Les contrôles de sécurité dans les aéroports américains mettent en oeuvre actuellement 68 scanners corporels en service, et ce chiffre passera à 1000 d’ici à 2011. C’est après avoir été sélectionnés au hasard que les passagers doivent se soumettre au contrôle de l’appareil. Tout refus entraîne une fouille corporelle systématique. Et cette fouille est extrêmement poussée. Récemment, une hôtesse de l’air a dû montrer sa prothèse mammaire. Un septuagénaire s’est quant à lui uriné dessus lorsque sa poche artificielle s’est percée en raison du tâtonnement zélé d’un agent de sécurité. Plusieurs milliers de plaintes ont d’ores et déjà été enregistrées contre les scanners alors que le débat sur leur efficacité se poursuit.

Mardi 16, le directeur du FBI s’est rendu dans la Silicon Valley pour rencontrer plusieurs responsables de services en ligne. Parmi ces derniers, le patron de la police fédérale américaine a rencontré des représentants de Google et de Facebook. Il a défendu devant eux le principe d’une extension de la surveillance en ligne en demandant un accès privilégié aux informations personnelles hébergées par certains services en ligne. Accompagné de l’avocate générale du FBI, Valerie Caproni, Robert Mueller a défendu le principe d’une surveillance accrue des activités en ligne, à travers l’extension de la loi américaine Communications Assistance for Law Enforcement.

Ce texte, passé en 1994 sous la présidence de Bill Clinton, est le cadre légal des écoutes aux États-Unis. Elle permet au FBI de procéder à des interceptions sur des lignes téléphoniques et au niveau des routeurs des fournisseurs d’accès à Internet. Or, celle-ci souffre d’une certaine obsolescence face à certains nouveaux moyens de communication. Pour faciliter le travail d’investigation et de surveillance de l’agence, Robert Mueller est partisan d’une révision de la loi de 1994, afin d’imposer une nouvelle réglementation aux services Internet. Le déplacement de Robert Mueller dans la Silicon Valley montre que le FBI veut obtenir la coopération des services en ligne, dans la mesure où Internet devient le principal moyen de communication des individus. Le FBI a déboursé 9,75 millions de dollars pour inciter les éditeurs de services en ligne à développer des solutions d’écoute des communications.

En septembre, les autorités américaines ont demandé au Congrès de soutenir un projet de loi qui obligerait tout les éditeurs à l’origine d’un service de communication de garantir la possibilité d’une interception électronique. Dans le cas d’une solution chiffrée, comme avec les appareils BlackBerry, les sociétés auraient l’obligation de concevoir une méthode de déchiffrement destinée aux autorités, dans le cadre d’une instruction judiciaire.

En juin dernier, la ville de Toronto a accueilli le sommet du G20. Dans le plan sécuritaire mis en place autour de l’événement, la police de Toronto avait acheté 77 caméras de surveillance supplémentaires installées pour couvrir tout le centre ville. De plus, elle avait fait l’acquisition de quatre Long Range Acoustic Device (arme non-léthale sonore destinée à contrôler les foules). Tous ces équipements devaient être enlevés après le sommet. Devaient… Le chef de la police de Toronto vient d’annoncer qu’il souhaitait conserver tout ce matériel et qu’il allait introduire sa demande officielle au mois de janvier, lors de la réunion du Bureau des Services de Police.

C’est également au cours de cette réunion que sera rendu public le bilan total de la facture pour la sécurité autour du sommet. Néanmoins, certains chiffres sont déjà connus: la location des radios a coûté 4,6 millions de dollars, les caméras et fibres optiques 1,1 million de dollars et la location du centre de détention 1,7 millions de dollars. A cela s’ajoute tous les frais entourant la venue d’un large effectif policier (hôtels, repas, équipements anti-émeutes,…). La première estimation totale s’élève à 676 millions de dollars.

La police fédérale organise ces mercredi et jeudi une conférence pour présenter le lancement d’Airpol, un réseau européen de police aéronautique et de sécurité frontalière. Au total, 21 délégations étrangères sont attendues à Bruxelles pour l’événement. L’objectif d’Airpol est la création d’un organe permanent et multidisciplinaire composé de services de police, de maintien de l’ordre et de contrôles frontaliers qui seraient actifs au sein des aéroports européens. Cet organe organisera régulièrement des rencontres, effectuera de vastes opérations transfrontalières et créera un secrétariat permanent ainsi qu’un site Internet (interne). Airpol exercera également une fonction de conseil auprès des autorités européennes.

Airpol concentrera ses activités autour de trois domaines :
– Fonction de police dans les aéroports : toutes les missions de police de première ligne dans et autour des aéroports telles que la criminalité au sein des aéroports, la maîtrise des risques, le contre-terrorisme, la protection des VIP,…
– Sécurité aéronautique : toutes les actions et mesures nécessaires afin de sécuriser l’aéronautique civile comme des air marshals, les rebellions de passagers, des contrôles d’accès et de sécurité,…
– Sécurité des frontières aériennes : tous les aspects des contrôles frontaliers en étroite collaboration avec Frontex (Agence européenne pour la gestion de la collaboration opérationnelle aux frontières extérieures) et ce, sans chevauchement de leurs propres tâches.

