La place qu’occupe les drones dans la contre-insurrection ne cesse de se développer. De nouvelles générations d’engins sont à l’étude, comme celui à propulsion nucléaire, en mesure de voler de façon ininterrompue pendant des mois, et un petit « drone kamikaze » qui plombe sur l’objectif en le détruisant avec sa charge explosive. Le Pentagone a décidé d’augmenter de 30% sa flotte actuelle de 7.500 drones, en dépensant 32 milliards de dollars.

Il existe 64 sites aux USA où opèrent des drones de tous types. Les militaires ne sont pas les seuls à en utiliser. Une soixantaine d’agences (FBI, Darpa), entreprises, municipalités, gestionnaires de réseaux, universités, forces de police… ont une autorisation de la FAA (l’autorité de l’aviation civile) pour faire voler des drones. Certaine entités ont plusieurs dizaines de COA, donc font voler autant d’engins! Ces drones civils servent à des tests, gestion de réseaux, essais en vol, entraînement et formation etc. Et surveillance bien sûr de tout et de tous ceux qui peuvent être surveillés.

droneus.jpg

La société illuminating Concepts a reçu plusieurs commandes du gouvernement de son système Intellistreets, qui devrait être installé dans plusieurs grandes villes américaines, dont Detroit, Chicago et Pittsburgh. Les lampadaires sont équipés de haut-parleurs qui pourront envoyer des avertissements aux passants (comme cela se fait déjà au Royaume Uni où les caméras de surveillance peuvent interpeler les gens dans la rue), de caméras et de micros capables d’enregistrer les conversations.

Hitachi Hokusai Electric s’apprête à commercialiser une caméra qui serait capable de scanner 36 millions de visages en une seconde et de reconnaître instantanément tous les visages qu’elle aura déjà « vus » préalablement. Chaque visage qui passera devant la caméra sera enregistré et stocké selon ses données biométriques propres. Lorsque la police voudra rechercher un individu particulier, elle pourra effectuer cette recherche par l’intermédiaire d’une base de données de visages pré-indexés. Cependant, la reconnaissance faciale de la caméra est mise en échec lorsque les visages ne lui font pas face, ou lorsque leurs dimensions sont inférieures à 40 x 40 pixels.

hitachi.jpg

La Commission européenne a proposé un règlement ouvrant la voie à une reconnaissance mutuelle de l’identification électronique. Actuellement, bon nombre de pays européens utilisent l’une ou l’autre forme de « eID », mais ces systèmes sont souvent limités aux frontières nationales. La proposition doit remettre à jour une directive antérieure sur la signature électronique, en l’adaptant aux évolutions technologiques, comme les possibilités de s’identifier au moyen d’un téléphone portable. Elle impose la reconnaissance mutuelle des systèmes d’eID, de sorte que les identifiants soient reconnus d’un pays à l’autre. Pour autant, elle ne prévoit pas d’imposer l’eID aux pays qui ne s’en sont pas dotés, ni au Royaume-Uni, qui ne dispose même d’aucune carte d’identité. Certaines dispositions visent par ailleurs à préserver les données privées des citoyens.

TAILS ‘The Amnesiac Incognito Live System’ a sorti ce 25 avril dernier une nouvelle version de son système d’exploitation. TAILS permet entre autres de démarrer une session dans laquelle toutes les connexions qu’emprunte votre ordinateur sont redirigées par TOR et quand cela est possible, cryptée par HTTPS. Nouveauté de cette version : un utilitaire simple pour créer une clé-usb ‘live’ avec un conteneur crypté persistant. Voir le site de Tails.

Vous ne le savez peut être pas, mais lorsque vous connectez une clé USB sous Windows, ça laisse des traces dans la base de registre… Date et heure du branchement, type de périphérique USB et son identifiant… Pour voir ces « connexions », il existe des utilitaires comme USB History Viewer qui collecte ces infos.

usb_history_viewer.jpg

Un petit logiciel libre, USB Oblivion, permet simplement en cliquant sur le bouton « clean » de se débarrasser de cet historique.

usboblivion.png

pour aller télécharger USB Oblivion

pour trouver plein d’autres trucs utiles

Le Taser, présenté depuis 2000 comme une arme non-léthale, est un engin qui utilise des courants électriques pou interrompre le contrôle musculaire à distance, permettant ainsi de maîtriser la personne visée sans nécessité d’une confrontation physique. Le Taser est utilisé par plus de 16000 organes en charge de faire respecter la loi dans plus de 100 pays à travers le monde. Malgré son caractère non-léthal revendiqué, aux Etats-Unis, entre 2000 et 2006, le Taser a fait 160 victimes, décédées des suite d’un choc électrique en provenance d’une telle arme.

La American Medical Association vient de publier une étude affirmant que le Taser n’a rien de non-léthal. D’après les résultat de l’enquête, le choc en provenance d’un Taser peut causer un arrêt cardiaque entraînant la mort. Selon cette étude, le Taser tire des piques qui se fixent aux vêtements et à la peau, envoyant un choc électrique à travers le corps, choc pouvant causer des pulsations cardiaques irrégulières et un arrêt cardiaques, conditions dans lesquelles le coeur ne peut pas se contracter correctement. Cette étude est la première étude académique et scientifique à trouver la preuve que les Tasers peuvent causer des arrêts cardiaques.

