Le «  kiosque » de l’entreprise Cellebrite, muni du logiciel UFED-InField, est un système capable d’aspirer et de traiter toutes les données d’un téléphone portable en moins de dix minutes. Actuellement, en France, les téléphones saisis doivent être envoyés dans un des 35 centres spécialisés de la police technique et scientifique, qui sont souvent embouteillés. Avec ce système, qui sera installé dans les commissariats de premier niveau, il suffira de brancher le téléphone et toutes les données seront extraites pendant la garde à vue : SMS, photos géolocalisées… Le système est en cours de déploiement dans le nord de la France. L’an prochain, cent nouveaux systèmes seront installés en Île-de-France et dans le Sud. En tout, cinq cents systèmes doivent être installés d’ici 2024, pour un coût de quatre millions d’euros. Il a déjà été testé lors du G7, pour traiter les téléphones des personnes gardées à vue, avec des résultats jugés « très positifs »…

Voir les spécificités techniques de la plate-forme Kiosk

Voir les caractéristiques du système UFED-InField

Le système Kiosk

1.005 exposants sont présents à MILIPOL, le salon mondial dédié à la sûreté et à la sécurité intérieure des États, qui tient sa 21e édition à Villepinte (Seine-Saint-Denis). Des entreprises venues d’une vingtaine de pays, parmi lesquels la Chine, Israël et la Turquie, y tiennent un stand. Cette année, quelque 30.000 visiteurs accrédités des secteurs public (ministère de l’Intérieur, douanes, fonctionnaires de la défense, de la justice…) et privé (fabricants, sociétés de services, distributeurs…), pourront y tester gilets pare-balles, lanceurs de balles de défense et dispositifs de reconnaissance faciale dans une ambiance high tech et feutrée. Le secteur est florissant. Fin 2018, le marché mondial de la sécurité affichait une croissance de 7 %, bien supérieure aux 2 % de croissance mondiale, pour atteindre un chiffre d’affaires de 629 milliards d’euros. En France aussi, les entreprises dites « de la sécurité » se portent bien : leur chiffre d’affaires a progressé de 3,2 % en 2018 et atteint 29,1 milliards d’euros.

Milipol 2019

 

L’Union européenne a décidé vendredi de renforcer l’agence Frontex, qui comptera d’ici 2027 un contingent de 10 000 gardes-frontières et gardes-côtes. Jamais l’UE n’avait investi autant pour fermer ses frontières. Frontex disposera donc d’ici 2027 d’un contingent permanent de 10 000 gardes-frontières et gardes-côtes, dont 700 agents recrutés directement par l’agence. Une première puisqu’il s’agira du tout premier service en uniforme propre à l’Union européenne. Ces agents disposeront d’un mandat élargi. Ils auront l’habilitation pour contrôler les documents d’identité, surveiller les frontières et expulser les migrant·es. De plus, le nouveau règlement permettra pour la première fois à des agents employés par Frontex elle-même de recourir à la force.

Frontex a d’ores et déjà lancé sa campagne de recrutement. Le contingent de permanents sera mis en place progressivement à partir de 2021 et sera composé de membres du personnel opérationnel de Frontex (3 000 à l’horizon 2027), ainsi que de personnes détachées par les États membres pour de longues et de plus courtes durées. Une force de réserve de réaction rapide sera maintenue jusqu’à fin 2024. Les plus gros contingents seront fournis par l’Allemagne avec plus d’un millier d’agents à l’horizon 2027. Parmi les trente pays participants, la France prêtera près de 800 agents et l’Italie près de 600.

Frontex compte actuellement 700 employés permanents au siège et déploie aux frontières extérieures en Italie, en Grèce, en Espagne et dans les Balkans occidentaux entre 1 200 et 1 500 agents mis à disposition par les pays membres et associés à l’espace Schengen. Frontex dispose en outre d’une réserve de 1 500 agents fournis par les États membres et mobilisables en cas d’urgence.

Affichette contre Frontex

Affichette contre Frontex

WhatsApp, l’une des applications de messagerie les plus populaires au monde, propriété de Facebook depuis 2014, a annoncé, mardi 29 octobre, avoir déposé plainte contre NSO Group, une société israélienne spécialisée dans les logiciels d’espionnage (voir notre précédent article sur NSO). WhatsApp l’accuse d’avoir contribué au piratage, à des fins d’espionnage, d’une centaine d’utilisateurs de son application.

WhatsApp avait admis en mai avoir été infectée par un logiciel espion donnant accès au contenu des smartphones, et accuse NSO d’avoir ciblé « 100 défenseurs des droits humains, journalistes et autres membres de la société civile dans le monde ». En tout, 1.400 appareils ont été infectés du 29 avril au 10 mai, dans différents pays dont le royaume de Bahreïn, les Emirats arabes unis et le Mexique, d’après la plainte déposée devant une cour fédérale. Le logiciel espion pouvait être installé à l’insu de l’utilisateur de l’application grâce à un appel vocal infecté par un pirate : le logiciel espion était installé même si l’utilisateur ne décrochait pas. Une fois installé, ce logiciel permettait de collecter la géolocalisation de sa cible, de lire ses messages et e-mails, et de déclencher à son insu le micro et la caméra de son téléphone. WhatsApp avait annoncé avoir corrigé cette faille le 13 mai.

