Suite aux affrontements du 1er Mai à Paris, il est à nouveau question de l’utilisation prochaine, par la police et la gendarmerie françaises, de produits de marquage codés (PMC) pour identifier les « fauteurs de trouble ». Ces marqueurs chimiques incolores et inodores peuvent être mêlés à des gaz lacrymogènes ou à l’eau des autopompes et être pulvérisés, sans que les cibles ne s’en aperçoivent, sur les habits et sur la peau. Il n’y a plus qu’à faire passer les individus soupçonnés sous une lampe à ultraviolet qui fait apparaître les traces éventuelles de PMC qu’ils portent sur eux. Les PMC demeurent détectables jusqu’à quatre semaines après leur projection sur la peau, et même plusieurs mois après sur les vêtements, en dépit des lavages. Ils disposent d’un codage propre à chaque marqueur.

A l’origine conçus pour lutter contre la contrefaçon, les PMC sont de plus en plus fréquemment utilisés dans le domaine de la sécurité. Plusieurs centre commerciaux en ont déjà un usage régulier, notamment pour identifier des braqueurs. Certains musées les vaporisent sur des œuvres : le voleur, sans même s’en apercevoir, s’imprègne ainsi de la substance, unique et tracée, et peut donc être confondu aisément.

Lire le rapport scientifique sur les PMC de février 2017 sur le site de l’Institut de recherche criminelle de la Gendarmerie Nationale

Marquage au PMC

Marquage au PMC

L’armée américaine, dans le cadre de son programme de développement d’armes non létales, le Joint Non-Lethal Weapons Program, a révélé un prototype de laser capable de produire des sons. Ce Laser-Induced Plasma Effect, ne diffuse pas ces bruits à partir d’un enregistrement: il les produit lui-même. Il s’appuie sur un laser femtoseconde qui produit des impulsions ultra-courtes pendant 10 à 15 secondes. Lors de ce laps de temps, le laser frappe les électrons des molécules d’air pour créer un champ de plasma: une matière constituée de charges électriques libres très sensible aux effets électromagnétiques. Ce champ est ensuite traversé par un deuxième nanolaser dont les impulsions permettent de générer du bruit et de la lumière.

La différence de cette solution par rapport à un haut-parleur type LRAD déjà utilisés par les polices (voir notre article) ? Au lieu de “sortir” d’une enceinte, elle produit les sons à un point spécifique et distant dans l’espace. Si bien que les personnes situées entre la cible et l’arme n’entendent rien des bruits qu’elle produit. En fonction de sa taille, l’appareil pourrait générer des sons à une distance de 5 à 30 kilomètres. D’ici trois ans, le laboratoire espère pouvoir produire non plus de simples sons mais des mots intelligibles ou des imitations de sons précis. En simulant par exemple le bruit d’une balle.

Voir la vidéo de démonstration[->]

Le Laser-Induced Plasma Effect

Le Laser-Induced Plasma Effect

À partir de lundi, tous les voyageurs circulant en Belgique sont contrôlés et leurs données collectées. Une cellule « Passenger Information Unit » (PIU) a vu le jour au sein du centre de crise du SPF Intérieur. Elle regroupe une trentaine de collaborateurs détachés par les quatre services concernés: la police fédérale, la Sûreté de l’Etat, le Service Général du Renseignement et de la Sécurité (SGRS) et les services douaniers. La PIU recevra les listes des passagers aériens internationaux, mais aussi celles de ceux voyageant en train, en bus et en bateau, et les analysera en utilisant les bases de données des quatre organismes de sécurité impliqués. Les données des passagers arrivent dans la banque de donnée de BelIPU 48 heures avant le départ ainsi qu’au moment du départ et sont analysées soit sur base d’une liste de personnes déjà connues, soit en fonction d’un profilage.

A ce jour, la transmission de données a commencé pour 28% des passagers aériens en Belgique. En 2019, l’ensemble des compagnies aériennes devraient être connectées à la banque de données. Des concertations sont en cours pour les autres secteurs. Un projet pilote est annoncé pour l’Eurostar, qui relie la Belgique à la Grande-Bretagne. Un autre devrait être lancé avec la société d’autocar Flixbus.

