Pour ses opérations de contre-terrorisme, le RAID – mais aussi le GIGN – ont besoin de drones aériens capables d’opérer à l’intérieur de locaux fermés et hors de la vue de leur pilote. Le drone doit être capable d’entrer dans une pièce, ressortir/rentrer par une fenêtre ou changer de pièces. Une vingtaine de solutions ont été proposées et testées, sans résultat probant. De nouveaux essais sont prévus prochainement. Aeraccess (start-up francilienne) qui multiplie actuellement les présentations avec des services des ministères de l’Intérieur et de la Défense devrait, entre autre, participer à une démonstration.

La cellule des « Techs  » du RAID (techniciens, venant en appui de la colonne d’intervention) utilise déjà pour son entraînement le DJI Phantom, et vole avec quasi-quotidiennement, mais cet engin n’est pas utilisable en opérations réelles. Le RAID avait testé la version I, acquis le standard II, et doit recevoir le standard III.

Le drone Phantom III

Le drone Phantom III

L’ACLU (American Civil Liberties Union) a déposé une plainte contre deux psychologues, James Mitchell et John Bruce Jessen, qui ont conçu pour la CIA des « techniques d’interrogatoire renforcées » et les ont testé illégalement sur des détenus. Ces méthodes ont été créées suite aux attentats du 11 septembre. L’un des trois plaignants, décédé d’hypothermie, de déshydratation, de malnutrition et d’immobilisation durant l’un de ces « interrogatoire renforcé » est représenté par sa famille. Les trois plaignants (l’Afghan décédé, un pêcheur Tanzanien enlevé par la CIA en Somalie ainsi qu’un Lybien qui a été à nouveau torturé à son retour en Lybie) ont tous les trois été « interrogés » dans des sites clandestins de la CIA.

Les deux psychologues ont gagné $85 millions lors de leurs contrats qui courraient de 2001 à 2010. Les « techniques d’interrogatoires renforcées » ont notamment été conçues sur base d’expériences sur les entraînements de chiens et consistaient entre autres choses à des viols anals, à diverses formes de simulation d’exécution, au waterboarding et aux électrocutions. Selon un rapport produit par le sénat américain en 2011, ces tortures n’ont produit aucun renseignement utilisable. C’est dans ce rapport qu’est apparut le rôle des deux psychologues.

La vidéo suivante (anglais sous-titré anglais) explique plus en détails les techniques développées et fait témoigner les deux plaignants encore en vie.

Le waterboarding faisait partie de l’arsenal des

Le waterboarding faisait partie de l'arsenal des

Lors du procès d’un dealer de methamphétamine à New-York, dont nous parlions il y a quelques jours, Apple a refusé d’assister la justice américaine que ce soit pour déchiffrer ou extraire les données de l’Iphone de l’accusé. Dans l’épisode précédent, Apple avait refusé aux motifs qu’il était impossible de déchiffrer un appareil tournant sous iOS 8 ou plus récent, et qu’il refusait d’assister la justice pour ne pas « briser la confiance qui le lie à ses clients ». Cette fois ci, le FBI a fait part de son étonnement puisque la marque à la pomme a par le passé assisté la justice à au moins 70 reprises, et qu’il ne comprenait pas ce changement de comportement.

Le juge en charge du procès a répondu au FBI « Ce que vous demandez à Apple c’est qu’il fasse votre travail à votre place », questionnant également Apple sur son changement d’attitude.

Les iPhones semblent réellement indéchiffrables

Les iPhones semblent réellement indéchiffrables

Suite aux révélations d’Edward Snowden concernant l’espionnage mondial de toutes les données accessibles, les ‘géants’ de la Silicon Valley ont entreprit une grande opération de communication autour des données de leurs utilisateurs. L’année dernière, les deux principaux éditeurs de systèmes d’exploitation mobiles, Apple et Google publiaient chacun une mise à jour intégrant le chiffrement, iOS 8 pour Apple, et Android 5.0 pour Google. Il était bien entendu impossible de vérifier la force de ce chiffrement, ni de vérifier que derrière ce chiffrement une porte dérobée n’envoie pas malgré tout les données aux grandes oreilles de la NSA.

En début de semaine, un juge de New-York avait convoqué un porte-parole d’Apple lors d’un procès pour forcer la firme à extraire et/ou à déchiffrer le contenu du téléphone d’un suspect. Le représentant d’Apple a affirmé devant le tribunal qu’il était impossible de déchiffrer un Iphone tournant sous iOS 8 ou une version plus récente du système d’exploitation. Il a également déclaré que « Forcer Apple à extraire des données dans cette affaire, en l’absence d’une injonction légale claire, pourrait menacer la confiance entre Apple et ses clients et ternir substantiellement la marque ».

Notons qu’une fonction de chiffrement est également présente sur Android (à partir d’Android 5.0) mais qu’elle n’est pas activée par défaut puisqu’elle demande beaucoup de puissance et que les appareils tournant sous ce systèmes ont des puissances très inégales.

