Joan Manel Gómez Sanz, l’un des 14 haut-responsables catalans arrêtés par l’État espagnol, il était plutôt visé secondairement par la police dans la répression qui a visé le référendum, mais son téléphone portable est devenu un élément clé de l’enquête. Le téléphone n’était pas suffisamment protégé et les enquêteurs ont pu découvrir que les indépendantistes utilisaient la messagerie Signal pour s’organiser. Deux erreurs ont été commises: premièrement le téléphone n’était pas suffisamment protégé (il aurait dû être chiffré -même avec le chiffrement par défaut d’Android- et éteint), et les messages de certaines conversations n’avaient pas de temps de disparition. Ce dernier point a permis aux enquêteurs d’accéder à plusieurs messages échangés, le premier a permis aux enquêteurs de savoir qui communiquait avec qui, à quelle fréquence, etc. Cette « cartographie » de la communication effectuée par la police est un phénomène extrêmement courant mais trop souvent ignorés. Plusieurs discussions sont menées sur les forums de Signal afin d’identifier sur quels points l’application aurait pu être plus efficaces. Par exemple, même lorsque le temps de disparition des messages est réglé, les heures auxquelles ont lieu les appels Signal ne sont pas effacés de la conversation.

Une vidéo (en espagnol) qui explique cette affaire.

Le téléphone saisi

Le téléphone saisi

Le gouvernement français devrait prochainement créer, au sein de la Direction générale de la sécurité intérieure (DGSI), une unité spécialisée dans les logiciels espions qui travaillera aussi pour les services enquêteurs dans des procédures judiciaires. Le Service technique national de captation judiciaire (STNCJ) aura pour mission de travailler sur des logiciels capables d’extraire discrètement d’un appareil informatique des données pouvant être utiles à l’enquête (documents stockés dans la mémoire, frappe du clavier ou images affichées à l’écran).

La création du STNCJ doit remédier au fait que les logiciels espions n’ont quasiment jamais été employés dans des enquêtes judiciaires alors que la loi les autorise depuis 2011. Le code de procédure pénale autorise en effet leur utilisation dans les affaires de terrorisme, mais aussi pour un grand nombre de crimes ou délits commis en bande organisée. En 2015, selon la délégation parlementaire au renseignement, des logiciels espions n’avaient été utilisés qu’à six reprises dans des enquêtes. Pourtant, les enquêteurs sont confronté au recours de plus en plus fréquent de messageries comme WhatsApp ou Telegram. L’utilisation de logiciels espions permet dans certains cas cet obstacle, en captant les données avant qu’elles ne soient chiffrées.

Pour en savoir plus

.

.

C’est probablement une première à Bruxelles, la police a fait usage d’un fusil flashball (identifié par des témoins comme un FN303). Au moins 4 personnes ont été blessées. La Brigade anti-banditisme a ainsi attaqué des sans-papiers de la « Voie des Sans-papiers » qui déménagaient vers une nouvelle occupation (autorisée par la commune). Des personnes ont emprunté la mauvaise entrée de la nouvelle occupation, passant par un bâtiment mitoyen. La BAB a d’abord gazé le bâtiment en question (dans lequel se trouvaient déjà plusieurs occupants, dont des enfants de deux ans. Un policier a sorti son arme de service et plusieurs coups de flashball ont été tirés. Quatre personnes ont été blessées, dont une à l’entre- jambe, partie vers laquelle il est interdit tirer. Les munitions utilisées sont des projectiles de peinture.

La police attaque au flashball à Bruxelles

La police attaque au flashball à Bruxelles

La mise à jour mensuelle de Tails vient d’être publiée, il s’agit de la version 3.3. Il est recommandé à tous les utilisateurs de mettre à jour aussi vite que possible. Dans la liste des nouveautés, diverses résolutions de bugs, les mises à jour des des programmes inclus, etc. La grosse nouveauté de cette sortie, c’est que les images (fichiers .iso à graver sur un DVD ou sur une clé USB) sont désormais reproductibles, c’est à dire qu’il est possible de compiler soi-même le fichier en partant du code-source de Tails. Pour cette nouveauté, Tails a reçu une récompense, le « Mozilla Open Source Support Award ». La prochaine version de Tails devrait sortir le 16 janvier.
[
Pour télécharger Tails, c’est ici.->https://tails.boum.org]

Tails

Ce mardi 14 novembre 2017 a débuté l’action en justice de Zin TV et ATTAC contre des policiers ayant saisi la caméra d’une équipe de tournage et effacé des données vidéos des cartes mémoires. Les inculpés étant néerlandophones, le parquet a demandé que l’affaire soit jugée par la chambre du conseil néerlandophone. une nouvelle date sera fixée ultérieurement. Les faits datent d’octobre 2015, lors d’une manifestation à Bruxelles contre le TTIP (Traité transatlantique de libre-commerce). Dans cette affaire, le comité P a confirmé qu’un policier ne peut pas supprimer lui-même ou imposer la suppression des images à la personne les ayant réalisées.

