Une équipe de chercheurs de l’université Ben Gourion s’est spécialisée dans les attaques dites airgap, ou attaques déconnectées, qui visent des systèmes isolés du réseau global, et donc théoriquement inviolables pour un pirate. Ces chercheurs étaient parvenus, l’an dernier, à espionner une conversation en filmant une ampoule. Depuis, ils sont parvenus à capter le son d’un haut-parleur à distance en filmant sa LED d’alimentation. Dans de nombreux appareils, le voyant d’alimentation est connecté directement à la ligne électrique. L’intensité du voyant est donc corrélée à la consommation d’énergie, qui dépend directement du son émis. En braquant un télescope (muni d’un capteur électro-optique et un convertisseur analogique/numérique) sur la LED choisie, les chercheurs ont pu mesurer les variations de son intensité. Un algorithme a ensuite interprétés ces variations et reconstitué le signal sonore…

Cette technique nécessite de savoir quelle intensité de la LED correspond à quel signal sonore. Pour connaître cette donnée, différente pour chaque appareil, il faut donc construire une courbe de réponse, ce qui implique de pouvoir étudier l’appareil en amont. Mais outre cette restriction, le système fonctionne remarquablement bien : les chercheurs sont parvenus à extraire des phrases intelligibles à une distance de 35 mètres. La technique fonctionne avec des enceintes standard, mais pas seulement. Elle est aussi applicable à des appareils domotiques ou des équipements d’une infrastructure réseau.

Un rapport du « Movement for Black Lives » (M4BL) démontre que le gouvernement fédéral a délibérément ciblé les manifestants du mouvement Black Lives Matter en engageant des poursuites pénales musclées dans le but de perturber et de décourager le mouvement. Les données empiriques démontrent qu’à mesure que les soulèvements de l’été 2020 augmentaient, la présence policière, le déploiement d’agents fédéraux et les poursuites contre les manifestants augmentaient également.

Le rapport analyse 326 affaires pénales ouvertes par des procureurs fédéraux américains concernant des comportements présumés liés aux manifestations organisées dans le cadre de Black Lives Matter. Dans 92,6 % des cas, il existait des délits équivalents au niveau de l’État qui auraient pu être utilisés pour poursuivre contre les accusés, la plupart avec des peines potentielles moins sévères. L’une des principales conclusions du rapport est que la poussée pour utiliser des accusations fédérales contre les manifestants est venue de directives de Donald Trump et de l’ancien procureur général William Barr. Le rapport souligne également la différence flagrante dans la manière dont le gouvernement a traité les manifestations liées au Covid-19 contre les fermetures des administrations locales et l’obligation de porter un masque pendant la même période.

Black live matter

Black live matter

Amazon prévoit de déployer un logiciel surveillant le rythme de frappe et les mouvements de souris de ses employés du service client. Ce logiciel, appelé BehavioSec, surveille les mouvements naturels effectués par les employés sur leur clavier ou souris afin de détecter tous les comportements inhabituels. Son développement a couté 360 000 dollars et a notamment été poussé par la généralisation du télétravail.

Un dépôt d'Amazon

Un dépôt d’Amazon

Dans plus d’une centaine de comtés des États-Unis, les technologies de la société ShotSpotter est utilisé afin de détecter les potentiels coups de feu se produisant au sein d’une ville (voir notre article). Cette détection acoustique des coups de feu repose sur une série de capteurs, souvent placés sur des lampadaires ou des bâtiments. Si un coup de feu est tiré, les capteurs détectent la signature acoustique spécifique d’un coup de feu et envoient l’heure et le lieu à la police. L’emplacement est mesuré en mesurant le temps qu’il faut au son pour atteindre les capteurs à différents endroits. Selon ShotSpotter, ces informations sont ensuite vérifiées par des experts acoustiques humains pour confirmer que le son est un coup de feu, et non un retour de flamme de voiture, un pétard ou d’autres sons qui pourraient être confondus avec des coups de feu.

