Une enquête est à l’instruction contre l’ETA, au niveau de l’Audiencia Nacional, souhaitant requalifier des exécutions et fusillades en « crime contre l’humanité ». Ce sont les familles de deux gardes espagnols abattus en 2004 qui tentent de faire ouvrir ce dossier. L’affaire est à présent à l’instruction : les divers corps répressifs doivent étayer le dossier en fournissant des événements qui rentreraient dans cette appellation. Le juge a justifié sa décision d’accepter l’ouverture de l’enquête « Il s’agit d’une attaque systématique contre une partie de la population, composée de collectifs poursuivis pour des raisons politiques et idéologiques, dont l’élimination et l’expulsion (…) sont considérées stratégiquement nécessaires par l’organisation pour des raisons politiques ». Cependant, un autre juge a souligné que les critères pour un crime contre l’humanité sont la nationalité, l’origine ethnique, la race ou la religion, et il n’y a rien de tout cela dans les actions d’ETA.

Six e-gates ont été inaugurées ce vendredi à l’aéroport de Bruxelles-National. Les voyageurs européens débarquant d’un vol qui provient de l’extérieur de l’espace Schengen passent désormais dans une file différente des voyageurs non-européens. Ils entrent dans une des e-gates et glissent leur carte d’identité dans un lecteur (ou pose leur passeport sur un scanner). L’appareil vérifie dans la base de données de la police si l’individu est fiché tandis qu’un capteur photo se déploie et compare l’image du voyageur prise en temps réel avec la photo présente sur son document d’identité. Si les deux concordent, une flèche verte et lumineuse apparaît, la porte s’ouvre, le passager récupère son document et peut librement aller récupérer ses bagages. Si au contraire, la porte reste close, l’agent de police qui attend de l’autre côté des portes est alerté.

La zone de police Montgomery (Etterbeek, Woluwe-Saint-Lambert et Woluwe-Saint-Pierre) vient d’acquérir une toute nouvelle caméra mobile. Cette caméra se présente sous la forme d’une remorque de 750 kilos tractable par n’importe quel petit véhicule. Une fois sur les lieux à surveiller, le bras de la caméra mobile se déploie durant une petite minute. Alimentée par batterie, guidée à distance à l’aide d’un iPad, la caméra dôme qui trône à 6 m de hauteur capture des images à 360°. Fixée juste à côté, une petite caméra fixe orientée vers le sol permet de surveiller le dispositif.


Bruxelles: la police Montgomery présente sa… par dh_be

Parmi les milliers de documents mis à la disposition du public par un hacker et dérobé à la firme d’espionnage ‘Hacking Team’, deux documents situés dans un dossier « Polizia Belga », semblent commander une formation et du matériel d’infection informatique pour la police belge. Les deux documents sont marqués de l’entête CGSU/NTSU.

La NTSU (National Technical Support Unit), est l’unité chargée -entre autres- du suivi des innovations technologiques et de leur intégration dans les missions de la CGSU (Commissariat Général Special Units). La CGSU est la descendante de la DSU (Direction of Special Units), qui dirige les unités d’intervention de la police belge, elle-même lointaine descendante de la brigade Diane, fondée par la gendarmerie suite aux événements des Jeux Olympiques de Munich en 1972.

Il s’agit de deux bons de commande complétés par le CEO de Hacking Team, David Vincenzetti. Ils proposent deux séances, de 5 jours pour 5 personnes, d’entrainement à l’espionnage informatique. La première séance devait avoir lieu à Bruxelles. Jour 1: Installation de RCS, Jour 2: Entrainement pour administrateur système, Jour 3: Entrainement pour opérateur technique, Jour 4: Entrainement pour visualiseur et Jour 5: Système de ticket de support. Une seconde formation, dite ‘avancée’, devait avoir lieu à Milan et enseigner les compétences suivantes: introduction au piratage et aux techniques d’exploits (terme anglais qui signifie ‘utiliser une faille informatique pour prendre le contrôle d’un système’), simulation d’attaque faite depuis internet, attaque faite à l’intérieur d’un réseau, sécurité de l’application, technologies avancées pour le sondage et le fingerprinting. Ainsi que plusieurs types d’infections à distance: injection proxy, exploits coté-client, site au contenu malveillant, et pièces-jointes.

