Les développeurs de VeraCrypt (le descendant de TrueCrypt) viennent d’annoncer une nouvelle version de leur puissant logiciel de chiffrement, la version 1.24. La mise à jour précédente (1.23-hotfix-2) datait d’il y a précisément un an.

Au menu des nouveautés, pour tous les systèmes d’exploitation : la longueur maximum des mots de passe augmente à 128bits pour les volumes de chiffrement simples (non-système). La génération matérielle de nombres aléatoires Jitterentropy peut être utilisée à la place de RDRAND et le logiciel détectera mieux les fonctionnalités des processeurs pour optimiser la génération. Uniquement pour Windows : VeraCrypt prend désormais en charge le chiffrement des clés et mots de passe dans la mémoire vive (RAM), utilisant 10% des ressources sur les processeurs modernes, l’activation de cette fonctionnalité (désactivée par défaut) a pour effet secondaire de ne pas permettre l’hibernation de Windows; la mémoire utilisée par VeraCrypt est désormais inaccessible aux utilisateurs non-administrateurs (ce qui permet de bloquer certaines tentatives d’attaques); les clés de chiffrement sont désormais effacées de la mémoire vive lors d’un arrêt/redémarrage du système (ce qui permet de bloquer des tentatives d’attaques « cold-boot »); une option a été ajoutée pour effacer les clés de la mémoire-vive lorsqu’un appareil est connecté à l’ordinateur et que le volume chiffre tout le système; nouveau point d’entrée driver permettant à d’autres applications d’effacer les clés de la mémoire en cas d’urgence; la gestion des bootloaders MBR et UEFI est largement améliorée; le bootloader VeraCrypt a été largement amélioré; un bug très ennuyant à également été corrigé (la mise à jour Windows Update cassait le boot VeraCrypt sur certains systèmes). Pour MacOS et Linux, quelques bugs ont été corrigés.

Vous pouvez consulter la liste complète des changements (en anglais) ici, et télécharger VeraCrypt ici.

Veracrypt

Dix activistes (7 femmes et 3 hommes) d’Extinction Rebellion (XR) ont été arrêté.e.s ce samedi 5 octobre pour conspiration dans une vague d’arrestations préventives opérées par la police de la région métropolitaine de Londres. Les policiers ont utilisé un bélier pour pénétrer dans un entrepôt de Kennington, dans le sud de Londres, où XR stockait du matériel destiné aux actions de blocage prévues à partir de ce lundi. Les activistes tentaient de déplacer l’équipement, notamment des toilettes portables, de la cuisine, des panneaux solaires, de la nourriture prête à manger, des parapluies et des bouillottes. La police a également confisqué les six véhicules utilisés pour transporter du matériel. Les arrestations préventives ont lieu après que la police ait été critiquée pour son incapacité à gérer les grèves qui ont eu lieu en avril et qui ont provoqué des perturbations dans toute la ville. À l’appel d’XR, un blocage doit débuter ce lundi. L’objectif étant de bloquer 12 sites à travers Westminster (centre politique et touristique de Londres), mais aussi des autoroutes.

Arrestation d'un militant d'Extinction Rebellion

Mardi 24 septembre, le groupe Lille Insurgée a reçu un SMS envoyé par un “contact” dans les services de police. Ce message indiquait que leurs services allaient rencontrer une personne proche des milieux militants lillois dans le but qu’elle les infiltre et renseigne la Police. Un rendez-vous était prévu le jour même et le groupe a décidé de s’y rendre. Les militant.e.s y ont reconnu une « militante » avec deux personnes, une femme et un homme, chargé.e.s de la “recruter”. Quand la néo-indic est sortie du rendez-vous, le groupe l’a suivi et confronté. Celle-ci a fini par admettre les faits. La police a d’abord contacté sa famille pour ensuite pouvoir la joindre. C’est ainsi qu’une policière se présentant sous le nom de Pauline Guillot est entrée en contact avec la néo-indic pour convenir d’un rendez-vous au cours duquel les deux agent.e.s lui ont proposé de travailler pour eux, éventuellement contre rémunération. Les objectifs de la police sont variés : Ils veulent des informations sur les mouvements étudiants, les manifestations pour le climat, ou encore les gilets jaunes. Leur objectif est d’empêcher à la rentrée universitaire la convergence de ces mouvements sociaux avec les “casseurs professionnels”, les “black blocs”, les “ultras” ou encore les “libertaires”. Ils s’intéressent aussi aux manifs des sans papiers et aux “brigades anti-sexistes” et “anti-spécistes”. Ils parlent aussi de l’”université populaire Lille 0”.

