La zone de police Bruxelles-Capitale/Ixelles et celle de Montgomery ont conclu un accord de coopération permettant à la première de mettre à disposition de la seconde une Unité d’assistance spéciale (UAS) pour des opérations dangereuses. Cet appui sera donc de deux ordres : soit urgent, comme dans une situation de crise telle qu’un Fort Chabrol (une situation où un individu, généralement armé se retranche dans un immeuble), soit planifié, comme une perquisition renforcée. Dans le premier cas, l’UAS sera mis à disposition 24 heures sur 24 et sept jours sur sept. L’accord de coopération entre les deux zones de police bruxelloises a été conclu le 30 octobre et est entré en vigueur le 1er novembre. Il fera l’objet d’une phase de test jusqu’à la fin de l’année.

Policiers de l’unité d’assistance spéciale (UAS) de la police de Mons-Quévy

Policiers de l’unité d’assistance spéciale (UAS) de la police de Mons-Quévy

Les évolutions technologiques permettent d’ores et déjà d’implanter des moyens de géolocalisation RFId indétectables à l’œil et au toucher dans les fibres textiles. Ces nouveaux textiles deviennent intelligents et sont géolocalisables par un GPS, une empreinte thermique ou une empreinte magnétique. Cela signifie que les vêtements, les tentes, ou les matériels qui comportent des tissus, des fibres peuvent être « infectés » et donc repérables.

Selon la ministre française des Armées, Florence Parly, plusieurs études dans ce domaine ont été lancées cette année en France, pour un coût de 1,2 million d’euros.  « Nous sommes évidemment disposés à accentuer cet effort d’innovation en fonction des propositions que nous feront les industriels français du textile, en lien avec le ministère de l’industrie puisqu’il s’agit d’un sujet dual » [dual = militaire ET civil], a-t-elle indiqué lors du débat sur les crédits de la mission « Défense », à l’Assemblée nationale, le 30 octobre. Les progrès sont tels dans le domaine qu’une proposition de loi vise à considérer que les textiles « de toute nature » soient dorénavant considérés comme des « équipements de défense ou de sécurité au sens (très contraignant, notamment quant au fournisseur) de l’article L1113-1 du code de la commande publique »

Amazon a dévoilé son nouvel outil biométrique: Amazon One. Ce lecteur d’empreinte capture une image de la paume de la main à plusieurs centimètres de distance et en seulement quelques secondes. Des lecteurs Amazon One n’ont été pour l’instant déployés que dans deux magasins semi-automatisés Amazon Go à Seattle, aux États-Unis. Pour les utiliser pour la première fois, il faut qu’un client ait un compte Amazon sur lequel les identifiants de sa carte bancaire sont déjà enregistrés. Devant le lecteur Amazon One, il doit d’abord présenter sa carte puis sa paume afin que les serveurs d’Amazon associent les deux.

 

Une vidéo tournée à Minsk montre deux policiers brandissant des matraques et un manifestant recroquevillé sur le sol alors que des passants demandent bruyamment sa libération. L’un des agents se tourne vers la caméra, seuls ses yeux visibles derrière une cagoule, et en quelques secondes, un ordinateur produit la photo et les données personnelles du policier. La vidéo, qui a recueilli plus d’un million de vues, a été publiée sur YouTube le 24 septembre par Andrew Maximov, un artiste numérique américain né à Minsk. Il veut montrer comment l’intelligence artificielle peut être utilisée pour démasquer les forces de l’ordre impliquées dans la violente répression des manifestants depuis la réélection contestée de Loukachenko le 9 août dernier. Naturellement, ce qui est possible pour identifier un policier l’est pour identifier un manifestant…

<iframe width= »528″ height= »297″ src= »https://www.youtube.com/embed/FAJIrnphTFg » frameborder= »0″ allow= »accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture » allowfullscreen></iframe>

Un dealer de Sacramento (Californie) qui commerçait sur le Dark Web a été condamné à cinq ans et dix mois de prison pour trafic de stupéfiants en 2019. Mais ce n’est que maintenant que les informations ont été révélées. Les transactions effectuées sur le Dark Web restent secrètes car généralement payées en crypto-monnaies. L’identité des vendeurs reste anonyme, mais celle de l’homme en question a pu être révélée le jour où il a envoyé à un client une série d’images de marijuana qu’il vendait. L’une des photos montrait ses doigts. Ses empreintes digitales étaient visibles sur les photos haute définition. La police a réalisé une analyse comparative avec leur base de données et a ainsi pu identifier le vendeur de 23 ans.

