Les sonnettes intelligentes d’Amazon Ring, font l’objet de controverse depuis qu’il a été révélé que plus de 200 services de police américains pouvaient demander l’accès aux images captées par ces appareils de surveillance domestique sans avoir besoin d’un mandat. La sonnette est installée à la porte d’entrée d’un domicile et se connecte à une application qui permet de voir en direct les images qu’elle capte. Elle peut aussi se connecter à l’application Neighbors d’Amazon, qui est en quelque sorte un média social de quartier où les gens peuvent anonymement publier des vidéos ou des messages au sujet « d’activités suspectes » dans leur coin. L’application communique avec les services de police locaux. On ne sait pas combien de sonnettes Ring ont été vendues, mais Amazon affirme que sa clientèle se chiffre dans les millions. Les services de police américains peuvent demander aux personnes se servant de Ring et de Neighbors de leur fournir des images captées par les sonnettes, et ce, sans mandat.  Amazon offre des rabais sur les produits Ring aux services de police partenaires en plus de donner des formations sur les façons de mieux convaincre les gens de donner leurs images aux forces de l’ordre sans mandat.

Jusqu’en juillet dernier, les services de police avaient aussi accès à une carte qui leur montrait où étaient situées les sonnettes Ring dans leur secteur, cette carte a été supprimée mais il est possible de trouver les emplacements exacts des sonnettes Ring en se servant de données trouvées dans l’application Neighbors. Un chercheur du MIT  qui travaille quant à lui sur une carte globale des États-Unis, a identifié 440 000 caméras réparties sur le territoire américain. Ring n’a pas réfuté la véracité de la carte, réitérant simplement que “seul le contenu qu’un utilisateur Neighbors choisit de partager sur l’application est accessible au public par l’application ou par l’application des forces de l’ordre locale.”Amazon Ring compte aujourd’hui quelques 696 partenariats avec lesdites forces de police et celles-ci ont la possibilité non seulement de consulter les vidéos téléversées dans l’application mais également d’identifier la localisation précise des différents utilisateurs et des personnes apparaissant à l’écran. Une sorte de toile de surveillance invisible, constituée volontairement par des particuliers, et qui est appelée à s’affiner encore. En novembre, la fuite de documents internes à Ring révélaient que la société prévoyait de créer des surveillances de quartier automatisées en incorporant la technologie de reconnaissance faciale dans son réseaux de sonnettes intelligentes. La fonctionnalité donnerait l’alerte lorsque quelqu’un jugé « suspect » apparaît dans le champ des  caméras.

Reconstitution du réseau Ring/Neighbors aux USA

La police de l’État du Massachusetts a loué les services de Spot, le chien-robot de Boston Dynamics pour un essai de 3 mois. Ce robot d’abord destiné à usage industriel, est capable de transporter des marchandises dans un entrepôt, de grimper les escaliers, d’inspecter un site difficile d’accès pour les opérateurs humains ou d’arpenter avec aisance des terrains accidentés. Disposant d’une autonomie de 90 minutes, il peut se déplacer à une vitesse maximale d’1,6 mètre par seconde, fonctionne à des températures comprises entre -20 °C et 45 °C et dispose d’une vision à 360 degrés l’aidant à éviter les obstacles. Pouvant également être utilisé sous la pluie, ce chien-robot peut transporter des charges utiles allant jusqu’à 14 kilogrammes. Les entreprises s’offrant ses services ont par ailleurs la possibilité de l’équiper de capteurs et de modules matériels supplémentaires lui permettant d’effectuer une vaste gamme de tâches.

Le contrat de location avec la police du Massachusetts stipulait que les membres du service de déminage pourraient faire appel à ses services à tout moment et évalueraient « ses capacités en matière d’action policière, en particulier l’inspection à distance des environnements potentiellement dangereux ». Le porte-parole de la police de l’État, a déclaré que « La technologie des robots est un outil précieux pour les forces de l’ordre en raison de sa capacité à fournir une connaissance de la situation dans des environnements potentiellement dangereux ». En dehors des essais (voir vidéo ci-dessous), ce modèle de chien-robot a été utilisé à deux reprises dans le cadre d’opérations bien réelles, au sujet desquelles le porte-parole de la police s’est montré discret.

