Des sas de contrôle automatisés des passeports intégrant une technologie de reconnaissance faciale, conçu par le groupe portugais Vision-Box, sont désormais opérationnels pour les Eurostar au départ de la Gare du Nord, à Paris. Les mêmes sas étaient utilisés à la gare Saint-Pancras de Londres depuis l’Euro 2016. Réservés aux citoyens européens majeurs disposant d’un passeport biométrique, les sas automatiques « vb i-match » vérifient l’identité du voyageur à l’aide de la technologie de reconnaissance faciale, le tout en quelques secondes. Le système intègre aussi la reconnaissance des empreintes digitales et de l’iris. Après Londres et Paris, Eurostar prévoit d’installer les mêmes sas à la gare de Bruxelles-Midi, mais n’est pas encore en mesure d’annoncer à quelle date.

Le nouveaux portiques

Le nouveaux portiques

Quoi ?
La cryptoparty est un évènement qui a pour but d’encourager le chiffrement, la protection de la vie privée et l’anonymat. Elle est ouverte à tout le monde, quels que soient le niveau technique et les attentes.

Où ?
Au Sacco-Vanzetti, 54 Chaussée de Forest à 1060 Saint-Gilles. Wifi gratuit, café, snacks et boissons sur place.

Pourquoi ?
Alors que la surveillance généralisée est avérée et que des outils simples et gratuits existent, ils restent sous-utilisés. L’évenement est organisé par le Secours Rouge, qui encourage depuis plusieurs années l’utilisation du chiffrement dans le milieu militant.

Comment ?
Tout ce dont vous avez besoin est un ordinateur portable, une tablette ou un smartphone. Si vous avez des questions que vous n’avez jamais osé poser, si vous avez des réponses que vous n’avez jamais osé partager, si vous avez envie de participer à des discussions sur la pratique militante de la sécurité informatique, ou si vous avez juste envie de boire un café, la Cryptoparty est ce que vous cherchez.

Quand?
La première Cryptoparty aura lieu ce dimanche 19 février de 16h à 20h.

cryptofb.jpg

Huit patrouilleuses de la police ont été équipées du système Pursuit StarChase. Un lanceur à air comprimé monté est sur l’avant de la patrouilleuse, prêt à tirer un projectile contenant une balise GPS. Une fois lancé, ce projectile se fixe sur le pare-chocs ou la plaque d’immatriculation arrière du véhicule cible, et les policiers sont capables de le suivre par le biais d’un système de trackage.

Le lanceur, noyé dans la calandre

Le lanceur, noyé dans la calandre


Le projectile

Le projectile

Tails vient de sortir sa version 2.10 stable. Au menu des nouveautés: OnionShare (qui permet de partager des fichiers via TOR) a été installé, et la « Circuit View », qui permet d’avoir une vision claire des noeuds par lesquels la connexion TOR est redirigée a été ajoutée au navigateur TOR intégré. Pour le reste, les mises à jour de tous les programmes intégrés ont été installées. Aucune faille spécifique n’a due être bouchée. Si vous utilisez une clé USB Tails sous une version égale ou plus récente à la 2.7, vous pouvez mettre à niveau via l’outil automatique.

Pour les autres, vous pouvez télécharger la dernière mouture sur le site officiel de Tails.

La Circuit View dans TOR

La Circuit View dans TOR

Deux ans déjà sont passés depuis la dernière édition du très complet « Guide d’autodéfense numérique », ouvrage qui vise à présenter l’ »absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Cette quatrième édition revue et corrigée du premier tome s’accompagne de le première révision du second tome. Elles prennent en considération les révélations concernant l’état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails. Disponible en consultation et en version imprimable à l’adresse http://guide.boum.org.

La couverture du guide

La couverture du guide

Lors d’une vidéo-conférence à Toronto, Snowden a dénoncé l’attitude de Blackberry (société canadienne) qui a construit son image sur la soi-disant sécurité de ses appareils et sur la protection des données de ses utilisateurs qui en découlerait. Blackberry a bien installé des backdoors (des portes dérobées qui permettent aux agences d’aller se servir dans les données). La pratique avait déjà été dénoncée l’année dernière. Blackberry collabore avec les autorités canadiennes depuis 2010 au moins, et s’était défendu en déclarant avoir refusé l’accès aux backdoors au gouvernement pakistanais… Par contre, lorsque le gouvernement indien leur a dit « nous vous empêcherons d’accéder au marché si vous refusez l’accès aux backdoors », ils ont obtempéré. Depuis ces scandales, Blackberry a successivement cessé de fabriquer ses propres smartphones et plus récemment commencé à utiliser le système d’exploitation de Google, Android.

