La start-up américaine U R ME (« you are me ») Surveillance propose un masque hi-tech à porter dans les endroits publics. URME. est basée à Chicago où dit-elle « il y a 25 000 caméras reliées à un système de reconnaissance faciale. Nous ne pensons pas que vous devez être pisté simplement parce que vous avez envie de sortir de chez vous ni que vous ayez à vivre caché. Nos produits vous permettent de présenter une identité alternative en public ».

Le masque URME est en silicone. On pourra le réaliser chez soi avec une imprimante 3D. Il imite un visage humain (celui de l’artiste Leonardo Selvaggio), pas au point de tromper les gens mais suffisamment pour que les systèmes d’identification ne vous reconnaissent pas. La reconnaissance faciale est de plus en plus présente et efficace, ainsi sur les réseaux sociaux: le système utilisé par Facebook pour dire si c’est la même personne qui se trouve sur deux photos différentes donne un résultat correct 97 fois sur 100.

Voir le site de URME Surveillance

static.squarespace.com.gif

Cinq cent officiers de police londoniens vont porter des caméras sur leur uniforme, à titre d’expérimentation, a annoncé ce jeudi Scotland Yard. La caméra n’est censée tourner qu’en cas d’intervention et après que les personnes filmées ont été averties de son utilisation. Les victimes potentielles peuvent demander à ce qu’on l’éteigne, mais pas le suspect. La police va ensuite stocker les enregistrements pendant un mois sur un serveur avant de les effacer, sauf si les images peuvent servir dans le cadre d’une enquête.

La police de Londres, qui a déjà testé différents dispositifs ces dernières années, a décidé d’accélérer la mise en place des caméras après la polémique sur les circonstances controversées de la mort d’un homme, Mark Duggan, tué par des policiers en 2011. En Belgique, la ministre de l’Intérieur Joëlle Milquet s’était déjà déclarée favorable, en début d’année, à la mise en place de mini-caméras sur les uniformes des agents de police, mais le projet ne faisait pas l’unanimité.

bodycamcop.jpg

Compton est une ville excentrée de la mégalopole de Los Angeles, jeune, ouvrière, violente, connue pour être le berceau du groupe de rap N.W.A.. Sa police municipale a testé en 2012 un système de surveillance consistant à filmer la totalité de la ville grâce à une caméra de haute définition suspendue à un petit avion civil. Les habitants n’ont été informés qu’aujourd’hui.

Cette technologie est une création de la société Persistence Surveillance Systems, qui a participé à l’élaboration d’outils de surveillance de masse destinés à poursuivre des poseurs d’IED en Irak et en Afghanistan. Le système permet de filmer sur des périodes de six heures en continu, de zoomer sur n’importe quelle partie de la ville, suivre des voitures, voir les gens. Il autorise une observation en temps réel et stocke ses images afin que les policiers puissent revenir plus tard vers une partie de la ville qu’ils n’observaient pas durant le vol. L’ensemble du système coûte moins cher à l’achat qu’un seul hélicoptère de police. Son coût de fonctionnement à l’heure est également moins cher, alors qu’il surveille une zone 10.000 fois plus large que celle d’un hélicoptère. Aucun service de police américain n’a encore acheté la technologie : la définition des images, quoique élevée, ne permet pas encore d’identifier des visages.

Bien connu sur PC, l’application de nettoyage de données Ccleaner vous permettra de nettoyer en un glissement de doigt votre smartphone sous Android. Dans la version que nous venons de tester on peut nettoyer les caches des applications, l’historique du/des navigateur(s), le journal des appels et les SMS. On peut également accéder facilement aux outils de nettoyage de Chrome, Skype et Youtube. CCleaner arrive très tardivement dans le monde mobile puisque Clean Master n’a pas attendu pour devenir la référence.

Pour telecharger Clean Master, cliquez ici.
Pour tester CCleaner, vous devez malheureusement ‘rejoindre’ la communauté CCleaner sur Google +. Si vous souhaitez quand même le faire, cliquez ici (depuis votre smartphone).
Une fois sortie de beta, CCleaner sera accessible à tout le monde.

L’analyse de tweets géolocalisés permettrait de prédire 19 à 25 formes de criminalité selon des travaux publiés dans le journal scientifique Decision Support Systems. Selon le laboratoire de technologie prévisionnelle de l’université de Virginie, comme les gens tweetent sur leurs activités de tous les jours, ces activités routinières les mettent dans un contexte où une infraction est susceptible de se passer (si plusieurs personnes tweetent qu’elles vont se saouler un certain soir, certaines formes d’infractions associées à l’alcool vont avoir lieu.

Les tweets de certains quartiers de Chicago ont été analysés à l’aide de la base de données de la criminalité de la ville. Des prédictions ont pu être faites sur les quartiers où certains types de délits ont des risques de survenir, ce qui permet d’anticiper le déploiement de policiers sur le terrain. Cette étude, financée par l’armée américaine, ressort bien de la tendance à «la police prédictive». Les tweets sont une ressource facilement utilisable car ils sont accessibles publiquement et de nombreux contiennent une information de localisation.

