Même brisé, brûlé, fondu, percé, noyé, cuit, le smartphone peut quand même livrer ses secrets selon le NIST, l’agence technologique du département du Commerce des États-Unis. Même s’il ne peut être allumé ou branché à un ordinateur, un téléphone mobile très endommagé garde bien souvent en mémoire les données enregistrés sur ses circuits imprimés. Le NIST a utilisé une cinquantaine de téléphones sous Android et iOS, ajoutant et supprimant des données au fil de leur utilisation, puis a tenté d’en détruire certains. Ses techniciens ont ensuite principalement pratiqué deux méthodes pour récupérer les données « supprimées ». La première, celle du “J-Tagging”, consiste à retrouver le “tap” ou port d’accès de test de l’hardware de l’appareil. Chaque circuit intégré (des téléphones autres que des iPhones) respecte un “JTAG”, un standard de fabrication. Celui-ci se caractérise par un port spécial, utilisé uniquement par les fabricants pour tester le fonctionnement des circuits intégrés. Les experts du NIST et de la police scientifique sont capables de détourner ce “tap” pour accéder à l’ensemble des données gravées sur le circuit grâce à des logiciels d’interprétation. L’autre méthode dite du “chip-off” consiste à broyer les puces présentent sur un circuit intégré pour atteindre ses broches et ainsi atteindre le circuit intégré sous-jacent. Ces méthodes physiques ont donné accès à bien plus d’informations que si un logiciel d’extraction avait été utilisé.

illustration

Les services de police aux États-Unis accordent une grande importance à la possibilité d’accéder aux données contenues dans les smartphones (voir notre article) ces données pouvant notamment être utilisées comme preuves devant un tribunal. Si les enquêteurs semblent parvenir à accéder aux données contenues dans les iPhones, l’opération serait de plus en plus difficile en ce qui concerne le cryptage Android (jusqu’à il y a un an la situation était inversée). Par exemple, Cellebrite, l’une des sociétés les plus importantes que les agences gouvernementales embauchent pour craquer des smartphones, possède un outil de piratage qui peut pénétrer dans n’importe quel iPhone,  y compris l’iPhone X. L’outil extrait des données telles que les enregistrements GPS , des messages, des journaux d’appels, des contacts et même des données provenant d’applications spécifiques telles qu’Instagram, Twitter, LinkedIn, etc.

Cependant, ce même outil de cracking Cellebrite a beaucoup moins de succès avec le cryptage Android installé sur des modèles de smartphone couramment utilisés. Par exemple, l’outil n’a pas pu extraire de données de médias sociaux, de navigation Internet ou de GPS à partir d’appareils tels que le Google Pixel 2 et le Samsung Galaxy S9. Dans le cas du Huawei P20 Pro, le logiciel de craquage n’a littéralement rien obtenu. Notons cependant que le cryptage Android n’est pas à toute épreuve. Le processus nécessite simplement plus de main-d’œuvre, de temps et de ressources.

android-nypd.jpg

Une société américaine possède une base de données de 3 milliards de photos qui ont été mises à la disposition de plus de 600 services de police et entreprises privées depuis l’année dernière. Clearview AI a collecté ces photos sur des millions de sites internet publics, tels que Facebook, Youtube et Twitter. En transmettant une photo à Clearview, on peut obtenir d’autres clichés de la même personne, avec les liens de publication. L’entreprise indique qu’elle a 600 clients, sans fournir de détails sur leur identité. Sur son site internet, seuls les propos élogieux d’un détective de la brigade des moeurs de la police canadienne sont mentionnés. Avec 3 milliards de photos, Clearview AI dépasserait de loin les bases de données similaires utilisées pour la reconnaissance faciale.

Publicité de Clearview AI

L’entreprise Sunflower Labs (basée en Suisse et à San Francisco) a mis au point un système de surveillance des propriétés s’appuyant sur un drone. Le système Sunflower Home Awareness se compose d’un drone baptisé Bee, accompagné par plusieurs bases au sol qui ressemblent à des lampes d’extérieur, les Sunflower. Ces dernières intègrent des capteurs de mouvements qui savent repérer et différencier les mouvements des personnes, des animaux et des véhicules qui passent à proximité. Des informations qui sont relayées en temps réel sur une carte accessible à l’utilisateur. Le drone se déploie automatiquement pour observer la propriété depuis le ciel. Le flux vidéo est diffusé en streaming. L’appareil volant repose dans un boîtier étanche, le Hive, qui en recharge également la batterie. Lorsque les Sunflower alertent l’utilisateur d’un mouvement suspect, il peut alors commander au Bee de décoller afin d’avoir une idée de ce qui se passe.

