Dans plus d’une centaine de comtés des États-Unis, les technologies de la société ShotSpotter est utilisé afin de détecter les potentiels coups de feu se produisant au sein d’une ville (voir notre article). Cette détection acoustique des coups de feu repose sur une série de capteurs, souvent placés sur des lampadaires ou des bâtiments. Si un coup de feu est tiré, les capteurs détectent la signature acoustique spécifique d’un coup de feu et envoient l’heure et le lieu à la police. L’emplacement est mesuré en mesurant le temps qu’il faut au son pour atteindre les capteurs à différents endroits. Selon ShotSpotter, ces informations sont ensuite vérifiées par des experts acoustiques humains pour confirmer que le son est un coup de feu, et non un retour de flamme de voiture, un pétard ou d’autres sons qui pourraient être confondus avec des coups de feu.

Le 31 mai 2020, Safarian Herring, âgé de 26 ans, est mortellement blessé d’une balle dans la tête. La police de Chicago arrête un homme qui soutient qu’il n’est pas l’auteur du crime, mais qu’une fusillade en voiture aurait éclaté. L’élément à charge est une vidéo de surveillance montrant la voiture du suspect, stationné à l’heure et l’endroit où Safarian Herring aurait été abattu. La police a alors déclaré que ShotSpotter a généré une alerte à ce moment précis et à cet endroit précis. Sauf que cette nuit-là, 19 capteurs ShotSpotter ont détecté un son de percussion à 23 h 46 (soit l’heure du crime), mais ont déterminé un emplacement situé à environ 1,5 kilomètre du lieu de l’assassinat. Les algorithmes de la société ont initialement classé le son comme un feu d’artifice. Mais après l’alerte de 23h46, un analyste de ShotSpotter a annulé manuellement les algorithmes et “reclassifié” le son comme un coup de feu. Puis, des mois plus tard et après le post-traitement, un autre analyste de ShotSpotter a changé les coordonnées de l’alerte avec celles du meurtre…

Lorsque ces manipulations ont été révélées, les procureurs ont dû, à la demande de la défense, retiré les « preuves » de ShotSpotter. Ce n’est pas la première affaire de ce genre et de nombreuses ville aux USA ont annulé leur contrat avec ShotSpotter

Apple prévoit déjà d’utiliser des outils de cryptographie pour comparer les photos sur ses iPhone, iPad et son serveur iCloud aux Etats-Unis avec celles entreposées dans un fichier géré par le Centre national des enfants disparus et exploités. Quand une photo semble similaire à celle du fichier, Apple ira manuellement vérifier et enverra un rapport au Centre. Le groupe prévoit par ailleurs de scanner les images envoyées ou reçues via le service de messagerie iMessage sur les comptes d’enfants liés à un abonnement familial pour repérer des photos explicites. Ces outils seront disponibles progressivement avec les prochaines mises à jour des systèmes d’exploitation sur les iPhone, iPad, iWatch et iMac aux Etats-Unis.

Ces changements marquent une rupture significative par rapport aux protocoles de confidentialité et de sécurité établis de longue date. Apple remplace son système de messagerie crypté de bout en bout par une infrastructure de surveillance et de censure, qui est naturellement appelé à s’élargir selon le mécanisme classique qui voit des procédures d’abord appliquées aux pédophiles, puis aux copkillers, puis aux « terroristes », puis à l’ensemble des « criminels » tels que chaque état peut les définir. Il suffit qu’Apple modifie un peu les paramètres pour chercher d’autres types de contenus ou pour scanner les comptes non seulement d’enfants mais aussi de tout le monde. En savoir plus

Image retweeté par Edward Snowden

Le système Glonass, comparable au GPS américain, est un système de positionnement russe, basé sur un réseau globale de satellites et utilisé pour le repérage et la localisation. Il est utilisé aussi en tant que système de positionnement de réserve ou de support et, par rapport au GPS, il peut garantir plus de rapidité pour retrouver une position ainsi que plus de précision. Des anarchistes italiens ont trouvé un appareil dans leur voiture. Relié à l’alimentation du contrôleur, sous le volant, vers la gauche, il était fixé par un aimant, du ruban adhésif et du tissu isolant thermique. Il est composé d’une antenne (QC, dans la photo) reliée à un boîtier récepteur de position multifréquence, qui contient une carte micro SIM. Du même côté, un long câble suivait l’intérieur des revêtements des montants latéraux du pare-brise, jusqu’au ciel de toit. Tout du côté du conducteur. Au bout du fil il y avait deux micros.

