Le quotidien britannique ‘The Guardian’ et la chaîne Channel 4 News ont mené conjointement une enquête sur base de documents top-secrets de la NSA fournis par Edward Snowden. Les conclusions de cette investigation révèle que l’agence américaine aurait récupéré plus de 200 millions de SMS par jour dans le monde entier depuis au moins 2011 pour en extraire des renseignements. Le programme, intitulé ‘Dishfire’, récupère tout ce qu’il est possible de récupérer, et donc pas uniquement les communications. Il consiste à recueillir et à analyser des messages automatiques tels que ceux signalant les appels en absence, les frais de roaming ou les SMS envoyés par les banques. Il constitue une base de données d’où il extrait ensuite des métadonées lui permettant d’extraire des renseignements sur les contacts, les transactions financières, les projets de voyages,… des détenteurs de téléphones portables. La NAS a réagi à ces révélations en déclarant que ‘Dishfire est un système qui gère et collecte des données SMS récupérées légalement’.

Copie d'un document secret de la NSA

Copie d’un document secret de la NSA

Le New York Times a révèlé le 15 janvier que la NSA a implanté un malware dans 100.000 ordinateurs lui permettant ainsi d’accéder à ces ordinateurs grâce aux ondes radios, sans qu’ils soient connectés à Internet. Cette technique tenue secrète fait partie du programme baptisé Quantum, dans le cadre duquel la NSA a implanté depuis 2008 des logiciels espions dans près de 100.000 ordinateurs à travers le monde, lui permettant d’avoir accès aux données de l’ordinateur sans passer par le réseau informatique. Ceci est rendu possible grâce aux ondes hertziennes, plus précisément aux fréquences radio. Les dispositifs implantés par la NSA émettraient sur une longueur d’onde confidentielle. Dans la plupart des cas, le système émettant les ondes radio doit être physiquement installé par un espion, un fabricant ou un utilisateur qui ne s’en douterait pas. La récolte des informations produites se fait via un récepteur, prenant la forme d’une mallette, se trouvant à quelques kilomètres de l’ordinateur infecté. Ce récepteur transfère les données récoltées vers les centres de la NSA.

nsa quantum

nsa quantum

Contrairement à d’autres accusations d’espionnage, ni la NSA ou son partenaire étatique chargé de la cyber-guerre, l’United State Cyber Command, ne nie celle-ci. En effet, cette forme d’espionnage servirait officiellement à lutter contre la même forme d’espionnage à laquelle s’adonneraient les unités spécialisées de l’Armée chinoise. Mais selon les documents Snowden le programme Quantum aurait notamment servi à infiltrer les réseaux de l’armée russe, de la police mexicaine et des cartels de narcotrafiquants, des institutions de l’Union Européenne chargées des échanges commerciaux mais également d’alliés des États-Unis comme l’Arabie Saoudite, l’Inde ou le Pakistan. La NSA a précisé que cette forme d’espionnage ne touche pas les citoyens américains situés sur le territoire des États-Unis… mis à part ceux soupçonnés de terrorisme…

Selon le dernier rapport du Service de la Politique criminelle (SPC), 6.671 mesures d’écoutes ont été exécutées en 2011, un chiffre en constante augmentation. Les GSM sont les plus exposés et représentent 69% des dossiers. Les écoutes sont le plus souvent ordonnées par les juges dans le cadre d’instructions relatives aux stupéfiants (39% des dossiers), devant les affaires d’organisations criminelles, les menaces d’attentat, les assassinats et les empoisonnements. Sur l’année examinée, 17.084 heures de conversation ont été écoutées, mais 10% seulement de celles-ci étaient jugées pertinentes et donc transcrites intégralement.

Un programme, baptisé NYPD2020 a récemment été lancé et permet déjà à la police de New York de tester un prototype de « véhicule intelligent » depuis plus d’un an. Cette phase de test doit valider les technologies qui prendront place à bord de la prochaine génération de véhicules de patrouille.

L’une des fonctions les plus utilisées devrait être le scanner infrarouge, deux dispositifs étant montés sur le véhicule. Les scanners enregistrent tous les chiffres qu’ils repèrent, des numéros de plaques d’immatriculation aux adresses et peuvent alerter les officiers de véhicules déclarés volés ou recherchés. Le véhicule disposera d’une imprimante pour réaliser directement des rapports, sera capable de lire des codes barre et de renvoyer du flux vidéo à 360 degrés en direct vers un centre de contrôle des opérations à distance. Il permet aussi de détecter les radiations . Les prochains prototypes devraient disposer d’un lecteur d’empreintes et d’une technologie de reconnaissance faciale.

police-new-york.jpg

Une petite startup américaine, qui a conçu un système de reconnaissance faciale pour les Google Glass. L’application ne permettra cependant d’identifier que les personnes répertoriées dans la base de données de Nametag.Pour débuter, Nametag explique vouloir se concentrer sur quelques profils types. Les célébrités devraient donc être parmi les premières personnalités identifiables, suivies de près par les criminels connus des services de police américains, dont les photos ont été rendues publiques. Outre ces personnes, Nametag explique travailler avec plusieurs sites de rencontres pour ajouter des dizaines de milliers de visages à leur base de données.

Selon l’équipe de Nametag, la plate-forme disponible en ligne permettra également à ceux qui le souhaitent de rejoindre la base de données du service et permettre aux utilisateurs de Google Glass de facilement les identifier. Les Google glass sont à la vente aux USA, on estime que dix millions seront vendues d’ici 2015.

