Technologie
Top 10 des histoires de criminalité, de sécurité nationale et de droit de 2021

Les services de renseignement et le gouvernement se font de plus en plus entendre dans les campagnes pour l’accès au contenu des messages cryptés du public sur Facebook, WhatsApp et d’autres services de messagerie cryptés.
Les tentatives du gouvernement et de l’industrie pour développer une solution technique qui préservera l’intégrité des communications et permettra à l’État d’analyser en masse les messages à la recherche de contenu criminel ont échoué.
Apple a suspendu ses plans d’installation de logiciels sur les téléphones intelligents pour analyser et signaler automatiquement le matériel pédopornographique dans les messages avant qu’ils ne soient cryptés. Les meilleurs informaticiens et cryptographes avaient condamné le système comme étant inapplicable, vulnérable aux abus et un pas vers une surveillance en masse sans mandat ni soupçon. L’ancien PDG du Centre national de cybersécurité du GCHQ a fait valoir que le cryptage de bout en bout doit être autorisé à moins qu’un compromis technique acceptable pour l’industrie de la technologie et les experts en cryptographie ne puisse être trouvé.
Dans la pratique, les organismes d’application de la loi et de renseignement se sont tournés vers « l’interférence de l’équipement » (également connue sous le nom d’exploitation ou de piratage de réseaux informatiques) pour contourner complètement le cryptage de bout en bout.
Les forces de police du Royaume-Uni, d’Europe et des États-Unis ont collaboré à trois opérations majeures visant à pirater des réseaux téléphoniques cryptés utilisés par des groupes criminels organisés, ce qui a conduit à des milliers d’arrestations dans le monde entier.
L’utilisation de l’interférence de l’équipement pour accéder aux messages téléphoniques cryptés a des implications de grande portée pour l’utilisation future des preuves interceptées devant les tribunaux.
Au cours des 65 dernières années, le Royaume-Uni a interdit l’utilisation de preuves interceptées lors des audiences. À la suite d’une décision judiciaire rendue en février, les preuves interceptées obtenues grâce à une « interférence de l’équipement » peuvent désormais être soumises à des jurys.
1. EncroChat : la cour d’appel déclare que les « écoutes téléphoniques numériques » sont admissibles dans les procès pénaux
Les juges ont décidé que les communications recueillies par la police Français et néerlandaise à partir du réseau téléphonique crypté EncroChat à l’aide d’implants logiciels sont des preuves admissibles devant les tribunaux britanniques.
La loi britannique interdit aux forces de l’ordre d’utiliser des preuves obtenues lors d’interceptions dans des procès criminels, mais trois juges ont conclu le 5 février 2021 que des documents recueillis par des enquêteurs Français et néerlandais et transmis à la National Crime Agency du Royaume-Uni avaient été légalement obtenus par « interférence d’équipement ».
« Le verdict d’aujourd’hui implique que l’interception, ou ‘écoute’ – la copie des appels et des messages privés en direct d’autres personnes – n’a pas de signification claire à l’ère numérique », a déclaré Duncan Campbell, qui a agi en tant qu’expert médico-légal dans l’affaire des accusés.
2. La police déchiffre le plus grand réseau de cryptophones au monde alors que les criminels échangent EncroChat contre Sky ECC
Lorsque la gendarmerie Français, la police néerlandaise et la National Crime Agency (NCA) du Royaume-Uni ont infiltré le réseau téléphonique crypté EncroChat l’été dernier, les groupes criminels organisés du monde entier ont choisi de passer à un nouveau fournisseur de téléphones.
Ce fournisseur était Sky ECC, maintenant le plus grand fournisseur de communications cryptographiques au monde, avec 70 000 clients.
Sky ECC se présente comme la « plate-forme de messagerie la plus sécurisée que vous puissiez acheter » et est si confiant de l’imprenable de ses systèmes qu’il offre une belle récompense à quiconque peut briser le cryptage de l’un de ses téléphones.
Mais lors d’une répétition de l’opération Français et néerlandaise de l’année dernière contre le réseau téléphonique crypté EncroChat, les polices belge et néerlandaise ont pu infiltrer la plate-forme et récolter des centaines de milliers de messages prétendument incassables.