Voir la vidéo

Le chien-robot de Boston Dynamics

 

Le département d’État des États-Unis, ou ministère des Affaires étrangères des États-Unis, a publié vendredi un rapport sur le terrorisme dans lequel il décrit le Parti Communiste des Philippines/New People’s Army comme l’une des organisations terroristes les plus dangereuses au monde menaçant les intérêts des États-Unis. Pour le département d’État, le PCP-NPA est l’une des organisations les plus dangereuses au monde après les Talibans (Afghanistan), Daesh, Al-Shabaab et Boko Haram. Dans cette liste de 67 organisations, dont une très large majorité d’organisations islamistes, on trouve l’ETA, la Continuity Irish Republican Army (CIRA), le PKK, l’ELN, les FARC-EP, le FPLP, le FPLP-QG, la Real IRA (RIRA), et le Revolutionary People’s Liberation Party/Front (DHKP/C), le Parti Communiste du Pérou (Sendero Luminoso), Revolutionary Struggle (Grèce). On retrouve aussi la présence du Parti Communiste d’Inde (maoïste) et du Parti Communiste du Népal (maoïste).

Lire le Rapport du Département d’État

Combattants de la NPA

Nous tentons habituellement de fournir quotidiennement les actualités du Rojava. Fournir ces informations est devenu incroyablement compliqué dans les dernières 48h, car une immense confusion règne diplomatiquement, militairement et politiquement. Nous ne prendrons donc aujourd’hui pas le risque de relayer des informations invérifiables. Au lieu de cela, le Secours Rouge a contacté une personne actuellement présente au Rojava pour tenter d’obtenir des éléments de réponse face à ce qui est probablement la situation la plus confuse en Syrie d’histoire récente.

« Cette nouvelle situation ne doit pas arrêter la solidarité qui a été construite ces derniers mois. Il y a des rassemblements massifs dans les rues et nous devons les poursuivre. Les télévisions ici sont pleines d’images des rassemblements de masse et il est très important qu’ils ne baissent pas en intensité et qu’ils puissent renforcer la résistance ici. Il ne faut pas que cette confusion amène à une situation où la solidarité faiblit. Nous devons continuer à descendre dans la rue, à élargir et à renforcer la solidarité. C’est ainsi que nous renforcerons nos amis, en faisant de la solidarité un facteur décisif dans cette guerre. Car la guerre n’est définitivement pas terminée, mais elle est devenue beaucoup plus complexe qu’avant, il ne s’agit plus uniquement des fascistes turcs présents à la frontière avec leurs frappes aériennes et leurs armements lourds, maintenant c’est devenu beaucoup plus compliqué. Le seul facteur qui peut aider les Kurdes et les internationalistes c’est la plus forte solidarité. Le mouvement se défend, Serekanye est un point très important que nous devons tenir, car elle n’est pas tombée. Il y a aussi beaucoup d’internationalistes et la résistance de Serekanye fonctionne toujours bien, elle travaille très dur et très bien. Donc nous devons appuyer la victoire de Serekanye, nous devons appuyer les forces de notre côté afin qu’elles soient capables de repousser l’ennemi. Nous devons faire un lien entre la solidarité là-bas et la résistance ici. Car beaucoup de gens sont partis, mais beaucoup de gens sont restés et sont prêts à se défendre et à défendre leur société. C’est une situation très étrange, c’est une bonne situation, nous ne devons pas paniquer, c’est calme, la vie continue. Renforcez la solidarité. »

Nous vous invitons donc à continuer à rejoindre les mobilisations en soutien au Rojava, comme celle qui aura lieu à Bruxelles demain (Schuman, 12h).

La décision prise ce soir par l’Auto-administration du Nord et de l’Est de la Syrie (« gouvernement du Rojava ») fait prendre un tournant historique au Rojava. Face à l’invasion turque, un accord vient d’être signé avec le régime syrien.

Extrait : « Durant les cinq dernières années, les crimes les plus odieux ont été commis contre des civils non-armés. Les FDS ont répondu avec dignité et courage, résultant en la mort de ses combattants, afin de sauver l’intégrité syrienne. Néanmoins la Turquie poursuit ses assauts. En conséquences, nous devions faire un accord avec le gouvernement syrien qui a le devoir de protéger les frontières du pays et de préserver la souvereineté syrienne, pour que l’armée syrienne puisse accéder et se déployer le long de la frontière turco-syrienne afin de soutenir les FDS pour repousser cette agression et libérer les zones pénétrées par l’armée turque et ces mercenaires embauchés. Cet accord offre l’opportunité de libérer le reste des territoires syriens et les villes occupées par l’armée turque comme Afrin et d’autres villes et villages syriens. » Un extrait plus long est disponible ici en anglais.