Le Parlement européen a validé mardi 15 un dispositif de sécurité routière proposé par la Commission européenne, qui rendra obligatoire l’installation d’un système d’appel automatique d’urgence intitulé « eCall » dans tous les véhicules neufs à partir d’octobre 2015.
Dès qu’un accident grave sera détecté par les capteurs de la voiture (du même type que ceux qui déclenchent l’ouverture de l’airbag), le système embarqué composera automatiquement le 112 avec des informations circonstanciées comprenant la localisation géographique du véhicule et son modèle (le code VIN).

Concrètement, les véhicules seront tous équipés d’un système de téléphonie mobile et d’une carte SIM. Selon la Commission Européenne, le système eCall est un système « dormant », qui ne permet pas de suivre les véhicules à la trace. La connexion au réseau mobile ne serait en effet effectuée qu’en cas d’activation de l’eCall. Cependant, Bruxelles reconnaît également que « les possibilités de la plateforme technologique eCall (par exemple les modules de positionnement, de calcul et de communication) pourraient être exploitées pour des services additionnels ». La Commission cite d’elle-même les « schémas d’assurance avancés », qui permettraient aux assureurs de savoir si un véhicule roulait trop vite sur une route donnée, de facturer au kilomètre parcouru, etc., ou le traçage des véhicules volés.

ecall.jpg

On vous parle régulièrement de TAILS (The Amnesiac Incognito Live System), une distribution linux extremement efficace puisque elle ne laisse aucune trace de son utilisation sur l’ordinateur. C’est un gage d’efficacité : TAILS était utilisé par Edward Snowden lorsque celui-ci a amorcé sa fuite de la NSA et de ses documents.
Si vous ne connaissez pas encore TAILS : vous pouvez le télécharger ici.

Actuellement en version beta 0.23, TAILS projette de sortir sous peu une première version ‘stable’ 1.0.

Le 7 avril, un informaticien de Google a découvert une faille de sécurité dans un programme qui chiffre les échanges entre votre navigateur et les deux tiers des sites web de la planète. Cette faille s’appelle heartbleed. Le programme touché s’appelle OpenSSL. La confidentialité des échanges (lors d’une connextion à un mail par exemple) n’était pas assurée: les données, y compris les mots de passe, ont pu être déchiffrées par des tierces personnes. La correction doit être faite par les personnes qui gèrent les différents serveurs web. En pratique, pour un utilisateur d’internet, il est recommandé de s’informer si les sites qu’il utilise habituellement ont été touchés, s’ils ont déjà corrigé la faille (les sites importants comme Google, Gmail, Yahoo, Facebook, Twitter ont déjà corrigé la faille). Après correction du bug, il faut changer tous vos mots de passe.

Concernant Tor, il est recommandé de ne plus utiliser le réseau Tor pour des communications sensibles avec des sites web classiques pendant 1 semaine, le temps que les clefs de chiffrement soient automatiquement changées. Si vous utilisez des sites Tor en .onion (services cachés), assurez-vous que leur adresse a changé. Si l’adresse .onion n’a pas changé, le site est vulnérable, ne l’utilisez pas. Le live CD ou live USB Tails n’est pas touché car il utilise une version plus ancienne de OpenSSL.

Le prototype du bouclier à pression non-mortelle de Raytheon crée une onde pulsée qui fait entrer en résonance le système respiratoire supérieure d’un humain, gênant sa respiration et le faisant éventuellement suffoquer. Conçu sur base d’un brevet datant de 2011, ce bouclier génère des ondes sonores générées assez peu puissantes: Même si les manifestants s’effondrent à cause d’un manque d’oxygénation du cerveau, leurs tympans ne seront pas endommagés. Les policiers avançant les boucliers collés les uns aux autres pour former un mur impénétrable formeront une sorte de mur de son énorme qui améliorera leurs portées, leurs puissances et leurs efficacités.

raytheon.jpg

Google essuie lui aussi le scandale Snowden comme il peut : alors que le patron de la NSA affirme que Google était au courant du programme PRISM, les patrons de Google affirment le contraire. Du point de vue répressif, cela ne change pas grand chose.
Le procédé qui était censé sécuriser les connexions sur internet s’appelle SSL. Théoriquement impénétrable, Snowden a démontré que la NSA avait travaillé dur et clandestinement pendant une très longue durée pour affaiblir sensiblement la force de chiffrement de SSL depuis sa création. D’où le scandale : la NSA a compromis la sécurité même des serveurs financiers, médicaux, etc…
En réalité, Gmail était donc déjà protégé par SSL, mais Google garantit ici un SSL à l’épreuve de la NSA, pour autant les e-mails ne sont bien sûr pas chiffrés : seule la connexion entre les serveurs de Gmail et entre les utilisateurs et Gmail est sécurisée, ceci pour empêcher les mises sur écoute illégales. Les services secrets et policiers pourront toutefois toujours avoir recours à des mises sur écoute légales.
Google devrait probablement proposer des solutions de chiffrement réelles similaires à GPG dans les prochains mois mais ces solutions seront toujours sensibles aux écoutes légales puisque le chiffrement se fera coté serveur et que la clé privée sera hébergée par Google. La seule solution pour protéger des e-mails reste donc l’utilisation de GPG ‘coté client’ (via Thunderbird et Enigmail par exemple).