La petite ville de Ferguson dans le Missouri est occupée par des milliers de policiers militarisés suite au meurtre raciste d’un jeune adolescent noir par un policier. Les autorités américaines ont réagi très violemment et très rapidement en déployant un arsenal anti-émeute inouï : police anti-émeute du comté de Saint-Louis, police anti-émeute de la réserve fédérale, équipes de SWAT fédéraux et leurs renforts. Gaz lacrymogènes, fusils à balles en caoutchouc et LRAD sont utilisés massivement par la police anti-émeute et les équipes du SWAT. Au moins deux manifestants ont été blessées par des balles réelles, une équipe d’Al-Jazeera a dû abandonner sa voiture et son matériel noyés sous les gaz lacrymogènes, le KKK local récolte des fonds pour soutenir le policier qui a assassiné Mike Brown, la police du compté de Saint-Louis a tiré à l’aide de riot-guns automatiques sur des manifestants qui avaient les mains en l’air, plusieurs photos en provenance des manifestations montrent différentes esquades de police pointé des mitraillettes sur des manifestants désarmés… Le procureur a refusé de donner le moindre détail sur le policier meurtrier alors que le moindre détail concernant un émeutier est immédiatement diffusé dans les journaux. Une opération Anonymous a publié sur le net les noms et adresses de tous les officiers de police de Ferguson.

USA : Violents affrontements à Ferguson

Edward Snowden pourra donc rester 3 années supplémentaires en Russie. Les révélations sur le fonctionnement des renseignements américains peuvent donc reprendre de plus belle. Aujourd’hui, l’information concerne l’antivirus de la NSA. Les services secrets ont été chargés de concevoir un antivirus très inspiré, le nom de ce programme est MonsterMind. L’antivirus chargé de détecter les cyber-menaces contre les intérêts américains doit donc non seulement protéger l’intérêt en question, mais également contre-attaquer et infecter la machine soi-disant émettrice de l’attaque. Seulement, depuis plusieurs années les pirates informatiques ne lancent plus leurs attaques depuis leur divan, ils se cachent derrière des proxys et asservissent des centaines de machines appartenant à des « civils » pour protéger leur anonymat en redirigeant leurs données à travers d’autres ordinateurs. La NSA ne semble pas l’avoir comprit puisque la contre-attaque de l’anti-virus attaque la première IP détectée, qui a en fait peu de chance d’être le réel attaquant. L’exemple donné par Edward Snowden évoque à lui seul le problème de cette merveille technologique « Vous pouvez avoir quelqu’un en Chine, par exemple, qui lance une attaque en la faisant transiter par une adresse en Russie. Et alors nous nous retrouvons à contre-attaquer et à nous en prendre à un hôpital en Russie ». Dernier détail : Monstermind est pratiquement automatique et ne nécessite pas d’intervention humaine pour contre-attaquer.

De nouveaux affrontements ont éclaté lundi 11 août à Ferguson (Missouri) après qu’un adolescent noir ait été abattu par un policier de la ville. A l’annonce de sa mort, des membres de la communauté noire de cette ville de 23.000 habitants de la banlieue de Saint Louis s’était rassemblés pour dénoncer le racisme de la police. Des manifestations similaires ont à nouveau tourné à l’affrontement hier lundi.

Edward Snowden avait obtenu le droit de rester en tant que réfugié en Russie pour une année. C’était il y a un an, et les plans de demandes d’asile en Amérique du Sud de l’ex-agent de la NSA n’ont pas fonctionné vu que celui-ci craint d’être arrêté sur le trajet entre la Russie et l’Amérique Latine. Son avocat a donc déclaré aujourd’hui que la Russie a autorisé Snowden a resté trois années supplémentaires. Snowden gagne aussi le droit de rentrer et sortir du territoire russe sans se retrouver coincé d’un coté ou de l’autre de la frontière. Ce droit pourra permettre au whistleblower américain de participer à des évenements de la sécurité informatique (comme il le faisait déjà par visio-conférence) et de participer à la création de logiciels de chiffrement contre la NSA. Le but final de Snowden serait de demander l’asile à Cuba.

A Olympia, dans l’état de Washington, le 28 juillet, un concessionnaire Nissan a été attaqué: 23 voitures neuves ont été rendues invendables avec du liquide corrosif, des coups et des pneus crevés en solidarité avec Amélie, Carlos, et Fallon (plus connus comme les prisonniers 5E3). Ces trois anarchistes ont été arrêtées dans la ville de Mexico en janvier 2014 dans le cadre de l’attaque incendiaire d’un bâtiment et d’un concessionnaire de véhicules Nissan dans le centre de la ville.

USA: Action solidaire des anarchistes détenus à Mexico

Suite à plusieurs nouvelles fuites concernant les renseignements américains ces dernières semaines qui n’émanaient pas d’Edward Snowden, une rumeur prétendait depuis plusieurs semaines qu’un second whistleblower (« lanceur d’alertes ») existait au sein de l’un des nombreux services secrets américains. La rumeur est maintenant un fait certain : les chiffres des bases de données anti-terroristes TIDE et Watchlist qui ont été révélées il y a quelques heures (Voir notre précédent article) émanent selon les journalistes « d’une source dans la communauté du renseignement ». Cette nouvelle taupe qui fait fuir des documents de la NSA et de la CIA n’a pas été trouvée par ses employeurs et prend donc le relais d’Edward Snowden en temps réel. L’administration américaine qui avait déjà tenté d’éviter un second whistleblower en informatisant ses data-centers et en licençiant des centaines d’ingénieurs est à la recherche de l’agent indiscret.