De larges mouvements de troupe sont déjà en cours depuis plusieurs heures : les YPG ont évacué la quasi-totalité de leurs forces entre Serekanye et Tal Abyad tandis que des convois de l’Armée Syrienne Arabe (ASA) faisaient route vers Manbij. Des informations non-confirmées indiquent également que le convoi de l’ASA aurait été bloqué par les militaires américains, et que la Russie a rétabli la no-fly zone au-dessus de Manbij et Kobane.

Sur la carte, les zones mauves entourées de rouge sont les zones conquises par la Turquie depuis le 9 octobre.

Déclaration de Nikos Maziotis et Pola Roupa, membres emprisonnés de l’organisation « Lutte Révolutionnaire » au sujet du feu vert américain à l’invasion turque du Nord de la Syrie.

Après une période de positionnement hypocrite de la part de l’État américain envers les Kurdes et les autres peuples rebelles du Nord de la Syrie qu’ils ont soutenus militairement tandis qu’ils donnaient leurs vies dans la bataille contre Daesh et que leurs forces armées composées de d’hommes et de femmes libéraient une ville après l’autre en étendant le projet révolutionnaire du Confédéralisme Démocratique, le régime US a montré son vrai visage en donnant le feu vert à l’État turc pour une invasion militaire de la région. C’est le développement attendu de la part de l’État « démocratique » américain et de l’Occident « démocratique » en général. Il faut attendre de l’histoire elle-même et de la facilité avec laquelle les « grandes puissances » ont utilisé les peuples en lutte dans l’échiquier de leurs intérêts géopolitiques et économiques à travers les années, qu’elles étendent leur propre pouvoir. Cela doit aussi servir d’exemple pour le peuple de ce pays dans les moments présents, alors que l’État grec offre une fois encore « la terre et l’eau » à ses « alliés » américains pour son intervention militaire dans la région, un fait défendu comme un succès par le gouvernement suite à sa rencontre avec Mr. Pompeo et la présence militaire « mise à jour » en Grèce sous le pacte de coopération sur la défense.

L’invasion militaire des forces armées turques dans le Nord de la Syrie noiera une fois encore la région et la Révolution dans le sang. L’existence d’un projet social révolutionnaire qui devrait être une lueur d’espoir pour tous les peuples opprimés, un exemple pour la libération de tous les peuples, un modèle de liberté pour l’Occident « démocratique », est menacée. La Révolution du Rojava, la révolution de notre époque, est menacée.

Les États sont les seuls terroristes, longue vie à la Révolution du Rojava et du Nord de la Syrie, longue vie à la révolution sociale !

Pola Roupa & Nikos Maziotis, membres de Lutte Révolutionnaire, 7 octobre

Pola Roupa et Nikos Maziotis

Depuis le dimanche 15 septembre, près de 50.000 travailleurs de 34 sites du constructeur automobile General Motors (GM) sont en grève à l’appel du syndicat United Auto Workers (UAW). La grève s’est déclenchée suite à l’échec des négociations d’une nouvelle convention collective pour les 4 prochaines années. Ils réclament des augmentations de salaire, une meilleure couverture santé, le redémarrage d’une usine dont l’activité a été arrêtée en mars à Lordstown, dans l’Ohio et empêcher la fermeture programmée d’une chaîne d’assemblage à Detroit.

Depuis le début du conflit, les travailleurs des usines situées au Mexique, Canada, Brésil et en Corée du Sud (où les travailleurs sont également en grève partielle depuis début septembre) s’organisent en soutien aux grévistes états-uniens. Sur le site de Silao (Mexique), au moins 8 travailleurs organisés et solidaires ont été licenciés pour leur soutien, refusant entre autre de faire des heures supplémentaires. Des pressions avaient été exercées dans les usines des différents pays pour reconstituer la production de véhicules. Les grévistes ont maintenu la communication avec les travailleurs et travailleuses des autres pays et fait un «appel à la solidarité».

Usine GM à Silao (Mexique)

Vendredi 6 septembre, les procureurs du comté de Mortonont (Dakota du nord) ont lancé un mandat d’arrêt contre un homme accusé d’avoir participé à une émeute contre le projet de pipeline Dakota Access il y a tout juste trois ans. Le militant est également poursuivit pour « conspiration criminelle en vue de commettre un délit ». Les enquêteurs s’appuient sur l’ADN recueilli sur un mégot de cigarette trouvé sur les lieux. Le profil ADN du militant avait, en effet, été enregistré lors d’une arrestation antérieure et les responsables des laboratoires criminels du Dakota du Nord avaient fait le lien le mois dernier. Les accusations concernent une manifestation du 6 septembre 2016 dans la réserve de Standing Rock. Plus de 100 manifestants, la plupart masqués, avaient interrompu les travaux de construction du pipeline et saboté du matériel. Plus de 700 personnes avaient été arrêté dans le cadre de cette lutte (voir notre article).

