Secours Rouge

Abattre le capitalisme, construire la solidarité.

La société Taser (récemment renommée Axon) bien connue pour être le leader mondiale en pistolets électriques et en body-cams policières travaille actuellement sur un nouveau projet, toujours au service des forces de l’ordre. Le projet est appelé “Evidence.com” et vise à fournir une application visant à permettre à tout le monde de filmer et d’uploader des photos et vidéos dans le cadre d’enquêtes, principalement via l’usage d’une application pour smartphone. Les matériaux ainsi récoltés seront mis à disposition des forces de l’ordre (selon Axon, la plateforme ne concernera que des enquêtes précises, mais il y a fort à parier que cela ne restera pas le cas indéfiniment), mais nourrira également des bots qui affineront leur intelligence artificielle sur base de cette base de données, cela afin de renforcer le département AI d’Axon. Ce département vise selon ses propres mots à “automatiser le travail administratif et à anticiper l’activité criminelle”. Axon a déjà des contrats très juteux avec de nombreuses agences de maintien de l’ordre aux USA et ailleurs, il offrira le matériel informatique aux agences, mais celles-ci devront payer un abonnement mensuel pour utiliser ce que le PDG d’Axon appelle déjà “Dropbox for Cops”.

A l’annonce du projet Evidence.com, de nombreuses critiques ont visé Axon et le fait que des données légales seront aux mains d’une grosse boite privée. Axon s’en est défendu, précisant que les données ne seront pas hébergées sur les serveurs de la société même mais sur le service de cloud de Microsoft (Azure). L’ACLU (Union pour les Droits Civils Américaine) a également rappelé qu’elle maintenait depuis plusieurs années une application “Mobile Justice App” destinée à filmer les violences policières et à les uploader aussi vite que possible sur les serveurs de l’ACLU puisque les copwatchers sont en général rapidement mis hors d’état de filmer par la police.

Evidence.com

Evidence.com

Après la revendication d’une action incendiaire contre la gendarmerie à Grenoble (Voir notre article) publiée sur Indymedia Grenoble et reprise sur Indymedia Nantes, les équipes des deux sites ont reçu un courrier de l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC) les sommant de retirer le contenu de la revendication au motif de “provocation à des actes de terrorisme ou apologie de tels actes”. Cette requête fait écho à la fermeture récente de l’Indymedia germanophone Linksunten le 25 août dernier pour des motifs similaires (voir notre article). Les deux sites ont plié à cette demande de la police et Indymedia Grenoble a communiqué en précisant “il nous […] semble toujours important que soit visibilisée la nature politique d’actions directes, fussent-elles pénalement répressives. Nos états sont actuellement en train de mener une véritable guerre médiatique. Celle-ci semble viser à faire taire les oppositions politiques radicales, et à criminaliser les collectifs et individus qui communiqueraient sur leurs objectifs politiques, et ce sans le prisme déformant des médias traditionnels.”

Indymedia Grenoble censuré.

Indymedia Grenoble censuré.

Début 2015, il avait été révélé que Lenovo installait sur ses ordinateurs portables un adware (logiciels malveillant qui diffuse des publicités et vole des données personnelles) appelé VisualDiscovery et développé par Superfish. Non seulement ce programme était dissimulé et difficile à désinstaller, mais sa fonction était d’injecter des publicités dans le navigateur des utilisateurs et de voler leurs informations afin de les revendre à des boites de publicité. Après 2,5 ans de négociation, Lenovo s’en sort bien avec une amende légère comparée à sa taille de 3,5 millions de dollars à répartir en dommages et intérêts à des plaignants répartis sur 32 états américains. En plus de cela, Lenovo a l’interdiction de pré-installer des adwares, devra s’assurer de l’accord de l’utilisateur si celui-ci en télécharge un “volontairement” et devra également pré-installer un logiciel de sécurité sur tous ses nouveaux ordinateurs portables pour une durée de 20 ans dont la fonction doit être de contrôler que Lenovo respecte ses engagements.

