Aux USA, les forces de l’ordre ont déployé des simulateurs de site cellulaire, une technologie de surveillance controversée pour surveiller les téléphones portables. Suite à des critiques considérant cette technologie contraire au droit, le Congrès US a décidé de restreindre son utilisation. Néanmoins, en 2019, le service de police de Boston a acheté un appareil exploitant cette technologie avec une « caisse noire légale » alimentée par de l’argent saisi en lien avec le trafic de drogue. Comme l’usage de cette caisse relève de la police, cet achat a été dissimulé non seulement au public mais aussi aux élus de la ville…
La police de Boston a donc acheté, pour une montant de 627 000 $, à la société Tactical Support Equipment Inc., basé en Caroline du Nord, spécialisé dans la technologie de surveillance, ce simulateur de site cellulaire connu sous le nom de « stingray ». Celui-ci agit comme un relais de téléphonie mobile commerciale, incitant les téléphones à proximité à s’y connecter. Une fois que les téléphones s’y connectent, le simulateur obtient secrètement l’emplacement et d’autres informations potentiellement identifiables.

Un guide interne du FBI daté du 7 janvier 2021 sur les types de données que les organismes fédéraux et étatiques peuvent demander à 9 des plus grandes applications de messagerie affirme qu’il est particulièrement facile de collecter des données à partir des services de WhatsApp et d’iMessage. Il suffit que le FBI obtienne un mandat. Selon ce document, WhatsApp est une source de données pour le FBI. Le bureau fédéral serait capable d’obtenir un accès légal en temps réel aux discussions des utilisateurs de WhatsApp. Enfin, le document indique qu’une assignation ne fournit que des informations de base sur un utilisateur, mais qu’un mandat de perquisition permet d’accéder au répertoire d’un utilisateur, ainsi qu’à d’autres utilisateurs de WhatsApp qui ont la personne dans leurs contacts.

 

El Mahjoub Maliha, militant pour la cause du Sahara occidental, domicilié à Tessenderlo (Limbourg), avait été interpellé début novembre par le comportement suspect de son iPhone. Un courriel s’était affiché dans la boîte de réception de son iPhone comme « lu » alors qu’à peine reçu.  Il  a aussitôt contacté le laboratoire d’Amnesty International (voir notre article), transmettant une copie du contenu de son téléphone. Des traces de processus liés au logiciel espion Pegasus ont été découvertes dans la mémoire de l’appareil, elles datent de janvier, mars, avril, mai et juin 2021. La Maroc figure parmi les premiers utilisateur de Pegasus (voir notre article).

Apple a annoncé mardi avoir déposé une plainte contre NSO Group, la société israélienne qui fabrique  Pegasus  et avoir demandé au tribunal d’interdire définitivement les programmes de NSO sur les appareils et services de sa marque.

Le 18 novembre, du matériel de surveillance a été découvert dans une voiture. Il s’agit d’un appareil plus grand, avec une balise GPS de la société U-blox, ainsi que d’un appareil d’enregistrement audio, plus petit. Les appareils étaient cachés derrière un revêtement du plafonnier avant. Ils étaient reliés entre eux par un câble électrique et étaient alimentés par l’alimentation du plafonnier arrière. Pour ça, il a été utilisé un adaptateur en Y, apparemment adapté précisément à ce modèle de voiture. L’unité audio était reliée au microphone, déjà existant, du kit mains libres, qui se trouve derrière un cache au-dessus du rétroviseur. Les deux unités étaient enveloppées de mousse et de ruban adhésif toilé probablement pour ne pas faire de bruit lors des mouvements de la voiture.

L’appareil plus grand dispose, entre autres, d’un récepteur GPS « U-blox MAX-M8 », d’un slot pour cartes, avec une carte microSD de 16 Go, d’une puce de téléphonie mobile « U-blox LISA-U230 » avec une carte SIM, ainsi que d’un module d’antenne tripolaire amovible. L’unité plus petite contient un convertisseur de tension, une batterie lithium-ion de 3,7 V et 550 mAh et un petit circuit imprimé. Les différentes pièces sont reliées par une gaine thermorétractable. Sur le petit circuit imprimé on trouve entre autres une carte microSD de 32 Go et une antenne NN01-104 conçue pour la bande de fréquence des 2,4 GHz et qui peut donc transmettre et recevoir des signaux Bluetooth ou WLAN. Il n’y a pas de téléphonie mobile, mais il est possible que des enregistrements audio aient été transmis par WLAN ou Bluetooth à l’appareil plus grand et envoyés par celui-ci, ou qu’ils aient été consultés, à une distance rapprochée, via WLAN ou Bluetooth.

