Après l’affaire des mouchards pisteurs sur IPhones, un expert informatique – Trevor Eckhart – vient de révéler l’existence d’un programme informatique indétectable dans plusieurs modèles de smartphones (Android, Nokia et Blackberry). Edité par Carrier IQ, le logiciel installé sur les appareils permet de récolter des statistiques en temps réels sur les ‘appuis de boutons’ ou les ‘anomalies rencontrées’. Inoffensif à première vue car il permet, par exemple, d’envoyer des rapports de plantage à l’opérateur, le ‘Insight Experience Manager’ fonctionne en fait en permanence, de manière invisible, ne peut pas être désinstallé ni désactivé manuellement. En outre, les fournisseurs peuvent configurer l’application pour qu’elle soit totalement invisible pour l’utilisateur, ce qui en fait le parfait logiciel espion.

Insight Experience Manager

Eckhart en a détaillé le fonctionnement. ‘Tout le processus repose sur deux catégories d’informations: les mesures et les déclencheurs. Les mesures sont les données enregistrées, les déclencheurs sont les moments où elles sont enregistrées. ‘Insight Experience Manager’ enregistre les données directement depuis le mobile pour donner un aperçu précis de la façon dont les services et applications sont utilisées, même quand le téléphone n’est pas connecté au réseau. Et quand la connexion est rétablie, il peut cafter à l’opérateur tout ce qui s’est passé entre temps’. Par exemple, le logiciel peut enregistrer la mesure ‘géolocalisation’ liée au déclencheur ‘appel reçu’ et donc savoir où se trouvait le propriétaire du téléphone quand il a décroché. Chaque action effectuée sur le smartphone est décortiquée par l’application et chaque clic engendre une ligne de code. Par exemple, quand l’utilisateur compose un numéro, chaque touche pressée est enregistrée et associée à un chiffre. On peut donc reconstituer le numéro en lisant le lot. ‘Insight Experience Manager, pour ne citer que quelques exemples supplémentaires, collecte la géolocalisation de l’appareil quand l’utilisateur surfe sur internet, enregistre les mots tapés dans google (et même dans les pages HTTPS – cryptées), archive le contenu des SMS,… D’ailleurs, la publicité sur internet de Carrier IQ est claire: ‘Voyez précisément comment vos clients interagissent avec leurs téléphones; identifiez les services qu’ils utilisent et les contenus qu’ils constituent, même sur internet!’.

Insight Experience Manager

Divers organismes ont mené une large enquête dans le but de recenser les entreprises participant à la surveillance au niveau mondial. Ils en ont fait une carte interactive grâce à laquelle il est possible de déterminer les outils de surveillances utilisés par ces entreprises par pays et d’avoir accès aux documents s’y référant. Tous ces documents (1100) ont été rendus publics par Wikileaks il y a quelques jours. Les outils sont classés en six catégories: les systèmes de surveillance d’internet, les outils de pénétration ou chevaux de Troie, les systèmes d’écoutes téléphoniques, les outils de captation et d’analyse de la voix, les systèmes d’interception des SMS et les outils de géolocalisation. Accéder à la carte interactive.

Carte de la surveillance numérique

Carte de la surveillance numérique

Le conseil municipal d’Oxford a adopté cette semaine un arrêté obligeant les conducteurs de taxis à installer une caméra de surveillance à l’arrière de leurs véhicules. Celle-ci devra tourner en permanence pour enregistrer l’image et le son. Ces données seront conservées sur un disque dur durant 28 jours, laps de temps au cours duquel la police pourra les consulter. Cette mesure entrera en vigueur le 6 avril 2012 pour les conducteurs qui demanderont leur première licence, en avril 2015 pour les autres.

