L’organisation ‘Anonymous’ est considérée comme une menace par l’OTAN pour les risques de piratage ou de blocage qu’elle fait peser sur ses systèmes. A la mi-février, Interpol a déclenché une vaste opération internationale après une série de cyberattaques coordonnées depuis l’Argentine, le Chili, la Colombie et l’Espagne. Celle-ci a mené à l’arrestation de quatre personnes en Espagne, ainsi qu’à la mise en cause de dix personnes en Argentine, de six au Chili et de cinq autres en Colombie. Les quatre interpellés en Espagnes sont entre autre accusés d’avoir publié en ligne des données personnelles des gardes du corps travaillant pour le chef du gouvernement espagnol et d’agents de la police nationale. L’u d’entre eux est soupçonné d’avoir été chargé d’administrer et de gérer l’infrastructure informatique d »Anonymous’ en Espagne et en Amérique Latine. Un autre est soupçonné d’être responsable des attaques les plus notoires et des fuites revendiquées par ‘Anonymous’ en Espagne. Deux des quatre ont été incarcérés, le troisième a été libéré sous caution tandis que le quatrième, mineur, est sous la garde de ses parents. Tous quatre sont accusés de ‘délits d’associations de malfaiteurs, de dommages informatiques et de découverte et de révélation de secrets’.

Le procédé Smartwater consiste à pulvériser une solution aqueuse, inodore et incolore, contenant un polymère capable de rester six mois sur la peau et à vie sur les vêtements, et rempli de composants chimiques qui ont chacun leur code. Un encodage capable de confondre les auteurs d’un délit, même des années plus tard grâce à une base de données recensant tous les liquides Smartwater. Ce procédé est déjà utilisé par la police lors d’opérations « sous couvert ».

Le système commence en France une application anti-intrusion et anti-hold-up. Il vient d’être installé sur les plafonds du casino d’Aix-en-Provence, la police judicaire interrégionale étant techniquement préparée à exploiter le procédé. La police judiciaire dispose de lampes à UV réfléchissant la lumière du liquide. Si cela brille, cela veut dire que la personne était sur le lieu du braquage. La base de données permet de déterminer la date et le lieu du braquage.

smartwaterindexspraysystem.jpg

Description détaillée du procédé

A Sussex (banlieue de Londres), au début du mois, un agent de police sur le terrain a été contacté par sa centrale parce que le système élaboré de vidéosurveillance avait détecté un rodeur. Le policier se met à la chasse du cambrioleur présumé, guidé par radio, en temps réel, par un collègue, lui-même informés par le système. Mais alors que son collègue n’arrête pas de lui dire qu’il est sur les talons du suspect, le policier ne parvient jamais à retrouver l’homme en question : chaque fois que le suspect s’aventure dans une ruelle voisine, le policier se précipite dans cette même ruelle, sans rattraper ni même voir le rôdeur. Cela a duré 20 minutes, le temps qu’il a fallu pour un officier de comprendre que le système avait identitifé comme « suspect » ce même policier (habillé en civil), qui s’était donc poursuivi lui-même.

Un homme qui était apparemment en état d’ébriété et qui n’était pas armé a été touché deux fois lundi par un taser utilisé par un policier à Dothan (Alabama). Il a cessé de respirer peu après et a été déclaré mort deux heures plus tard. Cela porte à 500 les morts de ce type en onze ans aux Etats-Unis, dont 92 en Californie.

Taser X26

Taser X26

La Direction générale de la Police française a acquis une Renault Scenic type 3 équipée de la technologie LAPI pour initier les élèves-policiers à cet outil. Huit objectifs sont dissimulés dans la rampe des feux tricolores placée sur le toit: deux pour la lecture automatique des plaques d’immatriculation et six pour la vidéosurveillance des alentours du véhicule. La gendarmerie française a réceptionné la semaine dernière une Mégane équipée LAPI.

Dès que le système est activé, les deux caméras lisent instantanément les caractères dans leur champ de vision. Elles sont reliées à un logiciel qui répertorie l’ensemble des plaques d’immatriculation des véhicules volés. L’interrogation de ce fichier central se fait à la vitesse de cinq plaques par seconde. La lecture se fait sur la gauche et sur la droite du véhicule de police, pas de front. D’où un usage de ce LAPI de préférence sur les parkings… Chaque plaque déchiffrée est enregistrée dans la mémoire -mais effacée au bout de huit jours- avec l’heure, la date et le positionnement GPS. Le repérage d’une plaque de véhicule volé s’effectue par comparaison avec le fichier des véhicules volés (FVV) et le système d’information Schengen (SIS) et s’accompagne d’une alerte sonore. La plaque s’affiche à l’écran et une voix en donne la lecture ainsi que le type de véhicule correspondant. Le policier affecté à la manipulation de cet équipement doit alors effectuer une opération de validation de la fiche, en s’assurant auprès de sa salle de contrôle, que le véhicule est bien toujours signalé volé. En cas de découverte réelle d’un véhicule volé, la patrouille peut choisir de planquer à proximité et filmer toute personne qui s’approcherait de ce véhicule par les six autres caméras, dont deux (vue avant et vue arrière) équipées d’un zoom très puissant.

