La Ligue des droits de l’Homme et la Liga voor Mensenrechten organisent ensemble le 26 janvier la deuxième édition des Big Brother Awards qui récompense le « meilleur du pire » en matière d’atteintes à la vie privée en Belgique. Les Big Brother Awards 2012 auront lieu aux Halles de Schaerbeek, 22b rue Royale Sainte-Marie, 1030 Schaerbeek.

www.bigbrotherawards.be

A 19 h aura lieu un débat sur le thème des compteurs intelligents.
Leur objectif : faciliter votre vie de consommateurs d’énergie : envoi automatique de votre niveau de consommation au fournisseur, affichage en temps réel de la consommation électrique et de son coût…
Comment fonctionnent-ils ? Quelles seront les conséquences de leur introduction pour le citoyen?

affiche_bba_fr-medium.jpg

Des chercheurs japonais de l’Advanced Institute of Industrial Technology ont mis au point une technologie de reconnaissance d’empreinte biométrique fessière: 98% des cobayes auraient été reconnus. Le système avec pas moins de 360 capteurs, l’empreinte du postérieur de leurs utilisateurs en fonction de la pression exercée & des contours de leurs fessiers. Les recherches ont commencé l’an passé, et les premières applications commerciales sont prévue d’ici deux ou trois ans, dans le secteur des anti-démarreurs de voiture.. Leur technologie aurait d’autant plus d’avenir qu’elle ferait a priori bien moins peur à l’utilisateur lambda que la reconnaissance par empreinte digitale ou par l’iris.

Et ce d’autant plus que, en fonction de la lumière, ou de l’état de saleté des capteurs biométriques, l’identification par le doigt ou bien par l’oeil peut s’avérer problématique, sinon faillible. A contrario, ils soulignent que l’on est de toute façon obligé de s’asseoir, pour conduire… Les chercheurs espèrent par ailleurs pouvoir déployer leur système sur des sièges de bureau, afin de pouvoir sécuriser l’accès à des ordinateurs, qui ne pourraient donc être utilisés que par des utilisateurs dûment identifiés par leurs postérieurs. Enfin, et selon ZDNet, ils travailleraient également à un système de reconnaissance biométrique des pieds… destiné à autoriser (ou non) les gens à pénétrer dans les zones sécurisées.

biocul1.pngbiocul2.jpg

Un des enjeux de l’affaire du 5 juin a été l’utilisation par le Secours rouge de communication cryptée, et donc l’incapacité pour la police d’accéder au contenu de mails interceptés ou de fichiers trouvés sur des ordinateurs saisis. Le cryptage des données et des communications est (encore) totalement légal en Belgique, il est d’ailleurs systématiquement utilisé par de nombreux agents économiques. Les logiciels sont disponibles et simples d’emploi.

Le Secours Rouge organise le vendredi 13 janvier à 19h30 une soirée d’information/formation où un homme du métier donnera une conférence sur la sécurisation des communications et des données. Le programme de la conférence est le suivant:
– 1. hardware
– 2. internet : une accessibilité mondiale
– 3. la sécurité générale
– 4. surfer anonymement
– 5. effacer des fichiers confidentiels ?
– 6. truecrypt
– 7. openpgp (gpg)
– 8. questions/réponses

Cette conférence sera suivie d’un atelier où les participants pourront (faire) installer sur le PC portable les logiciels nécessaires, et où ils pourront se familiariser à l’utilisation de ces logiciels. Les détails pratiques de cette soirée seront communiqués ultérieurement sur ce site, mais réservez déjà votre soirée.

Le développement des systèmes de caméra en circuit fermée (CCTV) et des systèmes de reconnaissance faciale, fait déjà naître des techniques de protection. Les desingers de « CV Dazzle » proposent des coiffure et des maquillages de camouflage biométrique, nés d’une thèse au Programme de Télécommunications Interactif à l’Université de New York.

La tenue combine un maquillage et une coiffure créant une apparence qui est un mélange d’humain et de non-organique, se basant sur le fait que les logiciels de programme de détection des caractéristiques faciales ne fonctionnement plus si les lignes traditionnelles du visage d’une personne sont cassées de façon non-humaine. Ceux qui veulent protéger leur identité des logiciels de reconnaissance faciale doivent éviter ce qui amplifie les caractéristiques faciales clés, obscurcir partiellement l’arête du nez (la région où le nez, des yeux et le front se croisent est une caractéristique faciale clé), obscurcir partiellement la région oculaire (la position et l’ombrage des yeux sont une caractéristique faciale clé). Pour que le camouflage fonctionne, il ne doit pas être perçu comme un masque ou un déguisement. Le site montre quelques exemples de camouflages efficaces et inefficaces.

visiter le site

comparison_lg.jpg

Le Groundbot est une plate-forme mobile (intégrant caméras et capteurs/émetteurs sonores) destinée à la surveillance des aéroports, des gares, des parkings souterrains, des bases militaires, des sites industriels/commerciaux etc. Développé par la firme suédoise RotundusRobotics, ce robot téléopéré a une conception totalement pneumatique qui lui permet de parcourir divers types de terrains (neige épaisse, glace, boue, sable, asphalte, escalier, etc) en toute aisance.

