Selon les projections du SPF Justice, 4.500 personnes devraient passer par la surveillance électronique en 2013, alors qu’elles n’étaient que 3.053 en 2011. Alors que l’attente d’un bracelet pouvait durer plus de 6 mois auparavant, le délai est désormais de 3 semaines en moyenne. 14 nouveaux véhicules ont été affectés à l’équipe mobile chargée de placer, enlever et réparer les appareils de surveillance électronique, 46 assistants de justice supplémentaires ont été engagés, l’enquête sociale obligatoire a été supprimée et le système de mise à disposition des bracelets a été simplifié. Le programme informatique de la « control room » du SPF Justice pouvait gérer 200 bracelets en circulation par jour. Un nouveau logiciel a été installé en juillet et permet de gérer 1.500 dossiers simultanément. Il est relié aux GPS intégrés aux voitures de l’équipe mobile, gérant leur planning d’interventions en temps réel.

Le bracelet de cheville classique côtoie également à présent un nouveau système de reconnaissance vocale, utilisé pour les peines de 6-8 mois. Le « détenu » doit rester chez lui, et répondre dans les deux minutes à tout appel de contrôle arrivant sur l’appareil qui lui a été attribué. Ce système, appelé « Voice », ainsi que la résorption des listes d’attente pour les bracelets électroniques font en sorte que les peines de 6 mois à 3 ans sont désormais effectivement exécutées, contrairement aux habitudes antérieures. Dans le futur, un bracelet électronique spécifique, avec GPS intégré, pourrait également être utilisé pour les détentions préventives, et la surveillance électronique pourrait devenir une peine autonome, un réel choix dans l’éventail des possibilités du juge d’instruction. Une députée Open Vld a déposé une proposition de loi allant dans ce sens. Le 15 août dernier, 1.567 personnes étaient surveillées électroniquement en Belgique, dont 173 via le système « Voice », opérationnel depuis quelques mois.

Belgique: La surveillance électronique en forte croissance

La société belge Zetes, associée au groupe français Gemalto, a décroché un contrat portant sur une des spécialités de l’entreprise belge: l’identification des biens et des personnes. Il s’agit ici de la personnalisation des passeports électroniques belges, soit la partie invisible du système d’identification de ces passeports qui répondent aux normes internationales. Zetes personnalisera quelques 400.000 documents par an pendant une durée de cinq ans. Et que le contrat pèse 40 millions d’euros (TVA comprise) à diviser entre les deux entreprises impliquées dans le marché.

Zetes est déjà au cœur de la fourniture des cartes d’identité électroniques (eID) belges, des cartes SIS, du nouveau permis de conduire, et travaille à l’export (elle a remporté récemment le contrat des passeports en Côte-d’Ivoire). Gemalto, leader mondial dans la sécurité numérique, produira les livrets vierges électroniques hautement sécurisés, intégrant le logiciel embarqué ICAO de dernière génération et Zetes s’appuiera sur des processus largement éprouvés dans des projets similaires et sur une infrastructure informatique sécurisée.

Joëlle Milquet et Annemie Turtelboom veulent réviser le système de suspension des policiers. A l’heure actuelle, si un policier est suspendu (à cause d’une enquête sur lui, pour excès, etc..) il est suspendu de ses fonctions et continue à toucher 75% de son salaire. Le nouveau système permettra à ces policiers de continuer à travailler avec une pénalité sur le salaire (pénalité allant de 2 à 10% du salaire).

L’Agence nationale de la sécurité (NSA) a commis des « milliers » d’infractions aux lois sur le respect de la vie privée depuis qu’elle a été dotée de nouveaux pouvoirs il y a cinq ans, a rapporté jeudi le Washington Post. C’est ce que révèle un audit interne et d’autres documents secrets livrés au journal par Edward Snowden. L’un des documents montre que la NSA avait ordonné à ses équipes de falsifier des rapports adressés au département de la Justice et au Bureau du directeur du Renseignement national, en remplaçant certains détails par des termes plus généraux.

