Les IED sont devenu (et de loin) la première et la plus efficace des armes des guérillas. Aux États-Unis, un service a été spécialement créé pour lutter contre cette menace. Le Joint Improvised Device Defeat Organization (JIEDDO) a reçu un budget de 2,7 milliards de dollars pour 2010. En France, c’est à l’École du Génie d’Angers qu’a été ouvert en juillet 2010 un Centre Contre IED qui s’inscrit dans une dimension interarmées. L’Afghanistan est le premier laboratoire de la lutte anti-IED, qui suit trois axes. D’abord, lutter contre les réseaux qui concentre le matériel, fabrique les IED et les pose. Ensuite mettre en échec le dispositif lui-même une fois qu’il est installé sur le terrain. Enfin, le troisième axe concerne la formation des forces et la transmission des savoir-faire destinés à permettre une lutte en synergie de tous les acteurs du champ de bataille.

La lutte anti-IED a contribué à une robotisation accélérée du champ de bataille, de la télé-opération, et de la généralisation de véhicules davantage conçus pour la protection que pour le combat. Parmi les technologies mises en oeuvres, différents dispositifs de détection, les brouilleurs de communication permettant entre autres d’empêcher de déclencher IED par radio (Thales vient d’en livrer, avec plus de 6 mois de retard, à l’armée français, qui en a besoin en Afghanistan), où des dispositif sécurisant le terrain notamment par projection de cordons explosifs (l’armée israélienne a utilisé a Gaza le mois passé le nouveau système POMINS 2, servi par deux opérateurs qui le portent tel un sac a dos, et qui sécurisé un corridor de 50 métres sur 50 cm en moins d’une minute).

pomins.jpg

Voir une vidéo (de propagande) sur la lutte anti-IED

Avec le Suédois NetClean, Microsoft offre sa technologie PhotoDNA aux forces de l’ordre. Développée en 2009 par Microsoft Research et l’université Darthmouth College, PhotoDNA créé une signature unique pour une image numérique. Cette empreinte numérique peut être comparée aux signatures d’autres images afin de trouver des correspondances. Si le procédé est similaire à la reconnaissance faciale, PhotoDNA ne peut pas identifier des individus dans des photos. Mais avec une représentation mathématique de la photo, les forces de l’ordre sont capables de faire correspondre une photo avec une autre, même si la photo a été redimensionnée ou modifiée. De quoi les aider lors d’enquêtes.

La technologie est déjà utilisée dans le domaine de l’aide à l’enfance. C’est ainsi que Facebook en collaboration avec le National Center for Missing and Exploited Children (Centre national de recherche des enfants disparus et exploités, financé en partie par la justice US ), fait analyser par PhotoDNA les centaines de millions de photos mises en ligne chaque jour pour débusquer les images pédopornographiques et rechercher les photos d’enfants disparus (de nombreux fugueurs ayant tendance à rester connectés sur Facebook). On peut naturellement s’attendre à une extension de l’application de cette technologie aux autres secteurs de l’activité policière…

photodna.jpg

La répression des manifestations étudiantes à Montréal a mis en évidence l’usage de plus en plus fréquent des grenades sonores (soundflash). Normalement, elles sont lancées haut dans les airs et éclatent en hauteur, mais le 7 mars, certaines ont été lancées sur la foule. Plusieurs policiers ont été vus lançant ces projectiles de leur main, comme une grenade à fragmentation. La soundflash est noire,de forme (plus ou moins) sphérique, de la grosseur d’une orange, et faite de caoutchouc. La soundflash se reconnaît surtout par sa détonation particulière. Le bruit qu’elle émet particulièrement fort, le but étant de créer un effet de panique dans la foule. Lorsqu’elle éclate à proximité, elle peut créer des étourdissements chez les personnes touchées. L’explosion dégage également un flash lumineux qui pourrait, dans certaines circonstances créer un léger éblouissement pour les personnes qui regarde dans cette direction. Une fumée blanche, en petite quantité, se dégage.

Quant à son usage tactique, les observations actuelles montrent que les soundflash sont projetées par les policiers situés derrière la ligne de front quelques secondes avant une charge des policiers de la ligne de front. Cela semble maximiser l’impact de la soundflash. La confusion créée par les différents effets du projectile est amplifiée par la charge rapide de la ligne policière de front et le bruit des matraques contre les boucliers, le tout souvent utilisé de concert avec le gaz lacrymo et le poivre. Le 7 mars, l’utilisation de 2 soundflash, 1 projectile de gaz lacrymogène et une charge poivrée a été observée de manière quasi simultanée. Les lanceurs de soundflash semblent cibler les personnes situées à 2 ou 3 mètres de la ligne de front, peut-être pour ne pas créer de détonation trop proche des autres policiers.

Une longue enquète publiée dans le magazine américain Wired révèle quelques actualités de la NSA (Services secrets intérieurs états-uniens). Parmis celles-ci, la construction d’un complexe de 1 millions de m² d’une valeur de 2 milliards de dollars employant 10’000 ouvriers, l’arrivée d’un super-ordinateur en 2006 qui dépasse de loin le ‘Jaguar’ (super-ordinateur utilisé depuis 2004),…
Grâce à ce complexe et à ces poussées technologiques, la NSA aurait accompli une énorme percée (laquelle est inconnue) pour casser le chiffrement AES, l’un des algorythmes les plus puissants du monde, utilisés dans des logiciels comme LUKS et Truecrypt et réputé incassable.