Depuis plusieurs jours, une information circule selon laquelle Apple aurait permis à l’agence américaine d’avoir accès aux données contenues dans les iPhone grâce à une ‘backdoor’. D’après plusieurs experts informatiques, Apple aurait créé une ‘porte dérobée’ dans ses produits, celle-ci permettant à la NSA d’intercepter les messages SMS, d’avoir accès aux listes de contact, de localiser un téléphone, d’accéder à la messagerie vocale et d’activer le micro et la caméra d’un iPhone. Dans un communiqué publié mardi, la société américaine a réagi, affirmant: ‘Apple n’a jamais travaillé avec la NSA pour créer une ‘porte dérobée’ dans ses produits, y compris les iPhone. Nous ne sommes pas au courant du programme incriminé de la NSA qui viserait nos produits’.

Dernière révélation en date concernant la NSA: en février 2013, elle a piraté le réseau information d’un consortium de 16 entreprises afin d’avoir accès au câble informatique sous-marin reliant la France à l’Asie et l’Océanie en passant par l’Europe et le Moyen Orient et en transitant par des pays sensibles tels le Pakistan, l’Arabie Saoudite ou encore le Mali et l’Egypte. Ce câble, se nomme « SEA-ME-WE-4 » et fait partie des 250 câbles sous-marins existants tissant une toile à travers le globe. La NSA a réussi à collecter les informations de gestion des systèmes du câble, autrement dit non pas les contenus des communications mais les dates, lieux et participants.

Afin d’effectuer ce piratage, la NSA s’est servie d’une unité spéciale de hackers de l’Office of Tailored Acces Operation (Bureau des Opérations d’Accès Adaptées). Ce sont eux qui, après avoir identifiés leurs cibles, installent un virus au sein du réseau suivant la technique du « Quantum insert » (insertion quantique), qui consiste à rediriger les personnes visées vers de faux sites afin d’installer des chevaux de Troie sur leur ordinateur. Cette technique a déjà fait ses preuves puisque les services de renseignements britanniques s’en sont servis pour pirater le siège de l’Organisation des pays exportateurs de pétrole (OPEP) ainsi que… Belgacom.

seamewe4com.gif

La NSA intercepte parfois directement les PC vendus en ligne à des personnes suspectes afin d’y installer des logiciels espions avant qu’ils ne soient livrés. Ceci fait, ils les emmènent dans un labo pour y installer des logiciels espions ou même du hardware, ce qui facilitera plus tard l’accès à la machine depuis les locaux de l’agence, avant de le remette sur le circuit de livraison habituel.

Des chercheurs de l’université de Glasgow, en Ecosse, ont réussi à mettre au point un système permettant de reconstituer une image reconnaissable à partir d’un reflet d’une personne sur le globe oculaire du sujet grâce à la méthode dite « d’interpolation bicubique« , afin de lisser au mieux l’image obtenue.

méthode bicubique 1

méthode bicubique 1

Pour arriver à ce résultat, les chercheurs sont partis d’un cliché de 39 mpx, dans des conditions de luminosité parfaites. Dans plus de 70% des cas, le « reflet » a été reconnu. Mieux, le reflet étant présent sur les deux yeux, les chercheurs estiment qu’il serait possible à terme de reconstituer une image en trois dimensions. Difficile aujourd’hui de trouver des images de 39 mpx au coin de la rue, mais au rythme où vont les chose, de tels capteurs pourraient se généraliser dans les smartphones à venir.

méthode bicubique 2

méthode bicubique 2

Knox est une solution de cryptage de donnée présente sur le Galaxy S4 et qui devrait, à terme, se trouver sur d’autres appareils Samsung de premier plan. À l’instar de BB10, elle permet de crypter un certain nombre des données confidentielles comme des mails. Elle s’inscrit dans l’ère du « Bring Your Own Device », qui consiste à utiliser son matériel personnel en entreprise et avait même reçu l’aval du DoD, le ministère américain de la Défense, qui estimait que cette fonctionnalité offre une sécurité suffisante pour être utilisée dans un cadre militaire. Le BB10 avait été le premier à recevoir une telle autorisation, le Galaxy S4 a la primeur sous Android, l’iPhone et iOS étant encore à l’étude par le DoD.

Knox a pourtant une faille qui pourrait avoir des conséquences graves selon le directeur du département de sécurité de l’université Ben-Gurion du Néguev. La faille permettrait notamment à des personnes malintentionnées d’intercepter les données transitant entre la partie sécurisée et l’extérieur grâce à une simple application innocente. Des fichiers comme les emails ou les SMS pourraient donc être lus. Samsung a reconnu la faille, mais indique qu’elle ne concerne que le Galaxy S4, et pas le Galaxy Note III qui dispose également de Knox.

samsung-knox1.jpg

En juin, les autorités espagnoles ont lancé une vaste enquête visant Google, et l’utilisation faite par la société des données personnelles. Elles l’accusent d’avoir illégalement collecté des données, dont des comptes de messagerie électronique. Ce vendredi, l’organisme espagnol de surveillance d’internet a condamné Google a une amende de 900.000 euros pour avoir commis trois infractions: la première est de ne pas avoir clairement informé les utilisateurs de l’usage fait des données, la deuxième est d’avoir détenu ces données plus longtemps que ce qui est autorisé par la loi, et la troisième est d’avoir fait des difficultés aux utilisateurs qui s’inquiétaient de l’usage fait de leurs données. Des enquêtes semblables sont actuellement en cours en Angleterre, en France, aux Pays-Bas, en Allemagne et en Italie. La société est partout accusée de grave violation de la vie privée.