La photo de trop…

 

Une campagne de surveillance menée par des services iraniens contre les dissidents du régime, qui dure depuis six ans, a été mise au jour. Depuis 2014, Rampant Kitten (le groupe de piratage à l’origine à l’origine de cette campagne) lançait des attaques pour espionner leurs victimes, notamment via le détournement de comptes Telegram, l’extraction de codes d’authentification à deux facteurs via des SMS, des enregistrements téléphoniques, l’accès aux informations de compte KeePass et la distribution de pages de phishing malveillantes à l’aide de faux comptes de service Telegram.

Ils ont utilisé des documents malveillants pour attaquer leurs victimes et voler autant d’informations que possible stockées sur l’appareil infecté. Le document intitulé « Le régime craint la propagation des canons révolutionnaires.docx » (traduction) permettait à Rampant Kitten de mener ses attaques. Une fois ouvert, le fichier chargeait un modèle de document à partir d’un serveur distant (afalr-sharepoint [.] Com), qui se fait passer pour un site Web d’une organisation à but non lucratif qui aide les dissidents iraniens. Il téléchargeait ensuite un code de macro malveillant, qui exécute un script batch pour télécharger et exécuter une charge utile de l’étape suivante. Cette charge utile vérifie ensuite si le service de messagerie Telegram est installé sur le système des victimes. Si tel est le cas, il extrait trois exécutables de ses ressources. Ces exécutables incluent un voleur d’informations qui prend les fichiers Telegram de l’ordinateur de la victime, vole des informations de l’application de gestion des mots de passe KeePass, télécharge tout fichier qui se termine par un ensemble d’extensions prédéfinies, enregistre les données du presse-papiers et prend des captures d’écran. Rampant Kitten utilise également des pages de phishing usurpant l’identité de Telegram.

Une application Android malveillante a également été découverte. Elle était déguisée en service pour aider les Iraniens en Suède à obtenir leur permis de conduire. Une fois que les victimes téléchargaient l’application, la porte dérobée volait leurs messages SMS et contournait la double authentification (2FA) en transférant tous les messages SMS contenant des codes 2FA vers un numéro de téléphone contrôlé par un attaquant. L’une des fonctionnalités uniques de cette application malveillante est de transférer tout SMS commençant par le préfixe G- (le préfixe des codes d’authentification à deux facteurs de Google) vers un numéro de téléphone qu’il reçoit du serveur C2. Il convient de noter que l’application lance également une attaque de phishing ciblant les identifiants du compte Google (Gmail) des victimes. Il récupère également les données personnelles (comme les contacts et les détails du compte) et enregistre l’environnement du téléphone.

Plus d’infos ici et ici.

Gmail et Telegram compris par des pirates au service du régime

Gmail et Telegram compris par des pirates au service du régime

Mercredi 19 août, Facebook a décidé de s’attaquer aux « mouvements et organisations liés à la violence » en supprimant des pages et comptes enregistrés sur son réseau. Le communiqué officiel expliquant leur décision stipule : « Aujourd’hui, nous prenons des mesures contre les pages Facebook, les groupes et les comptes Instagram liés à des groupes anarchistes hors ligne qui soutiennent des actes violents durant les manifestations, à des organisations de milices basées aux États-Unis et à QAnon. (…) En ce qui concerne les groupes de milices et ceux qui encouragent les émeutes, dont certains peuvent s’identifier comme Antifa, nous avons commencé par supprimer plus de 980 groupes, 520 pages et 160 publicités de Facebook. » Le communiqué précise par ailleurs : « Et tout acteur ou groupe non-étatique correspondant au critère d’individu ou organisation dangereux sera banni de notre plateforme. » Les pages des collectifs anarchistes crimethInc et itsgoingdown, par exemple, ont été supprimées, parmi d’autres.

CrimethInc.

Les chercheurs chinois de DBAPPSecurity viennent de trouver une faille dans Bluetooth. Baptisée “BlueRepli” elle permet à un pirate de s’introduire dans des smartphones Android et d’y dérober des informations, parmi lesquelles les SMS et les contacts du répertoire. Cette faille est dite “zero day”, c’est à dire inconnue jusqu’à aujourd’hui. La menace est importante parce que la cible est un système quasiment universel, et que tous les appareils sont une cible potentielle, indépendamment de la prudence avec laquelle leur utilisateur a utilisé le web. Pour se connecter en Bluetooth, un utilisateur doit effectuer une opération dite d’appairage, pendant laquelle les deux appareils vont faire connaissance. Une fois présentés, ils peuvent se connecter très rapidement et automatiquement, sans action supplémentaire. Il suffit pour cela d’activer le Bluetooth, de mettre les deux appareils sous tension et de les rapprocher à une distance raisonnable. Grâce à cette faille, un pirate peut enregistrer son propre appareil auprès de la cible en tant qu’objet appairé en Bluetooth. Il se connecte à la cible, en se faisant passer pour un appareil connu, sans explication ni autorisation.