ff_nsadatacenter_f.jpg

Interpol, l’organisation internationale de police, est actuellement en train de construire un nouveau centre destiné à la lutte, entre autre, contre la cyber-criminalité. L’Interpol Global Complex for Innovation, paradis technologique, devrait entrer en fonction en 2014. Il servira de laboratoire de recherche et de développement, d’installation d’entraînement et de laboratoire médico-légal, et s’intègrera dans le Interpol Singapore Center. L’IGCI se concentrera principalement sur la sécurité digitale et les innovations en matière de recherche contre le cyber-crime. Au-delà de ce dernier, les officiers de police et les chercheurs de l’IGCI développeront également des stratégies expérimentales à destination des services policiers à travers le monde. Le complexe comprendra des laboratoires, une salle de conférence ainsi qu’un musée, qui sera ouvert au public. Interpol n’a pas encore officiellement annoncé quels produits ni quels outils y seront développés. Néanmoins, vu la place que prennent progressivement les géants en ligne tels que Google, Facebook et Twitter, et le rôle qu’ils ont récemment joué dans les divers soulèvements populaires et autres mouvements ‘d’indignés’, il est évident que l’IGCI oeuvrera à l’utilisation de ces sociétés. D’ailleurs, d’après un porte-parole d’Interpol, il semblerait que ces sociétés privées seraient de plus en plus ouvertes à la collaboration. Avec la construction de ce centre, Interpol se positionne clairement face aux nouvelles tendances.

IGCI

IGCI

Les experts de la police scientifique américaine, y compris des membres de l’US Computer Emergency Response Team, ont rendu il y a quatre mois un rapport dans lequel ils expliquent que les techniques de chiffrement pour disque dur comme Truecrypt sont tellement efficaces qu’il leur est impossible de les décoder. Sans le mot de passe, quasi-impossible pour ces experts d’accéder aux contenus des disques durs.

Ils rencontrent plusieurs problèmes. Tout d’abord, lorsque les agents de police arrivent sur les lieux et font leur perquisition, le plus souvent, ils éteignent la machine afin de l’emmener. Du coup, s’il y avait un accès au disque chiffré, des données ouvertes ou une méthode d’injection possible, c’est mort. Ensuite, lorsque les agents procèdent à une copie des disques à des fins d’analyse, ils perdent un temps considérable à comprendre que le disque est chiffré et que ça ne sert à rien d’essayer de le déchiffrer. Autre constat, certains disques sont conçus pour garder chiffrées les données si la machine d’origine n’est pas reconnue comme valide. Enfin, dernière difficulté, le 5e amendement de la constitution américaine dont certains suspects usent afin de ne pas donner leur mot de passe. Ces derniers donnent aussi souvent de faux mots de passe prétextant que le disque chiffré ne fonctionne plus ou n’hésitent pas à dire qu’ils ont totalement oublié leur password.

L’organisation ‘Anonymous’ est considérée comme une menace par l’OTAN pour les risques de piratage ou de blocage qu’elle fait peser sur ses systèmes. A la mi-février, Interpol a déclenché une vaste opération internationale après une série de cyberattaques coordonnées depuis l’Argentine, le Chili, la Colombie et l’Espagne. Celle-ci a mené à l’arrestation de quatre personnes en Espagne, ainsi qu’à la mise en cause de dix personnes en Argentine, de six au Chili et de cinq autres en Colombie. Les quatre interpellés en Espagnes sont entre autre accusés d’avoir publié en ligne des données personnelles des gardes du corps travaillant pour le chef du gouvernement espagnol et d’agents de la police nationale. L’u d’entre eux est soupçonné d’avoir été chargé d’administrer et de gérer l’infrastructure informatique d »Anonymous’ en Espagne et en Amérique Latine. Un autre est soupçonné d’être responsable des attaques les plus notoires et des fuites revendiquées par ‘Anonymous’ en Espagne. Deux des quatre ont été incarcérés, le troisième a été libéré sous caution tandis que le quatrième, mineur, est sous la garde de ses parents. Tous quatre sont accusés de ‘délits d’associations de malfaiteurs, de dommages informatiques et de découverte et de révélation de secrets’.

Le procédé Smartwater consiste à pulvériser une solution aqueuse, inodore et incolore, contenant un polymère capable de rester six mois sur la peau et à vie sur les vêtements, et rempli de composants chimiques qui ont chacun leur code. Un encodage capable de confondre les auteurs d’un délit, même des années plus tard grâce à une base de données recensant tous les liquides Smartwater. Ce procédé est déjà utilisé par la police lors d’opérations « sous couvert ».

Le système commence en France une application anti-intrusion et anti-hold-up. Il vient d’être installé sur les plafonds du casino d’Aix-en-Provence, la police judicaire interrégionale étant techniquement préparée à exploiter le procédé. La police judiciaire dispose de lampes à UV réfléchissant la lumière du liquide. Si cela brille, cela veut dire que la personne était sur le lieu du braquage. La base de données permet de déterminer la date et le lieu du braquage.

smartwaterindexspraysystem.jpg

Description détaillée du procédé

A Sussex (banlieue de Londres), au début du mois, un agent de police sur le terrain a été contacté par sa centrale parce que le système élaboré de vidéosurveillance avait détecté un rodeur. Le policier se met à la chasse du cambrioleur présumé, guidé par radio, en temps réel, par un collègue, lui-même informés par le système. Mais alors que son collègue n’arrête pas de lui dire qu’il est sur les talons du suspect, le policier ne parvient jamais à retrouver l’homme en question : chaque fois que le suspect s’aventure dans une ruelle voisine, le policier se précipite dans cette même ruelle, sans rattraper ni même voir le rôdeur. Cela a duré 20 minutes, le temps qu’il a fallu pour un officier de comprendre que le système avait identitifé comme « suspect » ce même policier (habillé en civil), qui s’était donc poursuivi lui-même.