Même brisé, brûlé, fondu, percé, noyé, cuit, le smartphone peut quand même livrer ses secrets selon le NIST, l’agence technologique du département du Commerce des États-Unis. Même s’il ne peut être allumé ou branché à un ordinateur, un téléphone mobile très endommagé garde bien souvent en mémoire les données enregistrés sur ses circuits imprimés. Le NIST a utilisé une cinquantaine de téléphones sous Android et iOS, ajoutant et supprimant des données au fil de leur utilisation, puis a tenté d’en détruire certains. Ses techniciens ont ensuite principalement pratiqué deux méthodes pour récupérer les données “supprimées”. La première, celle du “J-Tagging”, consiste à retrouver le “tap” ou port d’accès de test de l’hardware de l’appareil. Chaque circuit intégré (des téléphones autres que des iPhones) respecte un “JTAG”, un standard de fabrication. Celui-ci se caractérise par un port spécial, utilisé uniquement par les fabricants pour tester le fonctionnement des circuits intégrés. Les experts du NIST et de la police scientifique sont capables de détourner ce “tap” pour accéder à l’ensemble des données gravées sur le circuit grâce à des logiciels d’interprétation. L’autre méthode dite du “chip-off” consiste à broyer les puces présentent sur un circuit intégré pour atteindre ses broches et ainsi atteindre le circuit intégré sous-jacent. Ces méthodes physiques ont donné accès à bien plus d’informations que si un logiciel d’extraction avait été utilisé.

illustration

C’est jusqu’au 25 mai que les détenteurs privés de caméras de surveillance, particuliers ou sociétés, doivent se faire enregistrer. Une obligation décrétée le 25 mai 2018 avec une période transitoire de deux ans qui se termine donc prochainement. Jusqu’à présent, 11.239 déclarations ont été rentrées pour un total de 41.309 caméras, soit 3,7 caméras en moyenne par déclaration. Les personnes morales, essentiellement les sociétés commerciales, ont déposé 13.433 déclarations pour 119.003 caméras soit près de 9 caméras par enregistrement. Le nombre des caméras est bien entendu bien plus important puisqu’aux caméras enregistrées il convient d’ajouter celles qui ne le sont pas (mais qui, ne rentrant pas les fichiers de la police, sont moins susceptibles de voir leurs enregistrements être utilisés par elle)  et toutes celles des services de police. Les caméras privées situées à l’extérieur doivent être dirigées vers le bâtiment. Si une petit portion de la voie publique apparaît sur les images, cela n’est autorisé que si c’est limité au minimum. En outre, chaque système doit être signalé par un pictogramme.

fail...

fail…

Jeudi 6 février, des tireurs de précision était déployé dans le cadre du dispositif policier visant en contrôler la manifestation contre la réforme des retraites. Ils étaient équipés d’armes de guerre (des fusils d’assaut HK G36) avec des viseurs militaires. Plus d’infos ici.

Des tireurs de précision déployés à Nantes dans le cadre des manifestations

 

Les services de police aux États-Unis accordent une grande importance à la possibilité d’accéder aux données contenues dans les smartphones (voir notre article) ces données pouvant notamment être utilisées comme preuves devant un tribunal. Si les enquêteurs semblent parvenir à accéder aux données contenues dans les iPhones, l’opération serait de plus en plus difficile en ce qui concerne le cryptage Android (jusqu’à il y a un an la situation était inversée). Par exemple, Cellebrite, l’une des sociétés les plus importantes que les agences gouvernementales embauchent pour craquer des smartphones, possède un outil de piratage qui peut pénétrer dans n’importe quel iPhone,  y compris l’iPhone X. L’outil extrait des données telles que les enregistrements GPS , des messages, des journaux d’appels, des contacts et même des données provenant d’applications spécifiques telles qu’Instagram, Twitter, LinkedIn, etc.

Cependant, ce même outil de cracking Cellebrite a beaucoup moins de succès avec le cryptage Android installé sur des modèles de smartphone couramment utilisés. Par exemple, l’outil n’a pas pu extraire de données de médias sociaux, de navigation Internet ou de GPS à partir d’appareils tels que le Google Pixel 2 et le Samsung Galaxy S9. Dans le cas du Huawei P20 Pro, le logiciel de craquage n’a littéralement rien obtenu. Notons cependant que le cryptage Android n’est pas à toute épreuve. Le processus nécessite simplement plus de main-d’œuvre, de temps et de ressources.

android-nypd.jpg

La signification de l’abandon de la grenade GLI-F4 par le ministère de l’intérieur français (voir notre article) se révèle être très faible. D’abord parce que sa remplaçante reste un engin pouvant mutiler, même si elle explose sous l’effet d’un dispositif pyrotechnique plutôt qu’un explosif au sens strict (ce qui implique une onde de choc moindre). Dans son mémoire de défense devant le Conseil d’Etat en mai dernier, le ministère de l’intérieur écrivait : «Le choix de la grenade GM2L, dont la puissance (et donc la dangerosité pour quiconque voudrait ramasser un tel projectile) est quasiment similaire à celle de la GLI-F4, malgré l’absence d’explosif». Cependant, la GM2L produirait moins d’éclats vulnérants, du fait de l’emploi de plastique polyéthylène élastomère.

