Jeudi 2 juillet, au siège d’Eurojust, l’agence de coopération judiciaire de l’Union européenne, à La Haye, des enquêteurs néerlandais et français ont révélé qu’ils étaient parvenus contourner les systèmes de sécurité des téléphones EncroChat. Ces appareils ont commencé à arriver entre les mains des experts de la gendarmerie française en 2017, en marge d’affaires de trafic de stupéfiants. A l’apparence anodine, ils disposaient de fonctionnalités cachées rendant leurs communications impossibles à intercepter et leurs données illisibles. Leurs données pouvaient être totalement supprimées en saisissant un simple code sur le téléphone.

Ces téléphones, dont la caméra, le micro ou le GPS étaient parfois physiquement détruits pour limiter tout risque de pistage, étaient commercialisés par EncroChat au prix de 1.000 euros et assorti d’un abonnement d’environ 3 000 euros l’année. Chaque appareil disposait même d’un service après-vente, disponible vingt-quatre heures sur vingt-quatre et sept jours sur sept. En 2020, selon les autorités néerlandaises, 50.000 appareils EncroChat étaient actifs, dont 12.000 dans les seuls Pays-Bas.

Les enquêteurs français ont découvert les serveurs formant le soubassement technique du réseau EncroChat étaient situés en France. Un logiciel capable de siphonner le contenu des appareils et de lire les échanges avant qu’ils soient chiffrés a été envoyé sur des milliers de téléphones. Ceux-ci ont été écoutés pendant des semaines. Les responsables d’Encrochat ont fini par s’apercevoir que quelque chose clochait sur leurs appareils. Le 13 juin, ils font parvenir en urgence, en anglais, un message à tous leurs utilisateurs : « Une ou plusieurs entité(s) gouvernementales ont lancé une attaque pour compromettre [certains de nos appareils]. Nous ne pouvons plus en garantir la sécurité. Nous vous conseillons de les éteindre et de vous en débarrasser immédiatement. » La justice française, qui vise, notamment, le chef de « fourniture d’un moyen de cryptologie », n’a pas (encore?) lancé de poursuite contre EncroChat.

Un téléphone Encrochat

Un téléphone Encrochat

L’agence Europol a publié un nouveau rapport intitulé « L’état du terrorisme dans l’Union européenne en 2020 ». Le rapport recense 26 attaques de groupes issus de la gauche révolutionnaire pour 2019. Ces attaques ont toutes eu lieu en Grèce, Italie ou Espagne. Le nombre d’arrestations sur suspicion d’infractions « terroristes » a plus que triplé (111 en 2019 contre 34 en 2018), par rapport aux années précédentes. La majorité des arrestations étaient liées à des « manifestations violentes » et à des confrontations avec les forces de sécurité en Italie. Le rapport signale également que le soutien au Rojava reste un sujet important pour les groupes de gauche et annonce qu’un certain nombre de militant·es sont suspecté·es d’avoir rejoint les organisations militaires du Rojava. En Belgique, le rapport annonce que « des groupes et des individus des anarchistes et ainsi que des mouvements extrémistes de gauche constituaient une menace persistante pour l’ordre public, en particulier lors des manifestations violentes des Gilets Jaunes ».

Le rapport mentionne également l’utilisation des moyens informatiques par les mouvements de la gauche révolutionnaire qui ont une haute sensibilité à la sécurité informatique. Ils utilisent des téléphones mobiles « propres » et des applications cryptées pour la communication. Les mouvements utilisent leur propres infrastructures tels que Riseup.net, Espiv, Noblogs, ainsi que des infrastructures commerciales plates-formes telles que Signal et Telegram. Inversement, certains groupes adoptent délibérément des méthodes rudimentaires. Ils évitent tout ordinateur ou communication téléphonique, ainsi que l’utilisation de voitures ou les GPS pour éviter le traçage de leurs mouvements.

Au niveau de la Turquie, le rapport mentionne le DHKP-C qui continuerait d’utiliser l’Union Européenne comme base pour soutenir ses opérations en Turquie. Il indique également que le PKK « n’a encore commis aucune attaque terroriste sur le territoire de l’Union européenne », et qu’il « organise des rassemblements et des manifestations en Europe sur les questions liées aux Kurdes, dont la plupart sont pacifiques ». Le rapport souligne que les membres et sympathisants du PKK continuent à participer à des activités légales pour collecter des fonds de soutien, et dit : « Il semble que la principale source de revenus soit la campagne annuelle de collecte de fonds et les événements culturels ».

