On aurait enregistré plus de 39.000 coups de feu dans la ville de Washington DC sur les huit dernières années, mais les statistiques sont en baisse de plus de 40% ces dernières années grâce au système ShotSpotter. ShotSpotter est un dispositif composé, à Washington, de 300 capteurs acoustiques répartis sur l’ensemble de la ville. Chaque capteur est composé d’un microphone, d’une partie logicielle et d’une horloge ainsi que d’un GPS. Les modules sont configurés pour ne détecter que les sons typiques des coups de feu, ils ignorent l’ensemble des autres perturbations sonores de la ville.

En disposant chaque capteur pour couvrir la plus grande zone possible, et en recroisant leurs coordonnées GPS ainsi que l’heure de chaque coup de feu détecté, il est possible de trianguler très simplement et précisément la position du départ du tir. 10 capteurs permettent de localiser un tir d’arme à feu avec une précision de 60 cm. Les données sont automatiquement transférées aux autorités qui peuvent ainsi agir immédiatement en envoyant les unités en patrouille les plus proches des coups de feu repérés. L’ensemble du processus ne prend que 40 secondes.

ShotsSpotter

ShotsSpotter

Tout comme divers autres grands groupes le font régulièrement, Apple vient de rendre publique la liste des demandes de renseignements reçues de la part des différents gouvernements sur la période entre janvier et juin de cette année. Les Etats-Unis ont été les plus gros demandeurs, mais le gouvernement américain n’a pas autorisé Apple à diffuser l’ensemble des informations en promulguant une ‘ordonnance de non-publication’. Dès lors, la société n’a pu que signaler avoir reçu entre 1000 et 2000 demandes du gouvernement américain concernant 2000 à 3000 comptes. Outre les Etats-Unis, le Royaume-Uni a introduit 127 demandes, l’Espagne 102, l’Allemagne 93, l’Australie 74 et la France 71.

Lockheed Martin, a présenté la semaine dernière, lors de l’AUSA (le rassemblement annuel de tous ceux qui travaillent avec l’armée américaine), les ultimes développements de son SPAN (pour « Self-Powered Ad-hoc Network » – réseau ad-hoc auto-alimenté) – une technologie en développement depuis près d’une décennie. Il s’agit d’un capteur suffisamment petit pour être placé dans des réceptacles aussi anodins que des petites pierres. Les SPAN de dernière génération peuvent être laissés « à l’abandon » sur place pendant des années car ils se rechargent grâce à l’énergie solaire. Ils auraient une durée de vie de plus de 20 ans.

Une fois qu’un de ces appareilsperçoit un mouvement suspect, il avertit un drone ou un agent. Tout le défi de ces dernières années a été, pour les ingénieurs de Lockheed Martins, de réduire le nombre d’erreurs. Lour Lockheed, les SPAN seraient parfaits pour améliorer la surveillance aux frontières ou encore aux abords des QG des grands groupes qui hébergent d’importants secrets industriels. Le but, d’après Lockheed Martin, est d’offrir un système « de surveillance non-intrusive et en continu » à un coût opérationnel défiant toute concurrence (chaque capteur est vendu 1 000 dollars).

La ministre de la Justice a annoncé mercredi, lors de sa visite aux avocats et magistrats de Mons, un nouveau système de détention préventive avec bracelet électronique muni d’un GPS. La détention préventive avec surveillance électronique via un bracelet électronique avec GPS, un système actuellement en phase d’essai et dont le cadre légal entre en vigueur en janvier 2014, pourrait devenir un outil supplémentaire proposé aux juges d’instruction à côté de la détention préventive classique et de la libération sous condition des suspects.

bracelet gps

bracelet gps

Un quotidien américain a fait de nouvelles révélations hier, citant des documents d’Edward Snowden. Pour contourner l’interdiction, imposée par la loi américaine, d’intercepter des informations sur des Américains depuis le territoire américain, la NSA a mis au point un système d’interception de listes de courriels ‘au vol’. C’est-à-dire que l’agence collecte les informations lorsqu’elles sont en cours d’échange et pas lorsqu’elles se trouvent stockées sur les serveurs. En outre, les listes de contact ainsi collectées contiennent beaucoup plus d’informations que les métadonnées téléphoniques. On y retrouve des adresses physiques, des numéros de téléphone,… et même parfois les premières lignes du mail. Cette technique a permis à la NSA, en une seule journée en 2012, d’intercepter 444.743 listes de contacts de comptes Yahoo!, 82857 de comptes Facebook, 33.697 de comptes Gmail et 22.881 d’autres fournisseurs. En extrapolant ces chiffres, on se rend compte que des dizaines de millions d’Américains sont concernés par cette collecte.

