Kinect, le détecteur de mouvements de la console de jeu Xbox 360, a trouvé un nouvel usage en Corée du Sud. Jae Kwan Ko, programmeur, a créé un système permettant de l’utiliser pour surveiller la zone démilitarisée qui sépare la Corée du Sud et du Nord. Bien qu’il soit actif depuis août 2013, l’existence de ce système vient seulement d’être dévoilée. Pour des raisons de sécurité nationale, les informations concernant le programme sont relativement maigres. Il semblerait toutefois que le logiciel permette à Kinect de détecter les animaux et êtres humains qui traversent la frontière. Le programmeur entrevoit de nouvelles fonctionnalités à son logiciel telles que la possibilité de détecter le rythme cardiaque ou la chaleur.

kinect

kinect

L’ENLETS, (l’European Network of Law Enforcement Technology Services), un organisme rattaché à Europol, fut créé en 2008 comme un sous-groupe de travail consacré à l’application de la loi, révèle dans son rapport que les polices envisagent la mise en place d’un système européen permettant l’arrêt à distance d’une voiture. En substance, l’idée est d’avoir une sorte de télécommande qui mettra fin à la course poursuite avant même qu’elle ait lieu.

Ce programme ne fait que débuter puisqu’il n’y a pas encore d’outils technologiques disponibles. Ce projet travaillera sur une solution technologique qui pourra être standardisée à toutes les voitures entrant le marché européen. Arrêter une voiture à distance suppose par exemple qu’elle puisse recevoir le signal d’arrêt un peu n’importe où, ce qui impose des contraintes fortes en termes technologiques ; ainsi, où doivent être positionnés les émetteurs pour être sûrs d’envoyer un message reçu par le véhicule ? Comment s’assurer que le message ne soit envoyé que par des forces de l’ordre ? D’autre part, comment s’assurer que le boîtier ou le dispositif d’arrêt contrôlé ne sera pas purement et simplement enlevé dans les voitures prises par les malfaiteurs ? En outre, arrêter une voiture en pleine course peut rapidement s’avérer dangereux si le dispositif ne le fait pas correctement…

Probablement dans un soucis d’images, l’administration américaine a autorisé les géants du web à publier le nombre de demandes FISA qui -probablement dans un soucis d’image- se sont empressés de les publier. FISA pour « Foreign Intelligence Surveillance Act » (« Loi de surveillance et de renseignement à l’étranger ») est une loi qui permet depuis 1978 aux services secrets américains d’espionner n’importe qui à l’étranger. Cette loi permet par exemple à la NSA d’espionner n’importe qui -américain ou non- tant que cette personne ne se trouve pas sur le sol américain. Bonus : si une société américaine possède l’information, elle est obligée de la fournir au seul motif qu’elle est américaine, et elle ne peut pas dire qu’elle a fournit cette information.
FISA faussait franchement la donne en termes de statistiques d’espionnage puisque les ‘Rapports de transparence’ publiés entre-autres par Facebook et Google annuellement ne comprenait pas les demandes FISA, mais uniquement les demandes d’informations obtenues régulièrement (par exemple par le FBI).
Google a ainsi reçu des demandes concernant 9’000 à 10’000 comptes différents sur les six premiers mois de 2013. En comparaison, les demandes régulières (non-secrètes) aux Etats-Unis ne concernaient ‘que’ 21’000 comptes différents. Dans le cas de Google, pratiquement un tiers des données recueillies l’étaient de façon secrètes.
Vous pouvez consulter vous-même les données aux liens suivant :

Google – Demandes régulières

Google – Demandes FISA

Facebook – Demandes régulières

Facebook – Demandes FISA

Microsoft – Demandes régulières

Yahoo – Demandes régulières : Yahoo n’ayant pas de représentation légale en Belgique, la Belgique ne peut pas faire de demandes régulières, pas de statistiques donc.

Apple – Demandes régulières

Microsoft, Yahoo et Apple – Demandes FISA : Publication imminente.

Vous pouvez trouvez la plupart du temps les statistiques FISA à la page ‘USA’ du rapport de transparence annuel de la société que vous recherchez.

