Les serveurs d’Indymedia Bristol ont été visités physiquement par la police. C’est apparemment 16 mois d’adresses IP de visiteurs qui pourraient être vus par la police. Indymedia Bristol a désactivé la publication de façon permanente en attendant une éventuelle ré-installation. Ne visitez pas leur site puisque les administrateurs annoncent eux-mêmes que les IP des visiteurs pourraient être enregistrées !

Les manifestations contre la police ne sont pas finies aux États-Unis. Hier soir avait lieu à Philadelphie une ‘FTP March’ (Marche Fuck the Police). Plusieurs centaines de personnes se sont rassemblées et ont manifesté sauvagement. Après avoir bloqué la route avec des poubelles renversées, les manifestants ont attaqué des voitures de police avec des pierres et des ballons de peinture. Un policier s’est écrié ‘Arrêtez ce type en noir!’ (au milieu des black-blocs…) et un autre agent s’est précipité sur un manifestant au hasard et l’a tazé puis arrêté. Un autre manifestant a été arrêté dans une rue adjacente après avoir lui aussi été tazé.

‘FTP March’ à Philadelphie

'FTP March' à Philadelphie

Des chercheurs de l’Université de Tel-Aviv voulaient prouver qu’il était théoriquement possible de voler des clés de (dé)chiffrement, rien qu’en touchant un ordinateur. Comme dans de nombreuses expériences : le procédé est extrêmement simple, c’est la puissance de l’algorithme qui fait tout le travail. L’attaquant doit simplement toucher le chassis ou n’importe quelle partie en métal (cela ne marche pas avec du plastique) de l’ordinateur pendant quelques secondes, cela fonctionne aussi avec les bouts de cables USB, VGA et ethernet. Le potentiel électrique est enregistré par un bracelet puis ‘déchiffré’ par l’algorythme de la machine de l’attaquant, capable de différencier les bits 0 et 1.
Bien entendu cette attaque est complètement théorique puisqu’elle suppose que l’attaquant ait accès à cette technologie, ait un accès physique à l’ordinateur de la cible et que la cible soit en train de déchiffrer à ce moment précis… Lors de leur expérience, les chercheurs se sont attaqués à des clés GnuPG que l’algorythme a pu différencier et ré-assembler. Les chercheurs estiment que les conditions de laboratoire peuvent être facilement miniaturisées dans un smartphone pour rendre l’attaquant autonome. Le but de l’étude était de prouver que la tendance actuelle était d’augmenter la sécurité logicielle mais que la sécurité matérielle était encore très négligée.
Les chercheurs proposent quelques contre-mesures pour les attaques matérielles en général : les cages de faraday (des pièces entières en cage de faraday), des machines isolées électriquement et des découpleurs photo-électriques et des connexions par fibre optique (contre les attaques « sur cable »).

Résumé de l’attaque

Résumé de l'attaque

214 personnes en 2013 contre 194 en 2012 ont été arrêtées en passant par l’aéroport de Zaventem après s’être déguisées. Cette augmentation proviendrait du fait que les passeports étant plus difficiles à falsifier et qu’il est donc plus facile de se déguiser pour ressembler au visage sur le passeport. L’aéroport de Zaventem s’équipera de 6 scanners biométriques courant 2015, ceux-ci compareront les photos des passeports avec les visages des voyageurs en analysant les proportions du visage difficiles à falsifier. En tout, 1419 personnes ont été arrêtées à l’aéroport de Zaventem avec un passeport volé ou falsifié.

Déjà très utilisées par la police aux États-Unis (et en projet en Belgique), la police française a testé depuis mai 2013, 235 « mini-caméras » (ou body-cams). Au début de l’expérience les policiers avaient peur pour leur vie privée mais le test leur a permis de remarquer qu’ils avaient le contrôle des images qu’ils portaient. Les policiers ont fait remarquer comme points positifs que « les individus sont plus calmes lorsqu’on les filme » et que des « suspects se couvraient le visage ». Les caméras peuvent enregistrer 6 heures de vidéo, la qualité laisse à désirer et dés que le policier qui la porte se met à courir l’image est pratiquement inutilisable. Les caméras sont fabriquées par une entreprise française dans le Gard (Exavision) pour 1’500€/pièce. Plusieurs policiers ont avoué avoir adopté personnellement et utiliser professionnellement une Gopro qui est 4x moins chère et de bien meilleure qualité que la bodycam « officielle ». Le flou juridique entourant l’utilisation de body-cams ou de caméras personnelles par les policiers ne semblent déranger personne parmi les autorités. Vu les retours positifs des testeurs, le gouvernement français devrait orner 4’500 policiers supplémentaires du dispositif dans les 5 prochaines années.

