Le parquet de Turin a requis lundi huit mois de prison ferme contre l’écrivain italien Erri de Luca, jugé pour « incitation au sabotage » du chantier du TAV, en raison de la « force persuasive » des paroles d’un écrivain à « la notoriété internationale ». La décision a été mise en délibéré au 19 octobre. L’écrivain de 65 ans, qui encourt jusqu’à cinq ans de prison ferme et avait déjà annoncé qu’il ne ferait pas appel en cas de condamnation.

« Erri de Luca a bien utilisé le mot sabotage », a fait valoir le procurateur, énumérant les différentes attaques contre le chantier, en particulier celles suivant l’entretien de l’auteur avec plusieurs médias italiens en septembre 2013. « On ne peut invoquer la liberté d’expression dans ce cas », a lancé le procureur, arguant qu’il s’agissait d’un « discours public » prononcé dans un « contexte précis » et ayant conduit à des « actes concrets et illégaux ». « En raison de sa notoriété internationale, ses paroles ont un poids déterminant et ses phrases une force suggestive », a-t-il insisté.

Dans la nuit de jeudi à vendredi, une voiture de patrouille de la police garée près de l’hôpital Sant’Orsola a été incendiée. A côté de la voiture incendiée, on pouvait lire sur un document coincé sous une pierre: « Frapper les fascistes et ceux qui les protègent. Liberté pour Andrea, Pippo et Tommy. Flics assassins, pas de trêve contre vous. » Le message fait référence à trois antifascistes de centres sociaux, deux de Modène et un de Parme, arrêtés et incarcérés fin août suite à un incendie d’une maison appartenant à un élu de CasaPound en 2014 dans la région de Parme.

La Fiat de la police incendiée à Bologne

Paolo, Erika, Toshi, Marco et Luigi avaient été arrêtés à Turin le 20 mai pour avoir tenté de libérer les migrants sans papiers au cours de l’une des nombreuses descentes de police dans les rues de Aurora. Trois d’entre eux avaient été placés en résidence surveillée (Marco, Luigi et Erika ) et deux autres emprisonnés. Après près de trois mois de détention, Paolo et Toshi ont été libérés de prison et placés en résidence surveillée. Ils ne sont pas autorisés à rencontrer quelqu’un en dehors de leurs colocataires (comme Marco, Luigi et Erika jusqu’à la semaine dernière), mais seront autorisés à écrire et à passer des appels téléphoniques. La semaine passée, en audience d’appel, la mesure résidence surveillée a été confirmée pour Marco et Luigi, mais levée pour Erika qui devra toutefois se présenter au poste de police trois fois par semaine.

Affiche de solidarité avec Paolo, Erika, Toshi, Marco et Luigi

Lucio Alberti a été réincarcéré à la prison San Vittore le 16 juillet. Il est accusé d’avoir violé les conditions de libération sous caution en allant sur le palier de sa maison pour discuter avec quelques camarades. La mesure d’assignation à résidence lui avait été accordée après le premier procès pour la participation à l’attaque au chantier du TAV en mai 2013 (voir l’article).

Pour lui écrire: Lucio Alberti / C. C. San VittorePiazza Filangeri / 220123 Milan.

Une manifestation solidaire en décembre dernier

La boite de sécurité informatique Rook Security vient de publier un outil pour détecter les malwares développés par l’entreprise d’espionnage privée italienne Hacking Team. Rook Security annonce que les virus détectés dans les 400Go de données fuitées seront ajoutées au détecteur.

Télécharger ici. (MILANO INSTALLER – MSI WINDOWS INSTALLER PACKAGE)
– Décompresser l’archive,
– Lancer RookMilano.msi
– Touche ‘Démarrer’ et rechercher l’application ‘Rook Milano’
– Appuyer 3 fois sur Enter pour accepter les conditions d’utilisations.
– Appuyer sur d puis sur Enter pour lancer un scan profond.

Le 11 juillet, une relais de téléphonie mobile (cabine, pylône et antennes) a été incendié, selon le communiqué, « contre la répression et le contrôle télématique ». Le communiqué poursuit: « De Baltimore à Francfort, de Milan à Crémone, celui qui dévaste, empoisonne et pille c’est l’État. Vengeance pour Emilio ! Salut Soledad ». Emilio est un antifa de Crémone qui a été passé à tabac par des fascistes le 18 janvier dernier et se trouve depuis à l’hôpital après un coma.

Le relais et ses antennes en feu, à Modène

Un ‘rootkit’, est un type de virus qui résiste à la réinstallation du système, au formatage ou même au changement de disque dur. Pour faire cela, le rootkit s’installe directement dans le BIOS de la machine (le BIOS, dans le cas des ordinateurs récents s’appelle ‘UEFI’). On sait que Hacking Team utilisait un rootkit pour s’assurer de la persistance de son virus RCS. Ainsi, même en réinstallant le système ou en changeant de disque dur, RCS poursuivait son activité.

Le rootkit de Hacking Team fonctionnait sur les UEFI de marques Insyde et AMI (American Megatrends Inc.) Pour connaître la marque de votre BIOS/UEFI, ouvrez le panneaux ‘Informations Système’ de Windows.

Le rootkit de Hacking Team doit à priori être installé directement sur la machine. La police doit donc avoir un accès physique à l’ordinateur, mais il n’est pas impossible qu’une installation à distance puisse exister. Le rootkit est téléchargé depuis une clé USB et installe trois modules dans le BIOS. Ntfs.mod donne au rootkit la possibilité de lire/écrire sur un disque dur formaté en NTFS. Rkloader.mod détecte l’évenement de démarrage de l’ordinateur pour lancer le 3e module, dropper.mod, qui contient les agents malicieux. Ces deux agents sont scout.exe et soldier.exe.