Les entreprises américaines sont légalement obligées à fournir leurs données à la NSA

Les entreprises américaines sont légalement obligées à fournir leurs données à la NSA

Le Belge Jean-Jacques Quisquater, professeur à l’UCL et expert internationalement reconnu de la protection des données, a été espionné via l’installation d’un logiciel pirate, visiblement par la NSA. C’est en enquêtant sur le piratage massif qui a affecté des clients de Belgacom, dévoilé l’année passée, que les policiers ont découvert qu’un logiciel malveillant avait été installé sur l’ordinateur de cet expert en cryptographie informatique. Ce logiciel a espionné pendant des mois le contenu de l’ordinateur du spécialiste et Jean-Jacques Quisquater a donc livré à son insu des milliers d’informations sur la manière dont les entreprises se protègent contre les pirates informatiques. La NSA chercher à obtenir les informations pouvant l’aider à percer le blindage de communications sécurisées. »

Le procureur fédéral en charge des enquêtes contre l’espionnage a confirmé qu’un dossier a été ouvert sur « l’affaire Quisquater ». C’est sans doute l’agence de sécurité nationale américaine NSA et le GCHQ, un service équivalent au Royaume-Uni, qui travaille la main dans la main avec la NSA, qui sont à l’origine de cet espionnage, mais pour l’instant les enquêteurs n’ont toujours pas pu remonter la source du piratage des clients Belgacom.

Jean-Jacques Quisquater

Jean-Jacques Quisquater

La NSA et la GCHQ (services secrets britanniques) considèrent bien évidemment l’informatique mobile comme une aubaine : celles-ci ont utilisé plusieurs failles pour s’introduire dans des applications ‘banales’ pour y voler des données. Facebook et Google Maps sont concernés. Plus surprenant, le jeu-vidéo Angry Birds. Les données collectées étaient l’âge, la localisation et parfois même l’orientation sexuelle du propriétaire du smartphone, lorsque la donnée était disponible. La faille se situait au niveau de l’annonceur publicitaire. Les deux services indélicats pouvaient également utiliser ces applications sur une cible pré-déterminée. Angry Birds est l’un des jeu-vidéo les plus populaires de tous les temps (plus d’un milliard de téléchargements).

Parodie du logo de la NSA

Parodie du logo de la NSA

Il y a plusieurs mois, des hackers ont répandu un virus (Le Botnet Sifnet servant au minage de Bitcoin). Les pirates ont caché leur virus dans un programme anodin pour que celui-ci soit répandu comme une trainée de poudre. ‘Hasard’ du calendrier, l’un des logiciels les plus téléchargé l’année dernière, grâce au Snowden-Gate, était TOR, une aubaine pour les hackers. En effet, TOR a connu une hausse de 600% de téléchargements en quelques semaines.
Des milliers d’utilisateurs de TOR ont donc été infectés. Microsoft a remarqué l’infection à travers les machines tournant sous Windows et a été capable de supprimer TOR sur les deux millions de PC infectés en mettant à jour les définitions sécuritaires de ses programmes.
Les personnes infectées avaient fait au moins 3 erreurs : la première a été de télécharger des versions modifiées et non-officielles de TOR (Browser Protector et Filescout par exemple), la seconde a été de ne pas vérifier que leur version de TOR était à jour, la troisième était d’utiliser Windows pour utiliser TOR.
Les raisons qui ont poussé Microsoft a désinstaller TOR tout entier plutôt que le virus seul sont discutables mais valables : il ne lui reste plus qu’à désinstaller Internet Explorer sur les 400 millions d’ordinateurs utilisant Windows dans le monde puisque ce dernier contient à ce jour 221 failles officiellement reconnues que Microsoft feint de ne pas connaitre.

En attendant, n’oubliez pas de toujours télécharger TOR sur le site officiel de ce programme (ici), de le maintenir à jour et si possible de le faire tourner sous un système linux (par exemple TAILS).

Graphique de l'infection Sefnit

Graphique de l’infection Sefnit

Le quotidien britannique ‘The Guardian’ et la chaîne Channel 4 News ont mené conjointement une enquête sur base de documents top-secrets de la NSA fournis par Edward Snowden. Les conclusions de cette investigation révèle que l’agence américaine aurait récupéré plus de 200 millions de SMS par jour dans le monde entier depuis au moins 2011 pour en extraire des renseignements. Le programme, intitulé ‘Dishfire’, récupère tout ce qu’il est possible de récupérer, et donc pas uniquement les communications. Il consiste à recueillir et à analyser des messages automatiques tels que ceux signalant les appels en absence, les frais de roaming ou les SMS envoyés par les banques. Il constitue une base de données d’où il extrait ensuite des métadonées lui permettant d’extraire des renseignements sur les contacts, les transactions financières, les projets de voyages,… des détenteurs de téléphones portables. La NAS a réagi à ces révélations en déclarant que ‘Dishfire est un système qui gère et collecte des données SMS récupérées légalement’.