L’audit, daté de mai 2012, a dénombré 2.776 incidents au cours des 12 mois précédents, concernant des « collectes, stockages, accès et communication de données protégées légalement, sans autorisation ». La plupart de ces incidents n’étaient pas intentionnels, comme lorsqu’en 2008, un grand nombre d’appels téléphoniques en provenance de Washington ont été surveillés après une erreur de programmation qui a interverti le préfixe de la capitale américaine (202) avec celui de l’Egypte (20). Mais nombre d’entre eux sont dus à des défaillances, ou à la violation des procédures normales, et la NSA a au moins une fois caché la surveillance non intentionnelle de plusieurs Américains,

Les métadonnées recueillies par les services de renseignements permettent de dessiner d’immenses graphes de liaisons entre personnes à partir de leur activité numérique, et ce depuis des années. De dessiner une sorte de journal intime de l’activité de chacun, tant sur son téléphone que sur son ordinateur. Lorsqu’un groupe « intéressant » a été identifié, les services utilisent des techniques plus intrusives, comme les écoutes ou les filatures.

A quoi peuvent donc ressembler ces graphes de liaisons et que révèlent-ils? Trois membres du Massachusetts Institute of Technology ont mis au point une application permettant de voir ce que révèlent les métadonnées de votre compte Gmail. Il suffit pour cela de vous connecter –et donc d’accepter que le site ait accès à vos métadonnées–, et au bout de quelques minutes, voilà le résultat:

L’outil permet de visualiser ce que vous savez sans doute déjà: que telle ou telle personne est le centre de votre vie «courriellienne», mais aussi de vous rappeler à quel point certains groupes de votre vie ne se croisent jamais –en tout cas dans vos mails–, et comme certains de vos contacts n’ont de liens qu’avec vous. Appliqué aux recherches policières, cette technique permet d’identifier des équipes et leur leader. En outre, de gros cercles sans liens vers les autres points révèlent des relations qu’on pourrait vouloir cacher. Le fait que ces points importants n’interagissent avec personne d’autre paraîtra forcément louche, et ce sont ces connections qui, tout chose égale ailleurs, seront espionnées en premier lieu.

Pour essayer l’application « immersion »

Utilisation policière des graphes de métadonnées

Depuis plusieurs semaines, de nouvelles poubelles ont fait leur apparition sur les trottoirs londoniens. Celles-ci ont été conçues pour résister aux bombes, mais sont en outre ‘intelligentes’. C’est à dire qu’elles sont équipées d’un système hi-fi et d’écrans digitaux qui diffusent diverses informations. Renew, la société qui les fabrique, vient d’annoncer qu’elles ont également été testées pour collecter les données des smartphones des passants. En une semaine au mois de juin, elles ont enregistré plus de 500.000 téléphones. Face aux critiques, Renew se défend en affirmant que la technologie s’était contentée de comptabiliser les passants sans obtenir leurs données personnelles. Mais le porte-parole du groupe a ajouté que l’utilisation éventuelle des informations collectées par ces poubelles devrait se faire en accord avec des groupes de protection des données dans le cadre du développement futur de la technologie. En attendant, il semblerait que les autorités aient exigé la désactivation du dispositif.

Poubelle intelligente à Londres

Poubelle intelligente à Londres

Un drone équipé de caméras thermiques a survolé la ville de Slough dans la banlieue ouest de Londres. La municipalité recherche des traces de vie humaine dans les garages et les remises qui indiqueraient la présence de locataires non déclarés. La municipalité soupçonne la présence de 6.350 lits clandestins où dormiraient des immigrés ou simplement des personnes trop pauvres pour louer une chambre normale. Elle va maintenant enquêter porte-à-porte pour confirmer les délits, distribuer des amendes de 230€ par propriétaire et faire démolir les remises construites illégalement.