A chaque fois que l’ordinateur est redémarré, le rootkit vérifie donc que l’agent scout.exe est installé dans le répertoire /user/appdata/roaming/microsoft/windows/start menu/programs/startup/[suite de caractères]/. Deux autres agents assistent scout, soldier.exe et scoute.exe. Vous pouvez éventuellement rechercher dans votre ordinateur après ces fichiers. Notez que si vous les trouvez, vous êtes infectés, mais que si vous ne les trouvez pas, vous n’êtes pas tiré d’affaire.

La grande question est donc la suivante : comment se protéger de telles attaques ? Les rootkits sont particulièrement terrifiants puisqu’ils résistent aux formatages, réinstallations, changements de disques durs. Dans le cas de Hacking Team, quelques ‘petits’ gestes peuvent donner du fil à retordre aux espions :

  • Mettre à jour son BIOS/UEFI. Ceci est une manœuvre difficile et dangereuse. Adressez vous à quelqu’un qui s’y connait. La mise à jour permettra de patcher le BIOS contre les dernières failles de sécurité découvertes.
  • Activer la fonction SecureFlash.
  • Protéger le BIOS/UEFI par un mot de passe (si vous vous êtes toujours demandé à quoi ça pouvait bien servir, voilà).

Enfin, hormis ce rootkit, les révélations de la fuite de Hacking Team ont permis de découvrir trois failles critiques dans Adobe Flash. Vu que ce logiciel est de moins en moins utilisé aujourd’hui (la plupart des sites de vidéo n’en ont plus besoin), il devrait être désactivé et désinstallé.

L'installation des agents Scout et Soldier.

Aux alentours du 12 juillet, un groupe a incendié les cables d’un répétiteur de Italsite Spa, une entreprise de télécommunications, à Gênes, dans le quartier de Granarolo. L’action a été revendiquée contre la technologie et en solidarité avec Marco Camenisch et les prisonniers anarchistes en Italie, au Chili, en Grèce, en Espagne et au Mexique.

Le relais surplombant Veduta di Granarolo

Parmi les milliers de documents mis à la disposition du public par un hacker et dérobé à la firme d’espionnage ‘Hacking Team’, deux documents situés dans un dossier « Polizia Belga », semblent commander une formation et du matériel d’infection informatique pour la police belge. Les deux documents sont marqués de l’entête CGSU/NTSU.

La NTSU (National Technical Support Unit), est l’unité chargée -entre autres- du suivi des innovations technologiques et de leur intégration dans les missions de la CGSU (Commissariat Général Special Units). La CGSU est la descendante de la DSU (Direction of Special Units), qui dirige les unités d’intervention de la police belge, elle-même lointaine descendante de la brigade Diane, fondée par la gendarmerie suite aux événements des Jeux Olympiques de Munich en 1972.

Il s’agit de deux bons de commande complétés par le CEO de Hacking Team, David Vincenzetti. Ils proposent deux séances, de 5 jours pour 5 personnes, d’entrainement à l’espionnage informatique. La première séance devait avoir lieu à Bruxelles. Jour 1: Installation de RCS, Jour 2: Entrainement pour administrateur système, Jour 3: Entrainement pour opérateur technique, Jour 4: Entrainement pour visualiseur et Jour 5: Système de ticket de support. Une seconde formation, dite ‘avancée’, devait avoir lieu à Milan et enseigner les compétences suivantes: introduction au piratage et aux techniques d’exploits (terme anglais qui signifie ‘utiliser une faille informatique pour prendre le contrôle d’un système’), simulation d’attaque faite depuis internet, attaque faite à l’intérieur d’un réseau, sécurité de l’application, technologies avancées pour le sondage et le fingerprinting. Ainsi que plusieurs types d’infections à distance: injection proxy, exploits coté-client, site au contenu malveillant, et pièces-jointes.

Dans le second document, une série de produits sont censé être livrés dans les 45 jours calendrier. Ces produits sont : rootkit (un type de virus qui résiste aux réinstallations d’un ordinateur), serveur, injecteur proxy, faille 0Day (‘faille qui n’a pas été découverte par les développeurs’), ainsi que des pièces de rechange, des mises à niveau, la formation définie par le premier document. Enfin, il est précisé que la formation doit durer 10 jours.

Enfin, les métadonnées des document indiquent que ces deux bons de commande ont été rédigés en septembre-octobre 2011, ils ont donc du être honorés depuis.

Voir nos précédents articles sur Hacking Team

Italie/Internet : Une entreprise d’espionnage privée massivement piratée (6 juillet)

Internet : Plus d’info sur le piratage de ’Hacking Team’, les espions couverts de ridicules

La police belge, cliente de Hacking Team ?

Le 29 juin, les militants anarchistes Sergio Maria Stefani, Alessandro Settepani, Stefano del Moro, Alfredo Cospito et Anna Beniamino ont été condamnés à la cour d’appel de Pérouse. Sergio Maria Stefani a été condamné à 4 ans pour attentat à l’explosif et Alessandro Settepani à un an et demi pour tentative de sabotage sur la voie ferrée Orte-Ancône (en mars 2008). Stefano del Moro, Alfredo Cospito et Anna Beniamino ont été condamnés à 3 ans pour la publication du journal anarchiste révolutionnaire KNO3.

Il y a un changement par rapport à la condamnation en première instance: l’article 302 (incitation à commettre des délits avec intention contre le caractère international et national de l’État) a été commué en article 414 (incitation à commettre un crime). En première instance, ils avaient tous été acquittés de l’accusation d’association subversive avec intention de terrorisme (article 270bis) et Sergio avait été condamné à 3 ans et 3 mois pour vol de voiture.

Alessandro Settepani (à gauche) et Sergio Maria Stefani (à droite) et le tribunal de Pérouse