Ce vendredi 4 décembre 2020 sont parus trois décrets du Ministère de l’Intérieur concernant le fichage de la population. Trois bases de données différentes sont concernées : le « fichier de prévention des atteintes à la sécurité publique (PASP) », le fichier « Enquêtes administratives liées à la sécurité publique (EASP) « , et celui relatif à la « Gestion de l’information et prévention des atteintes à la sécurité publique (GIPASP) ». Les services pourront recueillir des informations sur l’opinion des personnes surveillées, leurs pseudonymes sur les réseaux sociaux, des données de santé, sans enjeu de sécurité publique. Ces données sont accessibles à des agents des services, tout policier ou gendarme, aux procureurs, aux agents pénitentiaires. Ces nouveaux dispositifs de surveillance ont été élaborés afin de mieux surveiller toute personne « pouvant porter atteinte à l’ordre public ».

Suite au rapport annuel du comité R (Organe parlementaire contrôlant les services de renseignements en Belgique), on peut apprendre que le recours aux méthodes de recherche exceptionnelle est en augmentation pour la période courant de 2018 à 2019. Sous ce terme est regroupé les méthodes les plus sensibles de collecte de renseignement : surveillance de lieux privés, écoute de ligne téléphonique, collecte de données bancaires et intrusion dans un système informatique.

L’utilisation de ce type de méthodes est passé de 344 à 449 pour le compte de la Sûreté de l’État, de 28 à 76 pour l’organe militaire que constitue le Service général du renseignement et de la sécurité (SGRS). En 2019, la Sûreté a mis sur écoute 255 lignes téléphoniques, introduit 48 ordinateurs et observé ou pénétré 29 lieux non-accessibles au public. Au SGRS, on dénombre 40 cas d’écoute téléphonique et 20 dossiers de collecte d’informations bancaires. A coté de cela, on constate une diminution de 12 % de l’utilisation des méthodes « ordinaires » (essentiellement l’identification d’un numéro par les opérateurs téléphoniques) mais il n’est pas clair si cette tendance est la même pour les méthodes « spécifiques » (données d’un voyage privé ou encore localisation d’une personne par le biais de la géolocalisation d’un appareil électronique, …)

Le siège de la Sûreté de l'État

Le siège de la Sûreté de l’État

La zone de police Bruxelles-Capitale/Ixelles et celle de Montgomery ont conclu un accord de coopération permettant à la première de mettre à disposition de la seconde une Unité d’assistance spéciale (UAS) pour des opérations dangereuses. Cet appui sera donc de deux ordres : soit urgent, comme dans une situation de crise telle qu’un Fort Chabrol (une situation où un individu, généralement armé se retranche dans un immeuble), soit planifié, comme une perquisition renforcée. Dans le premier cas, l’UAS sera mis à disposition 24 heures sur 24 et sept jours sur sept. L’accord de coopération entre les deux zones de police bruxelloises a été conclu le 30 octobre et est entré en vigueur le 1er novembre. Il fera l’objet d’une phase de test jusqu’à la fin de l’année.

Policiers de l’unité d’assistance spéciale (UAS) de la police de Mons-Quévy

Policiers de l’unité d’assistance spéciale (UAS) de la police de Mons-Quévy

Les évolutions technologiques permettent d’ores et déjà d’implanter des moyens de géolocalisation RFId indétectables à l’œil et au toucher dans les fibres textiles. Ces nouveaux textiles deviennent intelligents et sont géolocalisables par un GPS, une empreinte thermique ou une empreinte magnétique. Cela signifie que les vêtements, les tentes, ou les matériels qui comportent des tissus, des fibres peuvent être « infectés » et donc repérables.

