Les effets des gaz lacrymogènes ne sont pas simplement à court terme, suivant une étude présentée au Congrès International pour la Société Européenne de la Respiration (ERS) à Munich le 10 septembre. Des chercheurs en Turquie ont interrogé 546 personnes ayant inhalé des gaz lacrymogènes durant des manifestations de juin 2013. Ils ont recueillir des informations sur leur consommation de tabac, leur exposition au gaz lacrymogène, les symptômes subis et leur durée. Les résultats révélèrent une série de symptômes respiratoires, indiquant dans 70% des cas des difficultés à respirer, dans 80% des cas une toux qui ne partait pas, dans 45% des cas une production de glaire et dans 43% des cas des douleurs de thorax. La durée moyenne de la toux et des douleurs au thorax était de 15 jours.

Les chercheurs ont aussi interrogé 105 personnes qui vivaient et travaillaient près des lieux des manifestations récurrentes durant l’été 2013, en leur faisant des examens des poumons une semaine après la fin des manifestations. 76% des sujets avaient le souffle court et 89% continuaient à tousser. Les examens des poumons révélèrent de légères obstructions respiratoires. L’usage répété de gaz lacrymogène lors de longues manifestations pourraient donc avoir un impact sur la santé des personnes vivant et travaillant à proximité.

FinFisher est un programme d’espionnage allemand développé par le groupe international Gamma. Ce logiciel est capable d’intercepter des données d’e-mails, de Skype et de diverses autres sources, de géo-localiser un appareil, d’utiliser le micro et la webcam, de fouiller sur le disque dur de l’ordinateur, etc… Le logiciel transmet depuis un appareil infecté (mobile ou desktop) vers l’espion via un réseau Tor. La plupart du temps, FinFisher n’est pas détecté par l’antivirus (Panda et ESET échappent à la règle). La Belgique figure au nombre des clients de FinFisher, les licenses (réprésentant €1.1million) sont toutes expirées, mais il y a fort à parier que les services de renseignement belges ont depuis renouvelé leur abonnement. Wikileaks a à présent diffusé le virus sur son site, ceci devrait obliger les antivirus à actualiser leurs listes puisque d’autres hackers pourront l’utiliser.

Belgique : Les services belges ont utilisés FinFisher

Edward Snowden, Julian Assange et Glenn Greenwald sont invités par Kim Dotcom, ex-patron de Megaupload lors d’une conférence intitulée’ le moment de vérité. Cette conférence se tiendra ce 15 septembre à 9h (heure belge). Les trois hommes sont connus pour avoir permis les plus grandes fuites de données concernant l’armée et les services secrets américains. La conférence sera visible sur www.kim.com

La préfecture de police de Paris a annoncé hier jeudi son intention d’utiliser des drones pour « obtenir des informations sur des zones à risques » sans « exposer les policiers à un danger potentiel », notamment en cas d’émeutes ou de prise d’otages. Deux engins, dont un doté d’une caméra pour vision nocturne, seront testés le 19 septembre au stade Duvauchelle de Créteil (Val de Marne), lors d’un match de foot. Conformément à la réglementation, ils ne pourront pas voler au-dessus d’espaces privés ou suivre des groupes de personnes.

Concrètement, seront expérimentées d’une part des micro-drones de 1 à 2 kg, équipés d’une caméra et dotés d’une autonomie d’une demi-heure, et des mini-drones, filaires, d’environ 20 kg avec une hélice de 2,50 m , dotés de deux caméras dont une thermique pour la vision nocturne et d’une autonomie d’environ une heure. Ils seront capables de faire des vols stationnaires et s’élèveront jusqu’à environ 50 mètres d’altitude.

Paris : La préfecture de police va tester les drones

On en sait aujourd’hui un peu plus sur la façon dont le gouvernement américain a appliqué PRISM. La plupart des requêtes de la NSA étant illégales, même au regard des lois américaines (les lois FISA sont largement reconnues comme anticonstitutionnelles), on sait maintenant grâce à une nouvelle fuite de 1500 pages que le gouvernement US a menacé Yahoo d’une amende quotidienne de 250’000$ si la société ne se pliait pas aux demandes de renseignement. Depuis les révélations d’Edward Snowden, les corporations technologiques basées aux États-Unis ont engagé un bras de fer légal avec l’administration pour que les requêtes d’information sur les utilisateurs soient demandées dans un cadre légal. Ceci ne veut bien évidemment pas dire que ces sociétés ne fournissent plus d’informations aux policiers et agents secrets, mais qu’elles ne veulent le faire que dans un cadre légal et prédéfini. Dernièrement, on peut noter le cas de Microsoft qui a refusé de divulguer des informations stockées sur un serveur européen, et donc hors de la juridiction américaine.

