Joaquin Sorianello, chercheur en sécurité informatique a découvert une faille permettant à un assaillant de faire passer son ordinateur pour une des urnes électroniques utilisée lors des élections municipales de ce dimanche 5 juin à Buenos Aires. Cette fausse urne pouvait envoyer ses propres résultats au serveur central qui agrégeait la totalité des résultats. La faille était plutôt simple : les certificats SSL étaient à la disposition de tous. Ce sont ces certificats qui sont censés permettre aux urnes de communiquer avec le serveur centra de façon sécuriséel. Le chercheur a d’abord contacté la firme (privée) qui s’assurait seule du vote électronique, celle-ci ne donnant pas de réponses, Joaquin a rendu sa découverte publique et a rapidement reçu la visite de la police qui a saisit la totalité de son matériel informatique.

D’autres chercheurs ont démontré samedi, la veille du vote, que les bulletins (des bulletins papiers équipés de puces RFID) pouvaient aisément être contrefaits. Un attaquant avec un smartphone équipé d’une puce NFC (Communication en Champs Proche) pouvait donc théoriquement voter autant de fois qu’il le souhaitait. A nouveaux, pas de détection possible. Cette découverte ayant été ignorée : les hackers ont démontré en vidéo qu’ils pouvaient utiliser cette faille très facilement (voir la vidéo plus bas). Une université avait été chargée d’auditer le système de votes électroniques et n’a trouvé aucune de ces énormes failles informatiques.

Nouvelle unité d’Europol, l’EU IRU (European Union Internet Referral Unit) veut construire des relations avec les principaux fournisseurs de services pour faire retirer le contenu via les conditions d’utilisation de ces services. Plutôt que de faire interdire des contenus dans chaque pays, l’EU IRU veut rendre les conditions d’utilisation des réseaux sociaux et autres hébergeurs de contenus, plus agressives (et plus appliquées) concernant les “contenus extrémistes” et la “propagande terroriste”. Ceci a pour avantage -pour les autorités- de ne pas devoir passer par les 28 législations nationales européennes pour faire supprimer un contenu.

Visuel de l'EU-IRU

L’entreprise italienne “Hacking Team” qui vend aux états des logiciels leur permettant d’espionner des populations entières a été piratée ce dimanche 5 juillet. 400Go de données confidentielles ont été diffusées librement sur la toile : e-mails et notes internes, et codes sources de logiciels espions. Les pirates ont également renommé le compte Twitter de l’entreprise en “Hacked Team” et remplacé la présentation de la Hacking Team : “Développe des technologies offensives inefficaces et dont il est facile de prendre le contrôle afin de compromettre les opérations mondiales du maintien de l’ordre et de la communauté des renseignements ».

Le produit phare de Hacking Team, c’est RCS (Remote Control System) qui permet d’infecter Windows, Mac OSx, Android et iOS sans être détecté par les antivirus. RCS permet d’intercepter des SMS, e-mails, conversations Skype, clés de chiffrement,… Comme toutes les boites d’espionnage privées, Hacking Team prétendait prendre un soin particulier de ne pas fournir de cyber-armes à des pays dictatoriaux et à ne pas aider à l’espionnage de journalistes ou de militants des droits de l’homme. Il apparaît selon les premières analyses des documents fuités que de tels espionnages ont bien eu lieu au Maroc, au Soudan, en Turquie, en Thailande, au Nigeria, au Mexique, ainsi que dans des pays qui ne sont pas considérés comme des dictatures par les analystes, aux Etats-Unis, en Espagne, en Australie, … Hacking Team avait précédemment juré ne pas vendre de cyber-armes au Soudan. Il apparait qu’ils ont pourtant négocié un contrat à €480.000 avec ce pays.

Hacking Team devient Hacked Team

La police du Chhattisgarh, l’état indien le plus touché par l’insurrection maoïste, a lancé une application pour smartphone qui permet de partager anonymement avec les forces de l’ordre des enregistrements vidéo ou audio, et d’autres renseignements sur les maoïstes. L’application peut être téléchargée à partir de Google Play Store, le magasin d’applications des smartphones Android. La police espère que l’application va lui valoir de précieux renseignements sur le terrain. L’application anti-maoïste a été spécialement conçue par la Chhattisgarh Infotech & Biotech Promotion Society (CHIPS), une société appartenant à l’État de Chhattisgarh. 146 tours-relais pour la téléphonie mobile vont être mises en service dans la « zone rouge » du Chhattisgarh en septembre prochain.

