Vendredi 6 septembre, les procureurs du comté de Mortonont (Dakota du nord) ont lancé un mandat d’arrêt contre un homme accusé d’avoir participé à une émeute contre le projet de pipeline Dakota Access il y a tout juste trois ans. Le militant est également poursuivit pour « conspiration criminelle en vue de commettre un délit ». Les enquêteurs s’appuient sur l’ADN recueilli sur un mégot de cigarette trouvé sur les lieux. Le profil ADN du militant avait, en effet, été enregistré lors d’une arrestation antérieure et les responsables des laboratoires criminels du Dakota du Nord avaient fait le lien le mois dernier. Les accusations concernent une manifestation du 6 septembre 2016 dans la réserve de Standing Rock. Plus de 100 manifestants, la plupart masqués, avaient interrompu les travaux de construction du pipeline et saboté du matériel. Plus de 700 personnes avaient été arrêté dans le cadre de cette lutte (voir notre article).

La mobilisation à Standing Rock

Il y a quelques jours, nous relayions sur notre site que les iPhones (régulièrement promus par Apple comme bien plus sécurisés que leurs concurrents) avaient été ciblés par des attaques massives indiscriminées durant plus de deux ans, même s’ils étaient en ordre de mises à jour et de patches de sécurité. Ce que le « Project Zero » (la cellule de sécurité de Google qui enquête sur ce genre de failles) n’avait pas révélé en plus de son analyse, ce sont les sites utilisés par les attaquants, ainsi que les cibles. Le magazine TechCrunch a ainsi révélé le 1er septembre que selon ses sources, l’attaque ciblait la communauté Ouïghour de la région du Xinjiang, en Chine, une info qui désigne un suspect évident comme commanditaire de l’attaque. Autre info que Google s’est bien gardée de communiquer: les pages infectées comportaient également des codes malicieux ciblant les appareils sous Windows et sous Android, sans qu’on en sache plus sur l’étendue, l’intensité et le succès de ces attaques là. Ces infections ont fini par toucher des utilisateurs en-dehors de la Chine car les sites infectés étaient indexés par Google, c’est ainsi que le FBI a demandé à Google de retirer les résultats de son moteur de recherche, et finalement comme cela que Google a lui-même enquêté sur ces attaques via le « Project Zero ».

Google, Apple, le FBI, ainsi que le Consulat de Chine à New-York ont tous refusé  » de confirmer ou d’infirmer » la moindre de ces informations. Le rapport technique détaillé des attaques peut-être consulté (en anglais) sur le blog du « Project Zero ».

Les 5 chaines d'escalade de privilège découvertes

En marge du G7, trois ressortissants allemands ont été interpellés et condamnés par la justice dans la foulée. Les trois jeunes hommes étaient jugés par le tribunal correctionnel de Bayonne (sud-ouest de la France), pour détention d’armes et participation à un groupement en vue de la préparation de violences volontaires ou de dégradations. Ils avaient été arrêtés – le conducteur de 22 ans et deux passagers de 18 et 22 ans – dans un véhicule immatriculé en Allemagne le mercredi avant le sommet du G7. Lors de la fouille du véhicule, les enquêteurs ont trouvé des cagoules, une bombe lacrymogène, un marteau brise-glace, des clés à molette, ainsi que des documents « relatifs à l’extrême gauche », selon le substitut du procureur de la République, Sébastien Baraldi. Les trois jeunes, sans mention à leur casier judiciaire en Allemagne, faisaient l’objet de fiches « actives » pour appartenance à un mouvement considéré comme violent.

Ils étaient les premiers à comparaître à Bayonne dans le cadre du dispositif judiciaire exceptionnel déployé durant le sommet du G7, avec 70 avocats, 17 procureurs mobilisés, et plus de 300 places de cellule pour d’éventuelles gardes à vue. Relaxés du chef de détention d’armes, les prévenus ont été reconnus coupables de participation à un groupement en vue de violences, et condamnés à trois mois ferme pour les deux de 22 ans, deux mois pour celui de 18 ans, et cinq ans d’interdiction du territoire français pour les trois. Ils ont été écroués à l’issue de l’audience.

Des policiers français et espagnols contrôlent les abords de Biarritz, à la veille du sommet du G7

Une policière infiltrée récemment été démasquée. Elle se faisait appeler « Dan », « Rose », « Rose des sables » ou « Clara » en fonction des villes et des groupes dans lesquels elle évoluait, et elle avait sûrement bien d’autres surnoms. Elle a la soixantaine, est assez fine, mesure entre 1,55 m et 1,65 m, c’est une grande fumeuse, elle a les traits tirés et porte presque tout le temps des lunettes de soleil (voir photos). Elle prétendait venir de Clermont-Ferrand auparavant et avoir eu une activité militante là-bas. Elle disait également qu’elle travaillait à Enedis sur Toulouse actuellement.