La société française Steria (SSII) équipera la police norvégienne d’une nouvelle solution de gestion des identités lui permettant d’analyser les empreintes digitales et d’être reliée aux autres pays signataires du Traité de Prüm. Appelé aussi Schengen III, le Traité de Prüm, signé en 2005, réunit une quinzaine de pays européens pour lutter contre le terrorisme et la criminalité transfrontalière. Le système SteriaAFIS permet d’identifier des empreintes digitales leur sera présentée en temps réel. Assortie d’un contrat de six ans, cette solution biométrique comprendra un registre de photos, le stockage des photos et des empreintes digitales lors des demandes de passeports et la reconnaissance faciale en 3D.

Norvège: La police passe à la biométrie

Les serveurs d’Indymedia Bristol ont été visités physiquement par la police. C’est apparemment 16 mois d’adresses IP de visiteurs qui pourraient être vus par la police. Indymedia Bristol a désactivé la publication de façon permanente en attendant une éventuelle ré-installation. Ne visitez pas leur site puisque les administrateurs annoncent eux-mêmes que les IP des visiteurs pourraient être enregistrées !

Les manifestations contre la police ne sont pas finies aux États-Unis. Hier soir avait lieu à Philadelphie une ‘FTP March’ (Marche Fuck the Police). Plusieurs centaines de personnes se sont rassemblées et ont manifesté sauvagement. Après avoir bloqué la route avec des poubelles renversées, les manifestants ont attaqué des voitures de police avec des pierres et des ballons de peinture. Un policier s’est écrié ‘Arrêtez ce type en noir!’ (au milieu des black-blocs…) et un autre agent s’est précipité sur un manifestant au hasard et l’a tazé puis arrêté. Un autre manifestant a été arrêté dans une rue adjacente après avoir lui aussi été tazé.

'FTP March' à Philadelphie

Des chercheurs de l’Université de Tel-Aviv voulaient prouver qu’il était théoriquement possible de voler des clés de (dé)chiffrement, rien qu’en touchant un ordinateur. Comme dans de nombreuses expériences : le procédé est extrêmement simple, c’est la puissance de l’algorithme qui fait tout le travail. L’attaquant doit simplement toucher le chassis ou n’importe quelle partie en métal (cela ne marche pas avec du plastique) de l’ordinateur pendant quelques secondes, cela fonctionne aussi avec les bouts de cables USB, VGA et ethernet. Le potentiel électrique est enregistré par un bracelet puis ‘déchiffré’ par l’algorythme de la machine de l’attaquant, capable de différencier les bits 0 et 1.
Bien entendu cette attaque est complètement théorique puisqu’elle suppose que l’attaquant ait accès à cette technologie, ait un accès physique à l’ordinateur de la cible et que la cible soit en train de déchiffrer à ce moment précis… Lors de leur expérience, les chercheurs se sont attaqués à des clés GnuPG que l’algorythme a pu différencier et ré-assembler. Les chercheurs estiment que les conditions de laboratoire peuvent être facilement miniaturisées dans un smartphone pour rendre l’attaquant autonome. Le but de l’étude était de prouver que la tendance actuelle était d’augmenter la sécurité logicielle mais que la sécurité matérielle était encore très négligée.
Les chercheurs proposent quelques contre-mesures pour les attaques matérielles en général : les cages de faraday (des pièces entières en cage de faraday), des machines isolées électriquement et des découpleurs photo-électriques et des connexions par fibre optique (contre les attaques « sur cable »).

Résumé de l'attaque

214 personnes en 2013 contre 194 en 2012 ont été arrêtées en passant par l’aéroport de Zaventem après s’être déguisées. Cette augmentation proviendrait du fait que les passeports étant plus difficiles à falsifier et qu’il est donc plus facile de se déguiser pour ressembler au visage sur le passeport. L’aéroport de Zaventem s’équipera de 6 scanners biométriques courant 2015, ceux-ci compareront les photos des passeports avec les visages des voyageurs en analysant les proportions du visage difficiles à falsifier. En tout, 1419 personnes ont été arrêtées à l’aéroport de Zaventem avec un passeport volé ou falsifié.