La police de Las Vegas (LVMPD), a annoncé avoir résolu le meurtre datant de 1989 grâce à une quantité infime d’ADN couplée à des données généalogiques publiques. L’affaire avait été classée car les échantillons d’ADN trouvés sur la scène de crime n’étaient pas assez volumineux pour les analyser. Dernièrement, ces échantillons ont été confiés à Othram Labs, un laboratoire d’analyses privé spécialisé dans l’analyse de preuves médico-légales dégradées. Les enquêteurs ont envoyé seulement 0,12 nanogramme d’échantillons d’ADN, soit environ 15 cellules, au laboratoire pour trouver une correspondance. Pour comparaison, un kit de test ADN à domicile nécessite en moyenne au moins 750 nanogrammes.

Les enquêteurs ont utilisé la plateforme de séquençage Forensic-Grade Genome Sequencing, développée par Othram Labs, qui combine l’intelligence artificielle et l’exploitation de bases de données pour établir des profils génétiques même lorsque les échantillons sont minimes. Ainsi en combinant cette technologique aux bases de données généalogiques publiques, ils ont réussi à identifier le cousin du suspect puis l’auteur présumé, qui avait laissé son ADN sur une autre scène de meurtre et qui s’était suicidé en 1995.

Plus les jours passent depuis la publication de l’enquête sur le Projet Pegasus, et plus la liste des victimes s’allonge. Le consortium mené par l’organisation Fordidden Stories a notamment pu mettre la main sur une liste comprenant pas moins de 50 000 smartphones infectés par Pegasus. Amnesty International vient de mettre en place un outil vous permettant de vérifier si votre smartphone a été infecté ou non par le logiciel espion. Celui-ci est disponible ici. La vérification peut être assez longue et fastidieuse car l’outil cherche à vérifier en détail chacun de vos fichiers pour voir si Pegasus s’y trouve. Pour l’heure, il s’agit du seul moyen de vérifier si l’on a été contaminé ou non par ce malware. La liste des victimes ne sera en effet jamais rendue publique. De plus, de nombreuses révélations peuvent encore avoir lieu, tandis que les chercheurs s’appliquent toujours à disséquer Pegasus pour en déceler les secrets.

 

Depuis une dizaine d’années, Rabat musèle la presse, en multipliant les procès et les amendes, ce qui a souvent eu pour conséquence d’assécher financièrement des médias. Des dizaines de journalistes ont été arrêtés, sous un prétexte ou sous un autre (au moyen d’affaires liées à leur vie privée par exemple). Pour ce faire, les autorités marocaines utilisent le logiciel espion Pegasus. Celui-ci n’est commercialisé qu’auprès d’États ou d’agences gouvernementales, avec l’aval du gouvernement israélien, par la société NSO (voir notre article). Pegasus pénètre dans les smartphones et a ensuite accès à tout : contacts, photos, mots de passe. Il peut lire les emails, suivre les conversations, même sur les messageries chiffrées, géolocaliser l’appareil, et activer micros et caméras pour transformer le smartphone en mouchard.

Les numéros de dizaines de journalistes et de militants des droits de l’homme marocains ont été sélectionnés pour un éventuel ciblage par le logiciel Pegasus. Une sélection de numéros qui ne concerne pas que des journalistes, mais bien 10 000 numéros, essentiellement marocains, algériens et français. Le Security Lab d’Amnesty International a analysé les iPhone des cinq journalistes français qui ont accepté cet examen. Tous leurs téléphones étaient infectés par Pegasus. Il s’agit de l’ancienne chroniqueuse judiciaire du Canard enchaîné ; le directeur de la radio TSF Jazz qui mène depuis trois ans des actions au Maroc, en faveur notamment des prostituées ; la journaliste de Mediapart qui enquête sur les violences sexuelles et qui a aussi enquêté sur le patron des services secrets de Rabat ; une journaliste du Monde et le fondateur du journal Mediapart qui avait a exprimé publiquement son soutien au Hirak marocain et aux prisonniers du Rif.

Le siège de NSO Group

A New York, la police dispose de plus de 20.000 caméras de surveillance, et ces caméras sont désormais utilisées avec des logiciels de reconnaissance faciale capables de suivre à la trace et d’identifier n’importe qui. A tout moment, sans savoir que vous êtes suspecté d’un crime, vous pouvez vous retrouver dans une salle d’identification virtuelle où vos photos de vous sont comparées à d’autres. Pourtant, entre 30 et 60%, parfois jusqu’à 90% des résultats obtenus par ces logiciels sont des faux positifs. Vous aurez une identification qui semble précise d’une personne noire à partir d’une photo de vidéo-surveillance capturée dans la rue et une autre d’une base de données. Et en réalité, ce n’est pas du tout la même personne, car ces logiciels reconnaissent moins bien les personnes de couleur.

La police de la zone Bruxelles-Capitale-Ixelles aura recours dès le mois de septembre à 231 caméras corporelles (bodycams). Le projet test a été approuvé par le conseil communal de la Ville de Bruxelles lundi. La décision d’utiliser des caméras corporelles dans le cadre d’un test limité dans le temps avait été approuvé dès janvier 2020 par le conseil communal (voir nos articles ici et ici). Le sujet devient cette année un des piliers de la politique de la police bruxelloise. La phase de test opérationnelle peut désormais commencer. Dans la première phase, une évaluation technique des diverses caméras a été menée. Sur base de celle-ci, il a été décidé quels types de bodycams seraient achetés. Les 231 appareils achetés seront testés après l’été, car une période de formation des agents est nécessaire. Après une phase pilote d’un an, l’utilisation de ces caméras sera évaluée et il sera décidé si davantage doivent être acquises. Le port d’une caméra corporelle est une option volontaire pour les agents, qui peuvent décider d’enregistrer leur intervention de sorte à permettre de mieux cadrer une situation donnée.