Le siège de NSO Group

 

 

Il y a quelques jours, nous relayions sur notre site que les iPhones (régulièrement promus par Apple comme bien plus sécurisés que leurs concurrents) avaient été ciblés par des attaques massives indiscriminées durant plus de deux ans, même s’ils étaient en ordre de mises à jour et de patches de sécurité. Ce que le « Project Zero » (la cellule de sécurité de Google qui enquête sur ce genre de failles) n’avait pas révélé en plus de son analyse, ce sont les sites utilisés par les attaquants, ainsi que les cibles. Le magazine TechCrunch a ainsi révélé le 1er septembre que selon ses sources, l’attaque ciblait la communauté Ouïghour de la région du Xinjiang, en Chine, une info qui désigne un suspect évident comme commanditaire de l’attaque. Autre info que Google s’est bien gardée de communiquer: les pages infectées comportaient également des codes malicieux ciblant les appareils sous Windows et sous Android, sans qu’on en sache plus sur l’étendue, l’intensité et le succès de ces attaques là. Ces infections ont fini par toucher des utilisateurs en-dehors de la Chine car les sites infectés étaient indexés par Google, c’est ainsi que le FBI a demandé à Google de retirer les résultats de son moteur de recherche, et finalement comme cela que Google a lui-même enquêté sur ces attaques via le « Project Zero ».

Google, Apple, le FBI, ainsi que le Consulat de Chine à New-York ont tous refusé  » de confirmer ou d’infirmer » la moindre de ces informations. Le rapport technique détaillé des attaques peut-être consulté (en anglais) sur le blog du « Project Zero ».

Les 5 chaines d'escalade de privilège découvertes

Le premier chien de police cloné de Chine, Kunxun, un chien-loup âgé de 8 mois, a passé l’évaluation de chien policier le 22 août et est maintenant prêt à travailler. Début mars, Kunxun est arrivé à la base pour chiens policiers de Kunming, capitale de la province du Yunnan (sud-ouest de la Chine), où il a participé à un programme de formation professionnelle pour chiens policiers. Né le 19 décembre 2018, Kunxun a été cloné de Huahuangma, un chien-loup de Kunming âgé de sept ans, en service au poste de police de Pu’er, dans la province du Yunnan.

Kunxun, le chien-loup cloné

Facebook a payé des centaines de sous-traitants pour transcrire des extraits sonores de conversations de ses usagers, a révélé mardi l’agence Bloomberg. Facebook l’a finalement reconnu mais affirme avoir mis fin à cette pratique. «Tout comme Apple ou Google, nous avons gelé la pratique d’écoute des enregistrements sonores par des humains la semaine dernière». Facebook explique avoir eu l’autorisation de procéder à la transcription de leur conversation par des usagers de son application Messenger. Les sous-traitants vérifiaient si l’intelligence artificielle du réseau interprétait correctement les messages qui avaient été rendus anonymes. Amazon, Apple et Google, qui vendent tous des assistants vocaux, avaient déjà reconnu faire de même pour améliorer les réponses de leurs applications. Apple et Google ont indiqué avoir abandonné la pratique ces dernières semaines. Facebook, qui vient tout juste de payer une amende record de 5 milliards de dollars aux autorités fédérales américaines pour un mauvais usage des données privées de ses usagers, a longtemps nié utiliser des enregistrements audio pour pouvoir mieux cibler ses publicités ou rendre ses pages plus attractives. Le fondateur et PDG du géant des réseaux sociaux avait rejeté l’idée même lors d’une audition devant le Congrès en avril 2018. «Vous parlez d’une théorie du complot qui circule affirmant que nous écoutons ce qui se passe dans votre micro et que nous l’utilisons pour de la pub», avait répondu le milliardaire à une question du sénateur Gary Peters. «Nous ne faisons pas ça».Facebook

La société israélienne Cellebrite a vendu à la police russe la technologie permettant de pirater le téléphone sur lequel le mot de passe est défini. Actuellement en Russie, des manifestations sont organisées contre la fraude électorale à Moscou et l’interdiction des candidats de l’opposition.  Lors de ces actions, les téléphones portables sont largement utilisés. Grâce à cette technologie, la police peut pénétrer dans le téléphone des manifestants arrêtés en masse (voir notre article), accéder aux réseaux sociaux et lire tous les messages dans des messageries instantanées. La société Cellebrite a déclaré à ce propos : « La société développe une technologie permettant aux forces de l’ordre de lutter contre le terrorisme et les crimes graves. La société vend uniquement à des entités juridiques autorisées et applique les lois de différents pays. »  Une des sociétés israéliennes de cybersécurité avait déjà aidé les autorités saoudiennes à surveiller le téléphone du journaliste d’opposition Khashoggi, assassiné par les services saoudiens (voir notre article).

Le dispositif de Cellebrite

La biométrie comportementale est une technologique de cyber-sécurité et de cyber-flicage qui identifie les personnes par la façon dont ils font ce qu’ils font – plutôt que par qui ils sont (reconnaissance faciale, empreinte digitale…), ce qu’ils savent (questions secrètes, mots de passe) ou ce qu’ils ont pour s’identifier (code éphémère envoyé par SMS…). Chaque personne a une façon qui lui est propre de déplacer une souris, taper sur un clavier ou sur un téléphone, et la biométrie comportementale est capable de mesure et d’analyser ces schémas.

La société israélienne BioCatch a développé un logiciel qui vérifie 500 bio-comportements et paramètres cognitifs et physiologiques pour créer des profils d’utilisateurs uniques et une présence web personnalisée pour chaque utilisateur de sites bancaires et commerçants. Elle vend ses produits de détection aux banques et à ses autres clients dans le monde entier. Elle développe maintenant des outils capables de détecter quand une personne effectue des opérations anormales et anxiogènes par l’étude de centaines de ces petits signaux comportementaux très subtils. Chaque signal est un indicateur très faible mais leur combinaison est opérante.

 

Schémas de scrolling sur tablette