Le rapport complet ici.

L'agence Europol sort un nouveau rapport sur le "terrorisme"

L’agence Europol sort un nouveau rapport sur le « terrorisme »

De nombreux personnes, participant aux rassemblements contre les crimes policiers, craignent des représailles si elles venaient à être identifiées notamment en raison de la surveillance dont elles font l’objet. Les autorités états-uniennes utilisent, en effet tous les moyens à sa disposition pour ficher les manifestant·es, opération de surveillance de la DEA (l’agence anti-drogue), reconnaissance faciale et même un drone Predator (voir notre article).

Plusieurs sites spécialisés ou non ont donc publié des guides et listes de conseils, notamment sur l’usage des smartphones lors des manifestations. Si ces conseils sont assez classiques et sont généralement les mêmes à chaque manifestation, on remarque également, désormais, des indications pour les photos, notamment celles qui ont vocation à être publiées sur les réseaux sociaux.

The Verge donne ainsi quelques techniques assez basiques et accessibles aux possesseurs de smartphones iOS ou Android pour cacher des visages et empêcher qu’ils soient ensuite reconnus. Le site américain précise, par ailleurs, que pour se débarrasser des métadonnées (la localisation, la date de la prise de vue…), le plus simple est de prendre des captures d’écran de ses propres photos et, ensuite, de supprimer les photos originales.

Mais des outils ont également été développés à ces fins. Wired promeut ainsi Image Scrubber, un site (disponible sur ordinateur et mobile) qui promet de supprimer les métadonnées associées à la photo prise, mais également de flouter certaines parties de l’image ou de recouvrir des images. Plus simple encore d’utilisation, un raccourci permet aux utilisateurs d’iPhone de choisir une photo, d’en flouter automatiquement les visages et d’enregistrer une nouvelle version de la photo sans les métadonnées qui y étaient associées jusque-là. Cependant plusieurs réserves sur la sécurité sur cet outil ont été émises. Censr, une application de réalité virtuelle (en bêta) qui fonctionne avec les iPhone XR et suivants, permet quant-à-elle de masquer et pixéliser un visage en temps réel et qui « nettoie » les métadonnées. Signal a également développé un outil permettant de flouter les images (voir notre article).

Le Secours Rouge mène, depuis plusieurs années, une campagne visant à promouvoir une utilisation sécurisée des photos dans les manifestations. Plus d’infos sur cette campagne ici.

Brave s’est taillé une solide réputation dans le milieu des navigateurs respectueux de la vie privée pour ses fonctionnalités permettant de bloquer les publicités, traceurs, et autres systèmes d’identification jugés peu transparents. Mais sa maison-mère est aujourd’hui sous le feu des critiques pour avoir redirigé certaines URL vers des liens affiliés sur lesquels elle touche une commission. Binance, Coinbase et Trezor font partie des sociétés de cryptographie affiliées au navigateur. Le PDG de l’entreprise s’est excusé (mais seulement après que le procédé ait été démasqué) et a promis que cela ne se reproduirai plus.

Le navigateur sécurisé Brave a violé la confiance de ses utilisateurs

Le navigateur sécurisé Brave a violé la confiance de ses utilisateurs

Vendredi 29 mai, un drone lourd General Atomics « Predator B », appartenant à l’US Department of Homeland Security, a été utilisé afin de suivre les manifestations consécutives à la mort de George Floyd. Cet appareil, basé à Grand Forks, dans le Dakota du Nord, et utilisé d’ordinaire pour la surveillance des frontières, a orbité au-dessus de Minneapolis pour donner des images nettes aux forces de l’ordre.  Ce survol n’est pas simplement l’expression d’une escalade technologique dans la répression, il marque aussi une escalade du point vue de sa légalité (ou de son illégalité…). Ce drone appartient à une organisation fédérale et son intervention pour une mission de maintien de l’ordre a eu lieu plus de 24 heures avant que Donald Trump n’ait décidé de la mobilisation de moyens fédéraux.