TOR, The Onion Router, un logiciel bien connu pour ses prouesses permettant l’anonymat à ses utilisateurs. Mais, fait moins connu, TOR est également une porte d’entrée du « deep web », un ensemble de réseaux « cachés » au commun des internautes, un internet secret et pratiquement impossible à contrôler pour les agences gouvermentales, ou n’importe qui d’autre. Le deep web de TOR, (les domaines .onion) a fait parler de lui la semaine dernière lors d’une opération massive orchestrée par le FBI contre The Silk Road, le « eBay de la drogue ». Ce qui aurait pu signifier de graves failles de sécurité pour tous les utilisateurs de TOR n’a pas eu lieu : le FBI a pu arrêter le webmaster à causes d’erreurs faites par ce dernier et non par des failles informatiques.

Autre bonne nouvelle pour les usagers de TOR : un document dévoilé par Edward Snowden met en évidence les difficultés de la NSA a infiltrer le protocole TOR. Ceci est toutefois parfois possible dans deux cas. Premier cas: la NSA peut occasionellement utiliser des failles de sécurité présente dans d’autres logiciels (notamment dans le Firefox modifié), ou bien utiliser des cookies laissés par TOR. Pour localiser et infecter un noeud sur le reseau. Cela restant compliqué. Deuxième cas : la NSA crée actuellement des nœuds pour contrôler une part accrue du reseau. Son problème étant que seuls les deux nœuds aux extrémités peuvent déchiffrer les donnees : lorsque les données transitent par la NSA, celle-ci ne peut donc rien en faire. L’idéal actuel de la NSA est de pouvoir contrôler suffisamment de nœuds pour contrôlerune communication d’un bout à l’autre. Mais c’est idéal est inaccessible car une présence aussi énorme serait rapidement repérée par le reste du réseau qui trouverait un moyen d’exclure les nœuds infectés.

On peut considérer à l’heure actuelle que la NSA est capable d’écouter une petite minorité des utilisateurs de TOR et qu’elle ne choisit pas cette minorité. De plus, la NSA doit se montrer sélective, car sa gourmandise la ferait reperer. Un ordinateur bien sécurisé est donc primordial pour se protéger de ces mises sur écoute.

Un petit périphérique USB baptisé USB Rubber Ducky en vente sur le net a la particularité de se comporter exactement comme un clavier dès que vous la branchez, un clavier qui écrira tout seul le code que vous lui aurez dit d’écrire à l’avance. Comme n’importe quel clavier, Ducky est reconnu par les OS modernes (Linux, Mac et Windows) et profite de cette confiance aveugle qu’on les OS en les claviers afin de balancer des payloads à la vitesse de mille mots par seconde.

Ces payload peuvent être des scripts (eux-mêmes téléchargeables par dizaines sur le net) qui permettent, par exemple: d’insérer une backdoor (sous OSX), de faire du DNS poisoning en local, de récupérer la config WiFi d’un Windows, de récupérer le profil d’un utilisateur sur un FTP de votre choix, de créer un réseau WiFi sur la machine visée et même d’injecter un binaire. USB Rubber Ducky ne fonctionne que si l’utilisateur a oublié de bloquer sa session. Ce qui est très souvent le cas. Avec un petit script bien pensé, il suffit que vous vous leviez 1 minute de votre chaise, pour que votre voisin de table récupère des données, un accès distant ou des mots de passe en quelques secondes simplement en insérant sa clé Ducky dans le port USB de votre machine.

Le plus grand producteur de gaz lacrymogène est Combined Systems. Cette société est établie à Jamestown (Pennsylvanie). La société profite de ce que tout un chacun pouvait supposer, mais qui a été confirmée par une de l’université de Bournemouth, à savoir qu’en périodes de crise économique les dépenses antiémeutes grimpent en flèche.

Les principaux clients de Combined Systems sont par ordre d’importance : les Etats-Unis, Israël, l’Egypte, la Colombie et le Yémen. En 2007, on a enregistré 800 manifestations en Colombie. Le 26 décembre de cette année, au beau milieu des fêtes de Noël et de nouvel an, le gouvernement d’alors a signé pour le compte de la police nationale un contrat avec les représentants locaux de Combined Systems d’une valeur de 2 262 936 dollars [1,5 million d’euros]. Un autre contrat, cette fois passé avec le Fonds de roulement de la police (Forpo), indique que la Colombie a acheté à Combined Systems des fusils lance-grenades pour 242 604 960 pesos [ soit environ 94 000 euros].

