Luna, un chien renifleur formé pour détecter les traces numériques, a intégré les équipes de la police fédérale. Ce berger malinois devient ainsi le premier chien “ICT” de Belgique. Ordinateurs portables, GSM, clés USB ou encore cartes mémoire… Luna est capable de flairer des supports numériques en tout genre. Une capacité précieuse dans certains dossiers de la police fédérale, sachant que les données numériques peuvent contenir des informations cruciales. Pour faciliter la recherche d’objets numériques lors des perquisitions, la Direction d’appui canin de la police fédérale a lancé ce projet pilote en 2022. Le recours aux chiens ICT est encore en phase de test. Depuis 2023, la chienne est occasionnellement déployée sur le terrain et a déjà permis de détecter des supports numériques lors d’une vingtaine de perquisitions.

Le cyberespionnage des salariés par leurs employeurs continue à être en pleine expansion. La vente de logiciels de contrôle à distance a augmenté de plus de 500% depuis le début de la pandémie. Pour le moment, la pratique est surtout répandue aux États-Unis. Le logiciel “Hubstaff”, peut prendre une capture d’écran de l’ordinateur du salarié toutes les cinq minutes, ou suivre les données GPS des téléphones des employés ciblés. Plus intrusif, CleverControl promet sur sa page d’accueil “d’augmenter la productivité et la détection des fainéants”. Il peut enregistrer les frappes et les clics de souris du télétravailleur, les sites visités, la durée de ces visites, les conversations des employés par l’intermédiaire du micro de l’ordinateur professionnel et même prendre des photos via la webcam.

Ces logiciels sont présentés comme faciles à (dés-)installer à distance et à l’insu du principal concerné. Leur usage n’est pas légal au regard de la législations belge et française. En revanche, la messagerie Slack, très répandue au sein des entreprises belges et françaises, permet déjà de mesurer les “échanges entre collègues et leur activité sur la plateforme” et de conserver “des statistiques précises” sur son utilisation. Slack, en outre, “ne supprime aucun message” et pire, autorise les administrateurs “Plus” à consulter les données “sur tous les canaux”, dont “les messages directs entre collègues”, et à les exporter si nécessaire…

Un centre de recherche et d’évaluation en sécurité biométrique unique en Europe, créé par l’institut de recherche Idiap, a vu le jour à Martigny (Valais). L’objectif de ce centre est de développer la recherche de pointe, de former des chercheurs, de favoriser le transfert de technologie et de proposer des services d’évaluation. Ce dernier service est important car la biométrie n’est pas invulnérable: il est possible de fabriquer de fausses empreintes digitales ou, pour contourner la reconnaissance faciale, de créer le masque d’un visage à partir d’une photo de face et d’une de profil, pour 300 dollars. Seuls deux centres de ce type actuellement dans le monde, l’un aux Etats-Unis et l’autre en Chine.

 

La technologie Holocam de Zeiss repose sur un film polymère fin qui peut transformer n’importe quelle surface de verre en un écran interactif. Avec plus de 92 % de transparence, ce film combine projection, détection, éclairage et filtrage. Holocam utilise l’holographie pour rediriger la lumière vers un capteur caché, éliminant ainsi le besoin d’encoches ou de modules de caméra visibles. Les débouchées sont innombrables: industrie automobile, vidéoconférences, possibilité de rendre les vitres des fenêtres opaques ou de projeter du texte et des images visibles uniquement de l’intérieur ou de l’extérieur et… caméras cachées. Zeiss ne prévoit pas de commercialiser directement des produits finis, mais agit plutôt en tant que fournisseur de systèmes pour les constructeurs.

Dossier(s): Techniques de la répression Tags:

Motorola Solutions est une multinationale américaine des télécommunications et de capture automatique de données. Elle a été créée en janvier 2011 à la suite de la scission de Motorola Inc dont elle est la principale héritière. Elle propose aux forces de police son système de vidéo embarquée M500 qui constitue une rupture technologique. Grâce à la combinaison d’une intelligence artificielle avancée et des caméras haute résolution (plusieurs par véhicule et les body-cams), le M500 analyse en permanence l’environnement de façon multidirectionnelle afin d’aider les policiers à identifier les menaces en temps réel et fournir des preuves vidéo. VideoManager, sa plateforme de gestion de preuves pour stocker et gérer les séquences vidéo. Le logiciel VideoManager offre un flux de données transparent et intuitif et permet aux équipes de première ligne de partager des séquences vidéo entre les agents et la salle de commandement afin de recueillir des preuves vidéo qui serviront aux enquêtes et aux examens a posteriori. Plusieurs services de police ont acquis de M500 aux USA mais aussi en Europe (la Lituanie vient de l »acquérir).

.