Les iPhones semblent réellement indéchiffrables

Ce 19 octobre, le conseil communal de la ville de Bruxelles s’est prononcé à l’unanimité contre le déplacement du chemin du Keelbeek, sentier qui traverse de part en part le terrain sur lequel devrait être construit la ‘Maxi-Prison de Haren’, le plus grand complexe pénitentiaire du pays et pierre angulaire du plan fédéral d’élargissement du parc pénitentiaire. Le déplacement de ce sentier est l’une des conditions préalable à l’application du permis d’urbanisme. Notre article précédent explique un peu plus en détails pourquoi le chemin bloque la construction.

La future prison de Haren

Ce 17 octobre, Facebook a annoncé qu’à l’instar de GMail, ils préviendraient leurs utilisateurs qui sont visés par un espionnage extra-légal, c’est à dire effectué sans l’autorisation de Facebook et donc d’une autorité légale. En plus de cet avertissement, Facebook conseillera également à la cible de rajouter une sécurité sur son compte, comme par exemple la double-authentification, enfin Facebook ne montrera cet avertissement que s’il dispose de ‘preuves solides’. Comme d’habitude, difficile de faire la part entre le plan com’ et la réalité. Facebook a refusé de dévoiler la manière dont il différenciait une attaque d’un espion de celle d’un pirate ‘classique’.

L’avertissement affiché par Facebook.

L'avertissement affiché par Facebook.

Seul un inspecteur engagé à temps partiel dans la brigade anti-terroriste de la police fédérale travaille dans l’ « Internet Intelligence Support Unit », la cellule chargée de ‘screener’ le net à la recherche des propos ‘extrêmistes’ et ‘radicaux’. Les autres inspecteurs qui y travaillaient ont quitté l’unité dans le courant de l’année 2014. Dix inspecteurs supplémentaires le rejoindront le 1er janvier 2016, leurs tâches seront élargies puisqu’ils ne devront pas seulement rechercher le ‘radicalisme’ mais aussi pour ‘débusquer tout phénomène’.

Ceci ne concerne que la cellule anti-terroriste de la police fédérale. La Sûreté de l’Etat surveille également le net.

Police Fédérale

Police Fédérale

Lors de l’inauguration du nouvel Hôtel de Police de la zone Mons-Quévy, une délégation de la gendarmerie française s’est déplacée spécialement pour présenter une arme utilisée par les forces de l’ordre françaises depuis 10 ans maintenant, le taser. Le Ministre de l’Intérieur Jan Jambon ne s’oppose pas et serait même enthousiaste à la demande des policiers montois de faire de leur région une zone de test pour l’engin, ces derniers arguant qu’il pourrait être utilisé dans les cas de rébellion contre la police.

Le taser est un pistolet à impulsions électriques. Présenté comme non-létal il avait pourtant causé la mort de 500 personnes aux États-Unis lors du dernier comptage en 2012. En France, 3 personnes étaient officiellement décédées après avoir été tasées, au dernier comptage en 2014.

Jan Jambon positif à l’idée du taser.

Jan Jambon positif à l'idée du taser.

Dans une réunion des ministres de l’intérieur de l’UE qui s’est tenue le 8 octobre, les responsables français ont plaidé pour une mise en place d’une reconnaissance biométrique étendue (empreintes digitales et reconnaissance faciale) pour tous les citoyens de l’Union.

Depuis 2013, l’UE planche sur un système de reconnaissance biométrique baptisé Smart Borders et destiné aux personnes étrangères souhaitant entrer dans l’Union Européenne. Pour des questions de coût comme de droit, le projet avait été rangé dans les placards en dépit d’un projet pilote lancé en février et d’une nouvelle proposition à venir d’ici à la fin de l’année. Mais les représentants en charge du projet ont été surpris par les nouvelles suggestions françaises voulant étendre, au nom du principe de lutte contre le terrorisme, la mise en place d’une surveillance biométrique généralisée de l’ensemble des citoyens de l’Union Européenne et non plus seulement des ressortissants d’autres pays comme imaginé précédemment.

Portique pilote

Portique pilote

Le code-source du programme XKeyScore, dévoilé par Edward Snowden, a été analysé par des utilisateurs de Tor qui y ont découvert d’autres comportements hallucinants de la part de la NSA. Ces pratiques visent à acquérir une ’empreinte digitale’ de part des ‘personnes à risque’, de façon à les reconnaître plus tard et à les suivre dans leur utilisation du net. Premièrement, 9 serveurs de Tor sont en permanence sous surveillance, incluant le serveur Tor du département ‘Intelligence Artificielle’ de l’université MIT. Ensuite, le fait de se rendre sur le site de Tor depuis un pays qui ne figure pas dans la liste des ‘Five Eyes’ (USA, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) déclenche automatiquement la génération d’une empreinte qui est rajoutée à la base de données de la NSA.

Autre comportement suspect, le simple fait de ne pas aimer le système d’exploitation Windows. Les utilisateurs de Linux sont largement visés par ce programme qui décrit le ‘Linux Journal’ comme un ‘forum extrémiste’. La distribution Linux ‘Tails’ bien connue de ceux qui se soucient de leur vie privée sur le net est également la cible des collectes d’empreintes de la NSA. De quoi être fixé lorsque les officiels de cette agence annoncent qu’ils ciblent uniquement les ‘personnes suspectes’.

XKeyScore

XKeyScore