Une tour-relais de téléphonie dynamitée par les maoistes (ici dans le district de Muzaffarpur de l'état de Bihar)

Suite à une rencontre entre le Premier Ministre et le Coordinateur Européen pour la Lutte contre le Terrorisme, un budget de €40 millions a été dégagé pour financer la lutte contre « le terrorisme, les extrémismes et les phénomènes de radicalisation ». De ces 40 millions, 4 seront affectés à la sécurisation des quartiers et institutions juives de Bruxelles et d’Anvers. Le Premier Ministre et le Coordinateur ont également appelé à renforcer les liens avec Europol et avec les pays du sud de la Méditerranéenne, en particulier avec la Tunisie et le Maroc.

Des Chasseurs Ardennais déployés à Bruxelles dans le cadre anti-terroriste.

Komanche, filiale du groupe Contrôle Sécurité Défense (CSD) propose un système de vidéosurveillance intelligent capable de discernement contre les intrusions: Visiomind. Alliée aux caméras proposées par le groupe, cette technologie a pour but de constituer un « bouclier vidéo » autour de sites à protéger. La vidéo intelligente existe depuis 10 ans, mais les systèmes actuels utilisent la pixellisation, générant un taux d’erreur de l’ordre de 10%. VisioMind n’exploite pas l’image, elle n’exploite que l’intelligence. La technologie est fondée sur le discernement intelligent, permettant de réduire l’indice d’erreur à moins d’1%. Ce principe de discernement en temps réel fonctionne grâce à un système autonome gérant les flux des caméras.

Dès qu’une intrusion a lieu dans la zone, elle est considérée comme une forme inconnue. La caméra s’accroche à cette forme, la distingue et la reconnaît de manière intelligente. Le système est par exemple capable de savoir dans quelle position se tient la personne intruse, debout, assise, ou allongée. Une fois que la forme jugée anormale est isolée, le logiciel génère une vignette vidéo qui déclenche un focus vidéo dont le but est de valider ou non la détection par une levée de doute. S’ensuit ensuite une progression en temps réel de la situation caméra après caméra selon le déplacement de la forme, dont les informations sont envoyées automatiquement au centre de télésurveillance. Cette technologie s’adresse à la protection des sites sensibles tels que la surveillance des frontières, les sites classés secret défense, mais aussi dans le domaine de la protection des sites industriels ou des entrepôts.

France: CSD a élaboré un système anti-intrusion intelligent

L’algorithme de reconnaissance faciale de Google, FaceNet, utilisé par Google Photos dans ses versions non européennes peut identifier des visages avec une précision de 99,63%. Celui de Facebook, Deepface, 87,25% (83% selon le New Scientist quand les visages ne sont pas clairement visibles : l’algorithme expérimental de Facebook étant capable de reconnaître les gens à leur posture corporelle, à leur attitude). Celui du FBI : 85% (mais les photographies que l’agence traite sont souvent plus difficiles à analyser que celles postées sur les réseaux sociaux). Depuis 2011, Facebook utilise un système de suggestion de tags sur les photos que les gens y déposent, pour suggérer aux utilisateurs d’indiquer qui se trouve sur les photos (cette fonctionnalité n’est pas disponible en Europe à la demande des autorités européennes). Or, un utilisateur de l’Illinois vient d’intenter un procès à Facebook, estimant que ce système ne demande pas un consentement suffisamment explicite.

Des associations de défense de la vie privée ainsi que des représentants de grandes entreprises comme Google et Facebook, se sont récemment réunies, à l’invitation du gouvernement américain et du département du commerce, pour tenter d’établir des règles d’usages des technologies de reconnaissance faciale. Pour l’instant, il n’y a pas de loi fédérale qui en régisse l’utilisation. Seuls, l’Illinois et le Texas ont émis des lois s’opposant à l’utilisation de cette technologie sans le consentement éclairé des utilisateurs. 9 associations de défense des consommateurs et des libertés civiles américaines dont l’EFF et l’ACLU viennent d’annoncer qu’elles se retiraient des pourparlers en cours sur l’utilisation équitable des technologies de reconnaissance faciale pour le commerce. Elles n’arrivent pas à obtenir ce qu’elles considèrent comme des droits minimums pour les consommateurs, à savoir obtenir un consentement explicite des consommateurs.

