Une équipe de recherche au Canada, a récemment mis en évidence une faille de sécurité qui permet de suivre les déplacements de certains objets — et par extension, des personnes qui les portent — à travers un mur. L’appareil, baptisé Wi-Peep, est un petit circuit imprimé muni d’une interface Wi-Fi et de quelques autres capteurs tout ce qu’il ya de plus courants (l’ensemble du matériel nécessaire coûte moins de 20 $ et un programmeur avec un minimum d’expérience peut en concevoir le logiciel).  Lorsqu’un réseau est contacté, l’appareil en question ne peut s’y connecter que s’il est authentifié — si l’utilisateur dispose du mot de passe. Dans le cas contraire, le réseau ne reste pas complètement muet. Il renvoie quelques bribes de données en retour, notamment pour indiquer que l’authentification a échoué.

C’est ce comportement, surnommé « politesse du Wi-Fi », que les chercheurs ont su exploiter. Ils ont monté leur Wi-Peep sur un petit drone qui se déplace le long de la façade d’un bâtiment en bombardant tous les points d’accès du réseau de requêtes. Comme il ne dispose pas du mot de passe, il reçoit donc des  réponses négatives. Il mesure alors le temps de réponse associé à chaque signal collecté à partir d’un endroit différent et procéde à de la triangulation. Cela lui permet de déterminer la position physique de chacun de ces appareils avec une marge d’erreur d’un mètre, même à travers un mur opaque et épais. Cela pourrait permettre à des personnes d’ausculter un domicile à la recherche de TV connectées ou d’ordinateurs portables, et/ou de repérer certains systèmes de surveillance et d’alerte. Un tel système peut suivre des personnes physiques à la trace en suivant leurs smartphones ou leurs montres connectées. L’équipe de recherche a proposé une contre-mesure: les fabricants de puces Wi-Fi pourraient introduire des variations aléatoires du temps de réponse, ce qui diminuerait grandement la précision de la triangulation. Reste à voir si les fabricants tiendront compte de ces travaux lors du déploiement du Wi-Fi7, qui devrait commencer en 2024.

Le 10 novembre, le Ministère français de l’Intérieur a lancé le plus gros appel d’offre jamais passé de munitions pour réprimer la population. Il  prévoit 38 millions d’euros de budget pour acquérir entre 4,5 et 13,4 millions de grenades pour les quatre années à venir. L’appel d’offre comprend des grenades lacrymogènes de deux types : celles de 56 millimètres et 40 millimètres, qui jonchent le sol après les manifestations, et qui peuvent être tirées jusqu’à 200 mètres. Quantité maximum prévue ? 9,44 millions d’unités. L’autre lot est celui des grenades explosives. Les GM2L – Grenade Modulaire à Double effet Lacrymogène –, qui contiennent du C4, un explosif militaire. Ces grenades ont déjà arraché deux mains en deux ans.

La France est sans doute le pays occidental qui utilise le plus massivement le gaz lacrymogène contre sa population. Plus de 10.000 grenades tirées rien qu’à Paris le 1er décembre 2018 contre les Gilets Jaunes. 13.000 grenades lacrymogènes ont été tirées en une semaine, au printemps 2018, sur la ZAD. Des milliers de grenades ont été tirées à Nantes, Toulouse, Rennes ou Montpellier lors de fortes mobilisations. À Sainte-Soline dernièrement : 2000 grenades pour 7000 manifestant-es qui s’approchaient d’un chantier. Sans parler des munitions utilisées presque chaque semaine dans les quartiers populaires. Le gaz lacrymogène est loin d’être un produit anodin. Selon une étude, les molécules du composant chimique de ce gaz se métabolisent une fois absorbées par le corps humain en deux molécules de cyanure, très toxique. Cette absorption se fait notamment par voie respiratoire, mais aussi par voie cutanée. Aucune étude officielle n’est produite sur le sujet.


À l’occasion de la 90e Assemblée générale d’INTERPOL à New Delhi, l’organisation a dévoilé le tout premier métavers spécialement conçu pour les services chargés de l’application de la loi du monde entier. Opérationnel à 100 %, le métavers d’INTERPOL présente de nombreux avantages, notamment s’agissant du télétravail, de la mise en relation, du recueil et de la préservation des éléments de preuve issus de scènes de crime, ou encore de la formation. Dans le cadre d’une démonstration en direct, des experts de la Direction du Renforcement des capacités et de la Formation d’INTERPOL ont dispensé une session de formation sur la vérification des documents de voyage et le contrôle des passagers à l’aide des capacités d’INTERPOL dans une salle de classe du métavers. Les participants ont ensuite été téléportés dans un aéroport, où ils ont pu mettre en pratique leurs nouvelles compétences à un poste-frontière virtuel. Le métavers d’INTERPOL est accessible via l’INTERPOL Secure Cloud. INTERPOL a également annoncé la création d’un Groupe d’experts sur le métavers pour représenter les problématiques des services chargés de l’application de la loi sur la scène mondiale et veiller à ce que ce nouveau monde virtuel soit sécurisé dès la conception. Le Forum économique mondial, qui s’est associé avec INTERPOL, Meta, Microsoft et d’autres acteurs dans le cadre d’une initiative visant à définir et régir le métavers, a alerté sur les principales menaces, telles que la fraude par ingénierie sociale, la mésinformation et… « l’extrémisme violent ».

