En juin 2013, Edward Snowden que les métadonnées (horaires, durée, numéros appelés) des appels étaient conservées dans les gigantesques ordinateurs de la NSA. En juin dernier, le Congrès avait adopté une loi, qui entre maintenant en application, mettant fin à cette collecte. La NSA pourra toujours avoir accès aux données concernant les appels téléphoniques d’un suspect et les correspondants de ce suspect, mais au lieu de piocher dans une seule base de données, la NSA devra « passer d’une base de données à l’autre », en fonction des compagnies téléphoniques, et avec un contrôle juridique renforcé.

L’ACLU (Association américaine de défense des libertés civiles), l’Electronic frontier foundation et d’autres associations de défense des libertés constitutionnelles ont dans le collimateur l’autre grand programme controversé de la NSA dénoncé par Snowden, Prism: des interceptions de communications réalisées auprès de géants américains comme Microsoft, Yahoo, Google ou Facebook. Ce programme s’appuie sur une loi qui arrive à expiration en 2017.

Le siège de la NSA

Le siège de la NSA

Ce 14 novembre, plusieurs manifestations auront lieu en solidarité avec les personnes arrêtées lors de l’Opération Ice, opération policière qui s’inscrit dans une suite d’actions répressives contre le mouvement anarchiste espagnol: les opérations Pandora et Pinata. Deux manifestations auront lieu à Londres et à Minneapolis.

Affiche solidaire états-unienne.

Affiche solidaire états-unienne.

L’ACLU (American Civil Liberties Union) a déposé une plainte contre deux psychologues, James Mitchell et John Bruce Jessen, qui ont conçu pour la CIA des « techniques d’interrogatoire renforcées » et les ont testé illégalement sur des détenus. Ces méthodes ont été créées suite aux attentats du 11 septembre. L’un des trois plaignants, décédé d’hypothermie, de déshydratation, de malnutrition et d’immobilisation durant l’un de ces « interrogatoire renforcé » est représenté par sa famille. Les trois plaignants (l’Afghan décédé, un pêcheur Tanzanien enlevé par la CIA en Somalie ainsi qu’un Lybien qui a été à nouveau torturé à son retour en Lybie) ont tous les trois été « interrogés » dans des sites clandestins de la CIA.

Les deux psychologues ont gagné $85 millions lors de leurs contrats qui courraient de 2001 à 2010. Les « techniques d’interrogatoires renforcées » ont notamment été conçues sur base d’expériences sur les entraînements de chiens et consistaient entre autres choses à des viols anals, à diverses formes de simulation d’exécution, au waterboarding et aux électrocutions. Selon un rapport produit par le sénat américain en 2011, ces tortures n’ont produit aucun renseignement utilisable. C’est dans ce rapport qu’est apparut le rôle des deux psychologues.

La vidéo suivante (anglais sous-titré anglais) explique plus en détails les techniques développées et fait témoigner les deux plaignants encore en vie.

Le waterboarding faisait partie de l’arsenal des

Le waterboarding faisait partie de l'arsenal des

Lors du procès d’un dealer de methamphétamine à New-York, dont nous parlions il y a quelques jours, Apple a refusé d’assister la justice américaine que ce soit pour déchiffrer ou extraire les données de l’Iphone de l’accusé. Dans l’épisode précédent, Apple avait refusé aux motifs qu’il était impossible de déchiffrer un appareil tournant sous iOS 8 ou plus récent, et qu’il refusait d’assister la justice pour ne pas « briser la confiance qui le lie à ses clients ». Cette fois ci, le FBI a fait part de son étonnement puisque la marque à la pomme a par le passé assisté la justice à au moins 70 reprises, et qu’il ne comprenait pas ce changement de comportement.

Le juge en charge du procès a répondu au FBI « Ce que vous demandez à Apple c’est qu’il fasse votre travail à votre place », questionnant également Apple sur son changement d’attitude.

Les iPhones semblent réellement indéchiffrables

Les iPhones semblent réellement indéchiffrables

Les 7 bomspotters accusés de s’être introduits dans le Quartier général de l’OTAN, aussi appelé SHAPE, d’y avoir pris des images et de les avoir ensuite diffusées sont convoqués au tribunal correctionnel de Mons le 26 octobre 2015. Ils risquent 5 ans de prison et une forte amende. Voir le communiqué.

Un rassemblement aura lieu dés 8h du matin, devant le Palais de Justice de Mons, 35 rue de Nimy. Un bus part de Bruxelles à 6h59 (devant le Novotel, Avenue Fonsny), il est nécéssaire de réserver sa place ici.