Devant ces tentatives d’infiltration, le groupe Lille Insurgée décide de mener une opération de contre-espionnage. La policière demande à leur indicatrice de participer à une réunion dont elle a eu connaissance sur base d’une affiche qui datait… de l’année dernière… Elle lui a ensuite demandé de participer aux futurs événements militants locaux, de poser des questions, de repérer des têtes, en s’inspirant des dates indiquées sur le site « Démosphère – Lille ». Elle lui a également donné un nouveau rendez-vous au cours duquel des policiers lui ont demandé d’aller à des événements organisés par les collectifs Lilleradiée, Alternatiba, ANV-Cop21 et Les Amis de la Terre à la MRES, annoncés sur Démosphère. Suite à ce rendez-vous, le groupe Lille Insurgée a décidé de révéler publiquement cette histoire.

Plus d’infos ici.

France une indicatrice démasquée à Lille

Annoncées il y a plusieurs mois, les empreintes digitales sur les cartes d’identité arriveront à la fin de l’année en Belgique. Cela passera d’abord par une phase pilote concernant plusieurs communes réparties sur l’ensemble du territoire. La décision a été prise ce vendredi après-midi par le Conseil des ministres, sur proposition du ministre de l’Intérieur. Un projet pilote débutera à la fin l’année. En février dernier, les institutions européennes annonçaient que deux empreintes digitales devront à l’avenir être comprises sur les puces des cartes d’identité dans tous les pays de l’Union. Voici les communes qui serviront donc de cobayes: Lokeren, Rhode-Saint-Genèse, Waasmunster, Alost, Wichelen, Lievegem, Ostende, Merelbeke, Berlare, Grammont, Denderleuw, Wetteren, Hautem-Saint-Liévin, Louvain, Ath, Charleroi, Frameries, Saint-Ghislain, Colfontaine, Leuze-en-Hainaut, Comines-Warneton, Woluwe-Saint-Lambert, Eupen, Tournai et Bruxelles-Ville. A noter que le déploiement complet de cette mesure devrait prendre environ dix ans.

cartes d'identité belges

La zone de police Bruxelles-Capitale-Ixelles lance dès ce lundi soir une opération de communication. L’idée: rencontrer son inspecteur de quartier devant un café. L’initiative existe déjà aux Etats-Unis et porte le nom de “Coffee with a cop”. Elle doit permettre aux Bruxellois de rencontrer leur inspecteur de quartier dans un cadre informel et neutre qui permette de poser « toutes les questions possibles ». Cinq rendez-vous sont actuellement programmés. Ils ont lieu ce lundi au «Loola» à Bruxelles, ce mercredi à «La Signare» à Ixelles, ce vendredi prochain au «Le Houba» à Laeken, le 26 septembre au «Café Tetouan» à Bruxelles et le 30 septembre au «De Wand» à Neder-over-Heembeek.

Un concept américain

 

La zone de police des communes de Bruxelles-Ville, Ixelles et Laeken, ainsi que de Neder-over-Heembeek et Haren voulait acquérir des caméras à installer sur la voie publique avec un contrat d’entretien portant sur trois ans. Un  marché avait été estimé au départ à 5 millions d’euros hors TVA. Trois candidats avaient déposé offre à la fin de l’année 2018: Engie Fabricom, le duo Jacops-Securitas, et Nextel, la filiale du câblo-opérateur Telenet. Initialement, la zone de police avait donné sa préférence à Nextel, mais elle avait dû revoir sa copie sur injonction de son autorité de tutelle: celle-ci avait découvert que Nextel avait omis de proposer un système de transmission des images caméra qui ne soit utilisable que par la zone de police (support à usage exclusif), alors que le cahier des charges spécial avait cité cette exigence comme étant un des « critères minimaux« .Le collège de police a revu sa copie sous ce nouvel éclairage, puis a octroyé le marché, le 11 avril dernier, à Jacops-Securitas. Entre-temps, il s’est rendu compte qu’Engie Fabricom avait, comme Nextel, omis de garantir un système de transmission d’images et données sur support exclusif. Il a donc conclu à l’irrégularité de ces deux offres. Ne restait plus que Jacops-Securitas, qui avait pourtant remis le prix le plus élevé: plus de 7 millions d’euros, et près de 2 millions de plus que les deux candidats concurrents. Mais cet écart de prix pouvait précisément être justifié par la prise en compte, par Jacops-Securitas, du critère lié à l’exclusivité du support de transmission. Engie Fabricom a demandé au Conseil d’Etat de suspendre la double décision de la zone de police, de déclarer son offre irrégulière et d’octroyer le marché au duo concurrent.