Ce lundi, le gouvernement britannique a présenté les mesures de sécurité qui seront déployées autour des prochains Jeux Olympiques de Londres. Le nombre d’agents initialement prévu a été largement revu à la hausse, ils seront finalement 21000 au lieu de 10000. Ces effectifs supplémentaires seront constitués de soldats, d’agents de sécurité privés, de volontaires ayant les qualifications nécessaires, et d’une grande quantité de personnes nouvellement formées. Les autorités ont également affirmé que l’armée et la marine apporteront leur soutien à la police. A l’origine, elles ne devaient entrer en compte que dans certains lieux très précis, mais il a récemment été décidé qu’elles seraient déployées partout, et même à l’intérieur des stades, piscines, et autres bâtiments. Des missiles sol-air seront déployés autour de plusieurs sites situés dans la ville de Londres.

Par ailleurs, les Etats-Unis, dubitatifs quant au dispositif britannique, envisagent de déployer un millier de leurs agents, parmi lesquels 500 membres du FBI, dans la capitale. D’autres nations enverront également probablement leurs propres équipes de sécurité pour accompagner leur délégation d’athlètes et de politiciens.

Les autorités irlandaises ont annoncé qu’elles examinent la possibilité d’acquérir des mini-drones, notamment dans le cadre de sa lutte contre les militants républicains. Ces engins sont assez petits que pour entrer dans un sac à dos et peuvent être assemblés et déployés en quelques minutes. Ils disposent d’une caméra qui suit automatiquement les traces de la cible, sont en mesure de relayer les images en direct vers un centre de contrôle, ont un rayon d’action de trois kilomètres et volent à une vitesse de 50 km/h. L’argument de la police est également financier. Elle a récemment fait l’acquisition d’un hélicoptère au prix de sept millions de livres, dont il faut également payer l’entretien, l’essence et les pilotes. Un mini-drone coûte environ 150.000 livres, fonctionne sur batterie et à une autonomie en vol de plus ou moins sept heures. Selon leur fabricant canadien Aeryon Labs, ces drones sont difficilement contrôlables en zone urbaine, mais peuvent effectuer une surveillance tout aussi efficace qu’un hélicoptère en zone dégagée.

Mini-drone

Mini-drone

Depuis plusieurs mois, plusieurs pays européens ont développé l’utilisation des scanners corporels dans leurs aéroports. Jusqu’à aujourd’hui, celle-ci se faisait dans le cadre de procédures nationales. Ce lundi, la commission européenne a adopté des règles autorisant leur utilisation dans tous les aéroports européens. Les députés européens ont en outre appelé tous les gouvernements à se doter de la technologie adéquate avant la fin 2013, sans que cela soit une mesure contraignante. Les appareils, rebaptisés ‘scanners de sécurité’, ne pourront pas, entre autre, ‘enregistrer, conserver, copier et imprimer’ les images.

Scanner corporel

Scanner corporel

En réponse à une recommandation de la commission 9/11, la CIA a mis en place un programme dont le mandat initial était de se concentrer sur le terrorisme et la prolifération. Mais depuis 2009, il apparait qu’elle en a fait un centre de pistage des médias sociaux. Selon certaines sources, l’agence américaine aurait modifié son mode de fonctionnement et aurait commencé à se concentrer sur les médias sociaux après avoir vu des milliers d’Iraniens se tourner vers Twitter au moment de la vague de manifestations après les élections de 2009.

Aujourd’hui, les analystes qui travaillent dans un bâtiment du quartier général de la CIA en Virginie, sont chargés de passer en revue des milliers de Tweets, de messages Facebook, de discussions instantanées et autres données qui se trouvent sur internet afin de glaner des informations sur l’état d’esprit collectif dans certaines régions ou dans certains groupes à l’étranger. De l’arabe au mandarin, du tweet colérique au blog sérieux, les analystes rassemblent les informations, souvent dans la langue du pays. Ils les croisent avec un journal local, avec une conversation téléphonique clandestinement interceptée, avec… Et grâce à cela, ils établissent une image globale qu’ils peuvent transmettre aux échelons les plus élevés de la Maison Blanche, à leur demande. Celle-ci donne un coup d’oeil en temps réel sur l’humeur d’une région. Selon un expert informatique, le prochain grand défi des agences gouvernementales sera de pouvoir plonger profondément dans la sémantique des communications en ligne en travaillant sur la barrière que constituent toujours aujourd’hui les langues.

