La gendarmerie vient de lancer un double appel d’offres pour sélectionner deux séries de drones de surveillance et d’observation à livrer en fin d’année. Depuis plusieurs mois, les gendarmes testaient l’usage de ces engins dans leur centre d’entraînement de Saint-Astier (Dordogne). L’arrivée de ces drones intervient dans la perspective, voulue par le ministre de l’Intérieur, de filmer toutes les opérations de maintien de l’ordre. Ces engins à la signature discrète permettront de limiter l’emploi des hélicoptères pour des missions où leur utilisation n’est pas une nécessité, et surtout de les préserver. Sans parler de la réduction des coûts: un hélicoptère EC 145 représente une dépense d’environ 4700 € l’heure en exploitation, pour quelques centimes au drone. Les drones sont dévolus au renseignement pour comprendre les mouvements d’une foule et savoir où engager les forces.

Sur un plan technique, ce seront des microdrones grand public de type quadrirotor à décollage vertical et à propulsion électrique, pourvus d’un système de retour automatique sur leur point d’envol en cas d’incident. Tous seront équipés de caméras avec un zoom grossissant 10 fois, capables d’effectuer des observations à faible niveau de lumière. Le système permettra la visualisation simultanée de la vidéo d’observation et de toutes les informations qui facilitent la bonne interprétation des images. Ces images pourront être enregistrées sur un fichier et horodatées, et même géolocalisées pour les besoins d’une enquête judiciaire, par exemple. Des données cartographiques très précises devront y figurer. Le pilote du drone verra en direct ce que le drone filme. L’autonomie de vol pourrait atteindre les deux heures. Cinq autres drones, dits haut de gamme, sont aussi en cours d’acquisition. Egalement équipés de caméra et d’un système d’enregistrement des images avec géoréférencement avec cette qualité supplémentaire: ils devront être difficilement détectables.

Le lancement de la plate-forme de gestion commune des images de vidéoprotection de la zone de police de Bruxelles-Ouest (Molenbeek-Saint-Jean, Koekelberg, Jette, Ganshoren et Berchem-Sainte-Agathe) a eu lieu mardi. Cette plate-forme régionale rend possible le partage des images de vidéosurveillance des cinq communes en les centralisant sur un seul et même écran, et doit améliorer la coordination des interventions sur le terrain et le suivi des incidents en temps réel. Avec un budget estimé à 2 millions d’euros, le dispositif bénéficie de la haute définition et offre des possibilités plus étendues de manipulation à distance des caméras (zoom, panoramique à 360°, etc.)

La zone de police de Bruxelles-Ouest, qui totalise actuellement 140 caméras, est la première entité d’une plate-forme régionale en plein développement. Ce dispositif novateur s’inscrit dans le projet « Smart City » de la Région bruxelloise. Les pompiers bruxellois , Bruxelles Mobilité et d’autres zones de police suivront ce dispositif dans le courant de l’année 2016. Le Port de Bruxelles rejoindra la plate-forme d’ici 2018, période à laquelle l’ensemble des partenaires devraient avoir intégré le projet régional. Le dispositif sera géré par le CIRB (Centre d’informatique pour la Région bruxelloise) et exploité par IRISnet.

La police du West Yorkshire teste actuellement une nouvelle technologie de contrôle des empreintes digitales qui permet de détecter la consommation de caféine, de drogues, mais aussi les traces de cosmétiques et d’autres substances. Ceci dans le but de créer un profil plus détaillé de chaque suspect. La nouvelle technologie de contrôle des empreintes digitales est en phase de test, suite à une étude de la Sheffield Halam University, et elle pourra également identifier le sexe de la personne qui a commis le crime ou déterminer si elle souffre d’une pathologie particulière, comme le cancer, par exemple. Et tout cela en seulement quelques minutes.

Le dispositif recherche les informations à l’aide d’un laser couvert d’une composante chimique connue sous le nom de matrix. Cette substance déclenche une réaction et les particules recherchées peuvent être détectées en quelques secondes. Cette technologie de contrôle des empreintes digitales pourra être utilisée et distribuée en 2017, après une période de test. Les premiers tests ont confirmé que le scanner pouvait détecter la cocaïne, la caféine et certains produits de nettoyage. L’objectif à moyen terme est de pouvoir détecter la présence d’une grande gamme d’autres substances et de pouvoir établir un profil chimique des suspects. En tenant compte des substances avec lesquelles un suspect peut entrer en contact, le pourcentage de certitude de détermination du sexe est de 85%.

Nouvelle technologie de contrôle des empreintes digitales

Un ‘rootkit’, est un type de virus qui résiste à la réinstallation du système, au formatage ou même au changement de disque dur. Pour faire cela, le rootkit s’installe directement dans le BIOS de la machine (le BIOS, dans le cas des ordinateurs récents s’appelle ‘UEFI’). On sait que Hacking Team utilisait un rootkit pour s’assurer de la persistance de son virus RCS. Ainsi, même en réinstallant le système ou en changeant de disque dur, RCS poursuivait son activité.

