Des drones espions déguisés en faux pigeons surveillent les citoyens chinois. Ces oiseaux bioniques ont été conçus par des chercheurs de l’université polytechnique du Nord-Ouest de Xi’an, qui avaient déjà travaillé sur la création d’avions de combat furtifs utilisés par les forces aériennes chinoises. Chaque drone est équipé d’une balise GPS, d’une caméra haute définition, d’un système de pilotage à distance et d’une liaison satellite. Un petit moteur électrique permet également à ces faux oiseaux de battre des ailes. Extrêmement silencieux, ils ne peuvent pas non plus être repérés par l’oreille humaine.

Ces pigeons-robots survoleraient déjà, selon un quotidien de Hong Kong, cinq provinces du pays afin d’y surveiller les citoyens. Les autorités chinoises ont reconnu l’existence du programme tout en minimisant son importance. « Pour l’instant, le champ d’action reste restreint mais nous pensons que ce système a le potentiel pour être utilisé à grande échelle.« , a expliqué une professeure ayant travaillé sur le projet. Ce nouveau système de surveillance vient s’ajouter aux nombreux autres déjà en place dans le pays. D’ici 2020, la Chine désire d’ailleurs installer près de 600 millions de caméras de surveillance sur son territoire.

Le pigeon-robot

Le pigeon-robot

Fin mai 2018 l’entreprise Amazon avait vendu son logiciel de reconnaissance faciale « Rekognition » à la police d’Orlando. Ce logiciel peut identifier les objets, les personnes, le texte, les scènes et les activités, ainsi que détecter tout contenu dit « inapproprié ». Il est ainsi capable de reconnaître un individu parmi des milliers de clichés ou vidéo (voir notre article).

Ce vendredi, un groupe d’employés d’Amazon ont écrit une lettre au chef de l’entreprise Jeff Bezos, pour lui demander d’arrêter de vendre ce type de logiciels à la police. Ces employés estiment que, au vu de la militarisation de la police états-unienne; des attaques contre les militants noirs et les déportations des migrants, il serait dangereux de mettre un tel outil de surveillance entre les mains du gouvernement.

Ces employés espèrent obtenir les mêmes résultats que les employés de Google qui avaient obtenus la fin du partenariat entre leur entreprise et le Pentagone concernant l’amélioration de drones (voir notre article).

caméra vidéosurveillance

caméra vidéosurveillance

Les négociateurs du Parlement européen et des Etats membres ont adopté mardi trois règlements visant à développer le système d’information Schengen (SIS), une base de données policière regroupant plus de 70 millions de signalements introduits par 30 pays européens. Le SIS a été créé en 1995 pour contribuer à maintenir la sécurité intérieure, mais aussi à combattre la criminalité transfrontalière et la migration irrégulière dans l’espace Schengen (26 pays dont 22 membres de l’UE).

De nouvelles ‘alertes’ sur les menaces terroristes et les enfants en danger seront notamment ajoutées dans le SIS. Les règles convenues comprennent également un volet visant à améliorer le retour des migrants en situation irrégulière, avec entre autres adopté une obligation pour les pays d’enregistrer dans le SIS toutes les décisions de retour émises. Des règles renforcées sur la protection des données, notamment davantage de moyens de contrôle pour les autorités de protection des données, sont aussi prévues dans le compromis, qui améliore en outre l’accès au SIS pour Europol et l’Agence européenne de garde-frontières et de garde-côtes. L’accord va désormais devoir être adopté de façon formelle par la commission des libertés civiles, le Parlement dans son ensemble et le Conseil avant de pouvoir entrer en vigueur.

L’espace Schengen aujourdhui (en orange, les futurs membres)

L'espace Schengen aujourdhui (en orange, les futurs membres)

Atelier collectif au Steki (6 Rue Defnet, 1060 Saint-Gilles), avec Secours Rouge, le mardi 19 juin à 20h.

Nous recenserons ensemble les différentes applications de messagerie sécurisée qui existent sur smartphones (celles qui nous semblent valables, au moins) et nous nous les présenterons mutuellement : comme elles fonctionnent, leur usage, les principes sur lesquels elles reposent, leurs forces, leurs faiblesses, …

Ce sera l’occasion d’échanger sur nos pratiques en terme de confidentialité des échanges. Ce sera aussi le moment de nous demander quoi penser de l’idée même d’une messageries sécurisée sur des smartphones, qui sont notoirement peu sûrs. En fin de compte faisons-nous bien de les utiliser ? Si oui, dans quelles conditions, et quelles sont leurs limites ?

cryptoparty

Il y trois ans, la Région bruxelloise a pris l’initiative de créer une plateforme d’échange permanent des images récoltées par les caméras de surveillance, quelle que soit leur provenance (voir notre article). L’idée était de permettre aux zones de police, aux pompiers, à la STIB, aux services de surveillance régionaux et communaux d’échanger leurs images de vidéo protection, avec une plateforme créée en 2015 et qui théoriquement devrait pleinement fonctionner cette année.

Aujourd’hui il faut passer par le parquet pour obtenir des image, dans un futur proche ce ne sera plus nécessaire et on pourra échanger ces images sur une même plateforme centralisée. Mais cela pris du retard, d’une part parce que trois zones de police sur six n’ont pas encore adhéré à la plateforme, pour des raisons techniques ou encore parce que le cadre légal n’est pas entièrement défini. L’avis de la commission de la vie privée, qui doit donner le feu vert, n’a pas encore été rendu. Après quoi, on pourra présenter cette ordonnance au parlement. Du côté du Fédéral, il y a un retard à élaborer les arrêtés royaux d’application de certains aspects de la loi « Caméra » (voir notre article).

