Dans le courant de la nuit, les policiers de Colombes (Hauts-de-Seine) est intervenue pour régler un différend entre deux hommes. Pour neutraliser l’un d’eux, ils tirent deux coups de Taser. Maîtrisé, l’homme est emmené par les forces de l’ordre. Mais peu après, il meurt d’un malaise cardiaque. Interrogé ce matin, le directeur de Taser France a déclaré que ‘seule l’autopsie de cet homme permettra de dire si notre pistolet est responsable du décès. A ce jour, dans le monde, le Taser n’a jamais tué quelqu’un’. Dans un rapport publié en 2008, Amnesty International France affirme que plus de 290 personnes sont décédées aux Etats-Unis depuis 2001 après avoir été touchées par ces armes.

Le Taser, ou pistolet à impulsion électrique, propulse à la vitesse de 50 mètres/seconde deux électrodes reliées à un fil isolé. Au contact de sa cible, il libère une onde électrique de deux milliampères pour 50.000 volts qui bloque le système nerveux, tétanisant la personne. Le fabricant américain, dans son guide d’utilisation, signale ‘que le risque d’un événement cardiaque négatif survienne suite à l’utilisation d’un pistolet Taser est considéré comme extrêmement faible’. Plusieurs polices locales belges ont demandé d’en être équipée.

Taser X26

La Commission Européenne et les Etats-Unis se sont mis d’accord pour augmenter leur coopération dans la recherche scientifique et technologique pour « améliorer les capacités communes à la protection contre les actes de terrorisme et les autres menaces à la sécurité interne et externe ». Le ‘Implementing Arrangement for Cooperative Activities in the Field of Homeland/Civil Security Research’ signé le 18 novembre constitue une base officielle pour la coopération entre la recherche scientifique et technologique. Il élargi et renforce les activités coopératives et favorise l’application des résultats d’une telle collaboration.

Cet ‘Implementing Arrangement’ est une mesure importante dans le domaine de la recherche sécuritaire. Ses objectifs principaux sont d’encourager, de développer et de faciliter les activités de recherche communes. il prévoit une coopération étroite entre les Etats-Unis et l’Union Européenne face aux menaces naturelles, artificielles ou humaines, dont la gestion de crises et de situations d’urgence, la sécurité et la résistance des infrastructures critiques, les relations entre la sécurité et la société, y compris l’interface humain-technologie, la recherche comportementale, les questions concernant la vie privée, et la biométrie; la sécurité des contrôles et des passages aux frontières, y compris les frontières sur terre et côtières; l’optimisation des technologies existantes et leur inter-opérabilité; le développement des technologies et de l’équipement de l’utilisateur final tels que ceux de la protection civile et les premiers intervenants; et le développement et l’échanges des besoins, des normes, des évaluations de vulnérabilité, des analyses d’interdépendance, des certificats, des meilleures pratiques, des conseils, des programmes de formation, des rapports d’essai, des données, des logiciels, de l’équipement et du personnel nécessaires.

Le ‘Implementing Arrangement’ encourage une expertise technique collective des scientifiques européens et américains, en ce y compris un solide réseau de centres internationaux de recherche dans l’Union Européenne et aux Etats-Unis, et encourage la participation soutenue des universités, des organisations sans but lucratif et du secteur privé par l’intermédiaire de partenariats public/privé et des possibilités de financement collaboratif.

Les contrôles de sécurité dans les aéroports américains mettent en oeuvre actuellement 68 scanners corporels en service, et ce chiffre passera à 1000 d’ici à 2011. C’est après avoir été sélectionnés au hasard que les passagers doivent se soumettre au contrôle de l’appareil. Tout refus entraîne une fouille corporelle systématique. Et cette fouille est extrêmement poussée. Récemment, une hôtesse de l’air a dû montrer sa prothèse mammaire. Un septuagénaire s’est quant à lui uriné dessus lorsque sa poche artificielle s’est percée en raison du tâtonnement zélé d’un agent de sécurité. Plusieurs milliers de plaintes ont d’ores et déjà été enregistrées contre les scanners alors que le débat sur leur efficacité se poursuit.