Le système Sunflower Home Awareness

 

Les sonnettes intelligentes d’Amazon Ring, font l’objet de controverse depuis qu’il a été révélé que plus de 200 services de police américains pouvaient demander l’accès aux images captées par ces appareils de surveillance domestique sans avoir besoin d’un mandat. La sonnette est installée à la porte d’entrée d’un domicile et se connecte à une application qui permet de voir en direct les images qu’elle capte. Elle peut aussi se connecter à l’application Neighbors d’Amazon, qui est en quelque sorte un média social de quartier où les gens peuvent anonymement publier des vidéos ou des messages au sujet « d’activités suspectes » dans leur coin. L’application communique avec les services de police locaux. On ne sait pas combien de sonnettes Ring ont été vendues, mais Amazon affirme que sa clientèle se chiffre dans les millions. Les services de police américains peuvent demander aux personnes se servant de Ring et de Neighbors de leur fournir des images captées par les sonnettes, et ce, sans mandat.  Amazon offre des rabais sur les produits Ring aux services de police partenaires en plus de donner des formations sur les façons de mieux convaincre les gens de donner leurs images aux forces de l’ordre sans mandat.

Jusqu’en juillet dernier, les services de police avaient aussi accès à une carte qui leur montrait où étaient situées les sonnettes Ring dans leur secteur, cette carte a été supprimée mais il est possible de trouver les emplacements exacts des sonnettes Ring en se servant de données trouvées dans l’application Neighbors. Un chercheur du MIT  qui travaille quant à lui sur une carte globale des États-Unis, a identifié 440 000 caméras réparties sur le territoire américain. Ring n’a pas réfuté la véracité de la carte, réitérant simplement que “seul le contenu qu’un utilisateur Neighbors choisit de partager sur l’application est accessible au public par l’application ou par l’application des forces de l’ordre locale.”Amazon Ring compte aujourd’hui quelques 696 partenariats avec lesdites forces de police et celles-ci ont la possibilité non seulement de consulter les vidéos téléversées dans l’application mais également d’identifier la localisation précise des différents utilisateurs et des personnes apparaissant à l’écran. Une sorte de toile de surveillance invisible, constituée volontairement par des particuliers, et qui est appelée à s’affiner encore. En novembre, la fuite de documents internes à Ring révélaient que la société prévoyait de créer des surveillances de quartier automatisées en incorporant la technologie de reconnaissance faciale dans son réseaux de sonnettes intelligentes. La fonctionnalité donnerait l’alerte lorsque quelqu’un jugé « suspect » apparaît dans le champ des  caméras.

Reconstitution du réseau Ring/Neighbors aux USA

La police de l’État du Massachusetts a loué les services de Spot, le chien-robot de Boston Dynamics pour un essai de 3 mois. Ce robot d’abord destiné à usage industriel, est capable de transporter des marchandises dans un entrepôt, de grimper les escaliers, d’inspecter un site difficile d’accès pour les opérateurs humains ou d’arpenter avec aisance des terrains accidentés. Disposant d’une autonomie de 90 minutes, il peut se déplacer à une vitesse maximale d’1,6 mètre par seconde, fonctionne à des températures comprises entre -20 °C et 45 °C et dispose d’une vision à 360 degrés l’aidant à éviter les obstacles. Pouvant également être utilisé sous la pluie, ce chien-robot peut transporter des charges utiles allant jusqu’à 14 kilogrammes. Les entreprises s’offrant ses services ont par ailleurs la possibilité de l’équiper de capteurs et de modules matériels supplémentaires lui permettant d’effectuer une vaste gamme de tâches.

Le contrat de location avec la police du Massachusetts stipulait que les membres du service de déminage pourraient faire appel à ses services à tout moment et évalueraient « ses capacités en matière d’action policière, en particulier l’inspection à distance des environnements potentiellement dangereux ». Le porte-parole de la police de l’État, a déclaré que « La technologie des robots est un outil précieux pour les forces de l’ordre en raison de sa capacité à fournir une connaissance de la situation dans des environnements potentiellement dangereux ». En dehors des essais (voir vidéo ci-dessous), ce modèle de chien-robot a été utilisé à deux reprises dans le cadre d’opérations bien réelles, au sujet desquelles le porte-parole de la police s’est montré discret.