Le policier de gauche pointe vers le ciel un SkyWall 100. Son système de visée utilise des algorithmes prédictifs pour s’assurer que la cible soit atteinte. Une fois la cible atteinte, le projectile déploie un filet spécialement conçu pour emmêler le drone, puis utilise un parachute pour ramener le tout au sol en toute sécurité. Son temps de rechargement rapides permettent à une personne d’attaquer plusieurs drones. La policière de droite tient (pointé vers le bas) un Droneshield DroneGun Tactical, un appareil britannique qui brouille les fréquences de telle sorte que l’opérateur perde le contrôle de son drone. La portée de cet appareil est de 2,5km.

Un dispositif de lasso éjectable est en test dans la police américaine. Dans un petit boîtier, le BolaWrap se déclenche dans une explosion assourdissante, pour provoquer un effet de surprise, et éjecte un câble de kevlar à plus de 150 mètre/seconde, sur une distance de 3 à 6 mètres. Surnommé “menottes à distance” il aurait le double avantage de maîtriser un individu éloigné tout en évitant de le blesser. À Seattle notamment, le BolaWrap a obtenu le feu vert des autorités pour un programme pilote de tests sur le terrain. Certaines incertitudes demeurent : Le BolaWrap ne prend en effet pas en compte les blessures potentielles occasionnées par la chute du suspect une fois attaché. De plus, si un faisceau laser permet de viser la partie du corps à ligoter, il suffirait que ce dispositif atteigne la tête ou la gorge pour provoquer d’importantes lésions.

Les dirigeants d’Europol, du FBI, de la police australienne ont révélé les dessous d’une opération baptisée “Trojan Shield”. Ces services ont spéculé sur le fait qu’après le démantèlement en juillet 2020 de la plateforme de communication chiffrée EncroChat  (voir notre article) et le blocage des communications par Sky ECC, les opérateurs d’activités illicites allaient chercher un nouvel outil. Une application de messagerie et de voix sur IP chiffrée (comme Signal ou Telegram) fonctionnant sur des téléphones personnalisés a donc été secrètement conçue par la police australienne et opérée par le FBI. Ces smartphones spéciaux étaient vendus environ 2000 dollars au marché noir avec seulement trois fonctionnalités : envoyer des messages, faire des vidéos et brouiller la voix.

Le smartphone a été poussé de façon assez subtile avec des “criminels influenceurs” pour paraitre crédible. Le service de messagerie était déguisé en application de calculatrice et il suffisait de taper un code pour y accéder. Dénommé Anom, ce service a été utilisé sur plus de 12 000 appareils appartenant à au moins 300 réseaux jugés criminels dans plus de 100 pays. Plus de 27 millions de messages ont ainsi pu être analysés en dix mois, avant que les forces de police passent à l’action dans 16 pays. Cette opération a débouché sur plus de 800 arrestations et la saisie de plus de 8 tonnes de cocaïne, 22 tonnes de cannabis, 8 tonnes d’amphétamine et méthamphétamine, 250 armes à feu, 55 véhicules de luxe et plus de 48 millions de dollars en devises et crypto-monnaies.

 

Le 28 avril 2021, le gouvernement a proposé un nouveau projet de loi renseignement, complété le 12 mai par de nouveaux articles. L’objectif premier de celui-ci sera de faire définitivement entrer dans le droit commun les mesures de l’état d’urgence débuté en 2015 ainsi que les mesures expérimentales de la loi renseignement de 2015. L’objectif secondaire sera d’inscrire dans la loi française les violations du droit européen actées par le Conseil d’État le mois dernier afin de défendre à tout prix la surveillance de masse française. Toutefois, la menace la plus grave pourrait se situer entre les lignes.

La loi interdit notamment aux services sociaux d’invoquer le secret professionnel face à des demandes des services de renseignements. Elle permet une conservation des données obtenues dans le cadre d’opération de renseignement jusqu’à 5 ans ainsi que des saisies de matériels informatiques dans le cadre de perquisitions sans mandats. La loi permet également l’espionnage des réseaux satellitaires. L’article 18 donne quant-à-lui le pouvoir à la police de brouiller les drones non-policiers, tout en renforçant l’interdiction imposée à la population de se défendre elle-même contre les drones policiers (qui ont toujours été illégaux) ou non-policiers.

Une mesure phare de la loi est l’extension de la surveillance par algorythme. Alors que les deux ou trois algorythmes déployés depuis 2017 auraient, d’après la CNIL, été restreints à l’analyse du réseau téléphonique, il s’agira pour l’avenir d’analyser aussi le réseau Internet, notamment en observant désormais les URL (les noms des pages Web consultées par potentiellement l’ensemble de la population). La quadrature du net a réalisé une analyse du texte disponible ici.

Nouvelle loi de renseignement renforçant l'espionnage de la population

Nouvelle loi de renseignement renforçant l’espionnage de la population

Un groupe d’ONG, a annoncé avoir saisi les autorités de protection de données de 5 pays Européens (Royaume-Uni, Italie, France, Grèce, Autriche) ce jeudi contre la start-up américaine Clearview AI (précédents articles), qui a constitué une immense base de données de visages (Plus de 3 milliards d’images en 2020) sur base de photos téléchargées automatiquement depuis les réseaux sociaux, des blogs personnels, des sites d’entreprise, etc. Clearview agit hors de tout cadre légal mais met pourtant à disposition des services de police et des institutions financières un service qui leur permet de rechercher des correspondances dans cette immense base de données.

Clearview avait suspendu il y a quelques mois son service au Canada, alors que l’autorité locale de protection des données l’accusait d’exercer une surveillance de masse illégale.

Publicité de Clearview AI