USA: Débat sur la reconnaissance faciale

Facebook est capable d’identifier n’importe qui sur des photos. Néanmoins, il restait une faille logique : l’algorithme se montrait incapable de reconnaître quelqu’un si son visage était en partie masqué… jusqu’à aujourd’hui. Facebook AI Research a en effet réussi à créer un algorithme qui permet au réseau de reconnaître quelqu’un si son visage est en partie masqué. Comment ? En analysant les parties visibles du visage, les vêtements, le style, le corps, la coiffure, etc. Ce nouvel algorithme jouit d’un taux de réussite de 83 %. Bien entendu, il est encore en phase de test et pourrait faire ses premiers pas avec l’application Moments. En Europe, la reconnaissance faciale automatique est interdite (ce qui n’empêche pas, bien entendu, son utilisation par la police), mais, aux Etats-Unis, Facebook pourrait l’utiliser très bientôt.

Le ‘Schedule Seven’ est un pouvoir qui a été donné à la police britannique par le Terrorism Act en l’an 2000. Jusqu’à présent utilisées contre les Musulmans, la police britannique commence maintenant à utiliser ce régime d’interrogatoire pour interroger les militants anarchistes (ou suspectés de l’être) lorsqu’ils entrent ou sortent du pays. La particularité de Schedule 7 est que la personne qui est interrogée via ce règlement n’a pas le droit de garder le silence. Être silencieux peut donc coûter un maximum de 3 mois de prison et/ou une amende. De plus, tous les effets d’une personne qui passerait la frontière et serait interrogée via Schedule 7 peuvent être fouillés, ceci inclut le matériel informatique (téléphone et son contenu,…), des prélèvements ADN et prises de photo peuvent avoir lieu sans le consentement de la personne interrogée.

Il faut donc être bien conscient de la situation dans laquelle on se trouve, il y en a 3 possibles : le banal interrogatoire de douane, l’interrogatoire Schedule 7 et la détention Schedule 7. Lors d’un banal interrogatoire de douane, on peut être interrogé pendant une heure (et refuser de répondre aux questions), et détenu pendant 6 heures. Lors d’un interrogatoire Schedule 7, on peut demander la présence d’un avocat, la police peut refuser l’avocat (en le justifiant) et cet avocat sera aux frais de l’interrogé (ce problème peut être résolu, voir tout en bas), enfin on peut ne pas répondre à des questions concernant d’autres personnes (la police n’a pas le droit de les poser mais ne se gène pas). Enfin, lors d’une détention Schedule 7, la personne interrogée peut être détenue pendant 6 heures, elle a droit a un avocat qu’elle n’a pas à payer. Techniquement, la police ne peut pas commencer à poser des questions avant l’arrivée de l’avocat, sauf si cela « porte préjudice à l’examination ». La personne interrogée a le droit de recevoir une notice explicative sur Schedule 7, le droit de tenir quelqu’un informé de sa détention. Enfin, si la personne interrogée n’est pas britannique, la police doit confirmer la détention de l’interrogé si l’ambassade étrangère lui demande.

L’Anarchist Black Cross donne les coordonnées d’avocats qu’elle conseille sur son site internet, ainsi que plus d’informations sur Schedule Seven. C’est là.

Schedule Seven

Le Salon de l’aéronautique et de l’espace du Bourget est l’occasion pour les professionnels du secteur de montrer leurs dernières nouveautés. Parmi les avions et drones, le groupe d’électronique français Thales a présenté le Boarding Pass Control System, un système permettant de « fluidifier et sécuriser » les opérations de contrôle d’identité des passagers. Ce système est constitué de deux appareils. Le premier est installé en lieu et place des guichets d’enregistrement. Il scanne le passeport et imprime la carte d’embarquement mais enregistre aussi le visage et l’iris du passager. Il partage ensuite ces informations avec les autres ordinateurs de l’aéroport comme on le voit dans cette vidéo.