Sur le plan de la ville en trois dimensions, le rouge trahit la chaleur humaine au fond des jardins ou le radiateur allumé au milieu des outils de jardinage. La location du drone avec traitement des images a coûté 27.500€, une somme qu’environ 120 amendes rembourseront…

image thermique drone slough


Un des cabanons de Slough, du type de ceux souvent transformé en logement

image thermique drone slough
Un des cabanons de Slough, du type de ceux souvent transformé en logement

Une journaliste américaine, Michele Catalano, cherchait sur internet une marmite à pression, son mari cherchait un sac à dos, et dans l’historique de leurs recherches internet, parmi les liens visités par leur fils, des articles concernant les attentats de Boston. Plusieurs semaines plus tard, six agents des forces antiterroristes amércains sonnent à leur porte. Ils ont inspecté la maison et interrogé le mari.

Nous avons régulièrement parlé de l’affaire Edward Snowden et de ces révélations.
L’afflux de scandales et d’informations, qu’elles émanent de Whistleblowers ou d’autres personnes est tellement énorme, qu’il est facile de se perdre. Que peut donc faire la NSA ? C’est ce que nous allons résumer ici.

Pour commencer et situer chacun : la NSA (National Security Agency) est la plus vaste agence de renseignements (d’espionnage) américaine. Sa particularité par rapport aux dizaines d’autres organisations d’espionnage etats-uniennes est qu’elle a deux missions principales : la première est « le renseignement d’origine électro-magnétique », c’est à dire à l’espionnage d’à peu près toute communication transitant par un dispositif éléctronique. La seconde mission est la sécurisation des systèmes de communications du gouvernement américain. La NSA emploie de façon officielle, directe et indirecte, aux Etats-Unis, plus de 60’000 employés, dont 35’000 directement. La NSA constitue probablement l’organisation de renseignements la plus puissante au monde.

Edward Snowden, lui, est consultant informatique. Il a travaillé pour diverses agences, dont le FBI et la NSA. Il y a quelques semaines, Edward Snowden a fait défection : il a prit contact avec divers journeaux anglo-saxons, leur fournissant documents et confessions avant de prendre la fuite à Hong-Kong et enfin de recevoir un statut de réfugié en Russie. Snowden est à présent considéré comme un « Whistleblowers » (un « lanceur d’alertes »).

Lors de ses révélations, Snowden donnent beaucoup d’histoires : le monitoring complet du net chinois, l’espionnage de la plupart des chefs d’états étrangers, etc… Les deux plus importants concernent PRISM et X-Keyscore, deux programmes qui permettent de surveiller « à peu près tout » sur internet.

Les lois américaines sur l’espionnage des télécommunications sont régulées par les « FISA », des lois spéciales qui disent que :
– Les entreprises américaines sont obligées de fournir les données demandées. Google, Facebook, Microsoft, Amazon, Yahoo, Apple : qu’ils soient volontaires ou non dans leur collaboration avec la NSA, ils doivent le faire quand même. Même si à l’un ou l’autre cas près, la plupart de ces entreprises ont collaboré sans faire d’histoires.
– Le seul cas véritablement illégal d’espionnage selon FISA est celui-ci : l’espionnage injustifié d’une communication entre deux citoyens américains alors qu’ils sont sur le territoire américain.
– Toute demande FISA est mandatée par un juge de façon secrète.
– Un citoyen américain sur le territoire américain peut légalement être espionné sur la simple justification qu’il est en contact avec une cible étrangère, alors qu’une cible étrangère n’a pas besoin d’être justifiée.