Le 31 mai 2020, Safarian Herring, âgé de 26 ans, est mortellement blessé d’une balle dans la tête. La police de Chicago arrête un homme qui soutient qu’il n’est pas l’auteur du crime, mais qu’une fusillade en voiture aurait éclaté. L’élément à charge est une vidéo de surveillance montrant la voiture du suspect, stationné à l’heure et l’endroit où Safarian Herring aurait été abattu. La police a alors déclaré que ShotSpotter a généré une alerte à ce moment précis et à cet endroit précis. Sauf que cette nuit-là, 19 capteurs ShotSpotter ont détecté un son de percussion à 23 h 46 (soit l’heure du crime), mais ont déterminé un emplacement situé à environ 1,5 kilomètre du lieu de l’assassinat. Les algorithmes de la société ont initialement classé le son comme un feu d’artifice. Mais après l’alerte de 23h46, un analyste de ShotSpotter a annulé manuellement les algorithmes et “reclassifié” le son comme un coup de feu. Puis, des mois plus tard et après le post-traitement, un autre analyste de ShotSpotter a changé les coordonnées de l’alerte avec celles du meurtre…

Lorsque ces manipulations ont été révélées, les procureurs ont dû, à la demande de la défense, retiré les « preuves » de ShotSpotter. Ce n’est pas la première affaire de ce genre et de nombreuses ville aux USA ont annulé leur contrat avec ShotSpotter

Apple prévoit déjà d’utiliser des outils de cryptographie pour comparer les photos sur ses iPhone, iPad et son serveur iCloud aux Etats-Unis avec celles entreposées dans un fichier géré par le Centre national des enfants disparus et exploités. Quand une photo semble similaire à celle du fichier, Apple ira manuellement vérifier et enverra un rapport au Centre. Le groupe prévoit par ailleurs de scanner les images envoyées ou reçues via le service de messagerie iMessage sur les comptes d’enfants liés à un abonnement familial pour repérer des photos explicites. Ces outils seront disponibles progressivement avec les prochaines mises à jour des systèmes d’exploitation sur les iPhone, iPad, iWatch et iMac aux Etats-Unis.

Ces changements marquent une rupture significative par rapport aux protocoles de confidentialité et de sécurité établis de longue date. Apple remplace son système de messagerie crypté de bout en bout par une infrastructure de surveillance et de censure, qui est naturellement appelé à s’élargir selon le mécanisme classique qui voit des procédures d’abord appliquées aux pédophiles, puis aux copkillers, puis aux « terroristes », puis à l’ensemble des « criminels » tels que chaque état peut les définir. Il suffit qu’Apple modifie un peu les paramètres pour chercher d’autres types de contenus ou pour scanner les comptes non seulement d’enfants mais aussi de tout le monde. En savoir plus

Image retweeté par Edward Snowden

Le système Glonass, comparable au GPS américain, est un système de positionnement russe, basé sur un réseau globale de satellites et utilisé pour le repérage et la localisation. Il est utilisé aussi en tant que système de positionnement de réserve ou de support et, par rapport au GPS, il peut garantir plus de rapidité pour retrouver une position ainsi que plus de précision. Des anarchistes italiens ont trouvé un appareil dans leur voiture. Relié à l’alimentation du contrôleur, sous le volant, vers la gauche, il était fixé par un aimant, du ruban adhésif et du tissu isolant thermique. Il est composé d’une antenne (QC, dans la photo) reliée à un boîtier récepteur de position multifréquence, qui contient une carte micro SIM. Du même côté, un long câble suivait l’intérieur des revêtements des montants latéraux du pare-brise, jusqu’au ciel de toit. Tout du côté du conducteur. Au bout du fil il y avait deux micros.

La police de Las Vegas (LVMPD), a annoncé avoir résolu le meurtre datant de 1989 grâce à une quantité infime d’ADN couplée à des données généalogiques publiques. L’affaire avait été classée car les échantillons d’ADN trouvés sur la scène de crime n’étaient pas assez volumineux pour les analyser. Dernièrement, ces échantillons ont été confiés à Othram Labs, un laboratoire d’analyses privé spécialisé dans l’analyse de preuves médico-légales dégradées. Les enquêteurs ont envoyé seulement 0,12 nanogramme d’échantillons d’ADN, soit environ 15 cellules, au laboratoire pour trouver une correspondance. Pour comparaison, un kit de test ADN à domicile nécessite en moyenne au moins 750 nanogrammes.