La mobilisation à Standing Rock

Il y a quelques jours, nous relayions sur notre site que les iPhones (régulièrement promus par Apple comme bien plus sécurisés que leurs concurrents) avaient été ciblés par des attaques massives indiscriminées durant plus de deux ans, même s’ils étaient en ordre de mises à jour et de patches de sécurité. Ce que le « Project Zero » (la cellule de sécurité de Google qui enquête sur ce genre de failles) n’avait pas révélé en plus de son analyse, ce sont les sites utilisés par les attaquants, ainsi que les cibles. Le magazine TechCrunch a ainsi révélé le 1er septembre que selon ses sources, l’attaque ciblait la communauté Ouïghour de la région du Xinjiang, en Chine, une info qui désigne un suspect évident comme commanditaire de l’attaque. Autre info que Google s’est bien gardée de communiquer: les pages infectées comportaient également des codes malicieux ciblant les appareils sous Windows et sous Android, sans qu’on en sache plus sur l’étendue, l’intensité et le succès de ces attaques là. Ces infections ont fini par toucher des utilisateurs en-dehors de la Chine car les sites infectés étaient indexés par Google, c’est ainsi que le FBI a demandé à Google de retirer les résultats de son moteur de recherche, et finalement comme cela que Google a lui-même enquêté sur ces attaques via le « Project Zero ».

Google, Apple, le FBI, ainsi que le Consulat de Chine à New-York ont tous refusé  » de confirmer ou d’infirmer » la moindre de ces informations. Le rapport technique détaillé des attaques peut-être consulté (en anglais) sur le blog du « Project Zero ».

Les 5 chaines d'escalade de privilège découvertes

Quatorze vulnérabilités critiques ont aujourd’hui été révélées par les chercheurs en sécurité informatique du « Project Zero » de Google, une structure chargée de rechercher les vulnérabilités dites « Zero Day » (c’est à dire inconnues des développeurs). Ces failles affectaient les iPhones aux versions d’iOS 10 à 12 et permettaient aux attaquants de viser sans discrimination de très nombreux utilisateurs puisque la simple visite d’un site infecté via le navigateur de l’iPhone pouvait mener à une infection. L’attaque permettait d’installer dans le téléphone un implant qui avait un accès au Keychain (trousseau de clés de chiffrement), et donc aux mots de passe, clés et certificats de l’utilisateur, ainsi qu’aux bases de données des applications enregistrées localement, ce qui signifie que le virus avait accès probablement accès aux messages des applications de communication sécurisées avant que le message ne soit chiffre (puisque le chiffrement se fait au moment de la communication, de bout-en-bout). On sait que Whatsapp et iMessages sont concernés, ce pourrait être le cas pour Signal mais ce n’est pas confirmé (nous mettrons cet article à jour dès que possible pour ce cas particulier). La sécurité de ces applications n’est en soi pas problématique dans le cas présent, puisque lorsque le système d’exploitation est compromis à ce point, tout est compromis.

Les chercheurs ont d’abord découvert ces failles au-travers des sites qui transmettaient l’infection, des sites recueillant des milliers de visiteurs hebdomadaires et infectant sans discrimination les utilisateurs d’iPhones. Un simple redémarrage du téléphone effaçait bien le malware, mais puisque celui-ci avait accès aux certificats, clés de chiffrement, et tokens d’identification, il faut supposer que les hackers ont pu utiliser les infos récoltées soit pour maintenir un accès constant à l’appareil, soit pour maintenir un accès constant aux comptes et services dont les clés et certificats avaient été volés. Project Zero a découvert un total de 14 vulnérabilités au travers de 5 chaines d’exploit, l’une de ces vulnérabilités n’avait pas encore été corrigée par Apple en février, lorsque Google leur a communiqué ces vulnérabilités. Illustrant encore une fois la gravité de la situation, Google n’a donné que 7 jours à Apple pour corriger au lieu des 90 habituels. Les failles ont été corrigées par la version d’iOS 12.1.4, mais les chercheurs craignent que d’autres campagnes de piratage de masse ne soient en cours.

Apple utilise depuis plusieurs années la sécurité de ses systèmes d’exploitation comme un argument marketing, un argument explosé par les rapports du Project Zero (consultables ici après 7 mois d’analyse approfondies), pendant au moins 2 années complètes, les pirates ont eu accès à des iPhones en ordre de mises à jour.

Les 5 chaines d'escalade de privilège découvertes

Dossier(s): Sécurité IT Tags: ,