Une tribu sioux a protesté ce week-end à Standing Rock contre la construction d’un oléoduc tout près de son territoire, dans le Dakota du Nord, conduisant à de violents affrontements. La société Energy Transfer Partners, en charge du projet, a en effet démarré les premiers travaux. Les Sioux estiment que les équipes de construction ont déjà détruit plusieurs sites d’inhumation et de prières. En colère, les manifestants ont affronté des gardes de sécurité. Certains d’entre eux ont été mordus par des chiens de garde, et trois gardes ont également été blessés. La tribu assure que l’oléoduc, qui sera long de 1.900 kilomètres, menace l’accès à l’eau potable et à plusieurs de ses sites historiques.

Incidents à Standing Rock

Incidents à Standing Rock

Les avocates de Mumia viennent de déposer un recours suite à une décision récente de la plus haute instance judiciaire américaine, la Cour Suprême des Etats-Unis (5 voix pour et 2 contre). A la demande d’un condamné à mort (Terence Wiliams), cet arrêt a révoqué la décision de la Cour Suprême de Pennsylvanie parce qu’un de ses juges avait refusé de se récuser lors de l’appel concernant cette affaire alors qu’il avait été à l’origine de la condamnation en première instance en sa qualité de Procureur adjoint. Mumia, qui a connu pareille situation dans le même Etat sans obtenir l’annulation de sa condamnation, a décidé, au regard de cette nouvelle jurisprudence. de saisir la Cour Suprême pour demander la révision de son procès.

D’autre part, c’est par un jugement ambigu et contradictoire qu’un juge vient de rejeter la requête déposée en août 2015 et plaidée en décembre. Le juge constate qu’en refusant de soigner Mumia, ses droits civiques garantis par le 8e amendement de la Constitution des Etats-Unis qui interdit tout traitement cruel et inhumain ont bien été violés. Cependant, il rejette le recours de la défense parce que celle-ci mettait en cause la prison alors que, selon le juge, la commission de l’hépatite C de l’administration pénitentiaire de Pennsylvanie avait seule le pouvoir de lui donner accès ou non au traitement.

Mumia Abu Jamal souffrant e.a. d’une hépatite non soignée

Mumia Abu Jamal souffrant e.a. d'une hépatite non soignée

Le Département de la Défense américain se tourne vers le public pour concevoir son prochain costume. Le concours “Chembio Suit” est ouvert à toute personne ayant des connaissances en textile et en technologie à amener ses idées avec 250.000$ de prix à la clé (max 150.000 par personne). Le concours veut favoriser des idées qui protègent les soldats contre les attaques biologiques et chimiques, qui soient plus légers que les actuels et qui refroidissent activement les soldats.

PROOF: The ChemBio Suit Design Challenge from Proof Challenge on Vimeo.

Chembio Suit Challenge

Chembio Suit Challenge

« Même Dieu ne peut pas les lire » a déclaré le républicain Trey Gowdy à propos des e-mails d’Hillary Clinton. Ceux-ci ont été effacés de façon apparemment très efficace par l’administration de la candidate du Parti Démocrate. Andrew Ziem, le développeur de Bleachbit a appris via Fox News que Clinton avait utilisé son logiciel de nettoyage de traces informatiques. BleachBit est donc très probablement le logiciel gratuit le plus efficace pour nettoyer son pc. Il est disponible pour Windows et Linux ici. Un manuel d’utilisation est disponible sur notre site, ici.

Bleachbit

Bleachbit

Le 1er août dernier, une émeute a éclaté à la prison William C. Holman Correctional Facility à Atmore, en Alabama, suite à une altercation où plusieurs détenus et au moins un gardien de prison ont été blessés. Les prisonniers se sont barricadés à l’intérieur du dortoir C, qui abrite 114 détenus. ils ont allumé des incendies et résisté à l’escouade anti-émeute (CERT). Parmi eux, le prisonnier anarchiste Michael Kimble. Après avoir été brutalisé à la fin de l’émeute par les membres du CERT, il a été privé de toutes ses affaires et placé à l’isolement (tout comme une dizaine d’autres prisonniers).

Emeute au William C. Holman Correctional Facility

Emeute au William C. Holman Correctional Facility

Ce lundi, quelques heures avant le second anniversaire du meurtre de Michael Brown par un policier à Ferguson, le Ministère de la Justice (Department of Justice, DoJ) américain a détaillé le fonctionnement du nouveau système de comptabilisation des morts « liées à l’intervention d’un membre des forces de l’ordre ». Le système précédent était relativement absurde: le FBI se contentait de prendre note des dossiers que les agences locales lui transmettaient volontairement. Pour imaginer à quel point ça ne fonctionnait pas, sur les 105 plus grosses agences locales (sur près de 20.000), 550 homicides n’ont pas été comptabilisés entre 2007 et 2012.