Les responsables du gouvernement américain, par le biais des services de douane, copient chaque année des données provenant de 10.000 appareils électroniques de voyageurs, smartphones ou tablettes, dans les aéroports et aux frontières des Etats-Unis. La possibilité de copier le contenu des appareils des voyageurs n’est pas nouvelle mais l’expansion rapide de la base de données et la possibilité pour les 2700 agents d’y accéder sans mandat commence à poser problème. Dans les faits, un agent peut accéder à n’importe quel appareil même s’il ne soupçonne pas le voyageur. Il a la possibilité de regarder les listes de contacts, les entrées de calendrier, les messages, les photos et les vidéos. Si les agents soupçonnent le voyageur de poser un problème de sécurité nationale, ils peuvent effectuer une fouille avancée, en connectant le téléphone à un appareil qui copie son contenu. Ces données sont ensuite stockées dans un système de ciblage automatisé, consultable à tout moment. Les données sont conservées pendant 15 ans. Selon les données de l’agence des douanes, environ 37.000 fouilles ont été effectués au cours de la période de 12 mois alors que plus de 179 millions de personnes ont voyagé sur cette période. Les forces de l’ordre doivent persuader un juge d’approuver un mandat de perquisition avant de fouiller les téléphones des Américains. Mais les tribunaux ont depuis longtemps accordé une exception aux autorités frontalières et les autorisent à fouiller des appareils sans mandat ni soupçon d’infraction.

Le plus récent drone turc « HALE » (Haute altitude Longue endurance) de type Akıncı a été repérée au-dessus du Nord de la Syrie. L’Akıncı est équipé d’un radar actif à balayage électronique [AESA] et dispose d’un système de communication par satellite et d’un atout ISTAR+C3 (permettant une connexion directe avec le commandement turc, sans que la communication ne passe par des satellites étrangers ou des pays tiers). L’Akıncı semble fondamentalement destiné à l’observation (il peut intercepter des signaux électroniques), mais il peut transporter tous les types de missiles ainsi que des bombes dites de précision guidées par GPS/INS.  Deux turbopropulseurs ukrainien Ivchenko-Progress lui garantissent une vitesse de pointe de 361 km/h et une vitesse de croisière d’au moins 240 km/h. Son altitude optimale est d’un peu plus de 9 000 mètres, bien qu’il puisse voler à plus de 13 000 mètres. Avec un plein de carburant, le drone parcourt 7 500 km. À l’heure actuelle, 12 unités de ce drone sont au service de l’armée turque.

Après des semaines de déni, le gouvernement grec a dû reconnaître que les services de Renseignements (l’EYP) ont espionné un eurodéputé, et probablement des journalistes en infectant leurs téléphones avec un logiciel d’espionnage, le Predator. Tout commence le 28 juin dernier, un eurodéputé socialiste soumet alors son téléphone portable au service spécialisé du Parlement européen pour détecter l’éventuelle présence de logiciels illégaux. Dès le premier contrôle, un lien suspect lié à l’outil de surveillance de Predator a été détecté. Predator est commercialisé par la société Cytrox, basée à Skopje, en Macédoine du Nord. Cette start-up a été rachetée en 2019 par un ancien officier israélien spécialisé dans le cyber espionnage, Tal Dilian. Cytrox dispose désormais de bureaux en Israël et en Hongrie. Tal Dilian a intégré Cytrox dans sa galaxie de sociétés qui proposent ses services aux gouvernements, Intellexa. Il vise à concurrencer l’autre groupe israélien, NSO.

Predator utilise les failles de sécurité des smartphones qui utilisent le système IOS (Apple) ou Android (Google). Il suffit que l’utilisateur clique sur un lien envoyé par la messagerie WhatsApp pour que le mouchard s’installe et commence à récolter des données. Cytrox utilise de faux comptes sur les réseaux sociaux et de faux sites pour inciter les cibles de ses clients à cliquer sur un lien contaminé. Selon Meta, plus de 50.000 de ses utilisateurs ont été ciblés par le logiciel espion. Ils ont été avertis individuellement. Le groupe a supprimé quelque 300 comptes Instagram et Facebook créés par Cytrox. Ils étaient utilisés pour obtenir des informations sur les cibles, les approcher et les infecter. Le groupe a également supprimé 1500 comptes qui avaient envoyé des liens contaminés vers des cibles.

Il faut souligner que les pays les plus avancés technologiquement disposent des ressources au sein de l’appareil d’État pour développer leur propre logiciel espion sur mesure, sans passer par une société commerciale. Pegasus ou Predator peuvent être vus comme des solutions proposées aux États qui ne disposent pas des fonds ou de l’expertise nécessaire à ce développement interne d’outils de surveillance.