La police de Las Vegas (LVMPD), a annoncé avoir résolu le meurtre datant de 1989 grâce à une quantité infime d’ADN couplée à des données généalogiques publiques. L’affaire avait été classée car les échantillons d’ADN trouvés sur la scène de crime n’étaient pas assez volumineux pour les analyser. Dernièrement, ces échantillons ont été confiés à Othram Labs, un laboratoire d’analyses privé spécialisé dans l’analyse de preuves médico-légales dégradées. Les enquêteurs ont envoyé seulement 0,12 nanogramme d’échantillons d’ADN, soit environ 15 cellules, au laboratoire pour trouver une correspondance. Pour comparaison, un kit de test ADN à domicile nécessite en moyenne au moins 750 nanogrammes.

Les enquêteurs ont utilisé la plateforme de séquençage Forensic-Grade Genome Sequencing, développée par Othram Labs, qui combine l’intelligence artificielle et l’exploitation de bases de données pour établir des profils génétiques même lorsque les échantillons sont minimes. Ainsi en combinant cette technologique aux bases de données généalogiques publiques, ils ont réussi à identifier le cousin du suspect puis l’auteur présumé, qui avait laissé son ADN sur une autre scène de meurtre et qui s’était suicidé en 1995.

Plus les jours passent depuis la publication de l’enquête sur le Projet Pegasus, et plus la liste des victimes s’allonge. Le consortium mené par l’organisation Fordidden Stories a notamment pu mettre la main sur une liste comprenant pas moins de 50 000 smartphones infectés par Pegasus. Amnesty International vient de mettre en place un outil vous permettant de vérifier si votre smartphone a été infecté ou non par le logiciel espion. Celui-ci est disponible ici. La vérification peut être assez longue et fastidieuse car l’outil cherche à vérifier en détail chacun de vos fichiers pour voir si Pegasus s’y trouve. Pour l’heure, il s’agit du seul moyen de vérifier si l’on a été contaminé ou non par ce malware. La liste des victimes ne sera en effet jamais rendue publique. De plus, de nombreuses révélations peuvent encore avoir lieu, tandis que les chercheurs s’appliquent toujours à disséquer Pegasus pour en déceler les secrets.

 

Depuis une dizaine d’années, Rabat musèle la presse, en multipliant les procès et les amendes, ce qui a souvent eu pour conséquence d’assécher financièrement des médias. Des dizaines de journalistes ont été arrêtés, sous un prétexte ou sous un autre (au moyen d’affaires liées à leur vie privée par exemple). Pour ce faire, les autorités marocaines utilisent le logiciel espion Pegasus. Celui-ci n’est commercialisé qu’auprès d’États ou d’agences gouvernementales, avec l’aval du gouvernement israélien, par la société NSO (voir notre article). Pegasus pénètre dans les smartphones et a ensuite accès à tout : contacts, photos, mots de passe. Il peut lire les emails, suivre les conversations, même sur les messageries chiffrées, géolocaliser l’appareil, et activer micros et caméras pour transformer le smartphone en mouchard.