Un drone "Predator" (celui ayant survolé Minneapolis n'était pas armé)

Les manifestations de masse aux États-Unis ont propulsé l’application de messagerie sécurisée Signal parmi les applications les plus téléchargées du pays. Elle est à présent 8è au classement des apps les plus téléchargées dans la catégorie réseaux sociaux. Hier soir, Signal a déployé une mise à jour bien utile puisqu’il est désormais possible de flouter des visages dans une photo que l’on envoie : « Nous avons travaillé sur de nouvelles façons d’aider tous ceux et celles qui sont dans la rue pour le moment. Une chose est sûr, 2020 est une bonne année pour se couvrir le visage. La dernière version de Signal pour Android et iOS introduit une fonctionnalité de floutage dans son éditeur d’image. » En plus de cela, Signal distribuera de vrais masques gratuitement aux manifestant·e·s.

Le constructeur aéronautique Airbus a récemment annoncé le financement d’un projet développé par une start-up biotechnologique de la Silicon Valley, consistant en un “nez bio-électronique” détecteur d’explosifs. Le dispositif se colle sur n’importe quelle surface, comme un compartiment à bagages ou le mur d’un couloir d’aéroport, et analyse l’air qui passe par ses pores et narines artificiels. Les traces de produits chimiques contenus dans l’air sont “reniflées” puis identifiées par le dispositif qui se compose de multiples microprocesseurs connectés par du silicone à des cellules biologiques vivantes. Ces cellules peuvent être des astrocytes – cellules du système nerveux central, dans le cerveau, qui jouent en quelque sorte un rôle d’intermédiaire entre certaines populations de neurones – ou des cellules souches embryonnaires rénales qui ont été génétiquement modifiées. Koniku leur a inséré des récepteurs olfactifs. Cette technologie reste à l’état de prototype et surtout reste secrète. Airbus a l’ambition de tester un premier prototype dans un nombre restreint d’avions et d’aéroports.

Le détecteur de Koniku.

 

L’activité globale d’Uber aurait chuté de 80% en un an avec la crise du coronavirus, la hausse d’activité du service de livraison de repas Uber Eats ne compensant pas l’effondrement de ses autres secteurs d’activité. 3500 employé·es administratifs de Uber ont reçu une invitation à participer à une vidéo-conférence sur Zoom. Au cours de cette conférence, la directrice du département clientèle les a informé qu’il s’agissait de leur dernier jours de travail et qu’ils étaient licenciés. Les 3500 employé·es ont donc été licencié·e en moins de 3 minutes. Une autre entreprise des États-Unis, Bird, a décidé d’aller encore plus loin. Cette entreprise, qui équipe les villes en trottinettes et vélos électriques a décidé de licencier 400 employé·es via un message audio pré-enregistré envoyé sur leur smartphone. Les employé·es ont vu leurs comptes et accès aux outils informatiques de l’entreprise désactivés.

Logo de Uber

Logo de Uber

Dans une crèche à côté de Varèse en Lombardie, les directeurs ont commandé 200 bracelets « hi-tech » destinés aux élèves et aux enseignants. Ces bracelets clignotent et vibrent quand les personnes se rapprochent les uns des autres et ils sont capables d’enregistrer les données des autres bracelets rencontrés. Ils seront donc utilisés pour faire respecter aux enfants la distanciation physique et reconstituer les éventuelles chaînes de contamination. Ils seront payés par les familles des élèves.

Zoom a révélé la semaine passée avoir dépassé les 300 millions de participants quotidiens à une réunion sur son service. Cela représente une augmentation de 50% par rapport aux 200 millions annoncés plus tôt ce mois-ci, et un bond énorme par rapport aux 10 millions en décembre. Pourtant ses impardonnables défauts commencent à être dénoncés.  Tout a commencé lorsque le FBI a signalé la présence de plusieurs failles de sécurité importantes. Celles-ci auraient notamment donné naissance au phénomène du “zoom-bombing” qui consiste à infiltrer des conversations vidéos sans y être invité et à la troubler ou, pire encore, à l’espionner. Depuis, d’autres exemples de perméabilité auraient été remarquées sur Mac, où des piratages de webcam auraient été perpétrés à travers Zoom. Depuis, des entreprises comme SpaceX, Google ou encore des établissements de la ville de New-York, ont banni l’utilisation de cette plateforme. Le PDG de Zoom, Eric Yuan, s’est publiquement excusé en direct sur YouTube et a assuré que son entreprise allait tout faire pour réparer de telles erreurs.

Pour nos conseils sur l’utilisation de Jitsi (alternative sécurisée à Zoom): ici

Logo Zoom