Lors d’une assemblée portant notamment sur l’organisation du départ de la manif de Bayonne du contre-sommet du G7, une femme a été remarquée en train de prendre discrètement, avec son téléphone portable, des photos des gens participant à l’AG. Lorsque son téléphone a été vérifié, il est apparu que plusieurs centaines de photos d’actions, de manifestations et d’assemblées générales ont été prises les 3 jours précédents. Certaines de ces photos, notamment celles de personnes prises en gros plan, donc clairement identifiables, ont été envoyées (accompagnées de rapports détaillés sur leurs activités, ainsi que des comptes-rendus de réunion en groupe restreints) à un supérieur qui demandait des précisions et donnait des consignes à la policière. Dans la confusion qu’a provoquée cette découverte, elle a cependant réussi à disparaître du camp.

Cette infiltrée, finalement démasquée, est bien plus qu’une simple indic. Elle disposait de connexions et d’informations sur une grande échelle. A ce jour, on sait qu’elle est apparue dans le mouvement Gilets Jaunes à Toulouse courant janvier, qu’elle a participé à l’organisation des parcours de manifestations, qu’elle s’est positionnée sur de nombreux groupes Telegram et Facebook (elle a à ce jour deux Facebook connus : « Dan boro » et « Rose des sables »), qu’elle a pris part aux assemblées et à différentes commissions du mouvement, qu’elle a réussi à approcher et à se connecter avec des personnes et des groupes qui pouvaient être perçus comme les plus déterminés du mouvement. Il faut également savoir qu’elle était dans les groupes d’organisation Telegram des hébergements Gilets Jaunes lors des Actes nationaux de Toulouse et qu’elle a donc pu procéder à un fichage conséquent. Elle mettait en relation des gens afin que la police puisse procéder à des arrestations.

Pour paraître crédible, elle s’appuyait sur les connexions en mettant en avant la place qu’elle occupait dans d’autres villes, dans d’autres réseaux. Concernant le contre-sommet, elle a incité pendant des mois de nombreuses personnes de différentes villes à s’y rendre. Il est également apparu qu’elle avait incité et facilité de nombreuses actions, et qu’elle était le seul contact sur place pour des personnes venant des quatre coins de la France et d’autres pays. L’idée étant de pousser les militant·e·s à l’infraction et ensuite interpeller.

Si vous avez des informations, contacter : deratisation1312@riseup.net

Plus d’infos ici

L'inflitrée démasquée au contre sommet du G7

Le premier chien de police cloné de Chine, Kunxun, un chien-loup âgé de 8 mois, a passé l’évaluation de chien policier le 22 août et est maintenant prêt à travailler. Début mars, Kunxun est arrivé à la base pour chiens policiers de Kunming, capitale de la province du Yunnan (sud-ouest de la Chine), où il a participé à un programme de formation professionnelle pour chiens policiers. Né le 19 décembre 2018, Kunxun a été cloné de Huahuangma, un chien-loup de Kunming âgé de sept ans, en service au poste de police de Pu’er, dans la province du Yunnan.

Kunxun, le chien-loup cloné

En août 2017, suite au G20 à Hambourg, le ministère de l’intérieur allemand avait interdit la plateforme « Indymedia Linksunten », la plus grande plateforme d’extrême gauche en Allemagne (voir notre article), parce qu’elle enfreindrait la loi des associations. La procédure judiciaire ouverte à ce moment-là, entre autres pour « constitution d’une organisation criminelle », a été suspendue après deux ans faute d’indices qui permettraient d’identifier des opérateurs responsables du site.

Le raid du 25 août 2017 dans les appartements de plusieurs personnes suspectées de gérer « Linksunten » ont mené à la saisine de plusieurs supports de données chiffrés. Le Landeskriminalamt (police judiciaire régionale) de Bade-Wurtembert n’a pas réussi à déchiffrer ces données, malgré le soutien de plusieurs administrations et de services secrets comme la police fédérale ou le Verfassungsschutz (service de renseignement allemand). Les données qui étaient accessibles aux investigateurs ne leur permettaient pas d’identifier les personnes dont les appartements avaient été fouillés comme les opérateurs de la plateforme. De nouvelles révélations pourraient mener à la réouverture de l’enquête.

