Une nouvelle loi, la HR 347, doit prochainement être signée par le président Obama. Celle-ci est une version ‘revue et corrigée’ d’une vieille loi qui restreignait les entrées dans les espaces publics fermés et qui contenait des mesures contre les manifestations lors d’événements publics. La HR 347 va plus loin en proposant de restreindre les manifestations et la liberté d’expression lors d’événements politiques et aux alentours des édifices du gouvernement, qu’elle qualifie de ‘zones de protection’. En vertu de cette loi – en raison entre autre du caractère vague du langage utilisé – une personne se plaignant à haute voix d’un politique dans cette zone pourrait être arrêtée et emprisonnée. Celle-ci permettrait également de prononcer des peines allant jusqu’à dix ans de prison à l’encontre de personnes chargées de ce qui pourrait être considéré comme un ‘objet dangereux’.

Des incidents ont opposé samedi soir à New York des policiers à 600 membres et sympathisants du mouvement Occupy Wall Street (OWS) qui ont tenté de réoccuper le Zuccotti Park, à l’occasion des six mois d’existence du mouvement. La police a procédé à 73 interpellations. Trois femmes blessées lors des incidents ont été soignées dans une ambulance.

Etats-Unis: Répression de (re) »Occupy Wall Street »

Une longue enquète publiée dans le magazine américain Wired révèle quelques actualités de la NSA (Services secrets intérieurs états-uniens). Parmis celles-ci, la construction d’un complexe de 1 millions de m² d’une valeur de 2 milliards de dollars employant 10’000 ouvriers, l’arrivée d’un super-ordinateur en 2006 qui dépasse de loin le ‘Jaguar’ (super-ordinateur utilisé depuis 2004),…
Grâce à ce complexe et à ces poussées technologiques, la NSA aurait accompli une énorme percée (laquelle est inconnue) pour casser le chiffrement AES, l’un des algorythmes les plus puissants du monde, utilisés dans des logiciels comme LUKS et Truecrypt et réputé incassable.

‘Énorme percée’ vers le déchiffrage d’AES

Alexander Beltran Herrera, 35 ans, membre présumé des FARC, accusé d’avoir pris en otage trois Américains dont le petit avion s’était écrasé en Colombie en 2003, avait été extradé vers les États-Unis le week-end dernier pour répondre de ces accusations et d’autres de nature terroriste. Le gouvernement américain affirme que deux autres passagers avaient été exécutés par les FARC.

L’avocat d’Herrera a enregistré le plaidoyer de non culpabilité au nom de son client, lundi. Herrera compte parmi les 18 membres présumés des FARC mis en accusation le mois dernier. Il est passible de la prison à vie s’il est reconnu coupable. Les 17 autres accusés sont toujours recherchés, selon le département de la Justice des États-Unis. Les trois Américains avaient été secourus par l’armée colombienne en 2008, après plus de cinq ans de captivité.

Alexander Beltran Herrera

Alexander Beltran Herrera

Panda Security, un éditeur de logiciels de sécurité informatique, a été ciblé par les Anonymous pour avoir participé – contre rémunération – à l’enquête ayant débouché sur l’arrestation des membres de LulzSec. Panda Security a beau démentir, les attaques ont bel et bien eu lieu. Plusieurs sites de Panda ont été attaqués et sont tombés, tandis que les données personnelles de 114 salariés de l’entreprise (e-mails et mots de passe) ont été divulguées. Luis Corrons, directeur technique de Panda Security, avait publié sur son blog un billet saluant les arrestations des membres de LulzSec: son blog a aussi été ciblé par les attaques et est inaccessible.

Les autorités judiciaires américaines ont annoncé mardi l’inculpation de cinq hackers. Un sixième homme, présenté comme le créateur de LulzSec, Hector Xavier Monsegur, 28 ans, arrêté en juin 2011 à New York, a plaidé coupable en août 2011 et coopère à l’enquête. Vivant à New York, connu comme « Sabu », il est présenté comme un membre influent d’Anonymous, d’Internet Feds et le fondateur de LulzSec. Il avait, entre décembre 2010 et juin 2011, participé à des attaques informatiques contre les gouvernements tunisien, algérien, yéménite et du Zimbabwe. En décembre 2010, il avait également été impliqué dans le piratage des sites des cartes de crédit Visa, Mastercard et PayPal. Il risque jusqu’à 124 ans et six mois de prison.

Parmi les cinq inculpés figurent deux Britanniques, identifiés comme Ryan Ackroyd, alias « Kayla », 23 ans, de Doncaster, et Jake Davis, alias « Topiary », 29 ans, de Lerwick. Deux autres sont des Irlandais, Darren Martyn, 25 ans, de Galway, et Donncha O’Cearrbhail, 19 ans, de Birr, tandis que le cinquième est un Américain arrêté mardi soir à Chicago, Jeremy Hammond, membre d’AntiSec, 27 ans. Ackroyd, Davis, Martyn et O’Cearrbhail sont qualifiés de membres d’Anonymous, d’Internet Feds, et de membres fondateurs de LulzSec (à l’exception d’O’Cearrbhail). Ils sont accusés du piratage de la Fox Broadcasting Company, Sony Pictures et PBS. Davis est qualifié de « porte-parole » d’Anonymous et d’Internet Feds. Les trois premiers risquent jusqu’à 20 ans de prison. O’Cearrbhail, alias « Palladium », accusé d’avoir secrètement fait intrusion dans une conférence téléphonique entre le FBI et la Garda irlandaise consacrée à l’enquête sur Anonymous et ses groupes affiliés le 17 janvier, risque jusqu’à 15 ans de prison.

