Lors du procès d’un dealer de methamphétamine à New-York, dont nous parlions il y a quelques jours, Apple a refusé d’assister la justice américaine que ce soit pour déchiffrer ou extraire les données de l’Iphone de l’accusé. Dans l’épisode précédent, Apple avait refusé aux motifs qu’il était impossible de déchiffrer un appareil tournant sous iOS 8 ou plus récent, et qu’il refusait d’assister la justice pour ne pas « briser la confiance qui le lie à ses clients ». Cette fois ci, le FBI a fait part de son étonnement puisque la marque à la pomme a par le passé assisté la justice à au moins 70 reprises, et qu’il ne comprenait pas ce changement de comportement.

Le juge en charge du procès a répondu au FBI « Ce que vous demandez à Apple c’est qu’il fasse votre travail à votre place », questionnant également Apple sur son changement d’attitude.

Les iPhones semblent réellement indéchiffrables

Les iPhones semblent réellement indéchiffrables

Les 7 bomspotters accusés de s’être introduits dans le Quartier général de l’OTAN, aussi appelé SHAPE, d’y avoir pris des images et de les avoir ensuite diffusées sont convoqués au tribunal correctionnel de Mons le 26 octobre 2015. Ils risquent 5 ans de prison et une forte amende. Voir le communiqué.

Un rassemblement aura lieu dés 8h du matin, devant le Palais de Justice de Mons, 35 rue de Nimy. Un bus part de Bruxelles à 6h59 (devant le Novotel, Avenue Fonsny), il est nécéssaire de réserver sa place ici.

Procès des Bomspotters

Procès des Bomspotters

Suite aux révélations d’Edward Snowden concernant l’espionnage mondial de toutes les données accessibles, les ‘géants’ de la Silicon Valley ont entreprit une grande opération de communication autour des données de leurs utilisateurs. L’année dernière, les deux principaux éditeurs de systèmes d’exploitation mobiles, Apple et Google publiaient chacun une mise à jour intégrant le chiffrement, iOS 8 pour Apple, et Android 5.0 pour Google. Il était bien entendu impossible de vérifier la force de ce chiffrement, ni de vérifier que derrière ce chiffrement une porte dérobée n’envoie pas malgré tout les données aux grandes oreilles de la NSA.

En début de semaine, un juge de New-York avait convoqué un porte-parole d’Apple lors d’un procès pour forcer la firme à extraire et/ou à déchiffrer le contenu du téléphone d’un suspect. Le représentant d’Apple a affirmé devant le tribunal qu’il était impossible de déchiffrer un Iphone tournant sous iOS 8 ou une version plus récente du système d’exploitation. Il a également déclaré que « Forcer Apple à extraire des données dans cette affaire, en l’absence d’une injonction légale claire, pourrait menacer la confiance entre Apple et ses clients et ternir substantiellement la marque ».

Notons qu’une fonction de chiffrement est également présente sur Android (à partir d’Android 5.0) mais qu’elle n’est pas activée par défaut puisqu’elle demande beaucoup de puissance et que les appareils tournant sous ce systèmes ont des puissances très inégales.

Les iPhones semblent réellement indéchiffrables

Ce 17 octobre, Facebook a annoncé qu’à l’instar de GMail, ils préviendraient leurs utilisateurs qui sont visés par un espionnage extra-légal, c’est à dire effectué sans l’autorisation de Facebook et donc d’une autorité légale. En plus de cet avertissement, Facebook conseillera également à la cible de rajouter une sécurité sur son compte, comme par exemple la double-authentification, enfin Facebook ne montrera cet avertissement que s’il dispose de ‘preuves solides’. Comme d’habitude, difficile de faire la part entre le plan com’ et la réalité. Facebook a refusé de dévoiler la manière dont il différenciait une attaque d’un espion de celle d’un pirate ‘classique’.

L’avertissement affiché par Facebook.

L'avertissement affiché par Facebook.

Dans le cadre de la semaine d’action pour la libération du secrétaire général du FPLP Ahmad Sa’adat, de la campagne BDS, et du 32eme anniversaire de l’arrestation du combattant communiste libanais Georges Abdallah en France, un rassemblement aura lieu à New-York devant les bureaux de G4S, principal société privée impliquée dans la gestion des personnes sionistes. Le rassemblement demande également la libération de tous les prisonniers politiques palestiniens.

À Bruxelles, un rassemblement aura lieu le 24 octobre pour la libération de Georges Abdallah. Plus d’infos.