Selon la ministre française des Armées, Florence Parly, plusieurs études dans ce domaine ont été lancées cette année en France, pour un coût de 1,2 million d’euros.  « Nous sommes évidemment disposés à accentuer cet effort d’innovation en fonction des propositions que nous feront les industriels français du textile, en lien avec le ministère de l’industrie puisqu’il s’agit d’un sujet dual » [dual = militaire ET civil], a-t-elle indiqué lors du débat sur les crédits de la mission « Défense », à l’Assemblée nationale, le 30 octobre. Les progrès sont tels dans le domaine qu’une proposition de loi vise à considérer que les textiles « de toute nature » soient dorénavant considérés comme des « équipements de défense ou de sécurité au sens (très contraignant, notamment quant au fournisseur) de l’article L1113-1 du code de la commande publique »

Amazon a dévoilé son nouvel outil biométrique: Amazon One. Ce lecteur d’empreinte capture une image de la paume de la main à plusieurs centimètres de distance et en seulement quelques secondes. Des lecteurs Amazon One n’ont été pour l’instant déployés que dans deux magasins semi-automatisés Amazon Go à Seattle, aux États-Unis. Pour les utiliser pour la première fois, il faut qu’un client ait un compte Amazon sur lequel les identifiants de sa carte bancaire sont déjà enregistrés. Devant le lecteur Amazon One, il doit d’abord présenter sa carte puis sa paume afin que les serveurs d’Amazon associent les deux.

 

Une vidéo tournée à Minsk montre deux policiers brandissant des matraques et un manifestant recroquevillé sur le sol alors que des passants demandent bruyamment sa libération. L’un des agents se tourne vers la caméra, seuls ses yeux visibles derrière une cagoule, et en quelques secondes, un ordinateur produit la photo et les données personnelles du policier. La vidéo, qui a recueilli plus d’un million de vues, a été publiée sur YouTube le 24 septembre par Andrew Maximov, un artiste numérique américain né à Minsk. Il veut montrer comment l’intelligence artificielle peut être utilisée pour démasquer les forces de l’ordre impliquées dans la violente répression des manifestants depuis la réélection contestée de Loukachenko le 9 août dernier. Naturellement, ce qui est possible pour identifier un policier l’est pour identifier un manifestant…

<iframe width= »528″ height= »297″ src= »https://www.youtube.com/embed/FAJIrnphTFg » frameborder= »0″ allow= »accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture » allowfullscreen></iframe>

Un dealer de Sacramento (Californie) qui commerçait sur le Dark Web a été condamné à cinq ans et dix mois de prison pour trafic de stupéfiants en 2019. Mais ce n’est que maintenant que les informations ont été révélées. Les transactions effectuées sur le Dark Web restent secrètes car généralement payées en crypto-monnaies. L’identité des vendeurs reste anonyme, mais celle de l’homme en question a pu être révélée le jour où il a envoyé à un client une série d’images de marijuana qu’il vendait. L’une des photos montrait ses doigts. Ses empreintes digitales étaient visibles sur les photos haute définition. La police a réalisé une analyse comparative avec leur base de données et a ainsi pu identifier le vendeur de 23 ans.

La photo de trop…

 

Une campagne de surveillance menée par des services iraniens contre les dissidents du régime, qui dure depuis six ans, a été mise au jour. Depuis 2014, Rampant Kitten (le groupe de piratage à l’origine à l’origine de cette campagne) lançait des attaques pour espionner leurs victimes, notamment via le détournement de comptes Telegram, l’extraction de codes d’authentification à deux facteurs via des SMS, des enregistrements téléphoniques, l’accès aux informations de compte KeePass et la distribution de pages de phishing malveillantes à l’aide de faux comptes de service Telegram.

Ils ont utilisé des documents malveillants pour attaquer leurs victimes et voler autant d’informations que possible stockées sur l’appareil infecté. Le document intitulé « Le régime craint la propagation des canons révolutionnaires.docx » (traduction) permettait à Rampant Kitten de mener ses attaques. Une fois ouvert, le fichier chargeait un modèle de document à partir d’un serveur distant (afalr-sharepoint [.] Com), qui se fait passer pour un site Web d’une organisation à but non lucratif qui aide les dissidents iraniens. Il téléchargeait ensuite un code de macro malveillant, qui exécute un script batch pour télécharger et exécuter une charge utile de l’étape suivante. Cette charge utile vérifie ensuite si le service de messagerie Telegram est installé sur le système des victimes. Si tel est le cas, il extrait trois exécutables de ses ressources. Ces exécutables incluent un voleur d’informations qui prend les fichiers Telegram de l’ordinateur de la victime, vole des informations de l’application de gestion des mots de passe KeePass, télécharge tout fichier qui se termine par un ensemble d’extensions prédéfinies, enregistre les données du presse-papiers et prend des captures d’écran. Rampant Kitten utilise également des pages de phishing usurpant l’identité de Telegram.