Une body-cam Exavision

Une body-cam Exavision

Malgré le couvre-feu instauré depuis quelques jours dans cette ville de 20’000 habitants entre minuit et 5h : des centaines de manifestants se sont rassemblés en début de nuit (il y a deux heures). Les policiers qui étaient presque plus nombreux que les manifestants derrière le char LRAD lançaient des grenades lacrymogènes et assourdissantes et continuaient à propulser les grenades alors que tous les manifestants s’étaient dispersés. Les grenades atterrissent donc sur les maisons et dans les jardins où les gaz rentrent facilement dans les habitations. On comprend mal la stratégie de la police pour faire respecter le couvre-feu.

Un policier lançant des grenades lacrymogènes

Un policier lançant des grenades lacrymogènes

Suite au meurtre par la police de deux adolescents noirs non-armés à Ferguson (Missouri) et à Los Angeles, de grandes manifestations ont lieu à travers les Etats-Unis. Cette nuit, une grande manifestation a été prise en kessel sur Times Sqare à New-York. Des manifestations massives ont eu lieu dans tout le pays. Les manifestants scandent « Hands-up don’t shoot », « Pigs go home, you block the road » ou encore « Kill the police ». De petites villes de campagnes sont littéralement occupées par la garde nationale, police fédérale très militarisée qui n’hésite pas à pointer des mitraillettes chargées contre des manifestants.

USA : Les manifestations s’étendent dans tout le pays

Edward Snowden pourra donc rester 3 années supplémentaires en Russie. Les révélations sur le fonctionnement des renseignements américains peuvent donc reprendre de plus belle. Aujourd’hui, l’information concerne l’antivirus de la NSA. Les services secrets ont été chargés de concevoir un antivirus très inspiré, le nom de ce programme est MonsterMind. L’antivirus chargé de détecter les cyber-menaces contre les intérêts américains doit donc non seulement protéger l’intérêt en question, mais également contre-attaquer et infecter la machine soi-disant émettrice de l’attaque. Seulement, depuis plusieurs années les pirates informatiques ne lancent plus leurs attaques depuis leur divan, ils se cachent derrière des proxys et asservissent des centaines de machines appartenant à des « civils » pour protéger leur anonymat en redirigeant leurs données à travers d’autres ordinateurs. La NSA ne semble pas l’avoir comprit puisque la contre-attaque de l’anti-virus attaque la première IP détectée, qui a en fait peu de chance d’être le réel attaquant. L’exemple donné par Edward Snowden évoque à lui seul le problème de cette merveille technologique « Vous pouvez avoir quelqu’un en Chine, par exemple, qui lance une attaque en la faisant transiter par une adresse en Russie. Et alors nous nous retrouvons à contre-attaquer et à nous en prendre à un hôpital en Russie ». Dernier détail : Monstermind est pratiquement automatique et ne nécessite pas d’intervention humaine pour contre-attaquer.

Suite à plusieurs nouvelles fuites concernant les renseignements américains ces dernières semaines qui n’émanaient pas d’Edward Snowden, une rumeur prétendait depuis plusieurs semaines qu’un second whistleblower (« lanceur d’alertes ») existait au sein de l’un des nombreux services secrets américains. La rumeur est maintenant un fait certain : les chiffres des bases de données anti-terroristes TIDE et Watchlist qui ont été révélées il y a quelques heures (Voir notre précédent article) émanent selon les journalistes « d’une source dans la communauté du renseignement ». Cette nouvelle taupe qui fait fuir des documents de la NSA et de la CIA n’a pas été trouvée par ses employeurs et prend donc le relais d’Edward Snowden en temps réel. L’administration américaine qui avait déjà tenté d’éviter un second whistleblower en informatisant ses data-centers et en licençiant des centaines d’ingénieurs est à la recherche de l’agent indiscret.

Une nouvelle expérience de l’université Massachusetts Institute of Technology a permis à des scientifiques de développer une technique d’écoute originale. Celle-ci nécessite une caméra (pas forcément de bonne qualité), une cible, et n’importe quel objet posé près de la cible capable de vibrer (une plante, un paquet de chips,…), et un algorithme très puissant développé par les ingénieurs du MIT. La technique est de filmer un objet qui se trouve près de la cible à espionner, les chercheurs en question ont donc utilisé un paquet de chips. Le son faisant vibrer l’objet d’une certaine façon, il « suffit » aux chercheurs du MIT d’analyser un pixel de l’image et d’observer ses changements de couleur à l’aide d’un algorithme très complexe pour retranscrire avec exactitude les sons. La technique est diaboliquement économique, efficace et effrayante puisque un rideau fermé filmé par une fenêtre de l’autre coté d’une rue bruyante pourrait devenir un microphone haute-fidélité.

Ci-dessous, la vidéo expliquant l’expérience (en anglais)