Les enquêteurs ont utilisé la plateforme de séquençage Forensic-Grade Genome Sequencing, développée par Othram Labs, qui combine l’intelligence artificielle et l’exploitation de bases de données pour établir des profils génétiques même lorsque les échantillons sont minimes. Ainsi en combinant cette technologique aux bases de données généalogiques publiques, ils ont réussi à identifier le cousin du suspect puis l’auteur présumé, qui avait laissé son ADN sur une autre scène de meurtre et qui s’était suicidé en 1995.

Plus les jours passent depuis la publication de l’enquête sur le Projet Pegasus, et plus la liste des victimes s’allonge. Le consortium mené par l’organisation Fordidden Stories a notamment pu mettre la main sur une liste comprenant pas moins de 50 000 smartphones infectés par Pegasus. Amnesty International vient de mettre en place un outil vous permettant de vérifier si votre smartphone a été infecté ou non par le logiciel espion. Celui-ci est disponible ici. La vérification peut être assez longue et fastidieuse car l’outil cherche à vérifier en détail chacun de vos fichiers pour voir si Pegasus s’y trouve. Pour l’heure, il s’agit du seul moyen de vérifier si l’on a été contaminé ou non par ce malware. La liste des victimes ne sera en effet jamais rendue publique. De plus, de nombreuses révélations peuvent encore avoir lieu, tandis que les chercheurs s’appliquent toujours à disséquer Pegasus pour en déceler les secrets.

 

Depuis une dizaine d’années, Rabat musèle la presse, en multipliant les procès et les amendes, ce qui a souvent eu pour conséquence d’assécher financièrement des médias. Des dizaines de journalistes ont été arrêtés, sous un prétexte ou sous un autre (au moyen d’affaires liées à leur vie privée par exemple). Pour ce faire, les autorités marocaines utilisent le logiciel espion Pegasus. Celui-ci n’est commercialisé qu’auprès d’États ou d’agences gouvernementales, avec l’aval du gouvernement israélien, par la société NSO (voir notre article). Pegasus pénètre dans les smartphones et a ensuite accès à tout : contacts, photos, mots de passe. Il peut lire les emails, suivre les conversations, même sur les messageries chiffrées, géolocaliser l’appareil, et activer micros et caméras pour transformer le smartphone en mouchard.

Les numéros de dizaines de journalistes et de militants des droits de l’homme marocains ont été sélectionnés pour un éventuel ciblage par le logiciel Pegasus. Une sélection de numéros qui ne concerne pas que des journalistes, mais bien 10 000 numéros, essentiellement marocains, algériens et français. Le Security Lab d’Amnesty International a analysé les iPhone des cinq journalistes français qui ont accepté cet examen. Tous leurs téléphones étaient infectés par Pegasus. Il s’agit de l’ancienne chroniqueuse judiciaire du Canard enchaîné ; le directeur de la radio TSF Jazz qui mène depuis trois ans des actions au Maroc, en faveur notamment des prostituées ; la journaliste de Mediapart qui enquête sur les violences sexuelles et qui a aussi enquêté sur le patron des services secrets de Rabat ; une journaliste du Monde et le fondateur du journal Mediapart qui avait a exprimé publiquement son soutien au Hirak marocain et aux prisonniers du Rif.

Le siège de NSO Group

A New York, la police dispose de plus de 20.000 caméras de surveillance, et ces caméras sont désormais utilisées avec des logiciels de reconnaissance faciale capables de suivre à la trace et d’identifier n’importe qui. A tout moment, sans savoir que vous êtes suspecté d’un crime, vous pouvez vous retrouver dans une salle d’identification virtuelle où vos photos de vous sont comparées à d’autres. Pourtant, entre 30 et 60%, parfois jusqu’à 90% des résultats obtenus par ces logiciels sont des faux positifs. Vous aurez une identification qui semble précise d’une personne noire à partir d’une photo de vidéo-surveillance capturée dans la rue et une autre d’une base de données. Et en réalité, ce n’est pas du tout la même personne, car ces logiciels reconnaissent moins bien les personnes de couleur.