Une série d’articles du site Citizenlab, associé à l’Université de Toronto, avait rapporté dès 2016 l’existence d’un logiciel espion israélien nommé Pegasus, et susceptible d’être utilisé dans 45 pays dont le Canada. Le Comité [parlementaire] permanent de l’accès à l’information, de la protection des renseignements personnels et de l’éthique a lancé lundi l’examen de l’utilisation d’un logiciel espion par la Gendarmerie royale du Canada (GRC). Le ministre de la Sécurité publique du Canada, Marco Mendicino, a assuré que les agents fédéraux n’utilisent pas Pegasus, mais bien un autre logiciel capable de soutirer des données aux téléphones intelligents des suspects qui font l’objet d’une enquête, et dans le respect du cadre légal.

Des responsables du corps policier ont confirmé être en mesure de recueillir à distance et secrètement les données des téléphones de suspects — des messages textes, des photos, les images de la caméra, des enregistrements de communications privées, les sons à portée du micro, les notes et les entrées du calendrier de l’appareil, par exemple. La GRC doit demander un mandat à un juge pour utiliser ce logiciel, qualifié d’ »outil d’enquête ». Ni le ministre ni la GRC n’ont souhaité dévoiler le nom de la technologie utilisé depuis au moins 2012. Selon la GRC, ce logiciel aurait été utilisé pour 32 enquêtes, infectant un total de 49 appareils, depuis 2017. Des responsables de la GRC ont estimé qu’à peine un enquêteur sur dix qui fait la demande de cette technique en reçoit l’autorisation.

 

Si une personne de l’État d’Australie occidentale contracte le covid-19, elle doit rester en quarantaine à domicile pendant sept jours, tout comme ses contacts proches. La police vérifie leur localisation en envoyant périodiquement des SMS et exige l’envoi d’un selfie dans les 15 minutes. La technologie de reconnaissance faciale et le suivi GPS sont utilisés pour déterminer si la personne qui a pris le selfie est effectivement chez elle. Si cela n’est pas fait, la police frappe rapidement à votre porte avec une amende potentiellement lourde. L’application G2G, créée par la start-up technologique locale Genvis, a été utilisée par plus de 150 000 personnes dans l’État depuis son lancement en septembre 2020. La même technologie, fournie par des entreprises différentes, a été testée dans les États de Nouvelle-Galles du Sud, de Victoria, d’Australie-Méridionale et de Tasmanie.

D’autre part, le ministère australien de l’Intérieur a commencé à constituer une base de données nationale de reconnaissance faciale en 2016 – et semble prêt à la mettre en œuvre. En janvier, un appel d’offres a été lancé pour trouver une entreprise chargée de « construire et déployer » les données. L’Australie se prépare à utiliser la reconnaissance faciale pour permettre l’accès aux services gouvernementaux. Et les agences de sécurité publique pressent pour avoir accès à ces outils. La plupart des gouvernements des États ont fourni les permis de conduire de leurs résidents à la base de données centrale, qui stocke également les photos des visas et des passeports. En 2019, un projet de loi a été proposé pour réglementer la technologie de reconnaissance faciale – mis au placard après qu’un examen par une commission parlementaire ait constaté qu’elle n’offrait pas de protections adéquates de la vie privée.

Cops using G2G info.

 

En 2016, Bruxelles Prévention & Sécurité (depuis peu rebaptisé « safe.brussels »), l’organisme d’intérêt public bruxellois en charge d’intégrer les compétences régionales sécuritaires héritées de la 6e réforme de l’Etat, avait acheté 5 drones auprès de la firme française Novadem (voir ici). Depuis, la Région n’a depuis lors de cesse d’étoffer sa flotte et possède aujourd’hui 9 aéronefs qu’elle cogère avec la Direction Coordination et Appui de la police fédérale de Bruxelles, qui se charge, elle de les mettre au service des zones de police.

Du 1er janvier au 28 juillet 2022, la police bruxelloise a déjà mené 159 missions à l’aide de ces drones, pour une moyenne qui approche les 5 sorties hebdomadaires. A l’issue de leur première année complète d’utilisation, en 2019, les drones bruxellois avaient effectué 198 missions au profit de la police. En suivant l’évolution de ces chiffres pour les années suivantes, on constate que c’est surtout le covid qui a stimulé très fort leur utilisation. En 2020, en effet, le nombre de sorties effectuées atteignait un pic de 369 missions avec beaucoup de vols préventifs afin de rappeler les consignes en vigueurs. En 2021, année marquée par un nombre important de manifestations jugées sensibles, la tendance repartait légèrement à la baisse avec 314 missions exécutées par la « cellule drones » bruxelloise – une tendance qui, au rythme actuel, devrait se confirmer pour 2022. La Région bruxelloise s’apprête à commander deux nouveaux drones pour remplacer ceux dont la limite d’heures de vol a été dépassée.