Il y trois ans, la Région bruxelloise a pris l’initiative de créer une plateforme d’échange permanent des images récoltées par les caméras de surveillance, quelle que soit leur provenance (voir notre article). L’idée était de permettre aux zones de police, aux pompiers, à la STIB, aux services de surveillance régionaux et communaux d’échanger leurs images de vidéo protection, avec une plateforme créée en 2015 et qui théoriquement devrait pleinement fonctionner cette année.

Aujourd’hui il faut passer par le parquet pour obtenir des image, dans un futur proche ce ne sera plus nécessaire et on pourra échanger ces images sur une même plateforme centralisée. Mais cela pris du retard, d’une part parce que trois zones de police sur six n’ont pas encore adhéré à la plateforme, pour des raisons techniques ou encore parce que le cadre légal n’est pas entièrement défini. L’avis de la commission de la vie privée, qui doit donner le feu vert, n’a pas encore été rendu. Après quoi, on pourra présenter cette ordonnance au parlement. Du côté du Fédéral, il y a un retard à élaborer les arrêtés royaux d’application de certains aspects de la loi « Caméra » (voir notre article).

Le nouveau système de vidéosurveilance

Le nouveau système de vidéosurveilance

Nous avions parlé de la pétition de travailleurs de Google demandant que l’entreprise renonce à offrir ses compétences au Pentagone pour améliorer l’efficacité des drones (voir notre article). Il s’agissait plus précisément, dans le cadre du programme Maven, du logiciel ouvert d’apprentissage automatique TensorFlow qui permettait par exemple d’identifier de manière automatisée des bâtiments, des véhicules ou des humains figurant sur des images. Un contrat à plusieurs dizaines de millions de dollars qui constituait un pas vers les drones-tueurs autonomes.

C’est finalement plus de 4.000 travailleurs de chez Google qui ont signé la pétition et ils ont eu gain de cause: Google a décidé de ne pas renouveler ce contrat avec la Pentagone quand il arrivera à échéance, c’est à dire l’an prochain. Reste que, a priori, des technologies issues du programme Maven ont déjà été utilisées en opération. Cela ne va pas dire que Google renonce à toute relation avec le Pentagone. Ainsi, membre du conseil d’administration d’Alphabet (la maison-mère de Google), Eric Schmidt fait partie du Conseil d’innovation de la Défense, tout comme Milo Medin, l’un des vice-présidents de Google.

Image prise d’un drone-tueur Reaper

Image prise d'un drone-tueur Reaper

Cette semaine l’entreprise Amazon a vendu à la police d’Orlando son logiciel de reconnaissance faciale « Rekognition ». Celle-ci l’a testé en le connectant à cinq de ses caméras de surveillance.

Ce logiciel peut identifier les objets, les personnes, le texte, les scènes et les activités, ainsi que détecter tout contenu dit « inapproprié ». Il est ainsi capable de reconnaître un individu parmi des milliers de clichés ou vidéo.

Amazon reste dans sa logique de service « low-cost » en proposant notamment une version gratuite. Les utilisateurs payants, auront accès à un service de support gratuit et proactif dans lequel l’entreprise contacterait les services de police abonnés pour s’assurer que tout se passe bien.

Caméra de surveillance à 360°

Caméra de surveillance à 360°

PGP est considéré comme l’un des systèmes de chiffrement les plus puissants au monde depuis sa création en 1991. Parmi ses applications, on retrouve le chiffrement des e-mails, généralement réalisé à l’aide de logiciels tiers (Enigmail, Kleopatra, GPA,…) L’annonce il y a une dizaine de jours d’une faille dans PGP a donc provoqué beaucoup d’inquiétudes et de scepticisme. Des chercheurs allemands avaient annoncé une attaque contre PGP, et avaient publié un jour plus tôt que prévu la faille sur le site efail.de, provoquant la colère de certains éditeurs qui utilisent PGP, comme Protonmail qui critiquent que la faille ait été mal communiquée aux éditeurs et que le communiqué de presse ait été très alarmiste puis relayé par un média faisant autorité, le site de l’EFF.

La faille Efail permet à un attaquant de déchiffrer des e-mails dans certains cas précis. Premièrement, l’attaquant doit avoir accès aux e-mails de ses cibles. L’attaquant altère ensuite légèrement le contenu d’un e-mail et l’envoie aux destinataires originels. Lorsque le destinataire déchiffrera le message, une balise html cachée enverra une copie déchiffrée de l’e-mail à la victime, c’est une exfiltration directe. En pratique, le code html appellera un contenu distant (par exemple une image censée être appelée dans le client mail de la victime), et tentera de charger ce contenu depuis son propre site. Si le site de l’attaquant était « secoursrouge.org/ », il ajouterait à l’URL le contenu de l’e-mail, donnant un résultat à peu près similaire à ceci: « secoursrouge.org/LaRéunionSecrèteAuraLieuÀ21h ». L’attaquant pourra donc voir les messages déchiffrés en regardant quelles adresses ont été chargées sur son site. Un second type d’attaque plus complexe et nommé « CBC/CFB gadget » est expliqué sur le site efail.de

Heureusement la faille est déjà patchée dans Enigmail et dans plusieurs autres clients, dont Enigmail, le plus populaire. Pour les plus scrupuleux, il faudra utiliser PGP en ligne de commande et/ou désactiver le rendu HTML de son client e-mail.

Le mode d’exfiltration directe de Efail

Le mode d'exfiltration directe de Efail

Le service Securus permet à la police d’avoir accès à la localisation d’un téléphone mobile état-uniens sans avoir recours à un mandat. Ce système utilise les données des principaux opérateurs de télécommunication présents aux Etats-Unis. Cette technique est similaire aux systèmes que les compagnies publicitaires utilisent afin de récolter des données sur leurs clients.

