Alors que des marches «anti-charia» étaient organisées dans une vingtaine villes des Etats-Unis samedi comme à New York, Chicago, Seattle, Atlanta ou encore Orlando. La gauche américaine ont lancé des contre-manifestations, souvent plus nombreuses que les rassemblements anti-musulmans. Des incidents ont éclaté dans certaines villes. A Seattle notamment, des affrontements ont impliqué des militants antifascistes (voir la video), provoquant l’intervention de la police.

Contre-manifestants à New-York

Contre-manifestants à New-York

Des milliers de manifestants et de contre-manifestants ont convergé dans le centre-ville de Portland, en Oregon, dimanche. Une manifestation des partisans de Trump a attiré plusieurs centaines à une place près de l’hôtel de ville, une semaine après que deux hommes de Portland aient été mortellement poignardés en essayant d’empêcher un homme de crier des insultes anti-musulmanes contre deux adolescentes. Une contre-manifestation a rassemblé des centaines de militants antifas et de défenseurs des droits des immigrant. Les antifas qui tentaient de marcher sur le rassemblement pro-Trump ont été bloqués par la police. De violents incidents ont alors eu lieu avec jets de briques d’un côté et tirs de flash-ball de l’autre. 14 personnes ont été arrêtées.

Contre-manifestants anti-Trump à Portland

Contre-manifestants anti-Trump à Portland

Une Legal Team a été mise en place pour ces 24 et 25 mai, dates de mobilisation à Bruxelles contre Donald Trump et contre le sommet de l’OTAN. Il y a deux numéros:
– En cas d’arrestation « administrative » ou de questions légales: +32487672171
– En cas d’arrestation judiciaire uniquement: donnez le nom de l’avocat (Olivier Stein) et ce numéro +32489255251

Bruxelles: Mobilisation contre Trump et l’OTAN – Coordonnées de la Legal Team

Le CSA (Centre Social Anarchiste) qui avait été ouvert à deux pas de la Place du Luxembourg (21 rue godecharle) il y a un peu plus d’un mois a été expulsé par la police ce vendredi. Le lieu était « expulsable » depuis ce lundi, suite à une procédure unilatérale lancée par la société propriétaire du bâtiment. Celle-ci était dans un premier temps disposée à laissé l’occupation durer jusqu’au mois de juillet lorsqu’il serait mis en vente, mais la police a fait pression pour obtenir l’expulsion. Les arguments prêtent à rire: des cryptoparties ayant pour objectif de « hacker le système » et des « préparations d’attentats contre Donald Trump ». La visite du président US la semaine prochaine n’est probablement pas étrangère à l’expulsion du CSA. La police a donc démoli l’entrée et arrêté au moins 20 personnes qui se trouvaient à l’intérieur.

Édit: Il y a eu 28 arrestations. Elles seraient toutes judiciaires, avec accusation de rebellion.

Expulsion du 1er CSA, rue Godecharle

Chelsea Manning, la militaire transsexuelle emprisonnée pour avoir fourni à WikiLeaks des milliers de documents secrets, a été libérée mercredi après-midi et a quitté le pénitencier militaire de Fort Leavenworth, aux confins du Kansas et du Missouri. L’ancienne taupe de WikiLeaks avait fait fuiter plus de 700.000 documents confidentiels ayant trait aux guerres d’Irak et d’Afghanistan, dont plus de 250.000 câbles diplomatiques qui avaient plongé les Etats-Unis dans l’embarras. Condamnée en cour martiale à 35 ans de réclusion, la militaire est sortie après seulement quelques années derrière les barreaux à la faveur d’une peine commuée par l’ancien président Barack Obama, juste avant qu’il ne quitte la Maison Blanche.

USA: Chelsea Manning libérée mercredi

Au moins deux nouvelles armes faisant usage de la faille ‘ETERNALBLUE’ de la NSA ont été répertoriées. « Au moins », car ces attaques ne sont pas toujours aussi visibles que l’attaque Wannacry (voir notre article). Preuve en est, l’une de ces deux attaques, répandant le virus ‘Adylkuzz’ a été perpétrée avant Wannacry, elle a commencé entre le 24 avril et le 2 mai dernier. Elle n’a pas été tout de suite détectée car ce n’était pas un ransomware comme Wanacry (exigeant de l’utilisateur une rançon contre ses données) mais un crypto-miner, c’est à dire un logiciel qui « fabrique » de la monnaie virtuelle, en l’occurence du Monero (une autre monnaie comparable au bitcoin). Les hackers infectent donc des milliers d’ordinateurs pour les intégrer à leur parc informatique et augmenter leur puissance de calcul. Ce fonctionnement n’est pas aisément détectable par l’utilisateur, hormis le fait que son ordinateur est lent car concentré à sa tâche de minage. Cette attaque est beaucoup plus rentable pour les hackers (jusqu’ici, Wannacry n’a récolté que 80.000$), sans pour autant provoquer un vent de panique générale.