Mardi 16, le directeur du FBI s’est rendu dans la Silicon Valley pour rencontrer plusieurs responsables de services en ligne. Parmi ces derniers, le patron de la police fédérale américaine a rencontré des représentants de Google et de Facebook. Il a défendu devant eux le principe d’une extension de la surveillance en ligne en demandant un accès privilégié aux informations personnelles hébergées par certains services en ligne. Accompagné de l’avocate générale du FBI, Valerie Caproni, Robert Mueller a défendu le principe d’une surveillance accrue des activités en ligne, à travers l’extension de la loi américaine Communications Assistance for Law Enforcement.

Ce texte, passé en 1994 sous la présidence de Bill Clinton, est le cadre légal des écoutes aux États-Unis. Elle permet au FBI de procéder à des interceptions sur des lignes téléphoniques et au niveau des routeurs des fournisseurs d’accès à Internet. Or, celle-ci souffre d’une certaine obsolescence face à certains nouveaux moyens de communication. Pour faciliter le travail d’investigation et de surveillance de l’agence, Robert Mueller est partisan d’une révision de la loi de 1994, afin d’imposer une nouvelle réglementation aux services Internet. Le déplacement de Robert Mueller dans la Silicon Valley montre que le FBI veut obtenir la coopération des services en ligne, dans la mesure où Internet devient le principal moyen de communication des individus. Le FBI a déboursé 9,75 millions de dollars pour inciter les éditeurs de services en ligne à développer des solutions d’écoute des communications.

En septembre, les autorités américaines ont demandé au Congrès de soutenir un projet de loi qui obligerait tout les éditeurs à l’origine d’un service de communication de garantir la possibilité d’une interception électronique. Dans le cas d’une solution chiffrée, comme avec les appareils BlackBerry, les sociétés auraient l’obligation de concevoir une méthode de déchiffrement destinée aux autorités, dans le cadre d’une instruction judiciaire.

En juin dernier, la ville de Toronto a accueilli le sommet du G20. Dans le plan sécuritaire mis en place autour de l’événement, la police de Toronto avait acheté 77 caméras de surveillance supplémentaires installées pour couvrir tout le centre ville. De plus, elle avait fait l’acquisition de quatre Long Range Acoustic Device (arme non-léthale sonore destinée à contrôler les foules). Tous ces équipements devaient être enlevés après le sommet. Devaient… Le chef de la police de Toronto vient d’annoncer qu’il souhaitait conserver tout ce matériel et qu’il allait introduire sa demande officielle au mois de janvier, lors de la réunion du Bureau des Services de Police.

C’est également au cours de cette réunion que sera rendu public le bilan total de la facture pour la sécurité autour du sommet. Néanmoins, certains chiffres sont déjà connus: la location des radios a coûté 4,6 millions de dollars, les caméras et fibres optiques 1,1 million de dollars et la location du centre de détention 1,7 millions de dollars. A cela s’ajoute tous les frais entourant la venue d’un large effectif policier (hôtels, repas, équipements anti-émeutes,…). La première estimation totale s’élève à 676 millions de dollars.

La police fédérale organise ces mercredi et jeudi une conférence pour présenter le lancement d’Airpol, un réseau européen de police aéronautique et de sécurité frontalière. Au total, 21 délégations étrangères sont attendues à Bruxelles pour l’événement. L’objectif d’Airpol est la création d’un organe permanent et multidisciplinaire composé de services de police, de maintien de l’ordre et de contrôles frontaliers qui seraient actifs au sein des aéroports européens. Cet organe organisera régulièrement des rencontres, effectuera de vastes opérations transfrontalières et créera un secrétariat permanent ainsi qu’un site Internet (interne). Airpol exercera également une fonction de conseil auprès des autorités européennes.

