Dans la nuit de jeudi à vendredi, une voiture de patrouille de la police garée près de l’hôpital Sant’Orsola a été incendiée. A côté de la voiture incendiée, on pouvait lire sur un document coincé sous une pierre: « Frapper les fascistes et ceux qui les protègent. Liberté pour Andrea, Pippo et Tommy. Flics assassins, pas de trêve contre vous. » Le message fait référence à trois antifascistes de centres sociaux, deux de Modène et un de Parme, arrêtés et incarcérés fin août suite à un incendie d’une maison appartenant à un élu de CasaPound en 2014 dans la région de Parme.

La Fiat de la police incendiée à Bologne

La Fiat de la police incendiée à Bologne

Paolo, Erika, Toshi, Marco et Luigi avaient été arrêtés à Turin le 20 mai pour avoir tenté de libérer les migrants sans papiers au cours de l’une des nombreuses descentes de police dans les rues de Aurora. Trois d’entre eux avaient été placés en résidence surveillée (Marco, Luigi et Erika ) et deux autres emprisonnés. Après près de trois mois de détention, Paolo et Toshi ont été libérés de prison et placés en résidence surveillée. Ils ne sont pas autorisés à rencontrer quelqu’un en dehors de leurs colocataires (comme Marco, Luigi et Erika jusqu’à la semaine dernière), mais seront autorisés à écrire et à passer des appels téléphoniques. La semaine passée, en audience d’appel, la mesure résidence surveillée a été confirmée pour Marco et Luigi, mais levée pour Erika qui devra toutefois se présenter au poste de police trois fois par semaine.

Affiche de solidarité avec Paolo, Erika, Toshi, Marco et Luigi

Affiche de solidarité avec Paolo, Erika, Toshi, Marco et Luigi

Lucio Alberti a été réincarcéré à la prison San Vittore le 16 juillet. Il est accusé d’avoir violé les conditions de libération sous caution en allant sur le palier de sa maison pour discuter avec quelques camarades. La mesure d’assignation à résidence lui avait été accordée après le premier procès pour la participation à l’attaque au chantier du TAV en mai 2013 (voir l’article).

Pour lui écrire: Lucio Alberti / C. C. San VittorePiazza Filangeri / 220123 Milan.

Une manifestation solidaire en décembre dernier

Une manifestation solidaire en décembre dernier

La boite de sécurité informatique Rook Security vient de publier un outil pour détecter les malwares développés par l’entreprise d’espionnage privée italienne Hacking Team. Rook Security annonce que les virus détectés dans les 400Go de données fuitées seront ajoutées au détecteur.

Télécharger ici. (MILANO INSTALLER – MSI WINDOWS INSTALLER PACKAGE)
– Décompresser l’archive,
– Lancer RookMilano.msi
– Touche ‘Démarrer’ et rechercher l’application ‘Rook Milano’
– Appuyer 3 fois sur Enter pour accepter les conditions d’utilisations.
– Appuyer sur d puis sur Enter pour lancer un scan profond.

Le 11 juillet, une relais de téléphonie mobile (cabine, pylône et antennes) a été incendié, selon le communiqué, « contre la répression et le contrôle télématique ». Le communiqué poursuit: « De Baltimore à Francfort, de Milan à Crémone, celui qui dévaste, empoisonne et pille c’est l’État. Vengeance pour Emilio ! Salut Soledad ». Emilio est un antifa de Crémone qui a été passé à tabac par des fascistes le 18 janvier dernier et se trouve depuis à l’hôpital après un coma.

Le relais et ses antennes en feu, à Modène

Le relais et ses antennes en feu, à Modène

Un ‘rootkit’, est un type de virus qui résiste à la réinstallation du système, au formatage ou même au changement de disque dur. Pour faire cela, le rootkit s’installe directement dans le BIOS de la machine (le BIOS, dans le cas des ordinateurs récents s’appelle ‘UEFI’). On sait que Hacking Team utilisait un rootkit pour s’assurer de la persistance de son virus RCS. Ainsi, même en réinstallant le système ou en changeant de disque dur, RCS poursuivait son activité.

Le rootkit de Hacking Team fonctionnait sur les UEFI de marques Insyde et AMI (American Megatrends Inc.) Pour connaître la marque de votre BIOS/UEFI, ouvrez le panneaux ‘Informations Système’ de Windows.

Le rootkit de Hacking Team doit à priori être installé directement sur la machine. La police doit donc avoir un accès physique à l’ordinateur, mais il n’est pas impossible qu’une installation à distance puisse exister. Le rootkit est téléchargé depuis une clé USB et installe trois modules dans le BIOS. Ntfs.mod donne au rootkit la possibilité de lire/écrire sur un disque dur formaté en NTFS. Rkloader.mod détecte l’évenement de démarrage de l’ordinateur pour lancer le 3e module, dropper.mod, qui contient les agents malicieux. Ces deux agents sont scout.exe et soldier.exe.

