L’application de messagerie chiffrée « Signal » (Android, iOS, Chrome) est de plus en plus populaire à travers le monde. Signal vient récemment de communiquer sur une requête de justice en lien avec un procès ayant eu lieu durant la première moitié de l’année 2016 au Grand Jury en Virginie Orientale. La requête commandait à Open Whispers Systems (les développeurs de Signal) de livrer les informations qu’ils avaient en leur possession sur deux prétendus utilisateurs de Signal. Les seules données disponibles sont deux dates au format Unix: la date de création du compte et la date de la dernière connexion, ainsi que l’adhésion ou non d’un numéro de téléphone à Signal (en l’occurrence, l’un des deux numéros demandés ne correspondait à aucune donnée Signal). Aucune autre donnée n’est à disposition des développeurs, et donc de la justice. Les données qui ne sont pas disponibles incluent: les contacts de la cible, les hashes des contacts, n’importe quelle autre info sur les contacts, le nombre de groupes dont fait partie la cible, l’appartenance à un groupe en particulier, la liste des membres de ce groupe. Et bien entendu, le contenu des messages en eux-mêmes.

C’est la première fois qu’une telle requête est imposée à Signal, elle était à l’origine assortie d’une interdiction de communiquer à ce sujet mais Signal s’est fait représenter par l’ACLU (American Civil Liberties Union) pour obtenir ce droit. La requête est documentée de façon exhaustive (toutes les correspondances sont publiées) sur la page whispersystems.org/bigbrother/, les futures requêtes seront documentées au même endroit.

Les données Signal auxquelles la justice peut accéder

Cinq chercheurs en cryptographie issus de l’Université d’Oxford, du Queensland Institute of Technology et de la McMaster University Hamiltion au Ontario ont mené des recherches étendues sur le protocole Signal qui fait tourner l’application éponyme (que nous ne pouvons que vous recommander une fois de plus), ainsi que Whatsapp, Google Allo (Incognito Mode) et Facebook Messenger (Secret Conversation). C’est la toute première fois que le milieu académique mène une recherche profonde sur le fonctionnement de Signal. Ils ont testé l’analyse de la menace de l’application dans un contexte où le réseau serait entièrement contrôlé par un adversaire qui en aurait le contrôle. Le premier constat des chercheurs est que la sécurité de Signal est telle qu’il est même difficile de la tester: Fournir une analyse de sécurité du protocole Signal est un défi pour plusieurs raisons. Premièrement, Signal emploie une conception inédite et non-étudiée, impliquant plus de 10 types différents de clés et un procédé de mises à jour complexe qui mène à diverses chaines de clés liées. Cela ne rentre donc pas dans les modèles d’analyse existants. Deuxièmement, certaines des propriétés revendiquées n’ont été que récemment formalisées. Enfin, un obstacle plus quelconque est que le protocole n’est pas documenté substantiellement au-delà de son code source.

Les chercheurs n’ont trouvé aucune faiblesse dans la conception du protocole mais ont proposé quelques pistes pour rendre le protocole encore plus difficile à déchiffrer. Le rapport complet est disponible ici en PDF. Signal est disponible sur Android et iOS et peut ensuite être utilisé sur un ordinateur tournant sous n’importe quel système d’exploitation supportant Google Chrome. Signal a récemment rajouté deux fonctionnalités dans son application: l’une de sécurité qui permet d’établir un chrono dans une conversation pour que les messages s’auto-détruisent après avoir été lus. L’autre, permet d’importer un GIF depuis l’application Giphy.

Télécharger pour Android.
Télécharger pour Iphone.

Le 30 octobre le ministère de l’intérieur français a fait publier un décret instaurant la base de données des « Titres électroniques sécurisés » (TES).Tout porteur d’une pièce d’identité ou passeport biométrique verra l’ensemble des données personnelles qu’il a transmis regroupées dans un fichier comportant ainsi l’identité, l’adresse postale et électronique, la signature, la taille, le sexe, la couleur des cheveux, mais aussi les empreintes digitales et la filiation. Au total, 66 millions de personnes sont concernées soit la quasi-totalité de la population.

Toutes ces informations seront consultables par la police, la gendarmerie, les préfectures ainsi que les services du renseignement. Interpol et le système d’information Schengen pourront également obtenir des données sur la perte ou le vol d’une carte d’identité ou d’un passeport. Cette loi avait été votée en 2012 mais jamais appliquée. La France n’a créé qu’une seule fois un fichier général de la population, c’était en 1940 sous Pétain. Il fut d’ailleurs détruit à la Libération.

.

La police de l’Ontario a pu obtenir de la justice une liste de 7.500 numéros de téléphone de personnes qui se trouvaient autour d’une antenne GSM, alors qu’un meurtre avait lieu dans le périmètre. La police s’est ensuite servie de cette liste de numéros pour envoyer deux SMS, l’un en anglais l’autre en français, demandant à ces personnes de « répondre à quelques questions » sur un site internet communiqué en lien. La police a défendu cette manœuvre, à priori inédite, en la qualifiant d’équivalent digital à un porte à porte massif. Ce n’est pas la première originalité dans cette affaire, la police faisait déjà circuler un van décoré de l’avis de recherche et d’une promesse de récompense.

Canada: La police utilise les logs d’une antenne GSM pour envoyer des SMS en masse

Une nouvelle arme aveuglante, le LDI (« Laser de dissuasion et d’interception »), a fait son apparition dans l’arsenal des CRS. Développé par une société française, cette arme d’éblouissement non létale est déjà utilisée par les forces spéciales. C’est la société GEIM, basée à Ploemeur, dans le Morbihan, qui produit ce LDI intègrant les dernières technologies de laser et de mise en forme de faisceau. La lentille de dernière génération garantie une résistance accrue aux contraintes environnementales maritimes et militaires par rapport aux technologies actuelles. C’est le laser le plus puissant du marché, 6000 mW, qui possède actuellement la plus longue portée (>500m) non létale efficace en matière de dissuasion. Ses batteries lui permette d’être autonome jusqu’à 3 heures d’utilisation, et qu’il est totalement étanche pour les opérations en extérieur.

le LDI,

La Zone de Police Bruxelles-Nord (Schaerbeek, Evere, Saint-Josse) a signé ce jeudi un « protocole d’entente » avec son homologue québécoise. Cet accord est signé avec le « Réseau Intersection », un organe de la police québecoise qui, selon ses propres mots, promeut une « approche de la police communautaire » préférant la prévention et la résolution de conflit. La Zone Bruxelles-Nord est la première police belge a adhérer à ce réseau.

Bruxelles-Nord adhère à Intersection

L’ACLU (Union Américaine des Libertés Civiles) a récemment obtenu des éléments prouvant que les « simples » services de police américains recouraient désormais à Facebook, Twitter et Instagram pour identifier, surveiller et localiser les manifestants. Les trois sociétés n’autorisent pas elles-même cette surveillance, la police passe par l’intermédiaire de Geofeedia, une société qui fournit de nombreuses données à qui les demande, principalement des services de maintien de l’ordre. Les trois sociétés ont depuis coupé l’accès de Geofeedia à leurs services, mais il faudra probablement très peu de temps pour qu’un autre trajet soit trouvé. L’ACLU plaide pour que les boites du web cadenassent mieux leurs logiciels face à ce genre de société.

L’occasion de rappeler une fois de plus que ce n’est pas rendre service que de prendre ses co-manifestants en photo.

Geofeedia

Selon une étude fraîchement publiée par des chercheurs en sciences politiques et en géographie de l’ULB, la région bruxelloise compte 1.365 caméras de surveillance sans en compter 1.800 autres appartenant à la STIB. De ces 1.365 caméras, 796 ont été installées par la police, c’est 4 fois plus qu’il y a 10 ans où elles étaient 192. Les caméras sont massivement situées dans le centre-ville où elles sont littéralement à chaque coin de rue, ainsi que dans les quartiers populaires comme à Matongé, Saint-Josse, Anneessens ou Molenbeek. La police compte encore déployé 180 caméras, principalement dans la zone Midi (Anderlecht, Saint-Gilles, Forest) qui en compte déjà 80.

Mise à jour 13 octobre 21:36
La carte détaille la situation à la fin de l’année 2015. Environ 200 caméras ont depuis été installées à Molenbeek et à Anderlecht. Des caméras ANPR (reconnaissance de plaques d’immatriculation) seront également installées dans le tunnel Leopold 2, l’argument de base pour leur installation est d’appliquer les futures interdictions de véhicules polluants dans la capitale.

Répartition des caméras de la police en région bruxelloise

Oversight est une application pour OSx qui permet de détecter si une application utilise la webcam ou le micro à l’insu de l’utilisateur. Généralement, une petite lampe s’allume lorsque la webcam est en service, mais elle n’empêche pas un éventuel virus d’utiliser la caméra en même temps qu’une application légitime comme Skype. En ce qui concerne le micro, cette lampe ne s’allume pas du tout. Oversight affiche une notification à chaque fois que la webcam ou le micro est utilisé par une application avec la possibilité de bloquer cette utilisation, ce qui aura pour effet de tuer le processus qui a fait la demande.

Pour télécharger le zip avec l’app dedans, c’est ici.

Oversight

Yahoo! a développé et mis en oeuvre en 2015 un logiciel capable espionnant en temps réel les courriels de millions d’utilisateurs pour les services secrets américains et le FBI. Des centaines de millions d’utilisateurs auraient été espionnés via ce logiciel. On ignore quel type d’information recherchaient les autorités, mais elles ont demandé à Yahoo! de travailler sur la base d’un ensemble de caractères, comme une phrase dans un courriel ou une pièce jointe. La décision de la directrice générale, Marissa Mayer, de collaborer avec les services américains, a poussé le responsable de la sécurité du groupe, ainsi que d’autres managers, à quitter l’entreprise. Alex Stamos, l’ex-responsable de la sécurité de Yahoo! occupe désormais le même poste chez Facebook. Google et Microsoft ont réagi en disant qu’ils n’avaient jamais espionné les courriels de leurs utilisateurs.
EDIT: Yahoo! a démenti se livrer à une surveillance généralisée des courriels des utilisateurs de sa messagerie.

Le siège de Yahoo!