Superfish, un logiciel malveillant préinstallé par Lenovo sur ses ordinateurs portables

Superfish, un logiciel malveillant préinstallé par Lenovo sur ses ordinateurs portables

“Tor Project” l’éditeur du célèbre navigateur sécurisé du même nom a annoncé des mesures pour amélioré la sécurité et l’ergonomie de son application mobile. Par ses mesures, Tor veut apporter plus de sécurité aux internautes qui utilisent internet dans des pays où la vitesse et la bande-passante d’internet sont limitées et où les appareils utilisés sont majoritairement des smartphones (bas de gamme et peu puissants) plutôt que des ordinateurs. Tor veut ainsi améliorer l’application Orfox qui existe déjà, en lui intégrant par exemple l’outil de sélection de niveaux de sécurités déjà disponibles sur la version “ordinateur” de Tor. Cet outil permet de choisir un niveau de sécurité allant du moins contraignant et sécurisé au plus contraignant et sécurisé, en désactivant certaines fonctionnalités des sites internet, certaines fonctions de Javascript par exemple. Tor et The Guardian Project (qui développe Orfox) intensifient leur travail sur l’expérience utilisateur, mais puisqu’ils ne collectent pas de données de la part des utilisateurs, le travail est plus long qu’avec une application classique. Une poignée de volontaires teste les nouveautés aux USA et en Inde.

Orfox, un navigateur Tor pour Android

Orfox, un navigateur Tor pour Android

Des chercheurs de l’Université de Cambridge, du National Institute of Technology et de l’Indian Institute of Science tentent de développer une intelligence artificielle capable de reconnaître un visage masqué à l’aide d’une écharpe, d’un masque ou de lunettes de soleil. Le projet est nommé “Disguised Face Identification” (Identification de Visages Déguisés) est consiste en un réseau neural entraîné à reconnaître des visages et nourris de bases de données. Le programme identifie 14 points sur le visage (10 pour les yeux, un pour le nez et trois pour les lèvres) et détermine les distances et les angles entre ces points afin de les comparer à des images de personnes non-masquées. Lors des tests, l’algorithme a réussi dans 56% des cas, mais tombait à 43% dès que le “suspect” portait des lunettes de soleil. L’objectif avoué de la recherche est de fournir un outil afin de permettre à la police d’identifier des émeutiers ou des “criminels” masqués.

Disguised Face Identification

Disguised Face Identification

9.400 CV envoyés à la firme américaine de sécurité privée TigerSwan ont été exposés en ligne. Il ne s’agit pas d’un piratage, mais d’une erreur de la part d’une firme de recrutement externe, UpGard, qui les a exposé sur un compte Amazon Web Services (AWS), via l’outil TalentPen. Upgard était chargée jusqu’en février dernier de fournir un service de tri à TigerSwan en évaluant les CV qu’elle recevait. Les aspirants mercenaires font état dans leurs CV de leur participation à la Guerre d’Irak, à la sécurité des Jeux Olympiques de Sochi ou plus récemment à contrer les manifestations autour du Pipeline dans le Dakota du Nord, à Standing Rock. Les documents contiennent la plupart du temps l’adresse postale, les numéros de téléphone, les adresses e-mail, numéros de permis de conduire, de passeport et de sécurité sociale. De très nombreux CV se vantent également de bénéficier d’autorisations d’accès à des informations top secrètes via leurs anciens employeurs dans la défense ou dans les renseignements. La très grande majorité sont Américains, mais on retrouve également des citoyens irakiens et afghans qui retrouvent ainsi leur collaboration avec l’armée américaine exposée aux yeux de tous. On retrouve également des profils très hauts gradés, comme un ancien ambassadeur américain en Indonésie ou un ancien directeur des opérations clandestines de la CIA. Les CV sont restés accessibles au moins un mois et n’ont été supprimés que le 24 août.