Voir la vidéo

Le chien-robot de Boston Dynamics

 

Le «  kiosque » de l’entreprise Cellebrite, muni du logiciel UFED-InField, est un système capable d’aspirer et de traiter toutes les données d’un téléphone portable en moins de dix minutes. Actuellement, en France, les téléphones saisis doivent être envoyés dans un des 35 centres spécialisés de la police technique et scientifique, qui sont souvent embouteillés. Avec ce système, qui sera installé dans les commissariats de premier niveau, il suffira de brancher le téléphone et toutes les données seront extraites pendant la garde à vue : SMS, photos géolocalisées… Le système est en cours de déploiement dans le nord de la France. L’an prochain, cent nouveaux systèmes seront installés en Île-de-France et dans le Sud. En tout, cinq cents systèmes doivent être installés d’ici 2024, pour un coût de quatre millions d’euros. Il a déjà été testé lors du G7, pour traiter les téléphones des personnes gardées à vue, avec des résultats jugés « très positifs »…

Voir les spécificités techniques de la plate-forme Kiosk

Voir les caractéristiques du système UFED-InField

Le système Kiosk

1.005 exposants sont présents à MILIPOL, le salon mondial dédié à la sûreté et à la sécurité intérieure des États, qui tient sa 21e édition à Villepinte (Seine-Saint-Denis). Des entreprises venues d’une vingtaine de pays, parmi lesquels la Chine, Israël et la Turquie, y tiennent un stand. Cette année, quelque 30.000 visiteurs accrédités des secteurs public (ministère de l’Intérieur, douanes, fonctionnaires de la défense, de la justice…) et privé (fabricants, sociétés de services, distributeurs…), pourront y tester gilets pare-balles, lanceurs de balles de défense et dispositifs de reconnaissance faciale dans une ambiance high tech et feutrée. Le secteur est florissant. Fin 2018, le marché mondial de la sécurité affichait une croissance de 7 %, bien supérieure aux 2 % de croissance mondiale, pour atteindre un chiffre d’affaires de 629 milliards d’euros. En France aussi, les entreprises dites « de la sécurité » se portent bien : leur chiffre d’affaires a progressé de 3,2 % en 2018 et atteint 29,1 milliards d’euros.

Milipol 2019

 

L’Union européenne a décidé vendredi de renforcer l’agence Frontex, qui comptera d’ici 2027 un contingent de 10 000 gardes-frontières et gardes-côtes. Jamais l’UE n’avait investi autant pour fermer ses frontières. Frontex disposera donc d’ici 2027 d’un contingent permanent de 10 000 gardes-frontières et gardes-côtes, dont 700 agents recrutés directement par l’agence. Une première puisqu’il s’agira du tout premier service en uniforme propre à l’Union européenne. Ces agents disposeront d’un mandat élargi. Ils auront l’habilitation pour contrôler les documents d’identité, surveiller les frontières et expulser les migrant·es. De plus, le nouveau règlement permettra pour la première fois à des agents employés par Frontex elle-même de recourir à la force.

Frontex a d’ores et déjà lancé sa campagne de recrutement. Le contingent de permanents sera mis en place progressivement à partir de 2021 et sera composé de membres du personnel opérationnel de Frontex (3 000 à l’horizon 2027), ainsi que de personnes détachées par les États membres pour de longues et de plus courtes durées. Une force de réserve de réaction rapide sera maintenue jusqu’à fin 2024. Les plus gros contingents seront fournis par l’Allemagne avec plus d’un millier d’agents à l’horizon 2027. Parmi les trente pays participants, la France prêtera près de 800 agents et l’Italie près de 600.

Frontex compte actuellement 700 employés permanents au siège et déploie aux frontières extérieures en Italie, en Grèce, en Espagne et dans les Balkans occidentaux entre 1 200 et 1 500 agents mis à disposition par les pays membres et associés à l’espace Schengen. Frontex dispose en outre d’une réserve de 1 500 agents fournis par les États membres et mobilisables en cas d’urgence.

Affichette contre Frontex

Affichette contre Frontex

WhatsApp, l’une des applications de messagerie les plus populaires au monde, propriété de Facebook depuis 2014, a annoncé, mardi 29 octobre, avoir déposé plainte contre NSO Group, une société israélienne spécialisée dans les logiciels d’espionnage (voir notre précédent article sur NSO). WhatsApp l’accuse d’avoir contribué au piratage, à des fins d’espionnage, d’une centaine d’utilisateurs de son application.

WhatsApp avait admis en mai avoir été infectée par un logiciel espion donnant accès au contenu des smartphones, et accuse NSO d’avoir ciblé « 100 défenseurs des droits humains, journalistes et autres membres de la société civile dans le monde ». En tout, 1.400 appareils ont été infectés du 29 avril au 10 mai, dans différents pays dont le royaume de Bahreïn, les Emirats arabes unis et le Mexique, d’après la plainte déposée devant une cour fédérale. Le logiciel espion pouvait être installé à l’insu de l’utilisateur de l’application grâce à un appel vocal infecté par un pirate : le logiciel espion était installé même si l’utilisateur ne décrochait pas. Une fois installé, ce logiciel permettait de collecter la géolocalisation de sa cible, de lire ses messages et e-mails, et de déclencher à son insu le micro et la caméra de son téléphone. WhatsApp avait annoncé avoir corrigé cette faille le 13 mai.

Le siège de NSO Group