La révélation de l’existence du système Securus a lieu, alors que la cours suprême des Etats-Unis est en train de statuer sur la légalité de l’obtention par la police de la position d’un téléphone mobile sans mandat.

Une tour de télécommunication

Une tour de télécommunication

Saint-Ghislain, en province du Hainaut, la police a testé un véhicule permet de surveiller les grands rassemblements pendant les festivités de l’Ascension. La vitesse du véhicule atteint les 45 km/h. A l’intérieur de l’engin, léger, électrique et silencieux, un policier est placé dans un habitacle qui peut s’élever à 4 mètres, il peut voir à 360 degrés à l’aide de quatre caméras. En France, plusieurs polices municipales l’utilisent déjà. Le véhicule est reconnu et a reçu les autorisations au niveau européen, il reste à voir au niveau belge quelles sont les dispositions qui doivent être remplies pour l’utiliser sur la voie publique. Le test va durer une semaine.

L’engin en test à Saint-Ghislain

L'engin en test à Saint-Ghislain

Suite aux affrontements du 1er Mai à Paris, il est à nouveau question de l’utilisation prochaine, par la police et la gendarmerie françaises, de produits de marquage codés (PMC) pour identifier les « fauteurs de trouble ». Ces marqueurs chimiques incolores et inodores peuvent être mêlés à des gaz lacrymogènes ou à l’eau des autopompes et être pulvérisés, sans que les cibles ne s’en aperçoivent, sur les habits et sur la peau. Il n’y a plus qu’à faire passer les individus soupçonnés sous une lampe à ultraviolet qui fait apparaître les traces éventuelles de PMC qu’ils portent sur eux. Les PMC demeurent détectables jusqu’à quatre semaines après leur projection sur la peau, et même plusieurs mois après sur les vêtements, en dépit des lavages. Ils disposent d’un codage propre à chaque marqueur.

A l’origine conçus pour lutter contre la contrefaçon, les PMC sont de plus en plus fréquemment utilisés dans le domaine de la sécurité. Plusieurs centre commerciaux en ont déjà un usage régulier, notamment pour identifier des braqueurs. Certains musées les vaporisent sur des œuvres : le voleur, sans même s’en apercevoir, s’imprègne ainsi de la substance, unique et tracée, et peut donc être confondu aisément.

Lire le rapport scientifique sur les PMC de février 2017 sur le site de l’Institut de recherche criminelle de la Gendarmerie Nationale

Marquage au PMC

Marquage au PMC

L’armée américaine, dans le cadre de son programme de développement d’armes non létales, le Joint Non-Lethal Weapons Program, a révélé un prototype de laser capable de produire des sons. Ce Laser-Induced Plasma Effect, ne diffuse pas ces bruits à partir d’un enregistrement: il les produit lui-même. Il s’appuie sur un laser femtoseconde qui produit des impulsions ultra-courtes pendant 10 à 15 secondes. Lors de ce laps de temps, le laser frappe les électrons des molécules d’air pour créer un champ de plasma: une matière constituée de charges électriques libres très sensible aux effets électromagnétiques. Ce champ est ensuite traversé par un deuxième nanolaser dont les impulsions permettent de générer du bruit et de la lumière.

La différence de cette solution par rapport à un haut-parleur type LRAD déjà utilisés par les polices (voir notre article) ? Au lieu de “sortir” d’une enceinte, elle produit les sons à un point spécifique et distant dans l’espace. Si bien que les personnes situées entre la cible et l’arme n’entendent rien des bruits qu’elle produit. En fonction de sa taille, l’appareil pourrait générer des sons à une distance de 5 à 30 kilomètres. D’ici trois ans, le laboratoire espère pouvoir produire non plus de simples sons mais des mots intelligibles ou des imitations de sons précis. En simulant par exemple le bruit d’une balle.

Voir la vidéo de démonstration[->]

Le Laser-Induced Plasma Effect

Le Laser-Induced Plasma Effect

Le 25 mai, une nouvelle loi permettant à la Sûreté de l’Etat d’avoir un accès direct aux images de milliers de caméras de surveillance des polices locales et fédérales, entrera en vigueur. Avant cette loi, la Sûreté de l’Etat devait demander une autorisation pour avoir accès à ces images. Plusieurs types de dispositifs de surveillance sont concernés, notamment les caméras capables de lire des plaques d’immatriculation. Le recours à cette possibilité sera répertorié, afin de savoir qui au sein du service et quand des images ont été consultées.

.

.

Depuis quelques mois, la police de Molenbeek-Saint-Jean utilise deux logiciels d’analyse d’images. Le but: repérer automatiquement les comportements suspects: le logiciel de la caméra définit une zone à surveiller, lorsqu’un véhicule se gare en double file, remonte en sens inverse, ou se faufile sur une bande réservée au bus, la camera zoome sur sa plaque et envoie un signal à l’opérateur. Un point de repère – un tag – placé sur l’enregistrement: l’avantage c’est que l’opérateur ne doit pas visionner des heures d’enregistrement.

Le système est aussi paramétré pour repérer une personnes qui court dans la rue et pour le suivre de caméra en caméra grâce à son signalement. Le logiciel peut repérer les éventuels attroupements. Le projet est financé par les autorités bruxelloises et vise a regrouper sur la même plateforme 2.000 caméras, auxquelles il faudra ajouter 5.000 caméras de la STIB.

Nouveau logiciel pour la police de Bruxelles

Nouveau logiciel pour la police de Bruxelles