Dans le second document, une série de produits sont censé être livrés dans les 45 jours calendrier. Ces produits sont : rootkit (un type de virus qui résiste aux réinstallations d’un ordinateur), serveur, injecteur proxy, faille 0Day (‘faille qui n’a pas été découverte par les développeurs’), ainsi que des pièces de rechange, des mises à niveau, la formation définie par le premier document. Enfin, il est précisé que la formation doit durer 10 jours.

Enfin, les métadonnées des document indiquent que ces deux bons de commande ont été rédigés en septembre-octobre 2011, ils ont donc du être honorés depuis.

Voir nos précédents articles sur Hacking Team

Italie/Internet : Une entreprise d’espionnage privée massivement piratée (6 juillet)

Internet : Plus d’info sur le piratage de ’Hacking Team’, les espions couverts de ridicules

La police belge, cliente de Hacking Team ?

La police belge, cliente de Hacking Team ?

Joaquin Sorianello, chercheur en sécurité informatique a découvert une faille permettant à un assaillant de faire passer son ordinateur pour une des urnes électroniques utilisée lors des élections municipales de ce dimanche 5 juin à Buenos Aires. Cette fausse urne pouvait envoyer ses propres résultats au serveur central qui agrégeait la totalité des résultats. La faille était plutôt simple : les certificats SSL étaient à la disposition de tous. Ce sont ces certificats qui sont censés permettre aux urnes de communiquer avec le serveur centra de façon sécuriséel. Le chercheur a d’abord contacté la firme (privée) qui s’assurait seule du vote électronique, celle-ci ne donnant pas de réponses, Joaquin a rendu sa découverte publique et a rapidement reçu la visite de la police qui a saisit la totalité de son matériel informatique.

D’autres chercheurs ont démontré samedi, la veille du vote, que les bulletins (des bulletins papiers équipés de puces RFID) pouvaient aisément être contrefaits. Un attaquant avec un smartphone équipé d’une puce NFC (Communication en Champs Proche) pouvait donc théoriquement voter autant de fois qu’il le souhaitait. A nouveaux, pas de détection possible. Cette découverte ayant été ignorée : les hackers ont démontré en vidéo qu’ils pouvaient utiliser cette faille très facilement (voir la vidéo plus bas). Une université avait été chargée d’auditer le système de votes électroniques et n’a trouvé aucune de ces énormes failles informatiques.

Nouvelle unité d’Europol, l’EU IRU (European Union Internet Referral Unit) veut construire des relations avec les principaux fournisseurs de services pour faire retirer le contenu via les conditions d’utilisation de ces services. Plutôt que de faire interdire des contenus dans chaque pays, l’EU IRU veut rendre les conditions d’utilisation des réseaux sociaux et autres hébergeurs de contenus, plus agressives (et plus appliquées) concernant les “contenus extrémistes” et la “propagande terroriste”. Ceci a pour avantage -pour les autorités- de ne pas devoir passer par les 28 législations nationales européennes pour faire supprimer un contenu.

Visuel de l’EU-IRU

Visuel de l'EU-IRU

L’entreprise italienne “Hacking Team” qui vend aux états des logiciels leur permettant d’espionner des populations entières a été piratée ce dimanche 5 juillet. 400Go de données confidentielles ont été diffusées librement sur la toile : e-mails et notes internes, et codes sources de logiciels espions. Les pirates ont également renommé le compte Twitter de l’entreprise en “Hacked Team” et remplacé la présentation de la Hacking Team : “Développe des technologies offensives inefficaces et dont il est facile de prendre le contrôle afin de compromettre les opérations mondiales du maintien de l’ordre et de la communauté des renseignements ».