Hammond, alias « Anarchaos », qui risque également 20 ans de prison, fait quant à lui l’objet d’une inculpation séparée. Il est accusé d’avoir participé à l’attaque en décembre dernier contre la société américaine privée de renseignement et d’analyse stratégique, Strategic Forecasting Inc (Stratfor), qui aurait affecté jusqu’à 860.000 personnes. Il aurait alors volé les données des cartes de crédit de 60.000 personnes et utilisé avec des complices certaines de ces données pour des dépenses de plus de 700.000 dollars. En février, WikiLeaks avait annoncé la publication de cinq millions de courriels de cette société, levant le voile sur le monde opaque et rentable des agences privées du renseignement.

Les experts de la police scientifique américaine, y compris des membres de l’US Computer Emergency Response Team, ont rendu il y a quatre mois un rapport dans lequel ils expliquent que les techniques de chiffrement pour disque dur comme Truecrypt sont tellement efficaces qu’il leur est impossible de les décoder. Sans le mot de passe, quasi-impossible pour ces experts d’accéder aux contenus des disques durs.

Ils rencontrent plusieurs problèmes. Tout d’abord, lorsque les agents de police arrivent sur les lieux et font leur perquisition, le plus souvent, ils éteignent la machine afin de l’emmener. Du coup, s’il y avait un accès au disque chiffré, des données ouvertes ou une méthode d’injection possible, c’est mort. Ensuite, lorsque les agents procèdent à une copie des disques à des fins d’analyse, ils perdent un temps considérable à comprendre que le disque est chiffré et que ça ne sert à rien d’essayer de le déchiffrer. Autre constat, certains disques sont conçus pour garder chiffrées les données si la machine d’origine n’est pas reconnue comme valide. Enfin, dernière difficulté, le 5e amendement de la constitution américaine dont certains suspects usent afin de ne pas donner leur mot de passe. Ces derniers donnent aussi souvent de faux mots de passe prétextant que le disque chiffré ne fonctionne plus ou n’hésitent pas à dire qu’ils ont totalement oublié leur password.

Les règles de modération sur Facebook viennent d’être révélées (sur ce site). Ces règles sont générales et usuelles pour les grands réseaux sociaux, à cette exception singulière près: elles comportent une seule série de règles spécifiques à un pays, la Turquie. Le texte vise précisément « toutes les attaques contre Atatürk », « les cartes du Kurdistan » ou les photographies de « drapeaux turcs en feu ». Ces contenus peuvent toutefois être validés « s’ils sont clairement opposés au PKK ou à Öcalan ».

Le gouvernement américain est actuellement à la recherche d’un logiciel capable d’extraire les données médiatiques afin de pouvoir prédire tout événements depuis les attaques terroristes jusqu’aux soulèvements étrangers. Des centaines d’analystes du renseignement passent déjà au crible toutes les publications étrangères sur Twitter et Facebook pour traquer les événements tels que les soulèvements dans les pays arabes. Mais dans une ‘demande d’information’ formelle des entrepreneurs potentiels, le FBI a récemment exposé dans les grandes lignes son désir d’un outil digital pour balayer l’univers tout entier des médias sociaux – ce qui représente plus de données que ce que tous les êtres humains ne pourront jamais traiter. Le département de la défense et le bureau du directeur des renseignements nationaux ont également sollicité le secteur privé pour qu’il cherche des moyens d’automatiser le processus d’identification des menaces et des soulèvements émergents en utilisant les milliards de publications que les gens partagent tous les jours à travers le monde.

Le système recherché par le bureau du directeur des renseignements nationaux fusionnerait tout, des recherches internet aux publications sur Wikipedia en passant par les webcams pour ‘vaincre les informations’ en prédisant les événements majeurs, du trouble économique aux éruptions de maladies. L’outil du département de la défense traquerait les médias sociaux pour identifier la progression des renseignements qui pourraient influer sur les soldats qui sont sur le terrain, et également donner des moyens militaires pour mener ses propres ‘opérations d’influence’ sur les médias sociaux pour neutraliser les campagnes de l’ennemi. Le FBI cherche une application internet qui creuserait automatiquement les réseaux sociaux pour trouver les données qui pourraient éveiller l’attention du centre des opérations de l’agence sur les dernières crises au moment où elles se déroulent et les pointer sur des interfaces telles que Google Maps. Afin de mettre en place ce système, les développeurs devront surmonter plusieurs défis technologiques, notamment en raison de la quantité de données impliquées. Mais aux dernières informations, la tâche ne serait pas du tout insurmontable…

Un homme qui était apparemment en état d’ébriété et qui n’était pas armé a été touché deux fois lundi par un taser utilisé par un policier à Dothan (Alabama). Il a cessé de respirer peu après et a été déclaré mort deux heures plus tard. Cela porte à 500 les morts de ce type en onze ans aux Etats-Unis, dont 92 en Californie.

Taser X26

Taser X26