La police de Las Vegas (LVMPD), a annoncé avoir résolu le meurtre datant de 1989 grâce à une quantité infime d’ADN couplée à des données généalogiques publiques. L’affaire avait été classée car les échantillons d’ADN trouvés sur la scène de crime n’étaient pas assez volumineux pour les analyser. Dernièrement, ces échantillons ont été confiés à Othram Labs, un laboratoire d’analyses privé spécialisé dans l’analyse de preuves médico-légales dégradées. Les enquêteurs ont envoyé seulement 0,12 nanogramme d’échantillons d’ADN, soit environ 15 cellules, au laboratoire pour trouver une correspondance. Pour comparaison, un kit de test ADN à domicile nécessite en moyenne au moins 750 nanogrammes.

Les enquêteurs ont utilisé la plateforme de séquençage Forensic-Grade Genome Sequencing, développée par Othram Labs, qui combine l’intelligence artificielle et l’exploitation de bases de données pour établir des profils génétiques même lorsque les échantillons sont minimes. Ainsi en combinant cette technologique aux bases de données généalogiques publiques, ils ont réussi à identifier le cousin du suspect puis l’auteur présumé, qui avait laissé son ADN sur une autre scène de meurtre et qui s’était suicidé en 1995.

Plus les jours passent depuis la publication de l’enquête sur le Projet Pegasus, et plus la liste des victimes s’allonge. Le consortium mené par l’organisation Fordidden Stories a notamment pu mettre la main sur une liste comprenant pas moins de 50 000 smartphones infectés par Pegasus. Amnesty International vient de mettre en place un outil vous permettant de vérifier si votre smartphone a été infecté ou non par le logiciel espion. Celui-ci est disponible ici. La vérification peut être assez longue et fastidieuse car l’outil cherche à vérifier en détail chacun de vos fichiers pour voir si Pegasus s’y trouve. Pour l’heure, il s’agit du seul moyen de vérifier si l’on a été contaminé ou non par ce malware. La liste des victimes ne sera en effet jamais rendue publique. De plus, de nombreuses révélations peuvent encore avoir lieu, tandis que les chercheurs s’appliquent toujours à disséquer Pegasus pour en déceler les secrets.

 

Un dispositif de lasso éjectable est en test dans la police américaine. Dans un petit boîtier, le BolaWrap se déclenche dans une explosion assourdissante, pour provoquer un effet de surprise, et éjecte un câble de kevlar à plus de 150 mètre/seconde, sur une distance de 3 à 6 mètres. Surnommé “menottes à distance” il aurait le double avantage de maîtriser un individu éloigné tout en évitant de le blesser. À Seattle notamment, le BolaWrap a obtenu le feu vert des autorités pour un programme pilote de tests sur le terrain. Certaines incertitudes demeurent : Le BolaWrap ne prend en effet pas en compte les blessures potentielles occasionnées par la chute du suspect une fois attaché. De plus, si un faisceau laser permet de viser la partie du corps à ligoter, il suffirait que ce dispositif atteigne la tête ou la gorge pour provoquer d’importantes lésions.

Les dirigeants d’Europol, du FBI, de la police australienne ont révélé les dessous d’une opération baptisée “Trojan Shield”. Ces services ont spéculé sur le fait qu’après le démantèlement en juillet 2020 de la plateforme de communication chiffrée EncroChat  (voir notre article) et le blocage des communications par Sky ECC, les opérateurs d’activités illicites allaient chercher un nouvel outil. Une application de messagerie et de voix sur IP chiffrée (comme Signal ou Telegram) fonctionnant sur des téléphones personnalisés a donc été secrètement conçue par la police australienne et opérée par le FBI. Ces smartphones spéciaux étaient vendus environ 2000 dollars au marché noir avec seulement trois fonctionnalités : envoyer des messages, faire des vidéos et brouiller la voix.

Le smartphone a été poussé de façon assez subtile avec des “criminels influenceurs” pour paraitre crédible. Le service de messagerie était déguisé en application de calculatrice et il suffisait de taper un code pour y accéder. Dénommé Anom, ce service a été utilisé sur plus de 12 000 appareils appartenant à au moins 300 réseaux jugés criminels dans plus de 100 pays. Plus de 27 millions de messages ont ainsi pu être analysés en dix mois, avant que les forces de police passent à l’action dans 16 pays. Cette opération a débouché sur plus de 800 arrestations et la saisie de plus de 8 tonnes de cocaïne, 22 tonnes de cannabis, 8 tonnes d’amphétamine et méthamphétamine, 250 armes à feu, 55 véhicules de luxe et plus de 48 millions de dollars en devises et crypto-monnaies.

 

Depuis le 28 avril, la Colombie est secouée par d’importantes manifestations contre le gouvernement, marquées par une sévère répression policière. Au moins 42 personnes ont été tuées depuis cette date, probablement 51. Depuis début mai, la police colombienne a utilisé des lance-grenades Venom à plusieurs reprises pour réprimer des manifestations, dans différentes villes du pays. Plusieurs vidéos diffusées sur les réseaux sociaux montrent que cette arme a été employée de façon dangereuse par les forces de l’ordre, en tir tendu à courte distance, et non en tir parabolique prévu. Le Venom est fabriqué par Combined Systems Inc. (CSI), une entreprise américaine qui fournit notamment Israël. Il est composé de trois compartiments, plus ou moins inclinés, pouvant contenir dix grenades chacun. Elles sont de deux types : grenades fumigènes/lacrymogènes ou assourdissantes qui éclatent en sous-munitions dans l’air. Une grenade de Venom serait à l’origine du décès d’un jeune manifestant tué à Popayán le 14 mai.