L’innovation du réseau Airpol consiste à tendre vers une approche intégrée en rassemblant les expériences communes et en veillant à une synergie dans les trois domaines cités ci-dessus. Grâce à un échange constant d’informations, les membres d’Airpol pourront apprendre des expériences de chacun et ce, par exemple, lors de l’accompagnement d’un grand nombre de VIP pendant un sommet européen, d’un accident d’avion ou d’une menace terroriste.

Le directeur technique de la DGSE, le service de renseignement militaire extérieur français, a récemment expliqué, devant des publics composé de professionnels de la sécurité informatique, l’état de son métier. Le terrain traditionnel des services français étant l’Afrique, ou le renseignement était essentiellement humain, et non technique, il a fallu attendre 1983 pour que la DGSE décide de se doter d’une “direction technique”. La France avait alors près de 40 ans de retard sur les anglo-saxons, mais elle fait aujourd’hui partie du “Top 5″ (avec les Etats-Unis, la Grande-Bretagne, Israël et la Chine) en terme de renseignement technique. Elle n’a plus du retard qu’en ce qui est de la lutte informatique offensive (LIO), mais la DGSE (qui emploie 4100 militaires et civils) prévoit de recruter 100 ingénieurs par an pendant 3 ans. Sa puissance de calcul lui permet de gérer des dizaines de pétaoctets dans ses bases de données (des dizaines de millions de gigaoctets), sa limitation, c’est… la consommation énergétique: la chaleur dégagée par ses super-calculateurs permet de chauffer la DGSE !

En 1989, l’objectif, était le téléphone : des numéros, localisés et limités en terme de relais d’informations (fax, télex ou voix), à bas débit (le service pouvait traiter aisément un million de communications simultanées), et rarement chiffrés. Le recours à la cryptographie servait d’ailleurs d’alerte. Aujourd’hui, la couverture en téléphonie mobile est quasi-mondiale : on prévoit 4 milliards d’objets connectés en 2013, et les téléphones mobiles sont dotés de centaines de fonctions, applications, et donc d’autant d’identifiants, et l’on peut y faire tout ce que l’on fait sur le Net. Le débit a considérablement changé (de l’ordre de 1 milliard de communications simultanées), et de plus en plus de services et de flux sont chiffrés (BlackBerry, Skype, Gmail -depuis l’attaque des Chinois), sans même que l’utilisateur ne s’en rende compte et, à terme, l’ensemble des télécommunications seront probablement chiffrées.

Avec le développement de l’anti-terrorisme (90% de l’activité de la DGSE), le problème n’est plus le chiffrement gouvernemental ou militaire mais plutôt la cryptographie grand public, sur les réseaux grand public. Autre différence, de taille : le contenant devient plus intéressant que le contenu. Avant, il fallait en effet décrypter les messages chiffrés, parce que l’information était dans le contenu. Or, aujourd’hui, ce type d’information moins important que les informations contenues (en clair) dans les méta-données, surtout en matière d’internet. Car même si les messages sont chiffrés, les logs, eux, ne le sont pas, et permettent, par corrélation et data mining, de savoir qui communiquent avec qui, quand, pendant combien de temps, voire où, si la communication est géolocalisée. Toutes ces méta-données sont stockées, sur des années et des années. Quand la DGSE s’intéresse à une adresse IP ou à un n° de tel, elle va chercher dans sa bases de données, et retrouve la liste de ses correspondants, pendant des années, et arrive à reconstituer tout son réseau.

Du côté de la cryptographie aussi, le monde a bien changé. Les internautes sont de plus en plus nombreux à en faire sans toujours le savoir, sans parler de ceux, de plus en plus nombreux, qui le font sciemment par obligation professionnelle ou par convenance personnelle, pour se protéger de l’espionnage industriel ou encore de la cybersurveillance que des entreprises comme TMG effectue au profit de l’Hadopi. Les services de renseignement américains ont d’ailleurs “engueulé” leurs homologues français au sujet de l’Hadopi qui pousse les internautes au cryptage. Les services de renseignement britanniques avaient d’ailleurs déconseillés à leur gouvernement un tel mécanisme.

Si la cryptographie a atteint un très bon niveau et si elle est de plus en plus normalisée, elle ne l’est pas forcément correctement, notamment pour ce qui est de son implémentation. Or, la DGSE est à la tête de la plus forte équipe de crypto-mathématiciens de France, qui passe allègrement de la cryptanalyse à l’intrusion informatique, et qui développe une activité très forte de rétro-ingénierie et de hacking lui permettant de pénétrer dans les ordinateurs dotés de systèmes d’exploitation et logiciels non mis à jour, pas sécurisés ou qui comportent des failles de sécurité non corrigées. Si la cible utilise un tunnel VPN (Réseau privé virtuel permettant de sécuriser les communications) chiffré en 256 bits, elle est bien protégée; mais s’il utilise Windows avec plein de failles, la DGSE s’y introduit, et change son VPN en 40 bits, bien plus facile à casser. Les utilisateurs utilisant souvent les mêmes mots de passe, la DGSE stocke ceux-ci pour établir des corrélations: elle a des dictionnaires de millions de mots de passe.