Le nouveau système de vidéosurveilance

Le nouveau système de vidéosurveilance

Nous avions parlé de la pétition de travailleurs de Google demandant que l’entreprise renonce à offrir ses compétences au Pentagone pour améliorer l’efficacité des drones (voir notre article). Il s’agissait plus précisément, dans le cadre du programme Maven, du logiciel ouvert d’apprentissage automatique TensorFlow qui permettait par exemple d’identifier de manière automatisée des bâtiments, des véhicules ou des humains figurant sur des images. Un contrat à plusieurs dizaines de millions de dollars qui constituait un pas vers les drones-tueurs autonomes.

C’est finalement plus de 4.000 travailleurs de chez Google qui ont signé la pétition et ils ont eu gain de cause: Google a décidé de ne pas renouveler ce contrat avec la Pentagone quand il arrivera à échéance, c’est à dire l’an prochain. Reste que, a priori, des technologies issues du programme Maven ont déjà été utilisées en opération. Cela ne va pas dire que Google renonce à toute relation avec le Pentagone. Ainsi, membre du conseil d’administration d’Alphabet (la maison-mère de Google), Eric Schmidt fait partie du Conseil d’innovation de la Défense, tout comme Milo Medin, l’un des vice-présidents de Google.

Image prise d’un drone-tueur Reaper

Image prise d'un drone-tueur Reaper

Cette semaine l’entreprise Amazon a vendu à la police d’Orlando son logiciel de reconnaissance faciale « Rekognition ». Celle-ci l’a testé en le connectant à cinq de ses caméras de surveillance.

Ce logiciel peut identifier les objets, les personnes, le texte, les scènes et les activités, ainsi que détecter tout contenu dit « inapproprié ». Il est ainsi capable de reconnaître un individu parmi des milliers de clichés ou vidéo.

Amazon reste dans sa logique de service « low-cost » en proposant notamment une version gratuite. Les utilisateurs payants, auront accès à un service de support gratuit et proactif dans lequel l’entreprise contacterait les services de police abonnés pour s’assurer que tout se passe bien.

Caméra de surveillance à 360°

Caméra de surveillance à 360°

PGP est considéré comme l’un des systèmes de chiffrement les plus puissants au monde depuis sa création en 1991. Parmi ses applications, on retrouve le chiffrement des e-mails, généralement réalisé à l’aide de logiciels tiers (Enigmail, Kleopatra, GPA,…) L’annonce il y a une dizaine de jours d’une faille dans PGP a donc provoqué beaucoup d’inquiétudes et de scepticisme. Des chercheurs allemands avaient annoncé une attaque contre PGP, et avaient publié un jour plus tôt que prévu la faille sur le site efail.de, provoquant la colère de certains éditeurs qui utilisent PGP, comme Protonmail qui critiquent que la faille ait été mal communiquée aux éditeurs et que le communiqué de presse ait été très alarmiste puis relayé par un média faisant autorité, le site de l’EFF.

La faille Efail permet à un attaquant de déchiffrer des e-mails dans certains cas précis. Premièrement, l’attaquant doit avoir accès aux e-mails de ses cibles. L’attaquant altère ensuite légèrement le contenu d’un e-mail et l’envoie aux destinataires originels. Lorsque le destinataire déchiffrera le message, une balise html cachée enverra une copie déchiffrée de l’e-mail à la victime, c’est une exfiltration directe. En pratique, le code html appellera un contenu distant (par exemple une image censée être appelée dans le client mail de la victime), et tentera de charger ce contenu depuis son propre site. Si le site de l’attaquant était « secoursrouge.org/ », il ajouterait à l’URL le contenu de l’e-mail, donnant un résultat à peu près similaire à ceci: « secoursrouge.org/LaRéunionSecrèteAuraLieuÀ21h ». L’attaquant pourra donc voir les messages déchiffrés en regardant quelles adresses ont été chargées sur son site. Un second type d’attaque plus complexe et nommé « CBC/CFB gadget » est expliqué sur le site efail.de

Heureusement la faille est déjà patchée dans Enigmail et dans plusieurs autres clients, dont Enigmail, le plus populaire. Pour les plus scrupuleux, il faudra utiliser PGP en ligne de commande et/ou désactiver le rendu HTML de son client e-mail.

Le mode d’exfiltration directe de Efail

Le mode d'exfiltration directe de Efail

Le service Securus permet à la police d’avoir accès à la localisation d’un téléphone mobile état-uniens sans avoir recours à un mandat. Ce système utilise les données des principaux opérateurs de télécommunication présents aux Etats-Unis. Cette technique est similaire aux systèmes que les compagnies publicitaires utilisent afin de récolter des données sur leurs clients.

La révélation de l’existence du système Securus a lieu, alors que la cours suprême des Etats-Unis est en train de statuer sur la légalité de l’obtention par la police de la position d’un téléphone mobile sans mandat.

Une tour de télécommunication

Une tour de télécommunication

Saint-Ghislain, en province du Hainaut, la police a testé un véhicule permet de surveiller les grands rassemblements pendant les festivités de l’Ascension. La vitesse du véhicule atteint les 45 km/h. A l’intérieur de l’engin, léger, électrique et silencieux, un policier est placé dans un habitacle qui peut s’élever à 4 mètres, il peut voir à 360 degrés à l’aide de quatre caméras. En France, plusieurs polices municipales l’utilisent déjà. Le véhicule est reconnu et a reçu les autorisations au niveau européen, il reste à voir au niveau belge quelles sont les dispositions qui doivent être remplies pour l’utiliser sur la voie publique. Le test va durer une semaine.

L’engin en test à Saint-Ghislain

L'engin en test à Saint-Ghislain