Les principaux actionnaires de Combined Systems sont Point Lookout Capital Partners et The Carlyle Group. Le groupe Carlyle est un conglomérat aux multiples intérêts, qui vont du secteur bancaire international à l’agroalimentaire (avec Syangro Technologies), en passant par la production de lait en Inde (Tirumala Milk). Carlyle possède également l’agence Duff & Phelps, qui évalue la sécurité des investissements en Colombie et ailleurs.

Comme vous le savez si vous suivez régulièrement le dossier Snowden via le site du Secours Rouge, la NSA a réussi à outrepasser plusieurs normes de cryptages par internet. Le flux d’informations quotidien est tel qu’il est nécéssaire de re-faire des résumés régulièrement pour que chacun puisse comprendre.

Malheureusement, il est aujourd’hui plus court de résumer ce qui est sûr de ce qui ne l’est pas.

Mais voyons tout d’abord les deux dernières révélations.

Il y a quelques jours, c’était la capacité de la NSA a cracker bon nombres de chiffrements par internet. Nous avons maintenant plus de précisions à ce sujet : la NSA a travaillé pendant plus de 10 ans pour rendre le web transparent à leurs yeux. Le programme Bullrun est une batterie d’outils : la NSA a put obtenir grâce à la bonne volonté ou aux pressions exercées, les clés privées d’un très grand nombre de blindages SSL (le fameux httpS qui protège par exemple les paiements en ligne et les vols de cookies). Il y a aussi des « cassages » logiciels grâce à l’énorme puissance informatique des machines de la NSA.

TOR par exemple ne peut être considéré comme sûr actuellement : car les noeuds (les machines à travers lesquelles les connexions anonymes se propagent) ne sont pas mises à jour. Si la dernière version de TOR est 2.3.25, les machines tournant encore sous TOR 2.2 sont concernées par Bullrun. Profitez-en pour mettre votre logiciel à jour. Précisons que TOR n’a pas participé au programme et n’est pas complice de la faille !

Enfin, ce matin, ce sont les révélations peu surprenantes de la mise en place de portes dérobées chez iOS (Apple), Blackberry et Android (Google), qui permet à la NSA d’accéder facilement aux données des smartphones. Petit bonus pour iOS (ipad, iphone et ipod), la NSA peut pirater l’ordinateur connecté à l’iphone ! On retiendra comme seule surprise de cette histoire, que l’infiltration s’est faite chez certaines sociétés et à certains moments de façon secrète. C’est à dire que la NSA aurait placé ces portes dérobées de façon clandestine, sans même que la société concernée ne soit au courant ! Il y a cependant peu d’informations à ce sujet.

Pour en revenir à notre résumé. Faisons un point sur les différents systèmes sûrs, pas sûrs et inconnus.

Sont à considérer comme non-sûrs :
– Les systèmes d’exploitation Windows, OSX, iOS, Android et Blackberry.
– La plupart des connexions SSL.
– Tout chiffrement s’effectuant en ligne (sur une machine distante).
– Toute solution fournie par un éditeur sitée aux Etats-Unis.

Sont à considérer comme provisoirement non-sûrs :
– TOR,
– Le chiffrement local transmis via javascript (par exemple Mega), le temps que ceux-ci remplacent éventuellement leurs propositions logicielles.

Sont à considérer comme sûrs :
– Les systèmes open-source ET libres : majoritairement Linux (Firefox OS pour les smartphones).
– Le chiffrement par GPG.
– HTTPS Everywhere, est partiellement sûr. Comme annoncé par l’éditeur (EFF) « On ne peut pas vous protéger de tout, mais c’est mieux que rien ».
– Le chiffrement de disque sous Linux.

Beaucoup de gens se posent également la question de la sécurité sous Truecrypt. Celui-ci n’est jusqu’ici concerné par aucun programme révélé par Snowden. Cependant, le risque existe. Si le logiciel est open-source, il n’est pas libre. Il y a donc peu de participants à son développement, et son code est si complexe qu’il n’a jamais été « fouillé ». Truecrypt est donc potentiellement « non-sûr ». Il pourrait être interessant de privilégier du chiffrement par GPG ou bien par l’outil « Utilitaire de disques » de Linux.