Les diverses fuites ont démontré dernièrement que :
– N’importe qui ayant accès à X-Keyscore peut espionner n’importe qui, selon la phrase de Snowden : « Vous, votre comptable, un juge fédéral ou votre président ».
– Un champs « justification » est présent dans chacun de ces logiciel, dans les faits ces justifications ne sont pas contrôlées, c’est très rare et sans conséquences selon Snowden.
– Malgré tout, il a été dit par d’anciens employés de la NSA qu’en 2007, 20’000 milliards d’informations avaient été collectées (mais pas stockées vu le volume), et ce uniquement entre des citoyens américains.
– En 2010, le volume de données espionnées par la NSA est tel que la plupart des informations ne peuvent rester que 3 à 5 jours sur les serveurs de la NSA. Pour les plus gros sites (ceux qui produisent quotidiennement 20 terrabytes ou plus), le volume est si énorme que leurs données ne restent que 24h. Les métadonnées quant à elles sont stockées 30 jours. Le problème a été résolu en créant des bases de données annexes dans lesquelles les analystes peuvent déposer certaines informations collectées et les mettent dans d’autres bases de données.

Dans l’image ci-dessous, voyez 4 de ces bases de données. Plus elles sont basses dans la pyramide, plus elles offrent de contenus potentiels à l’espion.
– TrafficThief (« Voleur de traffic »): l’écoute d’adresses e-mails précisées. Dans le jargon de la NSA « Strong Selector » veut dire « Adresse e-mail ». Un moyen sûr d’identifier « une cible ».
– Pinwale : l’enregistrement de contenus sur base de mots du dictionnaires.
– MARINA,
– Xkeyscore.

Quelques bases de données de la NSA

A elle seule en 2012, Xkeyscore récoltait au minimum sur une période de 30 jours 41 milliards d’enregistrements différents.

Mais pratiquement, à quoi un agent de la NSA qui se met devant son ordinateur a t’il accès :
– Il peut consulter en live et en archives les messages et activités de quelqu’un sur un réseau social en ne connaissant que son nom d’utilisateur.
– Il peut accéder à n’importe quel serveur HTTP. C’est à dire, 99% des usages d’un utilisateur lambda.
– Il peut accéder grâce au point précédent la liste des adresses IP qui ont visité un site internet via HTTP.
– Il peut faire des recherches sur à peu près n’importe qui sans disposer de son adresse e-mail en faisant des recherches par mot-clé.
– Il peut consulter l’historique, les recherches, toute l’activité d’un internaute.

En bref, XKeyscore peut « presque tout savoir ». Les fuites ne disent malheureusement pas quels sont les accès de la NSA à d’autres protocoles que HTTP. Même si on sait qu’il lui est simple (comme à n’importe quel hacker) de simuler une connexion HTTPS pour y faire transiter un utilisateur cible.

Nous ne savons pas non plus si la NSA est aujourd’hui capable de casser les principales méthodes de cryptage comme RSA et AES. Cependant, cela semble peu probable malgré l’arsenal technologique dont dispose cette agence.

Quelques bases de données de la NSA

Il y a quelques semaines, Microsoft présentaient la ‘Xbox One’, hier soir c’était au tour de Google de présenter le Moto X. La similitude de ces deux appareils : ils proposent des fonctions de commande vocale directe. C’est à dire qu’il ne faut plus comme c’était précédemment le cas appuyer sur un bouton pour déclencher une commande vocale. Si la prouesse technologique est bien là, c’est aussi une prouesse répressive, puisqu’il s’agit de micros déclenchables à volonté, sans que cela n’affecte la batterie.
Dans un autre registre, le Wall Street Journal annonçait ce matin un énième outil répressif, cette fois-ci appartenant au FBI : celui-ci permet d’activer le micro des smartphones tournant sous Android. La fuite nous apprend également que cet outil n’est pas utilisé contre les hackers car elle serait trop facilement repérables par des experts.
Pour agir ainsi, le FBI doit pirater la cible, cet outil ne profiterait donc pas d’une porte dérobée.
Toutes ces technologies peuvent bien sûr être contrées avec quelques trucs, nous avions présenté l’un d’eux lors d’un précédent article. Cliquez ici.

Service client NSA : Vous parlez, nous écoutons

Service client NSA : Vous parlez, nous écoutons