Une application Android malveillante a également été découverte. Elle était déguisée en service pour aider les Iraniens en Suède à obtenir leur permis de conduire. Une fois que les victimes téléchargaient l’application, la porte dérobée volait leurs messages SMS et contournait la double authentification (2FA) en transférant tous les messages SMS contenant des codes 2FA vers un numéro de téléphone contrôlé par un attaquant. L’une des fonctionnalités uniques de cette application malveillante est de transférer tout SMS commençant par le préfixe G- (le préfixe des codes d’authentification à deux facteurs de Google) vers un numéro de téléphone qu’il reçoit du serveur C2. Il convient de noter que l’application lance également une attaque de phishing ciblant les identifiants du compte Google (Gmail) des victimes. Il récupère également les données personnelles (comme les contacts et les détails du compte) et enregistre l’environnement du téléphone.

Plus d’infos ici et ici.

Gmail et Telegram compris par des pirates au service du régime

Gmail et Telegram compris par des pirates au service du régime

Mercredi 19 août, Facebook a décidé de s’attaquer aux « mouvements et organisations liés à la violence » en supprimant des pages et comptes enregistrés sur son réseau. Le communiqué officiel expliquant leur décision stipule : « Aujourd’hui, nous prenons des mesures contre les pages Facebook, les groupes et les comptes Instagram liés à des groupes anarchistes hors ligne qui soutiennent des actes violents durant les manifestations, à des organisations de milices basées aux États-Unis et à QAnon. (…) En ce qui concerne les groupes de milices et ceux qui encouragent les émeutes, dont certains peuvent s’identifier comme Antifa, nous avons commencé par supprimer plus de 980 groupes, 520 pages et 160 publicités de Facebook. » Le communiqué précise par ailleurs : « Et tout acteur ou groupe non-étatique correspondant au critère d’individu ou organisation dangereux sera banni de notre plateforme. » Les pages des collectifs anarchistes crimethInc et itsgoingdown, par exemple, ont été supprimées, parmi d’autres.

CrimethInc.

Les chercheurs chinois de DBAPPSecurity viennent de trouver une faille dans Bluetooth. Baptisée “BlueRepli” elle permet à un pirate de s’introduire dans des smartphones Android et d’y dérober des informations, parmi lesquelles les SMS et les contacts du répertoire. Cette faille est dite “zero day”, c’est à dire inconnue jusqu’à aujourd’hui. La menace est importante parce que la cible est un système quasiment universel, et que tous les appareils sont une cible potentielle, indépendamment de la prudence avec laquelle leur utilisateur a utilisé le web. Pour se connecter en Bluetooth, un utilisateur doit effectuer une opération dite d’appairage, pendant laquelle les deux appareils vont faire connaissance. Une fois présentés, ils peuvent se connecter très rapidement et automatiquement, sans action supplémentaire. Il suffit pour cela d’activer le Bluetooth, de mettre les deux appareils sous tension et de les rapprocher à une distance raisonnable. Grâce à cette faille, un pirate peut enregistrer son propre appareil auprès de la cible en tant qu’objet appairé en Bluetooth. Il se connecte à la cible, en se faisant passer pour un appareil connu, sans explication ni autorisation.

Tant que Google n’aura pas corrigé la faille dans son système d’exploitation, le Bluetooth demeurera une porte grande ouverte. Ce n’est probablement qu’une question de temps avant que les équipes d’Android ne corrigent cette nouvelle brèche. S’il n’est pas possible de désinstaller le Bluetooth comme on le ferait avec une application malveillante, mieux vaut garder un œil sur les mises à jour de votre appareil Android dans les prochains temps.

La sécurité de Bluetooth compromise