Procès des Bomspotters

Procès des Bomspotters

Suite aux révélations d’Edward Snowden concernant l’espionnage mondial de toutes les données accessibles, les ‘géants’ de la Silicon Valley ont entreprit une grande opération de communication autour des données de leurs utilisateurs. L’année dernière, les deux principaux éditeurs de systèmes d’exploitation mobiles, Apple et Google publiaient chacun une mise à jour intégrant le chiffrement, iOS 8 pour Apple, et Android 5.0 pour Google. Il était bien entendu impossible de vérifier la force de ce chiffrement, ni de vérifier que derrière ce chiffrement une porte dérobée n’envoie pas malgré tout les données aux grandes oreilles de la NSA.

En début de semaine, un juge de New-York avait convoqué un porte-parole d’Apple lors d’un procès pour forcer la firme à extraire et/ou à déchiffrer le contenu du téléphone d’un suspect. Le représentant d’Apple a affirmé devant le tribunal qu’il était impossible de déchiffrer un Iphone tournant sous iOS 8 ou une version plus récente du système d’exploitation. Il a également déclaré que « Forcer Apple à extraire des données dans cette affaire, en l’absence d’une injonction légale claire, pourrait menacer la confiance entre Apple et ses clients et ternir substantiellement la marque ».

Notons qu’une fonction de chiffrement est également présente sur Android (à partir d’Android 5.0) mais qu’elle n’est pas activée par défaut puisqu’elle demande beaucoup de puissance et que les appareils tournant sous ce systèmes ont des puissances très inégales.

Les iPhones semblent réellement indéchiffrables

Ce 17 octobre, Facebook a annoncé qu’à l’instar de GMail, ils préviendraient leurs utilisateurs qui sont visés par un espionnage extra-légal, c’est à dire effectué sans l’autorisation de Facebook et donc d’une autorité légale. En plus de cet avertissement, Facebook conseillera également à la cible de rajouter une sécurité sur son compte, comme par exemple la double-authentification, enfin Facebook ne montrera cet avertissement que s’il dispose de ‘preuves solides’. Comme d’habitude, difficile de faire la part entre le plan com’ et la réalité. Facebook a refusé de dévoiler la manière dont il différenciait une attaque d’un espion de celle d’un pirate ‘classique’.

L’avertissement affiché par Facebook.

L'avertissement affiché par Facebook.

Dans le cadre de la semaine d’action pour la libération du secrétaire général du FPLP Ahmad Sa’adat, de la campagne BDS, et du 32eme anniversaire de l’arrestation du combattant communiste libanais Georges Abdallah en France, un rassemblement aura lieu à New-York devant les bureaux de G4S, principal société privée impliquée dans la gestion des personnes sionistes. Le rassemblement demande également la libération de tous les prisonniers politiques palestiniens.

À Bruxelles, un rassemblement aura lieu le 24 octobre pour la libération de Georges Abdallah. Plus d’infos.

Semaine d’action pour Ahmad Sa’adat

Semaine d'action pour Ahmad Sa'adat

Le code-source du programme XKeyScore, dévoilé par Edward Snowden, a été analysé par des utilisateurs de Tor qui y ont découvert d’autres comportements hallucinants de la part de la NSA. Ces pratiques visent à acquérir une ’empreinte digitale’ de part des ‘personnes à risque’, de façon à les reconnaître plus tard et à les suivre dans leur utilisation du net. Premièrement, 9 serveurs de Tor sont en permanence sous surveillance, incluant le serveur Tor du département ‘Intelligence Artificielle’ de l’université MIT. Ensuite, le fait de se rendre sur le site de Tor depuis un pays qui ne figure pas dans la liste des ‘Five Eyes’ (USA, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) déclenche automatiquement la génération d’une empreinte qui est rajoutée à la base de données de la NSA.

Autre comportement suspect, le simple fait de ne pas aimer le système d’exploitation Windows. Les utilisateurs de Linux sont largement visés par ce programme qui décrit le ‘Linux Journal’ comme un ‘forum extrémiste’. La distribution Linux ‘Tails’ bien connue de ceux qui se soucient de leur vie privée sur le net est également la cible des collectes d’empreintes de la NSA. De quoi être fixé lorsque les officiels de cette agence annoncent qu’ils ciblent uniquement les ‘personnes suspectes’.

XKeyScore

XKeyScore

Le site d’investigation The Intercept a publié une série de documents secrets, qui lui ont été remis par un professionnel du renseignement américain. Ces documents montrent entre autres que lors d’une Opération Haymaker, dans le nord-est de l’Afghanistan entre janvier 2012 et février 2013, les frappes de drones des forces spéciales américaines ont tué plus de 200 personnes, dont seulement 35 étaient les cibles visées. Sur une sous-période de cinq mois pendant cette opération, 90% des personnes tuées n’étaient pas des personnes visées. Les documents montrent aussi que les militaires américains, les agences de renseignement, le JSOC (forces spéciales américaines procédant aux frappes) et la CIA (qui effectue aussi des frappes de drones) ont désigné ces victimes dans leurs statistiques comme des « ennemis tués au combat ».

Un drone Predator tirant un missile

Un drone Predator tirant un missile