Alors que les systèmes européens reposent sur la reconnaissance des empreintes digitales, l’agence américaine des douanes et de la protection des frontières (U.S. Customs and Border Protection, CBP) s’est quant à elle tournée vers la biométrie faciale, du fait des problèmes rencontrés avec les empreintes abîmées en raison de l’âge et/ou des conditions de travail, ou de doigts manquants. Les États-Unis, qui disposent désormais de points de contrôle biométriques dans 48 aéroports, ont identifié 1851 « imposteurs » et 275 371 personnes ayant dépassé la durée de séjour autorisée cette année, avec des taux de concordance biométrique élevés : 99 % à l’entrée et 98 % à la sortie.

La semaine passée, l’agence a lancé une nouvelle application mobile, Global Entry, avec laquelle les voyageurs prennent simplement une photo, un « selfie », qui sera comparée à une galerie de photos pour vérifier leur identité grâce à la biométrie faciale. Une fois la photo soumise, le voyageur recevra un reçu sur l’application. Une fois arrivé dans la zone d’inspection primaire, le voyageur peut contourner les portails Global Entry et se rendre directement auprès des agents du CBP en montrant son reçu mobile.

Le Counter-Surveillance Resource Center devient le No Trace Project. Ce site très riche rassemble les études et publications relatives à la sécurité militante (téléphone, ADN, étude des textes etc.) et répertorie, photographies à l’appui, les différents dispositifs d’espionnages trouvé par les militants dans leurs véhicules, domiciles ou locaux.

accéder au site

La société Thales présente une nouvelle génération de solution d’identification biométrique dédiée aux forces de sécurité publique : Thales Evidence and Investigation Suite (TEIS). Cette solution comporte un ensemble complet de fonctionnalités s’appuyant sur des services cloud et des dispositifs biométriques multimodaux compacts. Son application multifonction ultra-mobile propose aux enquêteurs en première ligne une solution biométrique disposant de capacités d’investigation criminalistique de terrain. TEIS prend en charge plusieurs modalités biométriques : empreintes digitales et palmaires (y compris les empreintes latentes), images faciales et images de l’iris. En bref, TEIS propose à chaque enquêteur les capacités d’un laboratoire criminalistique à portée de main pour faciliter son enquête.

Une voiture espionne a été découverte au carrefour entre la Eichendorffstraße (là où des perquisitions avaient eu lieu en mars passé) et la Kochstraße, dans le quartier de Connewitz, à Leipzig. Derrière la lunette arrière, teintée, posées sur la plage arrière, se trouvent deux caméras, cachées respectivement dans un panier et dans un sac de la marque Congstar. Un faisceau de câbles, caché sous des serviettes, va vers le coffre. Les objectifs sont orientés en direction d’une entrée d’immeuble et d’un trottoir. Voici à quoi ressemble, vu de l’extérieur, le dispositif:

Google a déployé une option sur Android permettant aux utilisateurs de désactiver les connexions 2G, qui comportent des failles exploitées par les IMSI Catcher (photo). Aussi appelés « stingray »ces appareils se font passer pour une tour de téléphonie cellulaire, forçant les téléphones portables à leur portée à s’y connecter. Cela permet aux opérateurs de ces appareils d’intercepter des informations telles que l’IMSI de l’appareil (identité internationale de l’abonné mobile), les métadonnées d’appel (numéro composé et la durée), le contenu des SMS et des appels vocaux, l’utilisation des données et l’historique de navigation Web. Comme les communication interceptées sont instantanément renvoyées à la tour (attaques de type « man-in-the-middle »), la cible ne se rend compte de rien.

La plupart des vulnérabilités ont été corrigées en 4G, mais les IMSI Catcher ont un moyen de rétrograder les connexions vers la 2G, permettant d’exploiter les anciennes failles. Google a donc donné aux utilisateurs d’Android la possibilité de ne pas autoriser les connexions cellulaires 2G. Comme ce paramètre est activé par défaut, il faut le désactiver, vous pouvez aller dans « Paramètres → Réseau et Internet → SIMs → Autoriser 2G ». Selon le fabricant de votre appareil et le skin Android utilisé, le chemin d’accès à ce paramètre peut être différent. Ce paramètre n’est disponible que sur Android 12 pour le moment et sur les appareils plus récents. Bien que l’arrêt des connexions 2G ne traite pas l’ensemble des problèmes de sécurité, un bon pas.  Il est important de préciser que la 2G reste active en tant que sauvegarde pour les appels d’urgence, quelle que soit la position sur laquelle la bascule est réglée, il n’y a donc aucun moyen de la désactiver complètement. Enfin, Apple n’a pas donné aux utilisateurs d’iPhone le choix de verrouiller leurs appareils sur la connectivité 4G/5G uniquement, mais maintenant que Google a franchi cette étape, il est probable que la concurrence suive.