Plus de photos et de détails ici

Depuis sa fondation en 2017, l’entreprise Clearview AI moissonne des photos sur le web, et notamment les réseaux sociaux, afin d’alimenter un gigantesque système de reconnaissance faciale. Dans une interview, son PDG a affirmé que la firme aurait passé plus de 10 milliards d’images au crible, et développerait en ce moment de nouveaux outils basés sur l’IA pour les exploiter. En l’occurrence, il s’agirait d’outils de “défloutage” et de “suppression de masque”. Deux concepts qui présentent un point commun : il s’agit d’extrapolations basées sur des données incomplètes. Avec ces nouveaux outils, Clearview AI semble donc plus intrusif que jamais, mais aussi moins fiable, paradoxalement. Clearview AI est utilisé ou a été utilisé par des agences fédérales américaines et des forces de police (dont la police belge, voir notre article) mais aussi des compagnies privées comme Walmart, la NBA ou des opérateurs télécoms majeurs.

Publicité de Clearview AI

Il y a un an et demi, une liste de clients fuitée établissait que divers services de police et gouvernementaux recouraient à Clearview AI, y compris en Belgique. La nouvelle fut en son temps démentie par la Police Fédérale (voir notre article). Un porte-parole avait à l’époque déclaré qu’à sa connaissance, ce logiciel n’avait jamais été utilisé, qu’il n’y avait aucune preuve qu’il en soit ainsi et qu’on n’envisageait pas de recourir à Clearview AI. Cela apparait comme un mensonge.

En réaction à quelques questions parlementaires, la ministre de l’intérieur a confirmé  que le logiciel de reconnaissance faciale illégal a quand même été utilisé. « En octobre 2019, deux enquêteurs, dans le cadre d’une taskforce Europol d’identification de victimes, ont eu accès à une licence d’essai valable une durée limitée », a reconnu la ministre à la Chambre. Elle insiste cependant sur le fait qu’il ne s’est pas agi d’une utilisation structurelle du logiciel (il s’agirait de « test ») et que la loi belge ne le permet du reste pas. Clearview a collecté et collecte des milliards d’images d’Instagram, Facebook, Twitter et YouTube entre autres et peut ainsi par exemple aisément relier une caméra de surveillance à une identité ou à un profil sur des médias sociaux. Or ces images sont collectées sans autorisation. Aux Etats-Unis notamment, l’entreprise a déjà été mise en accusation, et au Canada, le contrôleur national de la confidentialité déclare que ClearView enfreint la loi (voir notre article).

Publicité de Clearview AI

Une paire de Xaviers, des robots à roues alimentés par l’IA avec des caméras à 360 degrés, se déploieront dans le Toa Payoh Central, très fréquenté par les piétons, pour surveiller la zone à la recherche de “comportements sociaux indésirables” comme fumer, vendre des marchandises à la sauvette, ou sortir en groupes de plus de cinq personnes (interdiction liée aux mesures contre la pandémie). Le robot autonome est équipé de capteurs pour éviter les obstacles de toutes sortes, de caméras pour fournir une puissance vidéo à 360 degrés et d’un tableau de bord pour montrer des détails tels que la batterie du robot et ses signes vitaux. Son itinéraire sera déterminé à l’avance par les agents, qui pourront répondre aux incidents en temps réel grâce à un interphone bidirectionnel intégré au tableau de bord. Le ministre de l’Intérieur de Singapour, K Shanmugam, avait par ailleurs déclaré en août que la cité-État vise à disposer de plus de 200 000 caméras de police d’ici 2030, soit plus du double du nombre actuel.

