PGP est considéré comme l’un des systèmes de chiffrement les plus puissants au monde depuis sa création en 1991. Parmi ses applications, on retrouve le chiffrement des e-mails, généralement réalisé à l’aide de logiciels tiers (Enigmail, Kleopatra, GPA,…) L’annonce il y a une dizaine de jours d’une faille dans PGP a donc provoqué beaucoup d’inquiétudes et de scepticisme. Des chercheurs allemands avaient annoncé une attaque contre PGP, et avaient publié un jour plus tôt que prévu la faille sur le site efail.de, provoquant la colère de certains éditeurs qui utilisent PGP, comme Protonmail qui critiquent que la faille ait été mal communiquée aux éditeurs et que le communiqué de presse ait été très alarmiste puis relayé par un média faisant autorité, le site de l’EFF.

La faille Efail permet à un attaquant de déchiffrer des e-mails dans certains cas précis. Premièrement, l’attaquant doit avoir accès aux e-mails de ses cibles. L’attaquant altère ensuite légèrement le contenu d’un e-mail et l’envoie aux destinataires originels. Lorsque le destinataire déchiffrera le message, une balise html cachée enverra une copie déchiffrée de l’e-mail à la victime, c’est une exfiltration directe. En pratique, le code html appellera un contenu distant (par exemple une image censée être appelée dans le client mail de la victime), et tentera de charger ce contenu depuis son propre site. Si le site de l’attaquant était « secoursrouge.org/ », il ajouterait à l’URL le contenu de l’e-mail, donnant un résultat à peu près similaire à ceci: « secoursrouge.org/LaRéunionSecrèteAuraLieuÀ21h ». L’attaquant pourra donc voir les messages déchiffrés en regardant quelles adresses ont été chargées sur son site. Un second type d’attaque plus complexe et nommé « CBC/CFB gadget » est expliqué sur le site efail.de

Heureusement la faille est déjà patchée dans Enigmail et dans plusieurs autres clients, dont Enigmail, le plus populaire. Pour les plus scrupuleux, il faudra utiliser PGP en ligne de commande et/ou désactiver le rendu HTML de son client e-mail.

Le mode d’exfiltration directe de Efail

Le mode d'exfiltration directe de Efail

Le service Securus permet à la police d’avoir accès à la localisation d’un téléphone mobile état-uniens sans avoir recours à un mandat. Ce système utilise les données des principaux opérateurs de télécommunication présents aux Etats-Unis. Cette technique est similaire aux systèmes que les compagnies publicitaires utilisent afin de récolter des données sur leurs clients.

La révélation de l’existence du système Securus a lieu, alors que la cours suprême des Etats-Unis est en train de statuer sur la légalité de l’obtention par la police de la position d’un téléphone mobile sans mandat.

Une tour de télécommunication

Une tour de télécommunication

Saint-Ghislain, en province du Hainaut, la police a testé un véhicule permet de surveiller les grands rassemblements pendant les festivités de l’Ascension. La vitesse du véhicule atteint les 45 km/h. A l’intérieur de l’engin, léger, électrique et silencieux, un policier est placé dans un habitacle qui peut s’élever à 4 mètres, il peut voir à 360 degrés à l’aide de quatre caméras. En France, plusieurs polices municipales l’utilisent déjà. Le véhicule est reconnu et a reçu les autorisations au niveau européen, il reste à voir au niveau belge quelles sont les dispositions qui doivent être remplies pour l’utiliser sur la voie publique. Le test va durer une semaine.

L’engin en test à Saint-Ghislain

L'engin en test à Saint-Ghislain

Suite aux affrontements du 1er Mai à Paris, il est à nouveau question de l’utilisation prochaine, par la police et la gendarmerie françaises, de produits de marquage codés (PMC) pour identifier les « fauteurs de trouble ». Ces marqueurs chimiques incolores et inodores peuvent être mêlés à des gaz lacrymogènes ou à l’eau des autopompes et être pulvérisés, sans que les cibles ne s’en aperçoivent, sur les habits et sur la peau. Il n’y a plus qu’à faire passer les individus soupçonnés sous une lampe à ultraviolet qui fait apparaître les traces éventuelles de PMC qu’ils portent sur eux. Les PMC demeurent détectables jusqu’à quatre semaines après leur projection sur la peau, et même plusieurs mois après sur les vêtements, en dépit des lavages. Ils disposent d’un codage propre à chaque marqueur.

A l’origine conçus pour lutter contre la contrefaçon, les PMC sont de plus en plus fréquemment utilisés dans le domaine de la sécurité. Plusieurs centre commerciaux en ont déjà un usage régulier, notamment pour identifier des braqueurs. Certains musées les vaporisent sur des œuvres : le voleur, sans même s’en apercevoir, s’imprègne ainsi de la substance, unique et tracée, et peut donc être confondu aisément.

Lire le rapport scientifique sur les PMC de février 2017 sur le site de l’Institut de recherche criminelle de la Gendarmerie Nationale

Marquage au PMC

Marquage au PMC

L’armée américaine, dans le cadre de son programme de développement d’armes non létales, le Joint Non-Lethal Weapons Program, a révélé un prototype de laser capable de produire des sons. Ce Laser-Induced Plasma Effect, ne diffuse pas ces bruits à partir d’un enregistrement: il les produit lui-même. Il s’appuie sur un laser femtoseconde qui produit des impulsions ultra-courtes pendant 10 à 15 secondes. Lors de ce laps de temps, le laser frappe les électrons des molécules d’air pour créer un champ de plasma: une matière constituée de charges électriques libres très sensible aux effets électromagnétiques. Ce champ est ensuite traversé par un deuxième nanolaser dont les impulsions permettent de générer du bruit et de la lumière.