TigerSwan est une firme de sécurité privée, une organisation paramilitaire, dans le même genre que Black Water.

Face à face à Standing Rock

Le site linksunten.indymedia.org est interdit. Le gouvernement de Merkel reproche à ce site d’avoir soutenu les activistes lors du dernier sommet au G20 de Hambourg où de nombreux affrontements avec la police ont eu lieu. En fouillant les locaux du site linksunten.indymedia.org à Fribourg (sud-ouest), les enquêteurs ont découvert des couteaux, matraques, tuyaux et lance-pierres. Le ministère allemand de l’Intérieur dit avoir saisi des armes blanches lors de la perquisition. « La poursuite de l’exploitation du site est, à partir de maintenant, une infraction pénale », a déclaré le ministre, qui souhaite « sévir avec force contre les extrémistes de gauche susceptibles d’être violents en Allemagne ».

Allemagne: L’Allemagne interdit Indymedia Linksunten, principal site d’extrême gauche

Suite à une décision de la cour supérieure de Washington DC, le Département US de la Justice obtiendra finalement les données des visiteurs du site disruptj20.org. Ces données contiennent entre autres des adresses e-mail. C’est l’hébergeur américain DreamHost qui héberge (toujours) le site internet. L’hébergeur se dit satisfait puisque le tribunal n’a pas pu obtenir toutes les données qu’il avait demandé au départ (adresses ip et adresses physiques) Le site hébergeait des informations sur la journée de mobilisation contre l’investiture de Trump le 20 janvier dernier

Le site DisruptJ20 est toujours en ligne et appelle à soutenir les 196 accusés de la journée du 20 janvier qui risquent de très lourdes peines de prison. Un appel aux dons a été fait ici et un site pour la campagne de solidarité avec les prisonniers du “J20” a été publié ici.

Appel à la solidarité avec les prisonniers du J20 (archive)

L’année passée, Apple a décidé d’utiliser la protection des données de ses utilisateurs comme un arguments commercial. La firme continue dans cette voie à l’occasion de la sortie imminente de la mise à jour d’iOS, son système d’exploitations pour appareils mobiles (iphones et ipads). De nombreux appareils mobiles sont à présents équipés de lecteurs d’empreintes digitales, ce qui permet d’utiliser un mot de passe long et fort de façon non contraignante. Le désavantage, c’est qu’il suffit d’immobiliser quelqu’un et de le forcer à presser son doigt sur le lecteur pour déverrouiller l’appareil, ou encore de fabriquer une “fausse” empreinte digitale à partir d’un précédent scan ou vol. La mise à jour iOS 11 apporte une nouvelle fonctionnalité surprenante: il suffira de presser 5 fois le bouton “home” sur un appareil de la marque pour désactiver l’identification par empreinte digitale et forcer l’utilisation du mot de passe. A partir de ce moment, il sera impossible de déverrouiller l’appareil et de déchiffrer son contenu sans utiliser le mot de passe. Mieux encore, une fois ce mécanisme activé, l’appareil pourra envoyer un message d’alerte à un contact prédéfini avec d’éventuelles données de localisation. Il est d’ailleurs possible de n’activer que l’une de ces deux fonctions. Sur iOS ainsi que sur Android, les empreintes digitales sont théoriquement conservées localement sur l’appareil et jamais dans le cloud.

Touch ID sur un iphone

Touch ID sur un iphone

L’équipe de Tails présente aujourd’hui la nouvelle version de Tails, la version 3.1. Cette version corrige plusieurs failles de sécurité, les utilisateurs souvent mettre à jour aussi vite que possible. Tor Browser a été mis à jour vers la version 7.0.4 et le noyau Linux vers 4.9.30-2+deb9u3. Un bug dans lequel Thunderbird n’effacait pas son dossier temporaire a été corrigé.

Tails