Le lendemain des attentats de Paris en 2015, le gouvernement fédéral avait fait de l’aboutissement d’un système PNR (Passenger Name Record) une de ses priorités, malgré les discussions qui s’enlisaient au niveau européen sur ce système (voir notre article). La mise en place du PIU s’est accélérée après les attentats du 22 mars 2016, la Belgique entendait en outre aller plus loin et veiller également à la transmission des données des voyageurs par route, mer ou chemin de fer (voir notre article).

Les données PNR

Les données PNR

La police des Galles du Sud a arrêté un trafiquant de drogues sur base d’une photo de sa main tenant un sachet d’ecstasy, envoyée via la messagerie Whatsapp. Une empreinte digitale partielle (voir l’illustration) apparaissait sur la photo et a pu confondre le dealer et a permis la condamnation de 11 personnes. La messagerie n’est pas en cause, un téléphone contenant de nombreux messages est entrée en possession de la police scientifique. La qualité croissante des photos prises par les smartphones a permis dans ce cas à la police de rester dans la course technologique.

La photo avec l'empreinte digitale partielle

La photo avec l’empreinte digitale partielle

Environ 3 100 employés de Google ont réclamé que l’entreprise mette un terme à son partenariat avec le Pentagone. Début mars, celle-ci avait admis publiquement qu’elle mettait à la disposition du ministère américain de la défense certaines technologies d’intelligence artificielle. Ce partenariat s’inscrit dans le projet Maven, un programme lancé en avril 2017 avec l’objectif, expliquait le Pentagone dans une note, de « rendre rapidement intelligible l’énorme volume de données accessibles au ministère de la défense ».

Dans son communiqué, Google avait expliqué fournir au Pentagone des accès à son logiciel ouvert d’apprentissage automatique TensorFlow. L’objectif : l’aider à analyser des images de drones. L’outil peut par exemple être utilisé pour identifier de manière automatisée des bâtiments, des véhicules ou des humains figurant sur des photos ou vidéos. Cela permet de surveiller des lieux, ou d’identifier des cibles.

Au siège de Google

Au siège de Google

Lors de récents salons dédiés à l’armement, plusieurs industriels ont présenté des drones de combat terrestre. Tel est le cas de l’estonien Milrem, dont le THeMIS peut être doté d’un tourelleau téléopéré deFNder de la FN de Herstal. Le groupe allemand Rheinmetall a développé le Multi Mission Unmanned Ground Vehicle, armé d’une mitrailleuse lourde et de deux lance-roquettes. Et l’israélien Israel Aerospace Industries n’est pas en reste avec le RoBattle qui, pouvant être autonome, a été conçu pour des missions de renseignement, de surveillance, de protection et de reconnaissance armée.

D’une manière générale, Israël a depuis plusieurs années un coup d’avance dans ce domaine, avec les engins AvantGuard et Guardium. Le Guardium est sans doute le plus imposant des drones de combat terrestres puisque sa hauteur est de 2,2 mètres et qu’il pèse 1400 kg. C’est un des seuls connaître un service opérationnel puis l’armée israélienne en a utilisé six le long de la barrière qui isole la bande de Gaza. Il est équipés d’armes létales et non-létales, de caméras et de senseurs. Son but est de détecter et de combattre les éventuelles infiltrations de combattants palestiniens. Il peut être utilisé en mode télé-opéré ou autonome et plusieurs véhicules peuvent travailler ensemble et coopérer en réseau.

Deux Guardium en service dans l'armée israélienne

Deux Guardium en service dans l’armée israélienne

Le système de reconnaissance chinois, appelé « Sky Net » est désormais déployé dans seize villes et provinces chinoises. Il permet de scanner le visage de gens sous différents angles et luminosité avec un taux de précision proche des 100%. Il aurait également la capacité de reconnaitre un visage dans une base de données équivalent à l’ensemble de la population mondiale en seulement deux secondes.

Le système « Sky Net » et le réseau de vidéosurveillance chinois connait un important développement depuis 2009, suite aux émeutes ouvrières de 2009 Vidéosurveillance en Chine

Vidéosurveillance en Chine

Signal s’est récemment doté d’une Fondation, la « Signal Foundation », et a reçu une grosse somme d’argent de la part de Brian Acton (co-fondateur de Whatsapp qui travaille à présent chez Signal). Ce changement devait permettre d’engager du monde et d’améliorer cette application de messagerie sécurisée que nous ne cessons de recommander.