EADS, le géant européen de l’aéronautique et la défense a annoncé vendredi la création d’une nouvelle unité en son sein. Celle-ci, nommée Cassidian Cybersecurity, regroupera toutes les activités d’EADS dans le domaine de la cybersécurité. Elle visera les marchés d’Europe et du Moyen-Orient, mais se concentrera sur l’Allemagne, la Grande-Bretagne et la France pour un chiffre d’affaire espéré de 500 millions d’euros en 2017. Dans le monde, la cybersécurité est un secteur qui croît de 10% par an.

EADS

EADS

La machine de guerre « anti-terroriste » américaine ne cesse de grandir. Environ 45 agences de sécurité nationales (dotées d’un budget officiel annuel de 75 milliards de dollars), 1.270 organisations gouvernementales ainsi que 1.970 sociétés privées travaillent à des tâches de renseignement militaire et de contre-terrorisme, dans près de 10.000 sites confidentiels, répartis sur l’ensemble du territoire. Les effectifs de l’agence de renseignement du Pentagone (Defense Intelligence Agency) seraient passés de 7.500 à 16.500 en dix ans. Le FBI, qui ne comptait qu’une trentaine d’unités antiterroristes en 2001, en dispose désormais de 106. Et la CIA, à l’étroit dans son immense siège de Langley, fait bâtir deux annexes imposantes à Washington, qui permettront d’augmenter d’un tiers sa surface de bureaux.

Pourtant, la multiplication (et la rivalité) des services, et la masse d’informations à traiter entraîne de nombreuses défaillances. L’homme qui, le 25 décembre 2009, avait échouer à faire exploser sa bombe dans un avion de Northwest Airlines figurait depuis des mois dans un fichier de 550.000 « personnes d’intérêt » compilé par les services antiterroristes US (son passage au Yémen, dans un camp d’Al-Qaeda était documenté par la CIA). Il a pourtant suffi d’une faute d’orthographe lors de la saisie de son nom, et d’un bug du moteur de recherche, pour que la machine anti-terroriste devienne sourde et aveugle. Incapable, en particulier, de repérer que l’homme disposait d’un visa pour les USA.

Le 1er mai 2010, une personne a pu garer une voiture piégée au milieu de la foule de Times Square. Là encore, le détonateur a cafouillé, épargnant le coeur touristique de Manhattan. Les services disposaient des éléments prouvant les liens de cet homme avec la mouvance Al-Qaeda au Pakistan et au Yémen, mais là non plus, ils services n’avaient rien vu venir, les informations était enfouies dans les milliards d’autres livrées aux analystes.

Le problème ne s’améliorera pas avec la décision d’Obama d’étendre de six mois à cinq ans la période pendant laquelle les spécialistes de l’antiterrorisme peuvent garder des informations glanées sur des citoyens sans l’accord d’un juge – écoutes téléphoniques ou relevés de navigation Internet, par exemple. Obama a d’ailleurs reconduit presque toutes les décisions de son prédécesseur. En témoigne un chantier gigantesque, près de Salt Lake City où des milliers d’ouvriers achèvent la construction du plus grand centre de stockage de données de la planète, à l’usage exclusif du renseignement américain. A partir de 2013, les analystes du Utah Data Center y traiteront une partie du milliard et demi d’informations recueillies chaque jour par la National Security Agency (NSA), chargée de la surveillance téléphonique et informatique. Le siège principal de la NSA, situé à Fort Meade, près de Washington, offre, pour seule indication de ses effectifs, un parking d’une vingtaine de milliers de places. Cette institution a vu son budget doubler depuis 2001. Ses dispositifs d’écoute, disséminées dans 18 lieux différents de la planète, permettraient de suivre les quelque 2,7 milliards d’internautes que le monde devrait compter en 2015.

fort-meade.jpg

Le FBI a saisit un serveur de Riseup.net ce 18 avril à New-York. Le serveur ne contenait aucune donnée confidentielle, mais hébergait un logiciel de renvoi d’e-mail anonymes qui aurait été utilisé par un Anonymous, selon le FBI. Malgré le fait que le serveur n’hébergeait aucune donnée, le serveur faisait fonctionner la mailing-list ‘Cyber-Rights’ qui était le plus ancien groupe de discussion en Italie, un groupe de discussion de solidarité des droits des migrants au Mexique et d’autres groupes de solidarité des indigènes en Amérique Latine, aux Caraïbes et en Afrique. Au total, 300 comptes e-mail, 50 à 80 groupes de discussion et plusieurs sites ont disparu d’internet à cause de cette saisie, aucun n’est impliqué dans les attaques d’Anonymous, le serveur maintenu par Riseup appartenait à l’European Counter Network et à May First à New-York. Riseup.net et ECN.net sont des collectifs qui fournissent des infrastructures internet (réseau social sécurisé, adresses e-mail, listes de discussion, VPN sécurisé,…) à des millions de militants à travers le monde.