Semaine d’action pour Ahmad Sa’adat

Semaine d'action pour Ahmad Sa'adat

Le code-source du programme XKeyScore, dévoilé par Edward Snowden, a été analysé par des utilisateurs de Tor qui y ont découvert d’autres comportements hallucinants de la part de la NSA. Ces pratiques visent à acquérir une ’empreinte digitale’ de part des ‘personnes à risque’, de façon à les reconnaître plus tard et à les suivre dans leur utilisation du net. Premièrement, 9 serveurs de Tor sont en permanence sous surveillance, incluant le serveur Tor du département ‘Intelligence Artificielle’ de l’université MIT. Ensuite, le fait de se rendre sur le site de Tor depuis un pays qui ne figure pas dans la liste des ‘Five Eyes’ (USA, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) déclenche automatiquement la génération d’une empreinte qui est rajoutée à la base de données de la NSA.

Autre comportement suspect, le simple fait de ne pas aimer le système d’exploitation Windows. Les utilisateurs de Linux sont largement visés par ce programme qui décrit le ‘Linux Journal’ comme un ‘forum extrémiste’. La distribution Linux ‘Tails’ bien connue de ceux qui se soucient de leur vie privée sur le net est également la cible des collectes d’empreintes de la NSA. De quoi être fixé lorsque les officiels de cette agence annoncent qu’ils ciblent uniquement les ‘personnes suspectes’.

XKeyScore

XKeyScore

Le site d’investigation The Intercept a publié une série de documents secrets, qui lui ont été remis par un professionnel du renseignement américain. Ces documents montrent entre autres que lors d’une Opération Haymaker, dans le nord-est de l’Afghanistan entre janvier 2012 et février 2013, les frappes de drones des forces spéciales américaines ont tué plus de 200 personnes, dont seulement 35 étaient les cibles visées. Sur une sous-période de cinq mois pendant cette opération, 90% des personnes tuées n’étaient pas des personnes visées. Les documents montrent aussi que les militaires américains, les agences de renseignement, le JSOC (forces spéciales américaines procédant aux frappes) et la CIA (qui effectue aussi des frappes de drones) ont désigné ces victimes dans leurs statistiques comme des « ennemis tués au combat ».

Un drone Predator tirant un missile

Un drone Predator tirant un missile

Des anarchistes s’en sont pris la semaine passée à un poste de la police d’Olympia. Ils ont brisé les vitres et les châssis, saccagé l’intérieur avec un mélange de peinture et de liquipe pour frein, bouché les serrures à la colle forte et tagué: “no cops no charges.” (pas de flics, pas d’accusation »).

Ce 2 octobre l’association « Intel Exit » a bombardé de flyers le ‘Dagger Complex’, une installation de la NSA au sud de Francfort qui héberge notamment le Centre Européen de Cryptologie. Les flyers encourageaient les 1.100 employés qui travaillent dans cette base militaire à quitter leur travail. La base participe à l’espionnage de masse, en utilisant entre autres le programe XKeyScore qui avait été révélé par Edward Snowden.

Intel Exit s’était déjà fait remarqué la semaine d’avant en installant des panneaux publicitaires devant des centres d’espionnages aux USA, les panneaux affichaient des phrases comme « Vous vous sentez complice de la surveillance de masse et de la guerre des drones ? » et « Ecoutez votre coeur, pas des appels téléphoniques », en affichant ensuite une solution « Exit Intelligence » (Sortez de l’espionnage). Les activistes d’Intel Exit avaient également prit en photos des installations de la NSA au Royaume-Uni et aux Etats-Unis, dans le premier cas la police les attendait et les a ensuite harcelé, dans le second des agents de sécurité les ont forcé à effacer les photos.

Si le message d’Intel Exit peut sembler ironique, il est pourtant accompagné d’un défecteur de la NSA devenu whistleblower, Thomas Drake, et de divers psychologues. Sur le site internet officiel, les espions peuvent utiliser un générateur de lettres de démissions. Intel Exit appelle également ses spectateurs a leur présenter de nouvelles façons d’atteindre les espions.

Un drone bombarde un complexe de la NSA avec des flyers.

Un drone bombarde un complexe de la NSA avec des flyers.

Contrairement à ce qu’on pourrait imaginer, le réseau Tor n’est pas hébergé par une dizaine de geeks, mais par des milliers de personnes à travers le monde qui fournissent des ‘nœuds’ au travers desquels les utilisateurs rebondissent pour améliorer leur anonymat. On peut d’ailleurs voir tous ces nœuds en temps réel grâce au site Onionview. Aux Etats-Unis, pour la première fois, une bibliothèque publique du New Hampshire a décidé d’héberger un nœud de sortie, dans le cadre du ‘Library Freedom Project’. La bibliothèque de Kilton a rapidement été approchée par la Sécurité Intérieure (Department of Homeland Security) et la police locale qui ont convaincu les gérants de tirer la prise. Le projet est pour le moment sur pause et sera rediscuté par le conseil d’administration. Un porte-parole de la bibliothèque a déclaré qu’il ne s’attendait pas à une polémique.

La bibliothèque de Kilton.

La bibliothèque de Kilton.