Airpol concentrera ses activités autour de trois domaines :
– Fonction de police dans les aéroports : toutes les missions de police de première ligne dans et autour des aéroports telles que la criminalité au sein des aéroports, la maîtrise des risques, le contre-terrorisme, la protection des VIP,…
– Sécurité aéronautique : toutes les actions et mesures nécessaires afin de sécuriser l’aéronautique civile comme des air marshals, les rebellions de passagers, des contrôles d’accès et de sécurité,…
– Sécurité des frontières aériennes : tous les aspects des contrôles frontaliers en étroite collaboration avec Frontex (Agence européenne pour la gestion de la collaboration opérationnelle aux frontières extérieures) et ce, sans chevauchement de leurs propres tâches.

L’innovation du réseau Airpol consiste à tendre vers une approche intégrée en rassemblant les expériences communes et en veillant à une synergie dans les trois domaines cités ci-dessus. Grâce à un échange constant d’informations, les membres d’Airpol pourront apprendre des expériences de chacun et ce, par exemple, lors de l’accompagnement d’un grand nombre de VIP pendant un sommet européen, d’un accident d’avion ou d’une menace terroriste.

Le directeur technique de la DGSE, le service de renseignement militaire extérieur français, a récemment expliqué, devant des publics composé de professionnels de la sécurité informatique, l’état de son métier. Le terrain traditionnel des services français étant l’Afrique, ou le renseignement était essentiellement humain, et non technique, il a fallu attendre 1983 pour que la DGSE décide de se doter d’une “direction technique”. La France avait alors près de 40 ans de retard sur les anglo-saxons, mais elle fait aujourd’hui partie du “Top 5″ (avec les Etats-Unis, la Grande-Bretagne, Israël et la Chine) en terme de renseignement technique. Elle n’a plus du retard qu’en ce qui est de la lutte informatique offensive (LIO), mais la DGSE (qui emploie 4100 militaires et civils) prévoit de recruter 100 ingénieurs par an pendant 3 ans. Sa puissance de calcul lui permet de gérer des dizaines de pétaoctets dans ses bases de données (des dizaines de millions de gigaoctets), sa limitation, c’est… la consommation énergétique: la chaleur dégagée par ses super-calculateurs permet de chauffer la DGSE !

En 1989, l’objectif, était le téléphone : des numéros, localisés et limités en terme de relais d’informations (fax, télex ou voix), à bas débit (le service pouvait traiter aisément un million de communications simultanées), et rarement chiffrés. Le recours à la cryptographie servait d’ailleurs d’alerte. Aujourd’hui, la couverture en téléphonie mobile est quasi-mondiale : on prévoit 4 milliards d’objets connectés en 2013, et les téléphones mobiles sont dotés de centaines de fonctions, applications, et donc d’autant d’identifiants, et l’on peut y faire tout ce que l’on fait sur le Net. Le débit a considérablement changé (de l’ordre de 1 milliard de communications simultanées), et de plus en plus de services et de flux sont chiffrés (BlackBerry, Skype, Gmail -depuis l’attaque des Chinois), sans même que l’utilisateur ne s’en rende compte et, à terme, l’ensemble des télécommunications seront probablement chiffrées.

Avec le développement de l’anti-terrorisme (90% de l’activité de la DGSE), le problème n’est plus le chiffrement gouvernemental ou militaire mais plutôt la cryptographie grand public, sur les réseaux grand public. Autre différence, de taille : le contenant devient plus intéressant que le contenu. Avant, il fallait en effet décrypter les messages chiffrés, parce que l’information était dans le contenu. Or, aujourd’hui, ce type d’information moins important que les informations contenues (en clair) dans les méta-données, surtout en matière d’internet. Car même si les messages sont chiffrés, les logs, eux, ne le sont pas, et permettent, par corrélation et data mining, de savoir qui communiquent avec qui, quand, pendant combien de temps, voire où, si la communication est géolocalisée. Toutes ces méta-données sont stockées, sur des années et des années. Quand la DGSE s’intéresse à une adresse IP ou à un n° de tel, elle va chercher dans sa bases de données, et retrouve la liste de ses correspondants, pendant des années, et arrive à reconstituer tout son réseau.