Edward Snowden

Edward Snowden

Isao Echizu, un chercheur japonais de l’Intitut national de l’informatique (NII) affirme au quotidien économique Sankei Shimbun que son équipe aurait réussi à reproduire des empreintes à partir de photos postées sur les réseaux sociaux. Seules conditions: qu’elles soient en pleine lumière et à une distance inférieure à 3 mètres. La luminosité est suffisante pour moins de 30% des personnes prises en train de faire le signe « peace ».

Deux applications: le flicage policier et l’usurpation d’identité pour déjouer les systèmes biométriques. Dans ce cas, une fois l’empreinte digitale numérisée, des moules et des modèles sont alors produits pour la recréer. L’équipe du NII a commencé à développer une substance, à base d’oxyde de titane. Mettre sur ses doigts un film transparent conçu avec ce produit permettrait de cacher ses empreintes sur les photos. Cette technologie sera disponible dans deux ans seulement. D’ici-là, l’évolution des normes de sécurité pourrait avoir résolu le problème: les lecteurs d’empreinte utilisent déjà des résolutions de plus en plus élevées. Sans compter les capteurs sensibles aux pulsations et à la pression sanguine, en cours d’expérimentation.

.

.

Le 5 décembre dernier Facebook, Microsoft, Twitter et YouTube ont indiqué le lancement d’une base de données commune dans le cadre de la lutte contre le terrorisme. L’objectif est pouvoir désormais repérer puis collecter les empreintes numériques des photos ou des vidéos. Les «hashes» (empreintes digitales numériques) seront partagées et chaque entreprise pourra décider du type d’action à entreprendre. Les différentes plateformes conservent une totale liberté sur la suite à donner. Les vidéos ou photos les plus extrêmes ou qui violent les règles seront prioritairement ciblées.

Cette nouvelle initiative commune vient compléter des actions déjà en cours au sein de chaque plateforme. Twitter déclenchait déjà la désactivation de comptes liés à des agents ou groupes terroristes, en coopérant avec les autorités ; l’entreprise a précisé avoir suspendu plus de 360 000 comptes dans ce contexte en 2015. Facebook collabore déjà directement avec le Département d’État des Etats-Unis sur la question terroriste et vient de déployer un outil en mesure de censurer des contenus publiés sur son réseau pour certaines zones géographiques. Du côté de Google et YouTube, il existe déjà « redirect », une fonctionnalité qui réoriente les personnes à la recherche d’informations sur les djihadistes vers le contenu officiel du contre-terrorisme.

Le siège de Facebook en Californie

Le siège de Facebook en Californie

La société israélienne General Robotics propose un robot chenillé de 12 kg conçu pour la lutte « antiterroriste » et construit en composites à haute résistance. Il abrite un compartiment monté sur un bras articulé. Il est surmonté d’un rail Picatinny permettant de positionner des capteurs ou encore un lanceur de pepper-spray. Un pistolet Glock 26 de 9 mm peut être installé dans le compartiment mobile en site.

Dogo dispose de huit microcaméras positionnées sur deux bras montés à l’arrière, offrant une couverture à 360°. Deux autres caméras sont placées dans le compartiment mobile. Un micro et un haut-parleur permettent de donner des ordres ou de négocier. Le fonctionnement de l’ensemble est intuitif – il est comparé à « un jeu vidéo »… Il est possible de zoomer à l’envi, mais aussi de procéder au ciblage, par l’activation d’un point laser ou encore en travaillant par pixel. Lors de déplacement dans des escaliers deux tiges en fibres composites se positionnent pour éviter un retournement. Ses batteries lui donnent une autonomie de cinq heures.

Le Dogo dispose d'un système de visée par pointeur laser

Le Dogo dispose d’un système de visée par pointeur laser

Il y a deux jours, nous vous annoncions que Signal était censuré par l’état en Egypte et aux Emirats Arabes Unis (voir notre article), mais que les développeurs travaillaient déjà sur un mécanisme de contournement. Il n’aura pas fallu longtemps, la dernière mise à jour de Signal pour Android (disponible sur le canal béta pour iOS) incorpore pour les utilisateurs dont le numéro de téléphone commence par un indicatif téléphonique d’un pays censuré (+20 pour l’Egypte ou +971 pour les Emirats donc) une technique de contournement appelée « domain fronting » . Le but de la manoeuvre est de rendre les requêtes Signal indistinguables d’une requête https vers Google: pour couper l’accès à Signal, ces gouvernements devront donc couper l’accès à Google, ce qui semble plus difficile. Open Whisper Systems, les développeurs de Signal, généralisent et prévoient de rendre l’application « consiente » de la censure, afin qu’elle utilise automatiquement le mécanisme lorsqu’un utilisateur étranger visite un pays censuré par exemple. Cette dernière mise à jour propose également une autre nouveauté dont nous vous avions parlé il y a trois jours, à savoir le support des stickers, dessins et textes sur les images envoyées via l’app.

Pour télécharger Signal: Android, iOS, Chrome.

Signal contourne la censure et introduit les stickers

Signal contourne la censure et introduit les stickers