Interdiction de la plateforme Open-Posting Indymedia Linksunten en 2017

Interdiction de la plateforme Indymedia Linksunten en 2017

Le gouvernement fédéral allemand prépare une loi élargissant les possibilités d’usage des tests ADN par la police. Le ministère fédéral de la justice souhaite, en effet, étendre les possibilités de recherche de la police via les tests ADN, afin de pouvoir identifier la couleur des yeux, de la peau et des cheveux ainsi que l’âge des suspects dans le cadre d’affaires criminelles. Aujourd’hui, les tests ADN se limitent à la seule identification du sexe. La recherche du groupe ethnique resterait interdite. Le texte permettrait aussi de comparer une ADN avec celle de personnes déjà connues des services de police. Le texte n’est qu’un premier projet qui, une fois officialisé, devra être ratifié par les députés du Bundestag.

Vers une extension des tests ADN en Allemagne ?

Facebook a payé des centaines de sous-traitants pour transcrire des extraits sonores de conversations de ses usagers, a révélé mardi l’agence Bloomberg. Facebook l’a finalement reconnu mais affirme avoir mis fin à cette pratique. «Tout comme Apple ou Google, nous avons gelé la pratique d’écoute des enregistrements sonores par des humains la semaine dernière». Facebook explique avoir eu l’autorisation de procéder à la transcription de leur conversation par des usagers de son application Messenger. Les sous-traitants vérifiaient si l’intelligence artificielle du réseau interprétait correctement les messages qui avaient été rendus anonymes. Amazon, Apple et Google, qui vendent tous des assistants vocaux, avaient déjà reconnu faire de même pour améliorer les réponses de leurs applications. Apple et Google ont indiqué avoir abandonné la pratique ces dernières semaines. Facebook, qui vient tout juste de payer une amende record de 5 milliards de dollars aux autorités fédérales américaines pour un mauvais usage des données privées de ses usagers, a longtemps nié utiliser des enregistrements audio pour pouvoir mieux cibler ses publicités ou rendre ses pages plus attractives. Le fondateur et PDG du géant des réseaux sociaux avait rejeté l’idée même lors d’une audition devant le Congrès en avril 2018. «Vous parlez d’une théorie du complot qui circule affirmant que nous écoutons ce qui se passe dans votre micro et que nous l’utilisons pour de la pub», avait répondu le milliardaire à une question du sénateur Gary Peters. «Nous ne faisons pas ça».Facebook

La société israélienne Cellebrite a vendu à la police russe la technologie permettant de pirater le téléphone sur lequel le mot de passe est défini. Actuellement en Russie, des manifestations sont organisées contre la fraude électorale à Moscou et l’interdiction des candidats de l’opposition.  Lors de ces actions, les téléphones portables sont largement utilisés. Grâce à cette technologie, la police peut pénétrer dans le téléphone des manifestants arrêtés en masse (voir notre article), accéder aux réseaux sociaux et lire tous les messages dans des messageries instantanées. La société Cellebrite a déclaré à ce propos : « La société développe une technologie permettant aux forces de l’ordre de lutter contre le terrorisme et les crimes graves. La société vend uniquement à des entités juridiques autorisées et applique les lois de différents pays. »  Une des sociétés israéliennes de cybersécurité avait déjà aidé les autorités saoudiennes à surveiller le téléphone du journaliste d’opposition Khashoggi, assassiné par les services saoudiens (voir notre article).

Le dispositif de Cellebrite

Début mai 2019, le conseil des ministres approuvait en première lecture un avant-projet de loi porté par le cabinet du Ministre de la Défense et des Affaires Étrangères. Cet avant-projet vise à renforcer la protection des informations classifiée en la rendant conforme aux obligations internationales de la Belgique, avec notamment un quatrième niveau de classification. En plus de « très secret », « secret » et « confidentiel », la mention « restreint » doit voir le jour. Le texte contient également un article qui stipule « la possibilité que les personnes qui ne sont pas titulaires d’une habilitation de sécurité et qui utilisent des informations classifiées sont passibles d’un emprisonnement d’un mois à trois ans et d’une amende de cent euros à cinq mille euros. » Le conseil d’état, dans un avis remis en juin, estime que la formulation très large d’un tel article permettrait de poursuivre les journalistes et les lanceurs d’alerte qui révèlent des secrets d’état. L’avant-projet devra encore passer en seconde lecture au conseil des ministres puis au parlement.