3. Le FBI a planifié une piqûre contre les utilisateurs de cryptophones An0m autour d’un verre avec des enquêteurs australiens
Il y a trois ans, le FBI a commencé à planifier une piqûre sophistiquée qui a conduit à l’arrestation de 800 criminels organisés présumés lors de raids dans le monde entier.
Depuis, la police a effectué des centaines de perquisitions, saisi des drogues, des armes à feu, des véhicules de luxe et de l’argent liquide dans le cadre d’opérations coordonnées dans plusieurs pays.
Les cibles étaient des groupes criminels organisés qui avaient fait confiance à une application téléphonique cryptée appelée An0m pour organiser des transactions de drogue, des enlèvements et des assassinats.
Un informateur travaillant pour le FBI a vendu des téléphones Android An0m sur le marché noir, affirmant qu’il offrait aux utilisateurs des services de messagerie cryptés hautement sécurisés.
4. Le gouvernement met Facebook sous pression pour mettre fin au chiffrement de bout en bout sur les risques de maltraitance des enfants
La ministre de l’Intérieur, Priti Patel, a profité d’une conférence organisée par la Société nationale pour la prévention de la cruauté envers les enfants (NSPCC) pour avertir que le cryptage de bout en bout éroderait gravement la capacité des entreprises de technologie à contrôler le contenu illégal, y compris la maltraitance des enfants et le terrorisme.
L’intervention du ministre de l’Intérieur est la dernière salve d’une longue bataille menée par les ministres et les services de renseignement contre la croissance du cryptage de bout en bout.
S’exprimant lors d’une table ronde organisée par le NSPCC pour discuter des « prochaines étapes pour assurer la protection de l’enfance dans le cadre d’un cryptage de bout en bout », Patel a averti que le cryptage de bout en bout pourrait priver les forces de l’ordre de millions de rapports d’activités qui pourraient mettre les enfants en danger.
5. Comment Samlesbury, lancashire est devenu le siège de la National Cyber Force
La bataille pour gagner le quartier général de la National Cyber Force (NCF) du Royaume-Uni a été discrètement menée hors de la vue du public au cours des 12 derniers mois.
Samlesbury, dans la Ribble Valley du Lancashire, a résisté à la concurrence féroce de Manchester, le siège du bureau nord du GCHQ, pour devenir le site du siège du Royaume-Uni pour les opérations militaires dans le cyberespace contre les États-nations, les terroristes et les criminels.
L’arrivée du NCF apporte avec elle un investissement de 5 milliards de livres sterling à l’économie du Lancashire, le plus important vu dans la région depuis 50 ans.
Dans son sillage, il y a la promesse d’emplois de haute technologie dans une région aux prises avec des salaires inférieurs à la moyenne et une pénurie d’emplois hautement qualifiés.
6. Un expert en surveillance a « injustement » refusé un emploi au régulateur du renseignement après l’intervention du MI5
L’un des principaux experts de la loi britannique sur la surveillance a « injustement » refusé une habilitation de sécurité pour un rôle de haut niveau supervisant les services de renseignement après que le MI5 ait soulevé de « sérieuses réserves » sur ses anciennes associations avec des groupes de campagne pour la protection de la vie privée.
Eric Kind, conférencier invité à l’Université Queen Mary de Londres spécialisé dans la justice pénale et les technologies de surveillance, devait devenir le premier chef des enquêtes de l’organisme de surveillance, l’Investigatory Powers Commissioner’s Office (ICPO).
Kind bénéficiait pour ce poste du soutien de haut niveau de l’OIPC et de membres actuels et anciens de la police et des services de renseignement, y compris David Anderson, l’ancien examinateur indépendant de la législation sur le terrorisme.
Mais le ministère de l’Intérieur est revenu sur sa décision de lui donner une habilitation de sécurité après que le MI5 eut exprimé des inquiétudes quant au fait que son travail avec des organisations non gouvernementales pour réformer la surveillance signifiait qu’il était « insuffisamment déférent envers le caractère sacré de la confidentialité », a-t-on appris aujourd’hui.
7. L’utilisation par le gouvernement de « mandats généraux » pour autoriser le piratage informatique et téléphonique est illégale
Les services de sécurité et de renseignement ne peuvent pas utiliser de « mandats généraux » pour pirater sans discernement un grand nombre de téléphones mobiles et d’ordinateurs au Royaume-Uni, ont décidé les juges.