Le nouveau système est inspiré de ‘The Counted’, un projet de comptabilisation indépendant mené par le journal britannique The Guardian. Les 19.450 agences de maintien de l’ordre états-uniennes devront faire des rapports trimestriels indiquant lieu, date, ce qui a provoqué la mort, le comportement de la victime avant sa mort, la raison initiale de l’intervention de la police, ainsi que l’age, le genre et la couleur de peau de la victime. Si une agence ne communique pas, elle s’exposera à une perte de 10% de ses financements. Les médecins et enquêteurs qui ont à faire à des corps de personnes abattues par des policiers devront également rapporter au DoJ.

Ferguson, le 10 août 2015

Ferguson, le 10 août 2015

L’une des stratégies de cyber-guerre de la NSA est de constituer un stock de failles 0-Day (Une faille Zero Day est une faille de sécurité informatique qui n’a pas été publiée, documentée et corrigée et pour laquelle une attaque est donc théoriquement aisée) dont elle peut se servir pour attaquer ces cibles, à l’intérieur comme à l’extérieur des frontières états-uniennes. Vu le budget très conséquent de l’agence pour acheter ces failles aux hackers qui les découvrent, le stock de 0-Day de la NSA est parfois imaginé comme astronomique, il n’en serait en fait rien selon Jason Healey, un chercheur de l’Université de Columbie. Ce nombre se compterait en dizaines, pas plus, et seule une poignée serait ajoutée chaque année au tas. Il a présenté ses recherches à la dernière Defcon de Las Vegas et a assuré que s’il ne pouvait pas être sûr de ce qu’il avançait il en avait la conviction. L’un des arguments de sa recherche est que la NSA est depuis peu « obligée » de communiquer un certains nombres de ces failles aux fabricants, et qu’on a pas pour autant vu un ras-de-marée de failles critiques arriver. La NSA communiquerait 91% des failles, et des 9% restants, un certain nombre constitue des failles qui sont entre temps découvertes par d’autres chercheurs. Notons que ce chiffre n’inclut pas les failles possédées par d’autres agences comme le FBI.

L’image des Aventuriers de l’Arche Perdue est couramment empruntée pour désigner les stocks de la NSA

L'image des Aventuriers de l'Arche Perdue est couramment empruntée pour désigner les stocks de la NSA

Parmi le club très fermé des applications ultra-sécurisées, TOR occupe une place de choix en offrant à ses utilisateurs de naviguer le web anonymement en redirigeant leur connexion à travers un réseau de volontaires (leurs machines sont appelés nodes ou nœuds). Une course permanente l’oppose toutefois aux services de renseignements américains qui tentent régulièrement de faire apparaitre une masse critique de relais-espions à l’intérieur du réseau TOR. Lors d’une première époque, les attaquants tentaient d’intervenir entre le dernier node et la page de destination pour intercepter des données, mais la stratégie est à présent d’augmenter la proportion de nodes compromis pour être capable de suivre la connexion d’un utilisateur à travers plusieurs nodes et éventuellement retrouver son point de départ pour le désanonymiser, ce sont des attaques Sybil. Les services de renseignements n’ont probablement eu qu’un succès mitigé dans ce genre de stratégie, puisqu’ils étaient rapidement repérés par le réseau TOR à l’aide de « honeypots » (des appâts) que seul un node espion pourrait vouloir espionner. Les espions sont toutefois de plus en plus efficaces, ce qui a poussé des chercheurs du MIT (l’université) et de l’Ecole Polytechnique de Lausanne a développé une alternative à TOR qui se renforce là où TOR faiblit, son nom est Riffle.

De base, Riffle utilise le même principe que TOR ainsi que du réseau .onion, mais il disperse et mélange les paquets de données avant de les envoyer à travers le réseau de telle façon à ce qu’un node compromis qui intercepterait plusieurs paquets ne pourrait pas même les replacer dans le bon ordre et identifier des données. Un protocole de chiffrement/signature permettra également de vérifier les données et d’identifier une éventuelle manipulation par un attaquant externe. Bonus, en plus d’être plus sécurisé, Riffle sera plus rapide (10X plus) et consommera moins de ressources processeur que son grand-frère. Riffle est présenté à la Privacy Enhancing Technologies Symposium qui se déroule du 19 au 22 juillet à Darmstadt. Pour en lire plus, voir le document publié sur le site du MIT.

Riffle

Riffle

La police de Cleveland a arrêté 17 manifestants accusés d’avoir entravé son intervention devant de la Convention nationale républicaine mercredi après-midi. Deux sont accusés d’avoir résisté violemment aux policiers et 15 d’avoir refusé de se disperser. Les policiers sont intervenus lorsque des membres du Parti Communiste Révolutionnaire des USA ont mis le feu à un drapeau américain devant l’entrée de la Quicken Loans Arena où se tenait la Convention. Cet acte n’étant pas illégal, la charge de la police est controversée – le chef de la police de Cleveland l’a justifiée en raison du risque de brûlure qu’encourraient les manifestants…

L’incendie du drapeau américain à Cleveland

L'incendie du drapeau américain à Cleveland