Passons à la troisième attaque, UIWIX, qui rassemble le pire des deux premiers. UIWIX est un ransomware, et il utilise la faille ETERNALBLUE de la NSA, mais il n’est pas basé sur le code de Wannacry, c’est un tout autre ransomware. Il est ‘fileless’, ce qui signifie qu’il ne s’installe pas dans le disque dur de la cible mais dans sa mémoire vive, rendant sa détection difficile. Il infecte via une DLL (entrée dans la base de registre de Windows) et non via un fichier exécutable. Qui plus est, UIWIX s’auto-détruit s’il détecte qu’il est dans une machine virtuelle, ceci afin d’éviter d’être analysé. Les éditeurs d’anti-virus installent en effet des « honeypots » (des appâts à virus, « pots de miel » littéralement) afin de détecter les nouvelles menaces. Enfin, contrairement à Wannacry, UIWIX ne dispose pas d’un killswitch qui permet de désactiver sa propagation.

La bonne nouvelle: c’est que ces trois virus utilisent la même faille ETERNALBLUE. Si vous avez entrepris de vous protéger contre Wannacry, vous êtes déjà protégés de ces héritiers. En revanche, si vous n’êtes pas encore protégés, voici les simples étapes à entreprendre.

1. Quelque soit votre version de Windows: démarrez Windows Update (menu démarrer, tapez « update » ou « mise à jour »), et faites une mise à jour. Ouvrez votre antivirus et vérifier que sa base de données a été mise à jour récemment (durant les trois derniers jours).
2. Si vous êtes sous Windows 10, vous êtes à priori protégés. Microsoft avait bouché cette faille il y a plusieurs mois.
3. Si vous êtes sous Windows XP, 2000 ou Vista, il est temps de passer à un système moderne. Windows 10 est bien plus sécurisé que ces prédécesseurs. Certes, il n’est pas respectueux de la vie privée de ses utilisateurs, mais aucune version de Windows ne l’est.
4. Enfin, vous pouvez fermer le service SMB de Windows qui est utilisé par la faille ‘ETERNALBLUE’. Pour celà: « Panneaux de configuration » -> « Programmes et fonctionnalités » -> « Activer ou désactiver des fonctionnalités Windows », et décocher la case correspondant au service SMB (le service SMB vous est inutile si vous n’utilisez pas le réseau local, voir SMB sur Wikipedia).

Désactivation du service SMB dans Windows.

Désactivation du service SMB dans Windows.

L’application de messagerie sécurisée Signal est à présent approuvée pour une utilisation par les sénateurs états-uniens. Des recommandations technologiques sont régulièrement faites aux sénateurs pour protéger leurs communication d’un éventuel espionnage. Cette approbation vient s’ajouter à la longue liste d’arguments pour l’utilisation de Signal. L’utilisation de Signal est encouragée par Snowden, son fonctionnement est encensé par les cryptographes les plus aguerris, la puissance de son protocole de chiffrement est utilisée par Google, Facebook et Whatsapp (entre autres). Son utilisation est simple, intuitive et ludique. Signal est censuré dans les dictatures de la péninsule arabique et du Maghreb et a contourné cette censure en moins de trois jours grâce à des développeurs extrêmement réactifs. Lorsque les e-mails de Hillary Clinton ont été piratés, son équipe est passée à Signal. Nous avons déjà exposé les failles de Telegram sur ce site, Signal n’en souffre pas. Signal est open-source et gratuit. Les appels audios et vidéos sont de plus en plus rapides et sans latence. L’application permet désormais d’envoyer n’importe quel type de pièce-jointe de moins de 100Mo. Vous l’avez compris, nous vous encourageons à utiliser cette application dès à présent et à encourager son utilisation.

Pour télécharger Signal, rendez-vous sur signal.org

Partage de pièces-jointes sur Signal.