Les mises à jour ne se sont pas fait attendre: Signal a changé son système de bases de données de façon à le rendre plus sécurisé. Signal utilise à présent SQLCipher ce qui lui a permis de rétablir la fonction de sauvegarde chiffrée. Il est donc à présent possible de sauvegarder la totalité de l’application (images et clés comprises) pour réinstaller l’application sur un autre téléphone. Dans le futur, cette mise à jour vers SQLCipher pourrait permettre de faire des recherches de mots-clés à l’intérieur des messages. Pour activer la sauvegarde sécurisée, il suffit de se rendre dans Paramètres, Chats et Médias, Backups.

Une autre mise à jour de sécurité importante est le « registration lock » ou « verrou d’enregistrement ». Pour expliquer de quoi il s’agit, il faut expliquer un type d’attaque sur numéro de téléphone, le « port out ». Il s’agit simplement de tenter de voler un numéro de téléphone. Il est en fait assez simple de voler un numéro de téléphone en prétendant à un opérateur téléphonique qu’on vous a volé votre téléphone (ou en demandant à un autre opérateur de transférer le numéro chez eux), celui-ci fournit alors une carte sim utilisable immédiatement. L’attaquant dispose ainsi du numéro de téléphone de sa cible jusqu’à ce qu’elle se rende compte de ce qui est train de se passer et récupère le contrôle de son numéro. Mais durant les quelques heures où l’attaquant prend le contrôle, il peut installer Signal, récupérer les messages qui lui parviennent dans ce laps de temps, usurper l’identité de sa cible et envoyer des messages à certaines personnes pour récupérer des infos sensibles. Le registration lock est donc un simple code pin qui sera exigé lors d’une nouvelle installation de Signal vers un numéro de téléphone donné. En cas d’oubli, le registration lock expirera après 7 jours, un laps de temps bien plus long que ce qui est nécéssaire pour se rendre compte qu’un numéro de téléphone a été volé. Pour activer: Paramètres, Vie privée, Registration Lock Pin.

Autres mises à jour, il est à présent possible d’utiliser les lecteurs d’empreintes digitales plutôt que les codes pin ou phrases de passe pour verrouiller l’application. De nombreuses nouvelles sonneries audio sont disponibles (sur iOS), il est également possible depuis un moment d’activer le « clavier incognito » sur Android, pour éviter que les frappes clavier ne soient envoyées chez Google.

Partage de pièces-jointes sur Signal.

Partage de pièces-jointes sur Signal.

Depuis le scandale PRISM révélé en 2013 par Edward Snowden, les entreprises de la Tech livrent une bataille juridique et technologique avec les gouvernements, avec comme enjeu la sécurité des données des utilisateurs. En chiffrant le contenu de ses appareils sous iOS avec le verrouillage biométrique de l’utilisateur (Touch ID ou Face ID), Apple ne peut connaître (ni donc livrer) la clé de déchiffrement de ses derniers smartphones. Sans forcer l’utilisateur à déverrouiller son iPhone, il est impossible d’accéder à son stockage et donc aux données privées.

La société israélienne Cellebrite, qui offre ses services aux forces de police, serait cependant parvenue à déverrouiller des smartphones et accéder aux données des utilisateurs. Tous les appareils iOS, même l’iPhone X, qui tournent sous iOS 11 (jusqu’à la version 11.2.6) seraient concernés. Du côté d’Android, les derniers appareils en date seraient touchés. Le déverrouillage se ferait sans avoir besoin d’un accès root ou du jailbreak, et utiliserait un moyen d’accès autre que la biométrie pour entrer sur le téléphone (le code pin, le code ou le schéma de déverrouillage). Pour s’assurer qu’Apple n’identifie pas la faille, Cellebrite demande que les appareils soient déverrouillés dans ses locaux, après un envoi de la police. Il ne semble pas être possible de déverrouiller l’appareil à distance. Les appareils sont ensuite rendus aux forces de l’ordre et Cellebrite envoie les données qui étaient stockées.

.

.

Le groupe OffSecurity a réalisé une compilation de vidéos d’attaque DDoS (Déni de service) qu’elle a réalisées en 2017 et 2018 contre plusieurs sites fascistes et islamistes (Groupe Union Défense, Action Française, Mouvement National-Socialiste Américain NSM88, AKP, et Aube Dorée). Cette vidéo a été dédiée aux Antifascist Forces in Afrin, au Revolutionary Abolitionist Movement et au Secours Rouge. Merci 😉