La différence de cette solution par rapport à un haut-parleur type LRAD déjà utilisés par les polices (voir notre article) ? Au lieu de “sortir” d’une enceinte, elle produit les sons à un point spécifique et distant dans l’espace. Si bien que les personnes situées entre la cible et l’arme n’entendent rien des bruits qu’elle produit. En fonction de sa taille, l’appareil pourrait générer des sons à une distance de 5 à 30 kilomètres. D’ici trois ans, le laboratoire espère pouvoir produire non plus de simples sons mais des mots intelligibles ou des imitations de sons précis. En simulant par exemple le bruit d’une balle.

Voir la vidéo de démonstration[->]

Le Laser-Induced Plasma Effect

Le Laser-Induced Plasma Effect

Le 25 mai, une nouvelle loi permettant à la Sûreté de l’Etat d’avoir un accès direct aux images de milliers de caméras de surveillance des polices locales et fédérales, entrera en vigueur. Avant cette loi, la Sûreté de l’Etat devait demander une autorisation pour avoir accès à ces images. Plusieurs types de dispositifs de surveillance sont concernés, notamment les caméras capables de lire des plaques d’immatriculation. Le recours à cette possibilité sera répertorié, afin de savoir qui au sein du service et quand des images ont été consultées.

.

.

Depuis quelques mois, la police de Molenbeek-Saint-Jean utilise deux logiciels d’analyse d’images. Le but: repérer automatiquement les comportements suspects: le logiciel de la caméra définit une zone à surveiller, lorsqu’un véhicule se gare en double file, remonte en sens inverse, ou se faufile sur une bande réservée au bus, la camera zoome sur sa plaque et envoie un signal à l’opérateur. Un point de repère – un tag – placé sur l’enregistrement: l’avantage c’est que l’opérateur ne doit pas visionner des heures d’enregistrement.

Le système est aussi paramétré pour repérer une personnes qui court dans la rue et pour le suivre de caméra en caméra grâce à son signalement. Le logiciel peut repérer les éventuels attroupements. Le projet est financé par les autorités bruxelloises et vise a regrouper sur la même plateforme 2.000 caméras, auxquelles il faudra ajouter 5.000 caméras de la STIB.

Nouveau logiciel pour la police de Bruxelles

Nouveau logiciel pour la police de Bruxelles

Les policiers d’élite du RAID vont acquérir le drone Flyability Elios, un engin de conception et de fabrication suisse capable de résister à des chocs assez violents grâce à sa cage de protection. Un équipement qui permettra aux policiers français d’assurer des missions de repérages avant assaut dans toutes les configurations les plus délicates. D’un poids global d’environ 700 grammes l’Elios est produit en partie en fibre de carbone et dispose de rotors semi-souples. Il est propulsé par l’énergie électrique, ce qui le rend extrêmement silencieux. Il dispose d’un équipement vidéo haute définition et/ou thermique avec restitution en temps réel.

Essai du drone Flyability Elios

Essai du drone Flyability Elios

À partir de lundi, tous les voyageurs circulant en Belgique sont contrôlés et leurs données collectées. Une cellule « Passenger Information Unit » (PIU) a vu le jour au sein du centre de crise du SPF Intérieur. Elle regroupe une trentaine de collaborateurs détachés par les quatre services concernés: la police fédérale, la Sûreté de l’Etat, le Service Général du Renseignement et de la Sécurité (SGRS) et les services douaniers. La PIU recevra les listes des passagers aériens internationaux, mais aussi celles de ceux voyageant en train, en bus et en bateau, et les analysera en utilisant les bases de données des quatre organismes de sécurité impliqués. Les données des passagers arrivent dans la banque de donnée de BelIPU 48 heures avant le départ ainsi qu’au moment du départ et sont analysées soit sur base d’une liste de personnes déjà connues, soit en fonction d’un profilage.

A ce jour, la transmission de données a commencé pour 28% des passagers aériens en Belgique. En 2019, l’ensemble des compagnies aériennes devraient être connectées à la banque de données. Des concertations sont en cours pour les autres secteurs. Un projet pilote est annoncé pour l’Eurostar, qui relie la Belgique à la Grande-Bretagne. Un autre devrait être lancé avec la société d’autocar Flixbus.

Le lendemain des attentats de Paris en 2015, le gouvernement fédéral avait fait de l’aboutissement d’un système PNR (Passenger Name Record) une de ses priorités, malgré les discussions qui s’enlisaient au niveau européen sur ce système (voir notre article). La mise en place du PIU s’est accélérée après les attentats du 22 mars 2016, la Belgique entendait en outre aller plus loin et veiller également à la transmission des données des voyageurs par route, mer ou chemin de fer (voir notre article).

Les données PNR

Les données PNR

La police des Galles du Sud a arrêté un trafiquant de drogues sur base d’une photo de sa main tenant un sachet d’ecstasy, envoyée via la messagerie Whatsapp. Une empreinte digitale partielle (voir l’illustration) apparaissait sur la photo et a pu confondre le dealer et a permis la condamnation de 11 personnes. La messagerie n’est pas en cause, un téléphone contenant de nombreux messages est entrée en possession de la police scientifique. La qualité croissante des photos prises par les smartphones a permis dans ce cas à la police de rester dans la course technologique.

La photo avec l’empreinte digitale partielle

La photo avec l'empreinte digitale partielle