Les cookies sont de petits fichiers d’informations stockés sur notre ordinateur à la demande des sites web consultés. Ils sont essentiellement utilisés par les entreprises pour cerner les préférences des internautes, mais ils permettent de garder une session ouverte sur un site. Mais dans un article paru hier, et se basant sur de nouveaux documents fournis par Edward Snowden, le Washington Post révèle une autre utilisation des cookies, celle de la NSA. En effet, il apparait que l’agence américaine utilise ces fichiers comme porte d’entrée pour espionner les ordinateurs des internautes. De plus, le mécanisme de cookies lui permet aussi de cibler un utilisateur et d’introduire un logiciel pour hacker sa machine.

Lire l’article du Washington Post en anglais

Ce week-end, le Washington Post a publié un long article détaillant comment le FBI parvient, à distance, à déclencher les caméras intégrées aux ordinateurs de n’importe qui. Grâce à une équipe de hackers, le FBI a mis au point un procédé permettant d’allumer la caméra sans accord préalable du propriétaire de l’ordinateur et sans même allumer le petit voyant qui indique l’état de marche. Cette opération technologique vient s’ajouter à tout un arsenal de techniques mises au point par ces hackers pour suivre les déplacements des personnes suspectes pour le FBI.

Lire l’article du Washington Post (en anglais)

Nous mettons aujourd’hui en ligne notre quatrième page spéciale relative à la sécurité des technologies de l’information (après une refonte/actualisation des trois autres pages).

Notre première page spéciale survole les règles générale de sécurité IT, les modalités d’une bonne analyse des risques, etc.

Notre seconde page spéciale traite de l’espionnage (écoute et géolocalisation) via les téléphones mobiles (écoutes, filatures, etc.), les micros cachés, etc.

La troisième page spéciale traite du cryptage. Le cryptage des données et des communications est (encore) totalement légal en Belgique, il est d’ailleurs systématiquement utilisé par de nombreux agents sociaux et économiques. Les logiciels sont disponibles gratuitement et, si leur installation n’est pas toujours aisée, leur utilisation est enfantine. En Belgique (et dans les pays latins en général), la scène militante, dans son immense majorité, en ignore l’emploi, tandis qu’en Suisse ou en Allemagne son usage est généralisé et banalisé.

Le monde du cryptage n’est pas aussi opaque que son objet ! La fiabilité des logiciels est éprouvée et répond à des besoins mettant en jeu des intérêts énormes (il suffit de penser cryptage des transactions financières par les banques). Un suivi des informations ordinaires (le marché du logiciel), parallèles (la scène du piratage) et extraordinaire (les révélations Snowden) permet de se faire une bonne idée de ce qui s’y passe.

La quatrième page spéciale traite de la suppression des documents, de l’anomymisation correcte des documents, des photos, et des visites sur Internet.

Depuis plusieurs années, le Secours Rouge organise des formations à la sécurité informatique. Ces formations peuvent-être théorique ou accompagnée d’un atelier pratique avec installation et utilisation de logiciels en conditions réelles. Prenez contact avec nous si vous êtes intéressés. Nous continuerons pour notre part à actualiser notre dossier et nos pages spéciales.

secuit.jpg

La formation de ce mercredi portera sur GPG.

L’installation n’est pas toujours aisée mais l’utilisation est enfantine.
Apportez un PC sous Windows, Mac ou Linux ou une tablette/smartphone sous Android, ainsi qu’une adresse e-mail (pas de @hotmail, @live ou @outlook).

Au Pigeon Communal (138 Rue Saint-Leonard, Liège) ce 20 novembre à 20H

Programme du Pigeon Communal - Novembre

Programme du Pigeon Communal – Novembre

Dernier rappel! Comme les années précédentes, le Secours Rouge organise une formation au cryptage informatique. Celui-ci est (encore) légal en Belgique et permet de préserver la confidentialité de vos données et de vos mails. La formation de ce jeudi portera donc sur GPG (ou GnuPG, l’implémentation libre du célèbre logiciel PGP de cryptage par clés asymétriques).