L’entreprise française Idemia spécialisée dans l’identité numérique et Interpol vont collaborer pour la mise en place d’un nouveau système “multi-biométrique”  baptisé MBIS. MBIS sera une sorte de moteur de recherche biométrique dédié aux fonctionnaires de police des 194 Etats membre d’Interpol. Chaque jour, jusqu’à un million de recherches d’empreintes digitales, palmaires et de reconnaissance faciale pourront être effectuées et ainsi identifier les potentiels suspects grâce à des comparaisons. MBIS facilitera également le travail des policiers grâce au stockage de photos de preuves et des renseignements sur les liens entre une affaire en cours et une personne ou entre plusieurs affaires. Il inclut aussi un ensemble d’outils d’amélioration et de traitement photo et vidéo. Il permet par exemple le traitement des minuties, qui désignent les particularités des sillons de la pulpe des mains.

Idemia et Interpol collaborent depuis 20 ans. Le premier contrat remonte à l’année 2000. Il avait pour objectif de faciliter la coopération entre les forces de police nationales grâce à un système automatisé d’identification biométrique. Il offrait une base de données commune d’empreintes digitales de suspects dans des affaires criminelles. Puis, en 2016, Interpol s’est équipé d’un logiciel de reconnaissance faciale. L’entreprise implantée à Courbevoie travaille également avec l’Union européenne. Il a été choisi, aux côtés de Sopra Steria, pour mettre en place une base de données biométriques dédiée au contrôle des frontières de l’espace Schengen.

Il y a quelques jours, la Commission européenne s’est réunie dans le cadre du projet de réglementation visant à définir une approche européenne de l’intelligence artificielle. L’exécutif européen propose d’interdire les technologies d’IA destinée à “une surveillance indiscriminée appliquée de manière généralisée à toutes les personnes physiques sans différenciation”. Un texte préliminaire, qui devrait être présenté la semaine prochaine, précise qu’il est principalement question de rendre illégales les technologies visant à “la surveillance et le suivi des personnes physiques dans des environnements numériques ou physiques, ainsi que l’agrégation et l’analyse automatisées des données personnelles provenant de diverses sources”.

La Commission prévoit également l’interdiction des technologies d’IA susceptibles d’aller à l’encontre des droits de l’Homme, et notamment les IA prédictives, capables de cibler des minorités. Si le texte est adopté, la violation de ces interdictions pourrait coûter aux entreprises 4% de leur chiffre d’affaires annuel mondial. Cependant, cette interdiction ne s’appliquerait pas aux gouvernements et aux autorités publiques européennes qui pourraient utiliser l’IA “afin de préserver la sécurité publique”…

En février 2019, Nijeer Parks a été accusé d’avoir volé des bonbons à l’étalage et d’avoir tenté de heurter un policier avec une voiture à Woodbridge, dans le New Jersey. La police l’avait identifié à l’aide d’un logiciel de reconnaissance faciale. Parks a passé 10 jours en prison et a payé environ 5.000 $ pour se défendre. En novembre 2019, l’affaire a été classée pour manque de preuves. Parks, 33 ans, poursuit maintenant la police, le procureur et la ville de Woodbridge pour arrestation et emprisonnement abusifs et violation de ses droits civils: il était à 50 km du lieu de l’incident au moment de celui-ci. Il est la troisième personne connue pour avoir été arrêtée sur la base d’une erreur des dispositifs de reconnaissance faciale. Dans les trois cas, les personnes identifiées par erreur par la technologie étaient des hommes noirs.

Ce vendredi 4 décembre 2020 sont parus trois décrets du Ministère de l’Intérieur concernant le fichage de la population. Trois bases de données différentes sont concernées : le “fichier de prévention des atteintes à la sécurité publique (PASP)”, le fichier “Enquêtes administratives liées à la sécurité publique (EASP) “, et celui relatif à la “Gestion de l’information et prévention des atteintes à la sécurité publique (GIPASP)”. Les services pourront recueillir des informations sur l’opinion des personnes surveillées, leurs pseudonymes sur les réseaux sociaux, des données de santé, sans enjeu de sécurité publique. Ces données sont accessibles à des agents des services, tout policier ou gendarme, aux procureurs, aux agents pénitentiaires. Ces nouveaux dispositifs de surveillance ont été élaborés afin de mieux surveiller toute personne “pouvant porter atteinte à l’ordre public”.

Suite au rapport annuel du comité R (Organe parlementaire contrôlant les services de renseignements en Belgique), on peut apprendre que le recours aux méthodes de recherche exceptionnelle est en augmentation pour la période courant de 2018 à 2019. Sous ce terme est regroupé les méthodes les plus sensibles de collecte de renseignement : surveillance de lieux privés, écoute de ligne téléphonique, collecte de données bancaires et intrusion dans un système informatique.

L’utilisation de ce type de méthodes est passé de 344 à 449 pour le compte de la Sûreté de l’État, de 28 à 76 pour l’organe militaire que constitue le Service général du renseignement et de la sécurité (SGRS). En 2019, la Sûreté a mis sur écoute 255 lignes téléphoniques, introduit 48 ordinateurs et observé ou pénétré 29 lieux non-accessibles au public. Au SGRS, on dénombre 40 cas d’écoute téléphonique et 20 dossiers de collecte d’informations bancaires. A coté de cela, on constate une diminution de 12 % de l’utilisation des méthodes “ordinaires” (essentiellement l’identification d’un numéro par les opérateurs téléphoniques) mais il n’est pas clair si cette tendance est la même pour les méthodes “spécifiques” (données d’un voyage privé ou encore localisation d’une personne par le biais de la géolocalisation d’un appareil électronique, …)

Le siège de la Sûreté de l'État

Le siège de la Sûreté de l’État