A chaque fois que l’ordinateur est redémarré, le rootkit vérifie donc que l’agent scout.exe est installé dans le répertoire /user/appdata/roaming/microsoft/windows/start menu/programs/startup/[suite de caractères]/. Deux autres agents assistent scout, soldier.exe et scoute.exe. Vous pouvez éventuellement rechercher dans votre ordinateur après ces fichiers. Notez que si vous les trouvez, vous êtes infectés, mais que si vous ne les trouvez pas, vous n’êtes pas tiré d’affaire.

La grande question est donc la suivante : comment se protéger de telles attaques ? Les rootkits sont particulièrement terrifiants puisqu’ils résistent aux formatages, réinstallations, changements de disques durs. Dans le cas de Hacking Team, quelques ‘petits’ gestes peuvent donner du fil à retordre aux espions :

  • Mettre à jour son BIOS/UEFI. Ceci est une manœuvre difficile et dangereuse. Adressez vous à quelqu’un qui s’y connait. La mise à jour permettra de patcher le BIOS contre les dernières failles de sécurité découvertes.
  • Activer la fonction SecureFlash.
  • Protéger le BIOS/UEFI par un mot de passe (si vous vous êtes toujours demandé à quoi ça pouvait bien servir, voilà).

Enfin, hormis ce rootkit, les révélations de la fuite de Hacking Team ont permis de découvrir trois failles critiques dans Adobe Flash. Vu que ce logiciel est de moins en moins utilisé aujourd’hui (la plupart des sites de vidéo n’en ont plus besoin), il devrait être désactivé et désinstallé.

L’installation des agents Scout et Soldier.

L'installation des agents Scout et Soldier.

Aux alentours du 12 juillet, un groupe a incendié les cables d’un répétiteur de Italsite Spa, une entreprise de télécommunications, à Gênes, dans le quartier de Granarolo. L’action a été revendiquée contre la technologie et en solidarité avec Marco Camenisch et les prisonniers anarchistes en Italie, au Chili, en Grèce, en Espagne et au Mexique.

Le relais surplombant Veduta di Granarolo

Le relais surplombant Veduta di Granarolo

Parmi les milliers de documents mis à la disposition du public par un hacker et dérobé à la firme d’espionnage ‘Hacking Team’, deux documents situés dans un dossier « Polizia Belga », semblent commander une formation et du matériel d’infection informatique pour la police belge. Les deux documents sont marqués de l’entête CGSU/NTSU.

La NTSU (National Technical Support Unit), est l’unité chargée -entre autres- du suivi des innovations technologiques et de leur intégration dans les missions de la CGSU (Commissariat Général Special Units). La CGSU est la descendante de la DSU (Direction of Special Units), qui dirige les unités d’intervention de la police belge, elle-même lointaine descendante de la brigade Diane, fondée par la gendarmerie suite aux événements des Jeux Olympiques de Munich en 1972.

Il s’agit de deux bons de commande complétés par le CEO de Hacking Team, David Vincenzetti. Ils proposent deux séances, de 5 jours pour 5 personnes, d’entrainement à l’espionnage informatique. La première séance devait avoir lieu à Bruxelles. Jour 1: Installation de RCS, Jour 2: Entrainement pour administrateur système, Jour 3: Entrainement pour opérateur technique, Jour 4: Entrainement pour visualiseur et Jour 5: Système de ticket de support. Une seconde formation, dite ‘avancée’, devait avoir lieu à Milan et enseigner les compétences suivantes: introduction au piratage et aux techniques d’exploits (terme anglais qui signifie ‘utiliser une faille informatique pour prendre le contrôle d’un système’), simulation d’attaque faite depuis internet, attaque faite à l’intérieur d’un réseau, sécurité de l’application, technologies avancées pour le sondage et le fingerprinting. Ainsi que plusieurs types d’infections à distance: injection proxy, exploits coté-client, site au contenu malveillant, et pièces-jointes.

Dans le second document, une série de produits sont censé être livrés dans les 45 jours calendrier. Ces produits sont : rootkit (un type de virus qui résiste aux réinstallations d’un ordinateur), serveur, injecteur proxy, faille 0Day (‘faille qui n’a pas été découverte par les développeurs’), ainsi que des pièces de rechange, des mises à niveau, la formation définie par le premier document. Enfin, il est précisé que la formation doit durer 10 jours.

Enfin, les métadonnées des document indiquent que ces deux bons de commande ont été rédigés en septembre-octobre 2011, ils ont donc du être honorés depuis.

Voir nos précédents articles sur Hacking Team

Italie/Internet : Une entreprise d’espionnage privée massivement piratée (6 juillet)

Internet : Plus d’info sur le piratage de ’Hacking Team’, les espions couverts de ridicules

La police belge, cliente de Hacking Team ?

La police belge, cliente de Hacking Team ?