Du côté de la cryptographie aussi, le monde a bien changé. Les internautes sont de plus en plus nombreux à en faire sans toujours le savoir, sans parler de ceux, de plus en plus nombreux, qui le font sciemment par obligation professionnelle ou par convenance personnelle, pour se protéger de l’espionnage industriel ou encore de la cybersurveillance que des entreprises comme TMG effectue au profit de l’Hadopi. Les services de renseignement américains ont d’ailleurs “engueulé” leurs homologues français au sujet de l’Hadopi qui pousse les internautes au cryptage. Les services de renseignement britanniques avaient d’ailleurs déconseillés à leur gouvernement un tel mécanisme.

Si la cryptographie a atteint un très bon niveau et si elle est de plus en plus normalisée, elle ne l’est pas forcément correctement, notamment pour ce qui est de son implémentation. Or, la DGSE est à la tête de la plus forte équipe de crypto-mathématiciens de France, qui passe allègrement de la cryptanalyse à l’intrusion informatique, et qui développe une activité très forte de rétro-ingénierie et de hacking lui permettant de pénétrer dans les ordinateurs dotés de systèmes d’exploitation et logiciels non mis à jour, pas sécurisés ou qui comportent des failles de sécurité non corrigées. Si la cible utilise un tunnel VPN (Réseau privé virtuel permettant de sécuriser les communications) chiffré en 256 bits, elle est bien protégée; mais s’il utilise Windows avec plein de failles, la DGSE s’y introduit, et change son VPN en 40 bits, bien plus facile à casser. Les utilisateurs utilisant souvent les mêmes mots de passe, la DGSE stocke ceux-ci pour établir des corrélations: elle a des dictionnaires de millions de mots de passe.

Le militant japonais Hajime Matsumoto est la première cible de la loi spéciale pour la sécurité adoptée à l’occasion du G20. Ce dernier avait été invité à assister à un événement organisé par un collectif coréen pour la défense des droits civiques. L’office coréen de l’immigration l’a bloqué à l’aéroport et obligé à rentrer au Japon, sans lui donner d’explication. Matsumoto figure sur la liste noire du Ministère de la Justice en vue du G20 et en raison de son militantisme.

Plus de 500 militants anti-G20 de plus de 81 organisations se sont déjà réunis en fin de semaine dernière pour dénoncer la loi spéciale pour la sécurité qu’ils qualifient de ‘loi martiale’. Elle autorise en effet, entre autre, au chef du service de sécurité à mobiliser des effectifs policiers et militaires et à utiliser des armes acoustiques non-léthales (Lang Range Acoustic Device) contre les manifestations et les rassemblements.

C’est hier qu’est entré en vigueur le plan de sécurité du gouvernement coréen pour assurer le bon déroulement du G20 qui se tiendra les 11 et 12 novembre prochain. Ce plan mobilise plus de 60.000 membres des forces de sécurité et coûtera au total environ 24,3 millions de dollars.

Le périmètre de sécurité est divisé en trois couches. La couche extérieure est dessinée dans un rayon d’environ 2,5 kilomètres autour du COEX (centre de convention où se réuniront les dirigeants) et délimité par de hautes clôtures. La couche intermédiaire est la zone immédiatement voisine du centre, et la zone de haute sécurité est le COEX lui-même. Des remparts ont été placés le long de la couche intermédiaire. L’accès au périmètre sera contrôlé totalement, et ce jusqu’au soir du 12 novembre. Le Parc Olympique, situé à cinq kilomètres du centre de convention, a été désigné en tant que « zone de protestation pacifique ». Toute manifestation violente sera sévèrement arrêtée. Des 60.000 hommes mobilisés, 40.000 seront désignés pour assurer la sécurité du COEX et des participants au G20. La sécurité des aéroports principaux de Séoul sera aussi renforcée. Les avions des dirigeants seront escortés par des avions de combat coréens, et leurs voyages entre les aéroports, les hôtels et le COEX étroitement contrôlés par des voitures et des hélicoptères. Toutes ces actions sont prévues dans le cadre de la loi gérant les détails sécuritaires autour du G20, loi qui sera en vigueur du 1er octobre au 15 novembre.