La Haute Cour a statué le 8 janvier qu’il était illégal pour le GCHQ et le MI5 d’utiliser les mandats délivrés en vertu de l’article 5 de la loi sur les services de renseignement pour interférer avec des équipements électroniques et d’autres biens.
Le jugement signifie que les cibles d’ingérence dans l’équipement – le langage gouvernemental pour le piratage – devront être examinées par un secrétaire d’État, plutôt que d’être laissées à la discrétion des agences de renseignement. Les mandats ne seront licites que s’ils sont suffisamment précis pour que l’équipement ciblé soit objectivement vérifiable.
8. La CIA a cherché à se venger de Julian Assange pour des fuites d’outils de piratage, entend le tribunal
La CIA voulait se venger du fondateur de WikiLeaks, Julian Assange, après que WikiLeaks ait publié des documents sur les outils de surveillance de la CIA, a entendu un tribunal.
Les avocats d’Assange ont déclaré aux juges de la cour que la fuite de Vault 7 – qui révélait les capacités de piratage de la CIA – avait provoqué un désir de sang et de vengeance de la part de la communauté du renseignement américain.
Ils ont déclaré au tribunal que des agents américains avaient discuté de plans visant à expulser de force Assange de l’ambassade équatorienne en l’enlevant et avaient discuté de l’idée de l’empoisonner.
Les allégations ont été faites le deuxième jour d’un appel du gouvernement américain contre la décision d’un tribunal britannique de ne pas extrader Assange pour faire face à des accusations aux États-Unis.
9. L’UE reconnaît l’adéquation de la protection des données au Royaume-Uni, mais avec un avertissement
Les entreprises du Royaume-Uni pourront continuer à échanger des données avec l’Europe à la suite d’une décision tant attendue selon laquelle le régime de protection des données du Royaume-Uni est compatible avec les règles européennes en matière de protection des données.
Après un an de discussions entre le Royaume-Uni et l’Union européenne (UE), la Commission européenne (CE) a accordé un statut d’adéquation au règlement général sur la protection des données et à la directive sur l’application de la loi.
La décision s’accompagne d’une clause de temporisation de quatre ans et de « garanties solides » qui permettent à l’UE de révoquer l’adéquation si les lois britanniques sur la protection des données s’écartent considérablement de celles de l’UE à l’avenir.
Les ministres conservateurs et les députés d’arrière-ban ont proposé d’édulcorer laLe régime de protection des données du Royaume-Uni dans le cadre d’une mesure visant à réduire les formalités administratives et à renforcer la position concurrentielle du Royaume-Uni après le Brexit.
« Nous parlons d’un droit fondamental des citoyens de l’UE que nous avons le devoir de protéger », a déclaré Věra Jourová, vice-présidente pour les valeurs et la transparence à la CE. « C’est pourquoi nous avons des garanties importantes, et si quelque chose change du côté britannique, nous interviendrons.
10. Pandora Papers: Comment les journalistes ont extrait des téraoctets de données offshore pour exposer les élites mondiales
Les Pandora Papers ont révélé comment les politiciens, les célébrités, les redevances et les fraudeurs utilisent les paradis fiscaux offshore pour cacher des actifs, acheter secrètement des biens, blanchir de l’argent et éviter les impôts.
Plus de 600 journalistes dans 117 pays ont collaboré, utilisant des outils de données pour extraire des connexions cachées entre des sociétés offshore et des élites riches qui utilisaient des paradis fiscaux pour cacher leurs activités financières. Leur enquête a embarrassé les politiciens, les membres de la royauté, les célébrités et les oligarques du monde entier.
-
Technologie3 ans ago
Une escroquerie par hameçonnage cible les clients de la Lloyds Bank
-
Monde3 ans ago
La NASA va supprimer les noms « offensants » des planètes et des galaxies
-
Technologie1 an ago
Le forum cybercriminel ne cible que la Russie
-
Monde3 ans ago
Quelle est la taille de Barron Trump?
-
Monde3 ans ago
Qui est le mari de Candace Owens, George Farmer?
-
Monde3 ans ago
Qui est le chef de la mafia sicilienne Matteo Messina Denaro?
-
France3 ans ago
L’enseignant primaire accro au tatouage avec EYEBALLS noirci terrifie les enfants avec l’art corporel
-
France3 ans ago
Qui est Luce Douady et comment l’alpiniste de 16 ans est-il mort?