Mais outre cet aspect technique, l’annonce du retrait de la GLI-F4 pourrait simplement correspondre à l’épuisement des stocks! En effet, la GLI-F4 n’est plus produite depuis 2014, et le ministère de l’Intérieur annonçait il y a déjà un an et demi qu’elle serait utilisée jusqu’à l’épuisement des stocks. Interrogé par Libération sur la quantité de GLI-F4 restantes dans les armureries de la police et de la gendarmerie, le cabinet du ministère de l’Intérieur n’a pas répondu…

Fiche technique de la GM2L

 

Le ministre français de l’Intérieur a annoncé aujourd’hui dimanche le retrait d’une grenade de désencerclement explosive utilisée par les forces de l’ordre en France, qui a provoqué de graves blessures chez des manifestants. La GLI-F4 (17,8 cm de hauteur, 5,6 cm de diamètre, 190 g), fabriquée par SAE Alsetex, a un triple effet: lacrymogène, sonore (forte détonation) et de souffle. Sa dangerosité réside dans son caractère explosif (elle contient 26 g de TNT). A Notre-Dame-des-Landes ou lors des manifestations “gilets jaunes”, des personnes ont eu un pied mutilé ou une main arrachée par cette arme. La France est le seul pays d’Europe à continuer d’employer des munitions explosives dans le maintien de l’ordre face à des manifestants. Un autre type de grenades, les OF-F1, a été interdit en mai 2017 pour les opérations de maintien de l’ordre, après la mort en 2014 de Rémi Fraisse. Pour en savoir plus

grenades en service en France

La police métropolitaine de Londres a annoncé avoir débuté vendredi le déploiement de caméras de reconnaissance faciale un peu partout dans la ville. Dans un premier temps, ces caméras seront placées dans des lieux d’intérêt pour les touristes et les consommateurs comme le quartier de West End ou le centre commercial Westfield du quartier de Stratford. Chaque caméra, allumée uniquement pendant cinq à six heures par jour, scannera les visages des passants et les comparera à une série de portraits contenus dans une base de données. Cette dernière contiendra, en majorité, des « individus recherchés pour des crimes sévères et/ou violents. » Si la caméra pense avoir identifié l’une de ces personnes, une patrouille de police sera alertée. La personne sera arrêtée si la reconnaissance faciale est confirmée par un contrôle d’identité classique. Si la nouvelle mesure sera lancée progressivement dans une sélection de lieux, les autorités soulignent que ce n’est que le début : cette pratique est vouée à devenir une norme dans la capitale britannique. D’après la police londonienne, la technologie de reconnaissance faciale, développée par la firme NEC, à laquelle elle fait appel, possède une efficacité moyenne de 70%. De plus, elle ne générerait qu’une fausse alerte sur 1000. Londres est déjà une des villes les plus vidéosurveillées au monde avec un demi-million de caméras CCTV.

Camera CCTV à Londres

 

Le Saint-Sauveur, bar du quartier de Ménilmontant, dans le 20e arrondissement de Paris, se voit frappé d’une « fermeture administrative » de neuf jours, du 21 au 30 janvier menaçant gravement les finances du bar. Depuis plusieurs semaines, la police réalise régulièrement des visites du bar pour n’importe quelle raison et distribue des amendes. Ouvert en janvier 2006, le Saint-Sauveur est le cœur de la contre-culture antifasciste parisienne et un lieu fréquenté par une bonne partie des militant·es de gauche. Une cagnotte a été lancée pour soutenir le bar. Plus d’infos ici.

Le Saint-Sauveur

La commune d’Etterbeek à Bruxelles a installé quatre caméras intelligentes en phase de test depuis le début du mois de janvier. Ces caméras sont, du moins à ce stade, utilisées dans le cadre de la lutte contre les dépôts de déchets clandestins.  Il s’agit de caméras mobiles à double optique dotées d’un algorithme qui détecte lorsqu’un objet est déposé au sol, filme les faits et scanne les plaques de voitures. Une fois les images prises, elles sont stockées dans une carte mémoire et directement via la 4G dans la boite mail des policiers. La phase de test se terminera début avril, le système pouvant alors être étendu. La commune d’Ixelles dispose déjà de 25 caméras de ce type.

Etterbeek teste quatre caméras intelligentes

Etterbeek teste quatre caméras intelligentes

 

 

Mardi 21 janvier, l’Assemblée nationale passait une loi dite “anti-haine” avec un amendement de dernière minute proposé par le gouvernement. Alors que la loi exigeait initialement de retirer les contenus illicites en 24 heures, elle impose désormais aux plateformes de retirer en une heure les contenus que la police lui signalera comme relevant du terrorisme ou d’abus sur mineurs. La police décidera seule des contenus relevant du terrorisme, sans le contrôle d’un juge. La loi ne concernait initialement que les plateformes ayant plusieurs millions de visiteurs par mois (Facebook, Twitter, Youtube…), les nouvelles mesures « anti-terroristes » visent désormais n’importe quelle plateforme, de toute taille. Il pourra s’agir du forum de n’importe quel site de presse, d’une plateforme militante, d’un petit hébergeur associatif ou de tout nœud d’un réseau social décentralisé tel que Mastodon ou PeerTube.

Enfin, alors que la loi initiale ne prévoyait que des sanctions financières, les nouvelles mesures prévoient des sanctions concrètes, drastiques. Si une plateforme ne censure pas un contenu dans l’heure qui suit sa notification par la police, la police pourra exiger que les fournisseurs d’accès à Internet empêchent l’accès à cette plateforme depuis la France. Notons que cette situation n’est pas entièrement nouvelle : c’est la loi anti-terroriste de 2014 qui avait créé ce dispositif de censure policière. À l’époque toutefois, le délai pour répondre à la police était de 24 heures. Il passe aujourd’hui à 1 heure. Plus d’infos ici.

police internet