Le militant japonais Hajime Matsumoto est la première cible de la loi spéciale pour la sécurité adoptée à l’occasion du G20. Ce dernier avait été invité à assister à un événement organisé par un collectif coréen pour la défense des droits civiques. L’office coréen de l’immigration l’a bloqué à l’aéroport et obligé à rentrer au Japon, sans lui donner d’explication. Matsumoto figure sur la liste noire du Ministère de la Justice en vue du G20 et en raison de son militantisme.

Plus de 500 militants anti-G20 de plus de 81 organisations se sont déjà réunis en fin de semaine dernière pour dénoncer la loi spéciale pour la sécurité qu’ils qualifient de ‘loi martiale’. Elle autorise en effet, entre autre, au chef du service de sécurité à mobiliser des effectifs policiers et militaires et à utiliser des armes acoustiques non-léthales (Lang Range Acoustic Device) contre les manifestations et les rassemblements.

C’est hier qu’est entré en vigueur le plan de sécurité du gouvernement coréen pour assurer le bon déroulement du G20 qui se tiendra les 11 et 12 novembre prochain. Ce plan mobilise plus de 60.000 membres des forces de sécurité et coûtera au total environ 24,3 millions de dollars.

Le périmètre de sécurité est divisé en trois couches. La couche extérieure est dessinée dans un rayon d’environ 2,5 kilomètres autour du COEX (centre de convention où se réuniront les dirigeants) et délimité par de hautes clôtures. La couche intermédiaire est la zone immédiatement voisine du centre, et la zone de haute sécurité est le COEX lui-même. Des remparts ont été placés le long de la couche intermédiaire. L’accès au périmètre sera contrôlé totalement, et ce jusqu’au soir du 12 novembre. Le Parc Olympique, situé à cinq kilomètres du centre de convention, a été désigné en tant que « zone de protestation pacifique ». Toute manifestation violente sera sévèrement arrêtée. Des 60.000 hommes mobilisés, 40.000 seront désignés pour assurer la sécurité du COEX et des participants au G20. La sécurité des aéroports principaux de Séoul sera aussi renforcée. Les avions des dirigeants seront escortés par des avions de combat coréens, et leurs voyages entre les aéroports, les hôtels et le COEX étroitement contrôlés par des voitures et des hélicoptères. Toutes ces actions sont prévues dans le cadre de la loi gérant les détails sécuritaires autour du G20, loi qui sera en vigueur du 1er octobre au 15 novembre.

La police de Malines s’est dotée de nouveaux véhicules de patrouille équipés d’une caméra fixée sur le toit de la voiture de police, pour scanner les numéros de plaques d’immatriculation de tous les véhicules qui passent à côté d’elle. Lorsque la caméra détecte une plaque d’immatriculation d’un véhicule volé ou non-assuré, les policiers en sont directement avertis.

A l’automne, toutes les voies d’accès à la E19 seront également équipées de caméras qui enregistreront les numéros de plaques d’immatriculation. Tous les numéros enregistrés seront conservés pendant trente jours. La police pourra ainsi savoir où et quand un numéro de plaque déterminé a été remarqué. Le coût total de ce dispositif – 820.000 euros – est le plus important investissement en caméras effectué par la ville de Malines.

Une vidéo, où des policiers sont filmés dans un commissariat administrant des décharges de Taser à un Aborigène, a été dévoilée, lundi 4 octobre, déchaînant une vague d’indignation en Australie. L’incident, qui a eu lieu dans la ville de Perth en 2008, a été rendu public dans le cadre d’un rapport de la commission criminelle de l’Etat d’Australie-Occidentale présenté au Parlement sur l’usage des Taser par la police.

Ce cas a été cité comme exemple de la mauvaise utilisation des pistolets à impulsion électrique par la police et a relancé le débat en Australie. La veille, un homme était mort à Sydney après avoir reçu une décharge de Taser dans la poitrine. Sur la vidéo rendue publique, un homme aborigène non armé se voit administrer huit décharges de Taser dans un commissariat, après avoir refusé de se soumettre à une fouille au corps. On le voit à l’agonie après les décharges. Selon le rapport, l’homme, dont les actes précédant l’incident semblaient traduire un désordre mental ou un abus de drogue, a été soumis à cinq décharges supplémentaires hors caméra. Après enquête interne, deux agents ont été condamnés à payer des amendes de 1 200 et 750 dollars australiens (environ 840 et 525 euros) pour utilisation excessive de la force.