Tant que Google n’aura pas corrigé la faille dans son système d’exploitation, le Bluetooth demeurera une porte grande ouverte. Ce n’est probablement qu’une question de temps avant que les équipes d’Android ne corrigent cette nouvelle brèche. S’il n’est pas possible de désinstaller le Bluetooth comme on le ferait avec une application malveillante, mieux vaut garder un œil sur les mises à jour de votre appareil Android dans les prochains temps.

La sécurité de Bluetooth compromise

Les drones sont de plus en plus utilisés à travers le monde pour surveiller les mouvements populaires et les réprimer. C’est, par exemple, le cas au États-Unis où des drones militaires du Department of Homeland Security sont utilisés pour surveiller les manifestations liées au meurtre de George Floyd (voir notre article). Face à cette situation, le site theconversation.com propose plusieurs pistes pour se protéger des drones. La première piste pour se cacher d’un drone consiste à profiter de l’environnement naturel et bâti. Il est possible d’attendre le mauvais temps, car les appareils plus petits comme ceux utilisés par la police locale ont du mal à voler dans des vents violents, des brouillards denses et de fortes pluies. Les arbres, les murs, les alcôves et les tunnels sont plus fiables que les conditions météorologiques et offrent un abri contre les drones de haute altitudes tels que ceux utilisés par le Department of Homeland Security.

La deuxième piste consiste à minimiser ses empreintes numériques. Il est judicieux d’éviter d’utiliser des appareils sans fil comme les téléphones portables ou les systèmes GPS, car ils possèdent des signatures numériques qui peuvent révéler votre position. La troisième chose que l’on peut faire est de perturber le drone. Placer des miroirs sur le sol, se tenir sur du verre brisé et porter un casque élaboré, des couvertures avec des motifs lisibles par des ordinateurs ou des vestes capables de brouiller les capteurs peuvent briser et déformer l’image qu’un drone voit. Les mannequins et autres formes de mimétisme peuvent également perturber les capteurs embarqués ou le personnel humain chargés de surveiller les flux vidéo et des capteurs du drone.

Les drones équipés de capteurs infrarouges ne seront pas perturbés par la technique du mannequin, mais ils peuvent être déroutés par des tactiques qui masquent la température du corps. Par exemple, une couverture de survie masquera des quantités importantes de chaleur corporelle, tout comme se cacher simplement dans une zone qui correspond à la température du corps, comme un bâtiment ou un conduit d’aération. La quatrième chose, et la plus pratique, à faire,  est de se déguiser. Le développement de la surveillance de masse a conduit à une explosion d’inventions destinées à masquer son identité. Mais certaines des idées les plus intelligentes sont résolument old-school et low-tech. Les vêtements sont le premier choix, car les chapeaux, les lunettes, les masques et les écharpes contribuent grandement à brouiller les logiciels de reconnaissance faciale basés sur des drones.

La démarche d’une personne est aussi unique que son empreinte digitale. Au fur et à mesure que les logiciels de reconnaissance de la marche évoluent, il sera important de masquer également les principaux points de pivot utilisés pour identifier le marcheur. Il se peut que la meilleure réponse soit d’affecter un boitement, l’utilisation d’une attelle de jambe mineure ou encore le port de vêtements extrêmement amples. Les artistes et les scientifiques ont poussé ces approches un peu plus loin, en développant un sweat à capuche destinée à protéger la signature thermique du propriétaire et à brouiller les logiciels de reconnaissance faciale ainsi que des lunettes destinées à déjouer les systèmes de reconnaissance faciale. Gardez un parapluie à portée de main. Ces innovations sont séduisantes, mais les parapluies sont probablement la tactique la plus pertinente de cette liste. Ils sont abordables, faciles à transporter, difficiles à voir et l’on peut s’en débarrasser facilement.

Un drone "Predator" (celui ayant survolé Minneapolis n'était pas armé)

Les chercheurs de la Northeastern University, du MIT et d’IBM ont conçu un t-shirt qui permet de se dérober à la technologie de reconnaissance faciale. Normalement, les algorithmes de surveillance fonctionnent en reconnaissant une caractéristique dans une image, en dessinant un « cube de visualisation » (« bounding box ») autour d’elle et en attribuant une étiquette à cet objet. Pour interrompre ce processus, le t-shirt utilise des motifs colorés et pixélisés qui amènent la technologie à penser que vous n’existez pas. En d’autres termes, les grappes de pixels sont disposées pour plonger dans la confusion le système de classification et d’étiquetage de l’IA. Porter le t-shirt vous rendrait 63% moins susceptible d’être détecté par la surveillance numérique.

Le t-shirt conçu pour éviter la reconnaissance faciale

Le t-shirt conçu pour éviter la reconnaissance faciale