Depuis juillet 2018, toutes les communes du pays sont tenues de créer des CSIL (des Cellules de Sécurité Intégrale Locales). Leur mission serait de détecter et surveiller toute personne qui entrerait dans le « radicalisme violent » et le « terrorisme ». Ces plateformes locales regroupent les services de prévention sociale, l’administration et des « acteurs de la société civile », le tout sous la responsabilité du bourgmestre. On peut retrouver dans une CSIL des directeurs d’école, des agents de prévention, des agents du CPAS, des représentants du Forem, d’hôpitaux… Les CSIL ont des contacts privilégiés avec la police et le parquet. L’idée est de permettre de bien connaître sa population locale et les signes avant-coureurs d’une « radicalisation », et d’intervenir au plus vite si elles le jugent nécessaires. À ce jour, 388 communes sur les 581 que compte notre pays, ont créé une CSIL. La Wallonie compte à ce jour 112 CSIL pour 262 communes. La Flandre en compte déjà 257 sur 300 tandis que les 19 communes bruxelloises ont toutes embrayé très rapidement.

Le siège de la Sûreté de l'État

L

Vendredi 6 septembre, les procureurs du comté de Mortonont (Dakota du nord) ont lancé un mandat d’arrêt contre un homme accusé d’avoir participé à une émeute contre le projet de pipeline Dakota Access il y a tout juste trois ans. Le militant est également poursuivit pour « conspiration criminelle en vue de commettre un délit ». Les enquêteurs s’appuient sur l’ADN recueilli sur un mégot de cigarette trouvé sur les lieux. Le profil ADN du militant avait, en effet, été enregistré lors d’une arrestation antérieure et les responsables des laboratoires criminels du Dakota du Nord avaient fait le lien le mois dernier. Les accusations concernent une manifestation du 6 septembre 2016 dans la réserve de Standing Rock. Plus de 100 manifestants, la plupart masqués, avaient interrompu les travaux de construction du pipeline et saboté du matériel. Plus de 700 personnes avaient été arrêté dans le cadre de cette lutte (voir notre article).

La mobilisation à Standing Rock

Il y a quelques jours, nous relayions sur notre site que les iPhones (régulièrement promus par Apple comme bien plus sécurisés que leurs concurrents) avaient été ciblés par des attaques massives indiscriminées durant plus de deux ans, même s’ils étaient en ordre de mises à jour et de patches de sécurité. Ce que le « Project Zero » (la cellule de sécurité de Google qui enquête sur ce genre de failles) n’avait pas révélé en plus de son analyse, ce sont les sites utilisés par les attaquants, ainsi que les cibles. Le magazine TechCrunch a ainsi révélé le 1er septembre que selon ses sources, l’attaque ciblait la communauté Ouïghour de la région du Xinjiang, en Chine, une info qui désigne un suspect évident comme commanditaire de l’attaque. Autre info que Google s’est bien gardée de communiquer: les pages infectées comportaient également des codes malicieux ciblant les appareils sous Windows et sous Android, sans qu’on en sache plus sur l’étendue, l’intensité et le succès de ces attaques là. Ces infections ont fini par toucher des utilisateurs en-dehors de la Chine car les sites infectés étaient indexés par Google, c’est ainsi que le FBI a demandé à Google de retirer les résultats de son moteur de recherche, et finalement comme cela que Google a lui-même enquêté sur ces attaques via le « Project Zero ».

Google, Apple, le FBI, ainsi que le Consulat de Chine à New-York ont tous refusé  » de confirmer ou d’infirmer » la moindre de ces informations. Le rapport technique détaillé des attaques peut-être consulté (en anglais) sur le blog du « Project Zero ».

Les 5 chaines d'escalade de privilège découvertes

En marge du G7, trois ressortissants allemands ont été interpellés et condamnés par la justice dans la foulée. Les trois jeunes hommes étaient jugés par le tribunal correctionnel de Bayonne (sud-ouest de la France), pour détention d’armes et participation à un groupement en vue de la préparation de violences volontaires ou de dégradations. Ils avaient été arrêtés – le conducteur de 22 ans et deux passagers de 18 et 22 ans – dans un véhicule immatriculé en Allemagne le mercredi avant le sommet du G7. Lors de la fouille du véhicule, les enquêteurs ont trouvé des cagoules, une bombe lacrymogène, un marteau brise-glace, des clés à molette, ainsi que des documents « relatifs à l’extrême gauche », selon le substitut du procureur de la République, Sébastien Baraldi. Les trois jeunes, sans mention à leur casier judiciaire en Allemagne, faisaient l’objet de fiches « actives » pour appartenance à un mouvement considéré comme violent.

Ils étaient les premiers à comparaître à Bayonne dans le cadre du dispositif judiciaire exceptionnel déployé durant le sommet du G7, avec 70 avocats, 17 procureurs mobilisés, et plus de 300 places de cellule pour d’éventuelles gardes à vue. Relaxés du chef de détention d’armes, les prévenus ont été reconnus coupables de participation à un groupement en vue de violences, et condamnés à trois mois ferme pour les deux de 22 ans, deux mois pour celui de 18 ans, et cinq ans d’interdiction du territoire français pour les trois. Ils ont été écroués à l’issue de l’audience.

Des policiers français et espagnols contrôlent les abords de Biarritz, à la veille du sommet du G7