Une immense cyber-attaque de portée mondiale a frappé des milliers d’ordinateurs hier, chiffrant irrémédiablement les disques durs des victimes, si ceux-ci refusent de payer une rançon de 300$. Les ‘ransomwares’ (ou ‘rançongiciels’) sont bien connus depuis quelques années. Leur principe est simple: un virus chiffre tout ou partie d’un disque dur et exige ensuite de la victime une rançon a payer en bitcoins sur un site .onion, dans le dark web. Les ransomwares sont extrêmement rentables pour les auteurs de ces attaques. De nouveaux ransomwares apparaissent chaque jour et ont donné naissance à une véritable industrie sur le dark web. Des plateformes permettent à présent de créer un tel logiciel et de le personnaliser gratuitement sous réserve qu’un pourcentage de l’argent récolté soit reversé à la plateforme. Les ransomwares se propagent comme n’importe quel virus, et bien souvent via des pièces-jointes.

Pour mener des cyber-attaques importantes, il faut infecter beaucoup d’ordinateurs. Les pirates doivent donc tenter de contrefaire au mieux des e-mails officiels afin de convaincre les cibles de télécharger une pièce-jointe. La cyber-attaque de ce 12 mai, qui a notamment visé Telefonica en Espagne, le service national de santé britannique, le ministère de l’intérieur russe, fedex aux USA, Renault en France. 75.000 systèmes seraient infectés à travers le monde par le virus, nommé WanaCry. Il ne s’agit pas uniquement de gens qui ont cliqué sur une pièce-jointe infectée: les hackers se sont servis d’une faille découverte par la NSA pour qu’une fois un système infecté, il infecte les autres ordinateurs présents sur le même réseau. En plus de cela, 5.000.000 d’e-mails infectés étaient envoyés chaque heure.

Le groupe de hackers ‘Shadow Brokers’ avait mis en ligne plusieurs cyber-armes dérobées à la NSA l’année dernière, mettant aux enchères les plus dangereuses, avant de se dissoudre à la fin de l’année. La NSA (comme la CIA) utilise des failles 0Day (non-découvertes) pour construire son cyber-arsenal, ce qui a pour effet de mettre en danger des milliers d’ordinateurs. Les personnes se retrouvant en possession de la faille devenant tout puissants sur les systèmes infectés, l’attaque d’hier en est un très bon exemple. Nous avons déjà parlé à plusieurs reprises de ces failles. La faille, ETERNALBLUE, avait été dévoilée le 14 avril 2017 par les Shadow Brokers (avec comme commentaire « c’est probablement la publication la plus dangereuse jusque là » Mais elle avait déjà été patchée par Microsoft le 14 mars 2017.

L’attaque d’hier a donc couplé l’utilisation d’un ransomware à l’utilisation d’une faille 0Day dévoilée par les Shadow Brokers. Les failles ont toutes été patchées par les éditeurs de système d’exploitation depuis, mais comme la plupart des gens ne mettent pas à jour leur système, ils sont restés vulnérables. Des cyber-attaques comme celles d’hier vont se reproduire: non seulement des hackers cherchent quotidiennement des failles 0Day, mais des institutions comme la NSA et la CIA investissent des millions de dollars dans leur recherche et se font voler leurs arsenaux. Le fait que la plupart des systèmes ne soient pas patchés et mis à jour assez rapidement rend le parc informatique mondial globalement vulnérable.

La propagation a pu être stoppée grâce à l’activation d’un « kill switch » par un développeur britannique, mais des variantes du virus devraient paraître sous peu. C’est donc le bon moment pour faire une mise à jour de votre système. Vu l’ampleur de l’attaque, Microsoft aurait décidé de publier exceptionnellement une mise à jour pour les anciennes versions de Windows non supportées, à partir de XP.

WannaCry

WannaCry

A Portland, la police a arrêté plus de deux douzaines de personnes après avoir annulé une autorisation de manifestation «en raison d’actions d’anarchistes». Une voiture de police a été détruite, des vitrines ont été endommagées et des policiers attaqués. Des manifestants ont jeté des bombes fumigènes, des cocktails Molotov et d’autres objets contre la police. À Olympie, la police déclare avoir arrêté neuf personnes après des affrontements avec la police dans lesquels plusieurs policiers auraient été blessés légèrement. À Seattle, une manifestation a traversé le centre-ville pour soutenir les immigrants et les travailleurs du 1er mai. Cinq personnes ont été arrêtées.

Les incidents de Portland (Oregon)

Les incidents de Portland (Oregon)

Au quatrième jour de l’agression turque contre le Rojava, des troupes américaines ont été déployées le long de la frontière entre la Turquie et la Syrie, où les affrontements ont eu lieu entre les YPG/YPJ et l’armée turque. La situation devrait donc se calmer pour le moment. Erdogan et Trump doivent se rencontrer le 16 mai prochain à Washington.

Un blindé américain sur la frontière entre turquo-syrienne.

Un blindé américain sur la frontière entre turquo-syrienne.