Selon la presse britannique, la force de police la plus importante de Grande-Bretagne utiliserait une technologie de surveillance clandestine qui est capable de se faire passer pour un réseau de téléphonie mobile, émettant un signal qui permet aux autorités de couper les téléphones à distance, d’intercepter les communications et de rassembler des données au sujet des milliers d’utilisateurs dans une région donnée. Ce système de surveillance a été procuré à la Metropolitan Police par la société Datong qui compte également, entre autres, parmi ses clients, les services secrets américains, le ministère de la défense britannique et plusieurs régimes du Moyen-Orient. Classé strictement secret en vertu d’un protocole gouvernemental en tant que ‘Listed X’, il peut émettre un signal sur une zone pouvant aller jusqu’à dix kilomètres carrés, obligeant des centaines de téléphones par minute à donner leurs codes uniques d’identités IMSI et IMEI qui peuvent alors être utilisés pour suivre les mouvements de la personne en temps réel. Le site internet de Datong affirme que ses produits sont conçus pour fournir aux services charger de faire respecter la loi, à l’armée, aux agences de sécurité et aux forces spéciales des moyens pour ‘rassembler les premiers renseignements afin d’identifier et d’anticiper la menace avant qu’elle ne soit déployée’. Le système permet aux autorités d’intercepter les messages et les appels téléphoniques en amenant les téléphones portables dans un certain rayon à utiliser un faux réseau, où ils peuvent être soumis au ‘rejet de service intelligent’, fonction destinée à couper le téléphone.

Datong propose également un émetteur-récepteur, de la taille d’une valise, qui peut être placé dans un véhicule (ou tout autre endroit fixe) et utilisé à distance par les officiers, ainsi que des émetteur-récepteurs portables clandestins avec ‘options d’antenne dissimulée’. Selon certaines sources, la Metropolitan Police aurait acheté du matériel à Dalong pour 143.455 livres (environ 160.000 euros) en 2008-2009, et en 2010, la société aurait rapporté que ses recettes en Grande-Bretagne, entre 2005 et 2010, s’élèveraient à plus de trois millions de livres (près de 3,5 millions d’euros).

La société Carbon Motors propose aux polices américaines un nouveau véhicule entièrement pensé comme patrouilleuse de police. Surmotorisé, il est protégé, équipé de senseurs, de scanners, d’un système de vision nocturne et d’une place arrière transformable en cellule sécurisée.

La surveillance prend des formes de plus en plus variées grâce aux avancées technologiques. Autant elle se diversifie, autant elle prend également de plus en plus d’ampleur. Le territoire français compte 673.000 caméras de surveillance. Et la police envisage d’améliorer le dispositif grâce à un fichier qui classerait les images via un système de reconnaissance faciale. Le logiciel pourra comparer le visage du suspect filmé avec les faciès répertoriés et proposera une liste de suspects potentiels par ordre de ressemblance. Pour ce qui est des écoutes téléphoniques, elles ont augmenté de 18% entre 2009 et 2010. L’année dernière, la Commission nationale de Contrôle des Interceptions de Sécurité (CNIS – gendarme des écoutes) a validé plus de 6000 ‘interceptions de sécurité’ (mises sous surveillance à la demande du gouvernement de lignes mobiles, filaires ou internet). Par ailleurs, les policiers qui, lorsqu’ils ont obtenu la commission rogatoire dans le cadre d’une enquête judiciaire, n’ont plus qu’un code à entrer sur leur table d’écoute pour espionner les conversations de la personne visée, ont procédé à 43.000 écoutes en 2010. Cela constitue une augmentation de 65% en quatre ans. Enfin, il existe aujourd’hui en France 58 fichiers policiers (contre 37 en 2007), dont plus d’un quart n’ont pas d’existence légale. Les autorités françaises planchent actuellement sur un projet de loi visant à créer une carte d’identité biométrique où seront stockées toutes les données du détenteur – état civil, empreintes digitales,…