Le rootkit de Hacking Team fonctionnait sur les UEFI de marques Insyde et AMI (American Megatrends Inc.) Pour connaître la marque de votre BIOS/UEFI, ouvrez le panneaux ‘Informations Système’ de Windows.

Le rootkit de Hacking Team doit à priori être installé directement sur la machine. La police doit donc avoir un accès physique à l’ordinateur, mais il n’est pas impossible qu’une installation à distance puisse exister. Le rootkit est téléchargé depuis une clé USB et installe trois modules dans le BIOS. Ntfs.mod donne au rootkit la possibilité de lire/écrire sur un disque dur formaté en NTFS. Rkloader.mod détecte l’évenement de démarrage de l’ordinateur pour lancer le 3e module, dropper.mod, qui contient les agents malicieux. Ces deux agents sont scout.exe et soldier.exe.

A chaque fois que l’ordinateur est redémarré, le rootkit vérifie donc que l’agent scout.exe est installé dans le répertoire /user/appdata/roaming/microsoft/windows/start menu/programs/startup/[suite de caractères]/. Deux autres agents assistent scout, soldier.exe et scoute.exe. Vous pouvez éventuellement rechercher dans votre ordinateur après ces fichiers. Notez que si vous les trouvez, vous êtes infectés, mais que si vous ne les trouvez pas, vous n’êtes pas tiré d’affaire.

La grande question est donc la suivante : comment se protéger de telles attaques ? Les rootkits sont particulièrement terrifiants puisqu’ils résistent aux formatages, réinstallations, changements de disques durs. Dans le cas de Hacking Team, quelques ‘petits’ gestes peuvent donner du fil à retordre aux espions :

  • Mettre à jour son BIOS/UEFI. Ceci est une manœuvre difficile et dangereuse. Adressez vous à quelqu’un qui s’y connait. La mise à jour permettra de patcher le BIOS contre les dernières failles de sécurité découvertes.
  • Activer la fonction SecureFlash.
  • Protéger le BIOS/UEFI par un mot de passe (si vous vous êtes toujours demandé à quoi ça pouvait bien servir, voilà).

Enfin, hormis ce rootkit, les révélations de la fuite de Hacking Team ont permis de découvrir trois failles critiques dans Adobe Flash. Vu que ce logiciel est de moins en moins utilisé aujourd’hui (la plupart des sites de vidéo n’en ont plus besoin), il devrait être désactivé et désinstallé.

L'installation des agents Scout et Soldier.

Les e-gates, nouveaux portiques high-tech de Brussels Airport (dont nous vous parlions ici) sont tombés en panne ce dimanche, soit moins de 3 jours après avoir été inaugurés par le Ministre de l’Intérieur et le Secrétaire d’Etat à l’Asile et à la Migration. Ces portiques contrôlent les voyageurs âgés de 12 ans et plus et originaires de pays non-membres de l’Espace Schengen de façon numérique, en comparant notamment le visage avec la photo du passeport à l’aide d’un logiciel de reconnaissance faciale.

Les techniciens devant réparer l’installation ne pouvant opérer qu’à partir de ce lundi, les voyageurs ont été redirigés vers les anciens guichets.

Belgique : Les nouveaux portiques de l’aéroport auront tenu 3 jours

Une enquête est à l’instruction contre l’ETA, au niveau de l’Audiencia Nacional, souhaitant requalifier des exécutions et fusillades en « crime contre l’humanité ». Ce sont les familles de deux gardes espagnols abattus en 2004 qui tentent de faire ouvrir ce dossier. L’affaire est à présent à l’instruction : les divers corps répressifs doivent étayer le dossier en fournissant des événements qui rentreraient dans cette appellation. Le juge a justifié sa décision d’accepter l’ouverture de l’enquête « Il s’agit d’une attaque systématique contre une partie de la population, composée de collectifs poursuivis pour des raisons politiques et idéologiques, dont l’élimination et l’expulsion (…) sont considérées stratégiquement nécessaires par l’organisation pour des raisons politiques ». Cependant, un autre juge a souligné que les critères pour un crime contre l’humanité sont la nationalité, l’origine ethnique, la race ou la religion, et il n’y a rien de tout cela dans les actions d’ETA.

Six e-gates ont été inaugurées ce vendredi à l’aéroport de Bruxelles-National. Les voyageurs européens débarquant d’un vol qui provient de l’extérieur de l’espace Schengen passent désormais dans une file différente des voyageurs non-européens. Ils entrent dans une des e-gates et glissent leur carte d’identité dans un lecteur (ou pose leur passeport sur un scanner). L’appareil vérifie dans la base de données de la police si l’individu est fiché tandis qu’un capteur photo se déploie et compare l’image du voyageur prise en temps réel avec la photo présente sur son document d’identité. Si les deux concordent, une flèche verte et lumineuse apparaît, la porte s’ouvre, le passager récupère son document et peut librement aller récupérer ses bagages. Si au contraire, la porte reste close, l’agent de police qui attend de l’autre côté des portes est alerté.