Le 29 juin, les militants anarchistes Sergio Maria Stefani, Alessandro Settepani, Stefano del Moro, Alfredo Cospito et Anna Beniamino ont été condamnés à la cour d’appel de Pérouse. Sergio Maria Stefani a été condamné à 4 ans pour attentat à l’explosif et Alessandro Settepani à un an et demi pour tentative de sabotage sur la voie ferrée Orte-Ancône (en mars 2008). Stefano del Moro, Alfredo Cospito et Anna Beniamino ont été condamnés à 3 ans pour la publication du journal anarchiste révolutionnaire KNO3.

Il y a un changement par rapport à la condamnation en première instance: l’article 302 (incitation à commettre des délits avec intention contre le caractère international et national de l’État) a été commué en article 414 (incitation à commettre un crime). En première instance, ils avaient tous été acquittés de l’accusation d’association subversive avec intention de terrorisme (article 270bis) et Sergio avait été condamné à 3 ans et 3 mois pour vol de voiture.

Alessandro Settepani (à gauche) et Sergio Maria Stefani (à droite) et le tribunal de Pérouse

Alessandro Settepani (à gauche) et Sergio Maria Stefani (à droite) et le tribunal de Pérouse

Nous écrivions hier (ici) que la société italienne ‘Hacking Team’ avait été piratée. On sait à présent qu’il va falloir un certain temps avant de réaliser à quel point ils ont été ridiculisés. ‘Hacking Team’ est une société d’espionnage privée qui vent des logiciels espions à des gouvernements, des polices, des services de renseignements et autres agences gouvernementales. Leur produit phare, RCS, est un virus qui peut infecter n’importe quel système d’exploitation pour rapporter des informations au commanditaire. Jusqu’à présent, la Belgique ne semble pas faire partie de la liste des clients de cette société, mais il va falloir un certain temps pour que les 400Go de données soient traités par les différents analystes.

Qui plus est, le hacker a communiqué avec des journalistes : il aurait prit tout ce qu’il y avait à prendre sur les serveurs, plus d’1To (1000Go) de données. On peut donc supposer que d’autres informations pourraient fuiter sous peu. C’est (selon notre décompte, possiblement incomplet) au moins la quatrième fois que ‘Hacking Team’ fait face à une fuite. Depuis plusieurs années, des versions de son virus apparaissent sur la toile (envois anonymes à des éditeurs d’antivirus, à Wikileaks,…), forçant probablement les développeurs à ré-écrire leur virus pour éviter d’être détectés.

Dans l’une des conversations e-mail interne à l’entreprise, on peut voir deux employés discuter de PGP « Pourquoi n’utilisons nous pas PGP pour protéger nos e-mails? » demande le premier. L’autre lui répond « Nous n’avons rien à cacher ». ‘Hacking Team’ vendait pourtant son logiciel au Soudan, ce cas particulier étant illégal. Dans les abondantes conversations, on peut aussi voir des développeurs de Tor, de Wikileaks et d’autres ingénieurs en sécurité être insultés grassement, le PDG de ‘Hacking Team’ qui fait part de son avis concernant le bombardement de l’Iran à des fonctionnaires américains, etc…

Les clients de ‘Hacking Team’ ont reçu ce matin un e-mail leur conseillant très vivement de désactiver les copies de RCS qui sont en circulation. RCS est à présent compromis et pourra être détecté, en plus d’être repris par d’autres hackers : puisque la firme italienne avait installé -sans le dire à ses clients- une porte dérobée dans son logiciel, qui lui permettait de reprendre la main. Devant un tel bide, la société pourrait peut-être mettre la clé sous la porte.

Concernant la méthode, on sait à présent que ce sont deux employés -haut placés- de la société qui ont été piratés (leur mot de passe était ‘mot de passe’…) Ceux-ci avaient accès à la totalité du contenu des serveurs de la société. Le pirate serait la même personne qui avait piraté Gamma (éditeur de l’autre célèbre virus espion ‘FinFisher’). Il a publié les 400Go sur Bittorrent. Le fichier torrent a été diffusé via le site de partage de fichiers Mega. Les fichiers peuvent également être consultés -avec prudence- sur ce site.

Edit : Deux communiqués viennent d’être publiés : le premier de Hacking Team, qui prétend avoir été victime d’une attaque « d’un très haut niveau technique, possiblement venue d’un groupe politique organisé ou d’un gouvernement ». Ce qui ne tient absolument pas debout. Le second est le témoignage de divers experts informatiques qui relativisent la « puissance de feu » de Hacking Team : les failles utilisées sont toutes très anciennes (Win32k, Flash, Word, Java,…), les attaques contre Mac OSX n’ont pas été mises à jour récemment et les attaques contre iOS et Android nécéssitaient la plupart du temps un appareil rooté/jailbraiké.

Christian Pozzi va avoir du mal à retrouver du travail tout de suite. Son mot de passe:

Christian Pozzi va avoir du mal à retrouver du travail tout de suite. Son mot de passe: