La surpopulation dans les prisons belges est toujours largement supérieure à la moyenne européenne. En 2013, il y avait 129 prisonniers pour 100 places contre 94 en Europe, mettant la Belgique à la seconde place européenne. 1.600.324 sont emprisonnées en Europe. Le taux de suicide en Belgique en 2013 était de 11 pour 10.000 (contre 7,6 en moyenne en Europe). 41% des personnes incarcérées en Belgique viennent d’un autre pays. Les affaires liées à la drogue restent la première cause d’emprisonnement (16,5%), devant les vols (14%), les vols avec violence (13,1%) et les homicides (12,3%).

La future prison de Haren

Une société britannique a mis au point un système permettant aux forces de l’ordre de désactiver et de capturer de petits drones civils dans l’espace aérien restreint ou sur des zones interdites. Le système, qui se tire à l’épaule, et qui est appelé Skywall, est un dispositif à air comprimé lance des projectiles anti-drones contenant un filet et parachute pour capturer un drone et le ramener à la terre. Le Skywall dispose d’un ordinateur de tir pour anticiper la trajectoire du drone. Il pèse environ 10 kilos et a une portée utile de 100 mètres.

Le système Skywall

Le système Skywall

Des chercheurs de l’université de Queen Mary à Londres ont utilisé une méthode de « profilage géographique » pour tenter de démasquer le célèbre grapheur Banksy. En analysant 140 œuvres présumées et leurs localisations à Londres et à Bristol, les chercheurs sont tombés sur le nom d’une personne déjà suspectée depuis 2008. Le véritable but est d’étendre ce type de profilage -actuellement utilisé contre les serial-killers- aux attaques « terroristes ». Les chercheurs prétendent qu’en analysant les lieux de graffitis, de tractages et de vandalisme, ils pourraient déjouer des « complots terroristes » avant qu’ils n’aient lieu.

Grande-Bretagne: Des chercheurs testent un profilage « antiterroriste » contre Banksy

Ce 29 février après-midi, l’Institut flamand pour la recherche scientifique (VITO) a testé un drone destiné à la surveillance de la côte belge (contre les bateaux qui dégazent et les zones de catastrophe, selon ses propriétaires), à la base aérienne de Weelde. Le drone a échappé à son pilote, et des chasseurs F-16 ont décollé de la base aérienne de Kleine Brogel avec pour mission de ne pas détruire le coûteux engin, mais de le suivre jusqu’à ce qu’il tombe en panne et se pose. Le drone a finalement passé la frontière française à 140km/h où un rafale français a pris le relais pour suivre l’engin qui s’est finalement posé sans trop s’abimer. L’histoire démontre finalement le genre de réactivité que l’armée peut avoir face aux drones qui « envahissent » le ciel.

Le drone avant son évasion.

Le drone avant son évasion.

L’année dernière, la boite d’espionnage informatique privée Hacking Team avait fait parler d’elle en se faisant déposséder de tous ses fichiers par des hackers plus malin qu’elle. Voir nos précédents articles. Apparemment, ce piratage n’aura pas été fatal pour la firme italienne, puisqu’un nouveau spyware dirigé contre Mac OSx a été découvert via la plateforme antivirus de Google « VirusTotal« . La signature numérique correspond à celle de Hacking Team et a été faite trois mois après la grande fuite de données, ce qui indique non seulement que ce n’est pas un bout de code utilisé par quelqu’un qui aurait récupéré ceux de Hacking Team, mais également que la société continue d’utiliser son ancienne plateforme vérolée.

Selon les quelques ingénieurs qui se sont penchés sur le spyware uploadé sur VirusTotal, le code n’a rien d’impressionant, il utilise quelques techniques de dissimulation supplémentaires que celles utilisées auparavant. Le spyware a déjà été rajouté dans les bases de données de plusieurs antivirus (19 sur les 55 contrôlés par VirusTotal).

La fiche dédiée chez VirusTotal.

La fiche dédiée chez VirusTotal.

Le Ministre de l’Intérieur Jan Jambon compte demander à la « Commission de Protection de la Vie Privée » de se pencher sur la question de l’enregistrement des empreintes digitales sur la carte d’identité. Un tel système est déjà appliqué au Maroc depuis 1975, c’est d’ailleurs à l’occasion d’une visite de deux jours avec Charles Michel et Théo Francken que Jambon a dit vouloir lancer ce débat, en visitant le centre de production des cartes à Rabat. Le Premier Ministre Charles Michel ne s’est pas opposé à l’idée en précisant « qu’il fallait intégrer des garanties pour éviter les abus »… L’intégration de données biométriques dans les documents d’identité sera de plus en plus poussée par l’UE dans les prochaines années.

Edit: La commission pour la protection de la vie privée ainsi que l’Open-VLD (libéraux flamands) ont refusé même d’ouvrir le débat. L’intégration des empreintes digitales semble donc éloignée, pour l’instant.

Visite du centre marocain de production de cartes d’identité, ce mardi matin, à Rabat.

Visite du centre marocain de production de cartes d’identité, ce mardi matin, à Rabat.

Boston Dynamics, la boîte de robotique de Google qui tente de produire un engin que l’armée américaine voudrait utiliser, vient de présenter « Atlas », un nouveau robot bipède. Atlas peut se déplacer, porter des boites, ouvrir des portes, se relever quand on le fait tomber, etc…

A gauche, Atlas, aux cotés de ses prédécesseurs.

A gauche, Atlas, aux cotés de ses prédécesseurs.

Durant ce week-end, des hackers ont pris le contrôle de l’une des distributions Linux les plus populaires, à savoir Linux Mint. Les hackers ont laissé le site tel quel mais ont modifié le fichier correspondant à l’édition Cinnamon de la distribution en y incluant une backdoor qui connecte l’utilisateur à un site appelé « Absentvodka » en Bulgarie. Si vous avez téléchargé Linux Mint Cinnamon ce 20 février, il va falloir recommencer (ou comparer vos MD5 avec les bons ici). Les hackers ont également volé la base de données du forum avec les pseudos, mots de passe et adresses e-mails des utilisateurs.

Le plus inquiétant dans ce qui s’est produit est que cela correspond à un scénario cauchemardesque dans lequel une autorité (le FBI par exemple) prendrait le contrôle d’un site (celui de Tails par exemple) et distribuerait sa propre version du système d’exploitation favori des militants. Le fait même de comparer le hash MD5 du fichier ne suffit plus si on ne peut être sûr de la personne qui contrôle l’information affichée sur notre écran.

Blog de Linux Mint

Blog de Linux Mint

Pour aider la police à détecter des individus recherchés, les entreprises entreprises de biométrie développent des algorithmes de plus en plus évolués qui vont servir non seulement à identifier des personnes mais également à les suivre grâce aux caméras déjà déployées. L’explosion du volume de données de vidéosurveillance a d’ailleurs amené Morpho (1,5 milliard d’euros de chiffre d’affaires en 2014 dont 8% consacré à la R&D), filiale de Safran spécialisée dans les solutions biométriques, a développé un outil qui va aider les enquêteurs à trier et classifier les informations.

Baptisé Morpho Vidéo Investigator, celui-ci peut traiter plusieurs centaines d’heures de vidéo en quelques heures grâce à des algorithmes d’analyse automatique de vidéos. Lesquels sont conçus pour détecter, enregistrer et classifier les éléments en mouvement contenus dans les images. Il s’agit du premier logiciel de tracking biométrique associé à des indices multifactoriels. Il devrait être commercialisé cette année avec un premier déploiement aux Etats-Unis.

Technologie Morpho (groupe Safran)

Technologie Morpho (groupe Safran)

Ces derniers jours, Apple a refait parler de lui pour avoir refusé de fournir une backdoor au FBI (voir notre précédent article) dans une affaire de terrorisme. L’iphone est -apparemment- incrackable car il superpose une seconde sécurité au-delà du code à 4 chiffres: s’il est erroné 10 fois, le contenu du téléphone est effacé. Si un ordinateur peut tester très rapidement les 10.000 combinaisons possible, c’est impossible dans ce cas.

Un engin nommé « IP Box » et utilisé sous le manteau chez certains réparateurs de téléphone permet de contourner cette sécurité. La machine introduit un code et détecte selon le changement de luminosité de l’écran si le code est erroné, si c’est le cas, la machine redémarre l’iphone avant que celui-ci n’ait pu enregistré dans sa mémoire qu’un code erroné avait été introduit, il est donc incapable de compter jusqu’à 10. Cette technique a son inconvénient, elle est extrêmement lente puisqu’il faut redémarrer le téléphone, ce qui prend environ 40 secondes. Il faut donc 4 jours et demi pour venir à bout de toutes les possibilités. Il y a un moyen assez simple de se prémunir contre l’IP Box, il suffit simplement de choisir un code qui contient plus de chiffres: pour cracker un code à 7 chiffres (10.000.000 de possibilités) il faudrait ainsi 12 ans et demi. Devant cette info -qui date en fait de mars 2015- la lettre que Tim Cook a écrit il y a quelques jours semble bien faible vu qu’il parait peu probable que le FBI ne connaisse pas l’existence d’un tel engin.

Mise à jour: Sans la fonction « d’autodestruction » qui détruit les données après 10 essais erronés, il est tout de mème -à priori- difficile de tenter toutes les possibilités puisque Apple prétend ralentir volontairement le procédé pour qu’un essai prenne 80 millisecondes, quelque soit la puissance de la machine de l’attaquant. Dans ce cas de figure, il faut un code pin à 11 chiffres. Il faudrait alors 253 ans pour tester toutes les possibiltiés (et 127 ans en moyenne compte tenu du fait que le bon pin peut tomber plus tôt que prévu.

Plus d’informations sur The Intercept (journal fondé par Glenn Greenwald)

Sécurité IT: Il est en fait possible de cracker l’iphone depuis un an