La zone de police Montgomery (Etterbeek, Woluwe-Saint-Lambert et Woluwe-Saint-Pierre) vient d’acquérir une toute nouvelle caméra mobile. Cette caméra se présente sous la forme d’une remorque de 750 kilos tractable par n’importe quel petit véhicule. Une fois sur les lieux à surveiller, le bras de la caméra mobile se déploie durant une petite minute. Alimentée par batterie, guidée à distance à l’aide d’un iPad, la caméra dôme qui trône à 6 m de hauteur capture des images à 360°. Fixée juste à côté, une petite caméra fixe orientée vers le sol permet de surveiller le dispositif.


Bruxelles: la police Montgomery présente sa… par dh_be

Parmi les milliers de documents mis à la disposition du public par un hacker et dérobé à la firme d’espionnage ‘Hacking Team’, deux documents situés dans un dossier « Polizia Belga », semblent commander une formation et du matériel d’infection informatique pour la police belge. Les deux documents sont marqués de l’entête CGSU/NTSU.

La NTSU (National Technical Support Unit), est l’unité chargée -entre autres- du suivi des innovations technologiques et de leur intégration dans les missions de la CGSU (Commissariat Général Special Units). La CGSU est la descendante de la DSU (Direction of Special Units), qui dirige les unités d’intervention de la police belge, elle-même lointaine descendante de la brigade Diane, fondée par la gendarmerie suite aux événements des Jeux Olympiques de Munich en 1972.

Il s’agit de deux bons de commande complétés par le CEO de Hacking Team, David Vincenzetti. Ils proposent deux séances, de 5 jours pour 5 personnes, d’entrainement à l’espionnage informatique. La première séance devait avoir lieu à Bruxelles. Jour 1: Installation de RCS, Jour 2: Entrainement pour administrateur système, Jour 3: Entrainement pour opérateur technique, Jour 4: Entrainement pour visualiseur et Jour 5: Système de ticket de support. Une seconde formation, dite ‘avancée’, devait avoir lieu à Milan et enseigner les compétences suivantes: introduction au piratage et aux techniques d’exploits (terme anglais qui signifie ‘utiliser une faille informatique pour prendre le contrôle d’un système’), simulation d’attaque faite depuis internet, attaque faite à l’intérieur d’un réseau, sécurité de l’application, technologies avancées pour le sondage et le fingerprinting. Ainsi que plusieurs types d’infections à distance: injection proxy, exploits coté-client, site au contenu malveillant, et pièces-jointes.

Dans le second document, une série de produits sont censé être livrés dans les 45 jours calendrier. Ces produits sont : rootkit (un type de virus qui résiste aux réinstallations d’un ordinateur), serveur, injecteur proxy, faille 0Day (‘faille qui n’a pas été découverte par les développeurs’), ainsi que des pièces de rechange, des mises à niveau, la formation définie par le premier document. Enfin, il est précisé que la formation doit durer 10 jours.

Enfin, les métadonnées des document indiquent que ces deux bons de commande ont été rédigés en septembre-octobre 2011, ils ont donc du être honorés depuis.

Voir nos précédents articles sur Hacking Team

Italie/Internet : Une entreprise d’espionnage privée massivement piratée (6 juillet)

Internet : Plus d’info sur le piratage de ’Hacking Team’, les espions couverts de ridicules

La police belge, cliente de Hacking Team ?

Joaquin Sorianello, chercheur en sécurité informatique a découvert une faille permettant à un assaillant de faire passer son ordinateur pour une des urnes électroniques utilisée lors des élections municipales de ce dimanche 5 juin à Buenos Aires. Cette fausse urne pouvait envoyer ses propres résultats au serveur central qui agrégeait la totalité des résultats. La faille était plutôt simple : les certificats SSL étaient à la disposition de tous. Ce sont ces certificats qui sont censés permettre aux urnes de communiquer avec le serveur centra de façon sécuriséel. Le chercheur a d’abord contacté la firme (privée) qui s’assurait seule du vote électronique, celle-ci ne donnant pas de réponses, Joaquin a rendu sa découverte publique et a rapidement reçu la visite de la police qui a saisit la totalité de son matériel informatique.

D’autres chercheurs ont démontré samedi, la veille du vote, que les bulletins (des bulletins papiers équipés de puces RFID) pouvaient aisément être contrefaits. Un attaquant avec un smartphone équipé d’une puce NFC (Communication en Champs Proche) pouvait donc théoriquement voter autant de fois qu’il le souhaitait. A nouveaux, pas de détection possible. Cette découverte ayant été ignorée : les hackers ont démontré en vidéo qu’ils pouvaient utiliser cette faille très facilement (voir la vidéo plus bas). Une université avait été chargée d’auditer le système de votes électroniques et n’a trouvé aucune de ces énormes failles informatiques.