Quelques manifestants s’étaient rassemblé devant le Palais de Justice

Quelques manifestants s'étaient rassemblé devant le Palais de Justice

À partir du 15 décembre prochain, les Thaïlandais qui voudront acquérir une carte SIM devront obligatoirement fournir leurs empreintes digitales ou une photo. La junte militaire thaïlandaise rejoint avec ses mesures le Bangladesh, l’Arabie saoudite et le Pakistan. Les empreintes ou la photo seront ensuite comparées aux données du registre national des cartes d’identité, afin de vérifier que l’identité fournie est vraie. Officiellement, la junte présente l’opération comme une sécurisation des paiements par téléphone. Les touristes et étrangers seront également concernés, puisque la photo prise au moment de l’achat sera comparée à la photo du passeport.

Thaïlande : Il faut désormais donner ses empreintes digitales pour acheter une carte SIM

Thaïlande : Il faut désormais donner ses empreintes digitales pour acheter une carte SIM

Les polices locales et fédérale ont été équipées d’armes semi-automatiques capables d’utiliser des munitions de guerre 7.62x35mm bien plus lourdes. Le but déclaré de ces armes est de rivaliser avec les très populaires AK-47 et d’utiliser des munitions capables d’arrêter un véhicule en perçant son bloc moteur.

Le FN Scar, arme très demandée par les services de police

Le FN Scar, arme très demandée par les services de police

Après plusieurs semaines de tests beta, Signal vient de publier la première version publique de son nouveau client indépendant pour ordinateur, un client dont l’installation n’est donc plus conditionnée par celle du navigateur Google Chrome, puisque Signal était jusqu’ici disponible sous la forme d’une « Application Chrome ». Mais Google a décidé de sonner le glas de ces applications pour 2018, ce qui a poussé les développeurs de Signal à changer de plateforme (Signal utilise désormais Électron). Aucune nouvelle fonctionnalité donc pour cette version. Il est possible d’importer ses données depuis l’application Chrome qui devrait proposer elle même de faire le changement. L’application indépendante Signal est disponible sur Windows (7, 8, 8.1 et 10), MacOS (10.9 et successifs) et Linux (distributions avec APT, donc Ubuntu, Debian et celles qui en découlent).

Signal est une application de messagerie sécurisée qui permet de communiquer des messages, des pièces-jointes jusqu’à 100Mo, et des appels audio et vidéo (uniquement sur Android et iOS pour l’instant). Toutes les communications sont chiffrées de bout en bout via un mécanisme très puissant, reconnu et approuvé par plusieurs cryptographes reconnus. L’application est sponsorisée par Edward Snowden et considérée (y compris par nous) comme la meilleure application de messagerie sécurisée, devant Telegram, WhatsApp et consorts, tout en restant extrêmement simple à utiliser.

Vous pouvez télécharger Signal (pour téléphone ou ordinateur) ici.

Signal Desktop

Signal Desktop

Un chercheur de la KU Leuven a trouvé une faille très grave qui vise le protocole de protection de la très grande majorité des réseaux WiFi dans le monde, WPA2. Un attaquant peu ainsi pirater un appareil connecté à un WiFi (ordinateurs, smartphones, objets connectés) et facilement espionner ou injecter du contenu. D’autres protocoles protègent les données au-delà du WiFi, comme HTTPS par exemple. Mais, pour ce dernier exemple (d’autres existent), il est possible en injectant du contenu vers la cible de l’empêcher d’utiliser HTTPS et ainsi de dérober des données.

La première étape est de mettre à jour au plus vite les engins connectés:
Android: Les smartphones Android qui bénéficient des patchs de sécurité mensuels de Google (donc les roms AOSP, LineageOS, les smartphones Nexus et Pixel et d’autres) recevront le patch dans la mise à jour du 6 novembre prochain.
Apple: Tous les produits sous iOS, macOS, watchOS et tvOS (donc tous les produits Apple dont iphone, ipad, macbooks, etc.) recevront la mise à jour dans les prochains jours ou prochaines semaines, le patch est actuellement en phase de test béta.
Linux: Le patch pour Debian est déjà disponible, les distributions basées Debian (dont Ubuntu) à jour sont donc probablement protégées.
Microsoft: Le patch est publié depuis le 10 octobre, il suffit de lancer Windows Update. Si les mises à jour automatiques de Windows 10 sont activées vous êtes probablement déjà protégé.

De façon générale, une bonne technique de protection contre ce genre d’attaques et contre l’espionnage via WiFi est d’utiliser un VPN. Pour choisir un bon VPN, il faut éviter à tout prix d’en utiliser un gratuit, qui fera plus de mal que de bien. Un VPN généralement considéré comme sûr et coûtant 5€/mois pour 4 appareils protégés est Mullvad, qui est également simple d’utilisation, complètement anonyme et permet les paiements anonymes.

KRAck

KRAck