exemple. Cette dernière mise à jour propose également une autre nouveauté dont nous vous avions parlé il y a trois jours, à savoir le support des stickers, dessins et textes sur les images envoyées via l’app.

Pour télécharger Signal: Android, iOS, Chrome.

Signal contourne la censure et introduit les stickers

Signal contourne la censure et introduit les stickers

Ahmed Mansoor, un militant démocrate émirati a reçu un étrange SMS lui promettant des détails sur la torture dans les prisons du pays au bout d’un lien. Plutôt que de cliquer le lien directement, Ahmed l’a transmis au laboratoire canadien Citizen Lab qui a analysé le lien avec la société de sécurité informatique Lookout. Le lien téléchargeait un malware très élaboré qui opérait un jailbraik (une obtention des droits super-utilisateurs, équivalent du ‘root’ android), le virus aurait ensuite pu s’installer pour enregistrer les frappes clavier (et dérober ainsi les messages, même chiffrés) et activer le micro à la demande pour enregistrer. Le malware utilisait plusieurs failles 0-Day (des failles non-documentées et non-patchées, à priori inconnues) qui permettaient l’exécution arbitraire de code, un accès à la mémoire du kernel et un accès aux privilèges du kernel. Toutes combinées, elles permettent le jailbraik à distance d’un appareil sous iOS et donc l’exécution de n’importe quelle application. Apple a patché les trois failles en urgence dans un patch publié ce matin (iOS 9.3.5). Citizen Lab a lié ce malware à une d’une boite de cyber-guerre israélienne, le NSO Group. C’est la troisième fois que Ahmed Mansoor est la cible d’une entreprise de cette nature, il avait déjà été ciblé par Finfisher en 2011 et par Hacking Team en 2012.

Ahmed Mansoor

Ahmed Mansoor

Dans une interview télévisée, le Cheikh Khalifa a annoncé que l’utilisation d’une adresse IP “frauduleuse” dans le but de “commettre un crime ou d’empêcher sa découverte” pourra désormais être punie par une peine de prison ainsi qu’une amende allant de 120.000€ à 490.000€. L’utilisation d’une adresse IP frauduleuse consiste en fait à utiliser un réseau VPN ou TOR pour accéder à internet depuis l’extérieur du pays, ce qui particulièrement utile dans un pays où internet est largement censuré.

L’onion rassurant du projet TOR

L'onion rassurant du projet TOR