C’est au tour de la CIA de se prendre un scandale. Une nouvelle fuite (qui ne provient pas de Snowden) révèle quelques chiffres sur la base de données des ‘terroristes’ de l’administration américaine. Cette base de donnée commandée par la maison blanche, approvisionnée (par ordre d’importance) par la CIA, la DIA, la NSA et le FBI et alimentant les renseignements locaux américains contient les noms de 680’000 personnes considérés comme terroristes suspects ou avérés par le gouvernement US. Plus surprenant, si 230’000 de ces personnes sont suspectées de lien avec des groupes islamistes : 280’000 personnes sont considérés comme étant des terroristes « sans affiliation », n’appartenant à aucun groupe illégal. 92’000 personnes sont fichées comme appartenant à des groupes « autres » et non-précisés. Le seul groupe d’ampleur (plus de 8’000 suspects) qui ne soit pas islamiste sur la liste sont les FARC avec 11’275 suspects sur le territoire américain.
Cette liste n’est pas la plus large puisque toutes les personnes présentent dans la ‘base de donnée terroriste’ sont également encodées dans la base TIDE (Terrorist Identities Datamart Environment) qui ne nécessite pas de preuve pour encoder quelqu’un et qui fiche 1’000’000 d’Étatsuniens.
Une fois sur la base de donnée terroriste, les divers services de renseignements américains s’attachent à récolter des données biométriques sur ces suspects, les trois données recherchées sont la reconnaissance faciale, les empreintes digitales et les iris. De ces 680’000 suspects, l’administration a déjà récolté une ou plusieurs données biométriques pour 130’000 personnes.
La récolte effrénée de données biométriques sur les personnes qui figurent sur cette liste a véritablement commencé après l’attentat de Boston.
Le document indique également que le nombre de personnes qui sont interdites d’avion aux USA est passée de 16 personnes en 2001 à 47’000 en 2013. La plupart de ces personnes ont été rajoutées sous les mandats Obama.

Qui est dans la base de données ?

Qui est dans la base de données ?

Une nouvelle expérience de l’université Massachusetts Institute of Technology a permis à des scientifiques de développer une technique d’écoute originale. Celle-ci nécessite une caméra (pas forcément de bonne qualité), une cible, et n’importe quel objet posé près de la cible capable de vibrer (une plante, un paquet de chips,…), et un algorithme très puissant développé par les ingénieurs du MIT. La technique est de filmer un objet qui se trouve près de la cible à espionner, les chercheurs en question ont donc utilisé un paquet de chips. Le son faisant vibrer l’objet d’une certaine façon, il « suffit » aux chercheurs du MIT d’analyser un pixel de l’image et d’observer ses changements de couleur à l’aide d’un algorithme très complexe pour retranscrire avec exactitude les sons. La technique est diaboliquement économique, efficace et effrayante puisque un rideau fermé filmé par une fenêtre de l’autre coté d’une rue bruyante pourrait devenir un microphone haute-fidélité.

Ci-dessous, la vidéo expliquant l’expérience (en anglais)

Les autorités américaines ont retrouvés l’épave d’un drône à l’extérieur d’une prison de haute-sécurité en Caroline du Sud. Le drône avait probablement servi à livrer cannabis, tabac et téléphones à des prisonniers. Malgré le fait que le crash semble accidentel et que les autorités l’aient apparemment trouvé sur un coup de chance, le département des prisons a déclaré que c’était la première fois qu’un avion sans pilote était utilisé par des prisonniers en Caroline du Sud. Ailleurs, l’utilisation de tels engins a déjà eu lieu en Australie et en Géorgie.

Ce sont des temps difficiles pour TOR. Il y a quelques jours, un département d’état américain a fait annuler une conférence « Comment hacker TOR ? », démontrant ainsi que si le premier objectif de la NSA est de briser TOR, l’administration US en est elle-même un gros consommateur. Ensuite, l’état russe a proposé une prime pour toute personne qui sera capable de compromettre la sécurité des utilisateurs de TOR.

Finalement, c’est le site officiel de TOR lui-même qui a annoncé avoir été piraté. Un groupe de noeuds vérolés à su rejoindre le réseau en janvier 2014 et remplacer des en-têtes de fichiers pour usurper des certificats. On ignore combien de personnes ont été touchées. Le réseau TOR indique que l’attaque ciblait les utilisateurs des ‘hidden services’ (une partie de web invisible et utilisée pour les contenus illégaux). Toute personne qui a utilisé les hidden services de TOR (sites qui se terminent en .onion) entre janvier et juillet 2014 a donc potentiellemenbt vu sa sécurité compromise.

Pour connaître les détails techniques, voici le communiqué officiel en anglais