Copie d'un document secret de la NSA

Copie d’un document secret de la NSA

Le New York Times a révèlé le 15 janvier que la NSA a implanté un malware dans 100.000 ordinateurs lui permettant ainsi d’accéder à ces ordinateurs grâce aux ondes radios, sans qu’ils soient connectés à Internet. Cette technique tenue secrète fait partie du programme baptisé Quantum, dans le cadre duquel la NSA a implanté depuis 2008 des logiciels espions dans près de 100.000 ordinateurs à travers le monde, lui permettant d’avoir accès aux données de l’ordinateur sans passer par le réseau informatique. Ceci est rendu possible grâce aux ondes hertziennes, plus précisément aux fréquences radio. Les dispositifs implantés par la NSA émettraient sur une longueur d’onde confidentielle. Dans la plupart des cas, le système émettant les ondes radio doit être physiquement installé par un espion, un fabricant ou un utilisateur qui ne s’en douterait pas. La récolte des informations produites se fait via un récepteur, prenant la forme d’une mallette, se trouvant à quelques kilomètres de l’ordinateur infecté. Ce récepteur transfère les données récoltées vers les centres de la NSA.

nsa quantum

nsa quantum

Contrairement à d’autres accusations d’espionnage, ni la NSA ou son partenaire étatique chargé de la cyber-guerre, l’United State Cyber Command, ne nie celle-ci. En effet, cette forme d’espionnage servirait officiellement à lutter contre la même forme d’espionnage à laquelle s’adonneraient les unités spécialisées de l’Armée chinoise. Mais selon les documents Snowden le programme Quantum aurait notamment servi à infiltrer les réseaux de l’armée russe, de la police mexicaine et des cartels de narcotrafiquants, des institutions de l’Union Européenne chargées des échanges commerciaux mais également d’alliés des États-Unis comme l’Arabie Saoudite, l’Inde ou le Pakistan. La NSA a précisé que cette forme d’espionnage ne touche pas les citoyens américains situés sur le territoire des États-Unis… mis à part ceux soupçonnés de terrorisme…

Un programme, baptisé NYPD2020 a récemment été lancé et permet déjà à la police de New York de tester un prototype de « véhicule intelligent » depuis plus d’un an. Cette phase de test doit valider les technologies qui prendront place à bord de la prochaine génération de véhicules de patrouille.

L’une des fonctions les plus utilisées devrait être le scanner infrarouge, deux dispositifs étant montés sur le véhicule. Les scanners enregistrent tous les chiffres qu’ils repèrent, des numéros de plaques d’immatriculation aux adresses et peuvent alerter les officiers de véhicules déclarés volés ou recherchés. Le véhicule disposera d’une imprimante pour réaliser directement des rapports, sera capable de lire des codes barre et de renvoyer du flux vidéo à 360 degrés en direct vers un centre de contrôle des opérations à distance. Il permet aussi de détecter les radiations . Les prochains prototypes devraient disposer d’un lecteur d’empreintes et d’une technologie de reconnaissance faciale.

police-new-york.jpg

Une petite startup américaine, qui a conçu un système de reconnaissance faciale pour les Google Glass. L’application ne permettra cependant d’identifier que les personnes répertoriées dans la base de données de Nametag.Pour débuter, Nametag explique vouloir se concentrer sur quelques profils types. Les célébrités devraient donc être parmi les premières personnalités identifiables, suivies de près par les criminels connus des services de police américains, dont les photos ont été rendues publiques. Outre ces personnes, Nametag explique travailler avec plusieurs sites de rencontres pour ajouter des dizaines de milliers de visages à leur base de données.

Selon l’équipe de Nametag, la plate-forme disponible en ligne permettra également à ceux qui le souhaitent de rejoindre la base de données du service et permettre aux utilisateurs de Google Glass de facilement les identifier. Les Google glass sont à la vente aux USA, on estime que dix millions seront vendues d’ici 2015.