Le produit phare de Hacking Team, c’est RCS (Remote Control System) qui permet d’infecter Windows, Mac OSx, Android et iOS sans être détecté par les antivirus. RCS permet d’intercepter des SMS, e-mails, conversations Skype, clés de chiffrement,… Comme toutes les boites d’espionnage privées, Hacking Team prétendait prendre un soin particulier de ne pas fournir de cyber-armes à des pays dictatoriaux et à ne pas aider à l’espionnage de journalistes ou de militants des droits de l’homme. Il apparaît selon les premières analyses des documents fuités que de tels espionnages ont bien eu lieu au Maroc, au Soudan, en Turquie, en Thailande, au Nigeria, au Mexique, ainsi que dans des pays qui ne sont pas considérés comme des dictatures par les analystes, aux Etats-Unis, en Espagne, en Australie, … Hacking Team avait précédemment juré ne pas vendre de cyber-armes au Soudan. Il apparait qu’ils ont pourtant négocié un contrat à €480.000 avec ce pays.

Hacking Team devient Hacked Team

Hacking Team devient Hacked Team

La police du Chhattisgarh, l’état indien le plus touché par l’insurrection maoïste, a lancé une application pour smartphone qui permet de partager anonymement avec les forces de l’ordre des enregistrements vidéo ou audio, et d’autres renseignements sur les maoïstes. L’application peut être téléchargée à partir de Google Play Store, le magasin d’applications des smartphones Android. La police espère que l’application va lui valoir de précieux renseignements sur le terrain. L’application anti-maoïste a été spécialement conçue par la Chhattisgarh Infotech & Biotech Promotion Society (CHIPS), une société appartenant à l’État de Chhattisgarh. 146 tours-relais pour la téléphonie mobile vont être mises en service dans la « zone rouge » du Chhattisgarh en septembre prochain.

Une tour-relais de téléphonie dynamitée par les maoistes (ici dans le district de Muzaffarpur de l’état de Bihar)

Une tour-relais de téléphonie dynamitée par les maoistes (ici dans le district de Muzaffarpur de l'état de Bihar)

Suite à une rencontre entre le Premier Ministre et le Coordinateur Européen pour la Lutte contre le Terrorisme, un budget de €40 millions a été dégagé pour financer la lutte contre « le terrorisme, les extrémismes et les phénomènes de radicalisation ». De ces 40 millions, 4 seront affectés à la sécurisation des quartiers et institutions juives de Bruxelles et d’Anvers. Le Premier Ministre et le Coordinateur ont également appelé à renforcer les liens avec Europol et avec les pays du sud de la Méditerranéenne, en particulier avec la Tunisie et le Maroc.

Des Chasseurs Ardennais déployés à Bruxelles dans le cadre anti-terroriste.

Des Chasseurs Ardennais déployés à Bruxelles dans le cadre anti-terroriste.

Komanche, filiale du groupe Contrôle Sécurité Défense (CSD) propose un système de vidéosurveillance intelligent capable de discernement contre les intrusions: Visiomind. Alliée aux caméras proposées par le groupe, cette technologie a pour but de constituer un « bouclier vidéo » autour de sites à protéger. La vidéo intelligente existe depuis 10 ans, mais les systèmes actuels utilisent la pixellisation, générant un taux d’erreur de l’ordre de 10%. VisioMind n’exploite pas l’image, elle n’exploite que l’intelligence. La technologie est fondée sur le discernement intelligent, permettant de réduire l’indice d’erreur à moins d’1%. Ce principe de discernement en temps réel fonctionne grâce à un système autonome gérant les flux des caméras.

Dès qu’une intrusion a lieu dans la zone, elle est considérée comme une forme inconnue. La caméra s’accroche à cette forme, la distingue et la reconnaît de manière intelligente. Le système est par exemple capable de savoir dans quelle position se tient la personne intruse, debout, assise, ou allongée. Une fois que la forme jugée anormale est isolée, le logiciel génère une vignette vidéo qui déclenche un focus vidéo dont le but est de valider ou non la détection par une levée de doute. S’ensuit ensuite une progression en temps réel de la situation caméra après caméra selon le déplacement de la forme, dont les informations sont envoyées automatiquement au centre de télésurveillance. Cette technologie s’adresse à la protection des sites sensibles tels que la surveillance des frontières, les sites classés secret défense, mais aussi dans le domaine de la protection des sites industriels ou des entrepôts.

France: CSD a élaboré un système anti-intrusion intelligent