Les numéros de dizaines de journalistes et de militants des droits de l’homme marocains ont été sélectionnés pour un éventuel ciblage par le logiciel Pegasus. Une sélection de numéros qui ne concerne pas que des journalistes, mais bien 10 000 numéros, essentiellement marocains, algériens et français. Le Security Lab d’Amnesty International a analysé les iPhone des cinq journalistes français qui ont accepté cet examen. Tous leurs téléphones étaient infectés par Pegasus. Il s’agit de l’ancienne chroniqueuse judiciaire du Canard enchaîné ; le directeur de la radio TSF Jazz qui mène depuis trois ans des actions au Maroc, en faveur notamment des prostituées ; la journaliste de Mediapart qui enquête sur les violences sexuelles et qui a aussi enquêté sur le patron des services secrets de Rabat ; une journaliste du Monde et le fondateur du journal Mediapart qui avait a exprimé publiquement son soutien au Hirak marocain et aux prisonniers du Rif.

Le siège de NSO Group

A New York, la police dispose de plus de 20.000 caméras de surveillance, et ces caméras sont désormais utilisées avec des logiciels de reconnaissance faciale capables de suivre à la trace et d’identifier n’importe qui. A tout moment, sans savoir que vous êtes suspecté d’un crime, vous pouvez vous retrouver dans une salle d’identification virtuelle où vos photos de vous sont comparées à d’autres. Pourtant, entre 30 et 60%, parfois jusqu’à 90% des résultats obtenus par ces logiciels sont des faux positifs. Vous aurez une identification qui semble précise d’une personne noire à partir d’une photo de vidéo-surveillance capturée dans la rue et une autre d’une base de données. Et en réalité, ce n’est pas du tout la même personne, car ces logiciels reconnaissent moins bien les personnes de couleur.

La police de la zone Bruxelles-Capitale-Ixelles aura recours dès le mois de septembre à 231 caméras corporelles (bodycams). Le projet test a été approuvé par le conseil communal de la Ville de Bruxelles lundi. La décision d’utiliser des caméras corporelles dans le cadre d’un test limité dans le temps avait été approuvé dès janvier 2020 par le conseil communal (voir nos articles ici et ici). Le sujet devient cette année un des piliers de la politique de la police bruxelloise. La phase de test opérationnelle peut désormais commencer. Dans la première phase, une évaluation technique des diverses caméras a été menée. Sur base de celle-ci, il a été décidé quels types de bodycams seraient achetés. Les 231 appareils achetés seront testés après l’été, car une période de formation des agents est nécessaire. Après une phase pilote d’un an, l’utilisation de ces caméras sera évaluée et il sera décidé si davantage doivent être acquises. Le port d’une caméra corporelle est une option volontaire pour les agents, qui peuvent décider d’enregistrer leur intervention de sorte à permettre de mieux cadrer une situation donnée.

Le policier de gauche pointe vers le ciel un SkyWall 100. Son système de visée utilise des algorithmes prédictifs pour s’assurer que la cible soit atteinte. Une fois la cible atteinte, le projectile déploie un filet spécialement conçu pour emmêler le drone, puis utilise un parachute pour ramener le tout au sol en toute sécurité. Son temps de rechargement rapides permettent à une personne d’attaquer plusieurs drones. La policière de droite tient (pointé vers le bas) un Droneshield DroneGun Tactical, un appareil britannique qui brouille les fréquences de telle sorte que l’opérateur perde le contrôle de son drone. La portée de cet appareil est de 2,5km.

Un dispositif de lasso éjectable est en test dans la police américaine. Dans un petit boîtier, le BolaWrap se déclenche dans une explosion assourdissante, pour provoquer un effet de surprise, et éjecte un câble de kevlar à plus de 150 mètre/seconde, sur une distance de 3 à 6 mètres. Surnommé “menottes à distance” il aurait le double avantage de maîtriser un individu éloigné tout en évitant de le blesser. À Seattle notamment, le BolaWrap a obtenu le feu vert des autorités pour un programme pilote de tests sur le terrain. Certaines incertitudes demeurent : Le BolaWrap ne prend en effet pas en compte les blessures potentielles occasionnées par la chute du suspect une fois attaché. De plus, si un faisceau laser permet de viser la partie du corps à ligoter, il suffirait que ce dispositif atteigne la tête ou la gorge pour provoquer d’importantes lésions.