L’installation n’est pas toujours aisée mais l’utilisation est enfantine. Si vous apportez votre portable (sous Mac ou sous Windows), nous vous installerons (ou vous aiderons à installer) le logiciel et nous vous montrerons comment l’utiliser.

Au Pianofabriek, ce 14 novembre à 19H30, salle Bujumbura, entrée libre.

gnupg

gnupg

On aurait enregistré plus de 39.000 coups de feu dans la ville de Washington DC sur les huit dernières années, mais les statistiques sont en baisse de plus de 40% ces dernières années grâce au système ShotSpotter. ShotSpotter est un dispositif composé, à Washington, de 300 capteurs acoustiques répartis sur l’ensemble de la ville. Chaque capteur est composé d’un microphone, d’une partie logicielle et d’une horloge ainsi que d’un GPS. Les modules sont configurés pour ne détecter que les sons typiques des coups de feu, ils ignorent l’ensemble des autres perturbations sonores de la ville.

En disposant chaque capteur pour couvrir la plus grande zone possible, et en recroisant leurs coordonnées GPS ainsi que l’heure de chaque coup de feu détecté, il est possible de trianguler très simplement et précisément la position du départ du tir. 10 capteurs permettent de localiser un tir d’arme à feu avec une précision de 60 cm. Les données sont automatiquement transférées aux autorités qui peuvent ainsi agir immédiatement en envoyant les unités en patrouille les plus proches des coups de feu repérés. L’ensemble du processus ne prend que 40 secondes.

ShotsSpotter

ShotsSpotter

Tout comme divers autres grands groupes le font régulièrement, Apple vient de rendre publique la liste des demandes de renseignements reçues de la part des différents gouvernements sur la période entre janvier et juin de cette année. Les Etats-Unis ont été les plus gros demandeurs, mais le gouvernement américain n’a pas autorisé Apple à diffuser l’ensemble des informations en promulguant une ‘ordonnance de non-publication’. Dès lors, la société n’a pu que signaler avoir reçu entre 1000 et 2000 demandes du gouvernement américain concernant 2000 à 3000 comptes. Outre les Etats-Unis, le Royaume-Uni a introduit 127 demandes, l’Espagne 102, l’Allemagne 93, l’Australie 74 et la France 71.

Lockheed Martin, a présenté la semaine dernière, lors de l’AUSA (le rassemblement annuel de tous ceux qui travaillent avec l’armée américaine), les ultimes développements de son SPAN (pour « Self-Powered Ad-hoc Network » – réseau ad-hoc auto-alimenté) – une technologie en développement depuis près d’une décennie. Il s’agit d’un capteur suffisamment petit pour être placé dans des réceptacles aussi anodins que des petites pierres. Les SPAN de dernière génération peuvent être laissés « à l’abandon » sur place pendant des années car ils se rechargent grâce à l’énergie solaire. Ils auraient une durée de vie de plus de 20 ans.

Une fois qu’un de ces appareilsperçoit un mouvement suspect, il avertit un drone ou un agent. Tout le défi de ces dernières années a été, pour les ingénieurs de Lockheed Martins, de réduire le nombre d’erreurs. Lour Lockheed, les SPAN seraient parfaits pour améliorer la surveillance aux frontières ou encore aux abords des QG des grands groupes qui hébergent d’importants secrets industriels. Le but, d’après Lockheed Martin, est d’offrir un système « de surveillance non-intrusive et en continu » à un coût opérationnel défiant toute concurrence (chaque capteur est vendu 1 000 dollars).

La ministre de la Justice a annoncé mercredi, lors de sa visite aux avocats et magistrats de Mons, un nouveau système de détention préventive avec bracelet électronique muni d’un GPS. La détention préventive avec surveillance électronique via un bracelet électronique avec GPS, un système actuellement en phase d’essai et dont le cadre légal entre en vigueur en janvier 2014, pourrait devenir un outil supplémentaire proposé aux juges d’instruction à côté de la détention préventive classique et de la libération sous condition des suspects.

bracelet gps

bracelet gps