Une équipe de chercheurs de l’université Ben Gourion s’est spécialisée dans les attaques dites airgap, ou attaques déconnectées, qui visent des systèmes isolés du réseau global, et donc théoriquement inviolables pour un pirate. Ces chercheurs étaient parvenus, l’an dernier, à espionner une conversation en filmant une ampoule. Depuis, ils sont parvenus à capter le son d’un haut-parleur à distance en filmant sa LED d’alimentation. Dans de nombreux appareils, le voyant d’alimentation est connecté directement à la ligne électrique. L’intensité du voyant est donc corrélée à la consommation d’énergie, qui dépend directement du son émis. En braquant un télescope (muni d’un capteur électro-optique et un convertisseur analogique/numérique) sur la LED choisie, les chercheurs ont pu mesurer les variations de son intensité. Un algorithme a ensuite interprétés ces variations et reconstitué le signal sonore…

Cette technique nécessite de savoir quelle intensité de la LED correspond à quel signal sonore. Pour connaître cette donnée, différente pour chaque appareil, il faut donc construire une courbe de réponse, ce qui implique de pouvoir étudier l’appareil en amont. Mais outre cette restriction, le système fonctionne remarquablement bien : les chercheurs sont parvenus à extraire des phrases intelligibles à une distance de 35 mètres. La technique fonctionne avec des enceintes standard, mais pas seulement. Elle est aussi applicable à des appareils domotiques ou des équipements d’une infrastructure réseau.

Amazon prévoit de déployer un logiciel surveillant le rythme de frappe et les mouvements de souris de ses employés du service client. Ce logiciel, appelé BehavioSec, surveille les mouvements naturels effectués par les employés sur leur clavier ou souris afin de détecter tous les comportements inhabituels. Son développement a couté 360 000 dollars et a notamment été poussé par la généralisation du télétravail.

Un dépôt d'Amazon

Un dépôt d’Amazon

Dans plus d’une centaine de comtés des États-Unis, les technologies de la société ShotSpotter est utilisé afin de détecter les potentiels coups de feu se produisant au sein d’une ville (voir notre article). Cette détection acoustique des coups de feu repose sur une série de capteurs, souvent placés sur des lampadaires ou des bâtiments. Si un coup de feu est tiré, les capteurs détectent la signature acoustique spécifique d’un coup de feu et envoient l’heure et le lieu à la police. L’emplacement est mesuré en mesurant le temps qu’il faut au son pour atteindre les capteurs à différents endroits. Selon ShotSpotter, ces informations sont ensuite vérifiées par des experts acoustiques humains pour confirmer que le son est un coup de feu, et non un retour de flamme de voiture, un pétard ou d’autres sons qui pourraient être confondus avec des coups de feu.

Le 31 mai 2020, Safarian Herring, âgé de 26 ans, est mortellement blessé d’une balle dans la tête. La police de Chicago arrête un homme qui soutient qu’il n’est pas l’auteur du crime, mais qu’une fusillade en voiture aurait éclaté. L’élément à charge est une vidéo de surveillance montrant la voiture du suspect, stationné à l’heure et l’endroit où Safarian Herring aurait été abattu. La police a alors déclaré que ShotSpotter a généré une alerte à ce moment précis et à cet endroit précis. Sauf que cette nuit-là, 19 capteurs ShotSpotter ont détecté un son de percussion à 23 h 46 (soit l’heure du crime), mais ont déterminé un emplacement situé à environ 1,5 kilomètre du lieu de l’assassinat. Les algorithmes de la société ont initialement classé le son comme un feu d’artifice. Mais après l’alerte de 23h46, un analyste de ShotSpotter a annulé manuellement les algorithmes et “reclassifié” le son comme un coup de feu. Puis, des mois plus tard et après le post-traitement, un autre analyste de ShotSpotter a changé les coordonnées de l’alerte avec celles du meurtre…

Lorsque ces manipulations ont été révélées, les procureurs ont dû, à la demande de la défense, retiré les « preuves » de ShotSpotter. Ce n’est pas la première affaire de ce genre et de nombreuses ville aux USA ont annulé leur contrat avec ShotSpotter