lapi.jpg

Il y a peu de temps, un membre d’un groupe de crochetage allemand, Sportsfreunde Der Sperrtechnik (cf. leur site), a utilisé une imprimante 3D pour copier une clé pour enlever les menottes utilisées par la police hollandaise. Chose étonnante, il a pu le faire d’après une photo d’une clé qui pendait à la ceinture du policier, et d’après des calculs basiques pour estimer la taille, il a réussi à produire une clé qui marche, et il a mis le modèle en ligne pour que ceux qui le désirent l’impriment.

printed-key.jpg

L’utilisation à des fins illégales des imprimantes 3D inquiète les services de police. En septembre dernier, plus de 400.000$ ont été soustraits à des distributeurs automatiques de billets aux Etats-Unis en utilisant des skimmers (petit appareil avec un écran relié à une autre partie avec une fente et qui sont utilisés pour voler les données des cartes bancaires). Ils ont pu réussir cet exploit en utilisant une imprimante 3D high-tech qui font que les skimmers pour les DAB ressemblent énormément aux vrais.

Angle de tir, impact, obstacle, déplacement, types d’armes, positionnement… Nombre de critères doivent être nécessairement prises en compte par les enquêteurs pour tenter d’élucider les faits. Des chercheurs de l’Université de la Technologie de Delft (Pays-Bas) ont eu l’idée de rapprocher ce domaine avec celui de la réalité augmentée (c’est-à-dire la sur-représentation virtuelle dans un contexte réel).

Des lunettes munies de caméras scannent la scène du crime et ses éléments environnants. Le dispositif est relié à un ordinateur portable qui fait office de stockage. Et, une fois de retour dans les locaux de la police, les enquêteurs peuvent, au calme, se replacer virtuellement dans la scène de crime dès lors « entièrement numérisée », à la recherche d’éléments pouvant faire avancer l’enquête. Par la suite, les agents peuvent repérer et aller vérifier les pièces manquantes à la constitution du dossier d’instruction de l’enquête.

On vous a déjà parlé de plusieurs façons d »anonymiser les metadonnées’,
c’est-à-dire d’effacer des données personelles de fichiers. Par exemple,
lorsqu’une personne prend une photo, crée un fichier pdf, archive un
dossier zip ou crée un fichier mp3: une foule d’informations peuvent être
facilement trouvées au sujet du créateur de ce fichier, d’autres
informations permettent de restaurer un fichier à un état antérieur (par
exemple, avant que les visages ne soient effacées d’une photo, avant que
des noms ne soient floutés dans un document scanné PDF, etc… ces
informations sont les ‘meta-données’ parce qu’elles sont imbriquées à
l’intérieur du fichier. L’intérêt est donc de détruire les meta-données
pour obtenir un fichier ‘propre’ à une éventuelle mise-en-ligne.
MAT (pour Metadata Anonymisation Toolkit) est l’outil utilisé dans la
distribution Linux orientée anonymat ‘TAILS’ (Lien :
https://tails.boum.org ), il a été développé en 2011 avec le soutien du
Projet TOR ( https://www.torproject.org/)

Plus d’informations : https://mat.boum.org

The Guardian Project’ est une association de hackers qui crée des
applications pour les téléphones Android orientées pour le militantisme.
Parmis leurs applications : Obscuracam qui permet de prendre des photos
sans laisser de meta-datas ou de données GPS tout en effaçant certains
visages et en en mettant d’autres en évidence et Orweb, Orbot et Proxymob
qui permettent de naviguer sur internet via le logiciel TOR et de façon
sécurisée. Outre la création d’application, The Guardian Project conseille quelques applications particulièrement efficaces parmis les dizaines de milliers
d’applications disponibles: le cryptage PGP d’e-mails et de sms et une
alternative sécurisée à Skype, par exemple.

Visiter leur site : https://guardianproject.info

The Guardian Project

The Guardian Project

Anonymous diffuse depuis le 3 février une vidéo reprenant une conversation
entre le FBI et Scotland Yard, concernant plusieurs hackers présumés. Cette
opération a été menée dans le cadre de la campagne #Antisec (pour
Antisecurity) qui vise spécifiquement la police, l’armée et toute force de
sécurité et de répression.

Télécharger la conversation en mp3 et en anglais