Le ministère américain de la justice travaille sur de nouvelles armes dérivées de l’Active Denial System de l’Air Force, en vue d’en équiper les forces de police. L’une d’elles est le fusil-laser, le PhaSR qui à la fois éblouit mais expose aussi à un rayon infrarouge qui brûle la peau. De ce point de vue, il est plus pratique que la version micro-ondes, même si ce dernier pénètre mieux les vêtements.

Prototype du fusil-laser PHASR

Prototype du fusil-laser PHASR

Suite aux émeutes de l’été dernier en Grande-Bretagne, les Britanniques ont activé de leur côté le développement d’un fusil laser qui peut projeter un mur de lumière et aveugler temporairement un groupe d’émeutiers. Ce laser, qui ressemble à un fusil et s’appelle SMU 100, peut étourdir et incapaciter des cibles jusqu’à 500m avec un mur de lumière de 3m² équivalent à la lumière du soleil. Il coûte 25.000£ et intègre une lunette infrarouge pour détecter les émeutiers dans l’obscurité.

Modèle du fusil-laser SMU-100

Modèle du fusil-laser SMU-100

Un des enjeux de l’affaire du 5 juin a été l’utilisation par le Secours rouge de communication cryptée, et donc l’incapacité pour la police d’accéder au contenu de mails interceptés ou de fichiers trouvés sur des ordinateurs saisis. Le cryptage des données et des communications est (encore) totalement légal en Belgique, il est d’ailleurs systématiquement utilisé par de nombreux agents économiques. Les logiciels sont disponibles et simples d’emploi.

Le Secours Rouge organise le vendredi 13 janvier, en soirée, une conférence sur la sécurisation des communications et des données. Cette conférence sera suivie d’un atelier où les participants pourront (faire) installer sur le PC portable les logiciels nécessaires, et où ils pourront se familiariser à l’utilisation de ces logiciels. Les détails pratiques de cette soirée seront communiqués ultérieurement sur ce site, mais réservez déjà votre soirée.

Nous vous parlions il y a quelques jours d’un bouclier anti-émeute capable
d’émettre des ondes génant la respiration. Un autre prototype de bouclier
fera bientôt son entrée sur le marché. Celui-ci peut s’allonger au-dessus
de la tête du policier pour le protéger de projectiles et incorpore les
trois grands classiques non-léthaux : taser, riot-gun et gaz.

D’autre part, la police britannique préparerait de nouveaux types d’armes
anti-émeutes. Le plus prometteur, un laser porté sur l’épaule capable de
projeter un mur de lumière aveuglant. Cette technologie est inspirée
d’armes utilisée par l’ISAF en Afghanistan et devrait être testée par au
moins une force de police sous peu. D’autres types d’armes non-léthales
sont actuellement en étude à la police britannique : des formes de
« tasers sans fil’ et de nouveaux projectiles chimiques irritants
notamment. Cet arsenal est en chantier pour renforcer les gazs CS et les
tasers relativement inefficaces lors des émeutes de Londres.

Super-bouclier

Super-bouclier

L’entreprise de défense américaine Raytheon vient de breveter un tout nouveau bouclier anti-émeute. De l’extérieur, il est tout à fait semblable aux boucliers traditionnels. Mais il dispose de propriétés technologiques particulières: il produit des ondes à basse fréquence qui interfèrent directement avec la respiration humaine. Selon l’intensité avec laquelle il est utilisé, il provoque une gêne au niveau de la respiration mais peut aller jusqu’à une ‘incapacité temporaire’ de respirer. Raytheon évoque également la possibilité de faire fonctionner ces boucliers en réseau, où un bouclier agirait comme un maître qui contrôle les autres boucliers afin que les faisceaux acoustiques puissent se combiner efficacement.

Après l’affaire des mouchards pisteurs sur IPhones, un expert informatique – Trevor Eckhart – vient de révéler l’existence d’un programme informatique indétectable dans plusieurs modèles de smartphones (Android, Nokia et Blackberry). Edité par Carrier IQ, le logiciel installé sur les appareils permet de récolter des statistiques en temps réels sur les ‘appuis de boutons’ ou les ‘anomalies rencontrées’. Inoffensif à première vue car il permet, par exemple, d’envoyer des rapports de plantage à l’opérateur, le ‘Insight Experience Manager’ fonctionne en fait en permanence, de manière invisible, ne peut pas être désinstallé ni désactivé manuellement. En outre, les fournisseurs peuvent configurer l’application pour qu’elle soit totalement invisible pour l’utilisateur, ce qui en fait le parfait logiciel espion.

Insight Experience Manager

Insight Experience Manager

Eckhart en a détaillé le fonctionnement. ‘Tout le processus repose sur deux catégories d’informations: les mesures et les déclencheurs. Les mesures sont les données enregistrées, les déclencheurs sont les moments où elles sont enregistrées. ‘Insight Experience Manager’ enregistre les données directement depuis le mobile pour donner un aperçu précis de la façon dont les services et applications sont utilisées, même quand le téléphone n’est pas connecté au réseau. Et quand la connexion est rétablie, il peut cafter à l’opérateur tout ce qui s’est passé entre temps’. Par exemple, le logiciel peut enregistrer la mesure ‘géolocalisation’ liée au déclencheur ‘appel reçu’ et donc savoir où se trouvait le propriétaire du téléphone quand il a décroché. Chaque action effectuée sur le smartphone est décortiquée par l’application et chaque clic engendre une ligne de code. Par exemple, quand l’utilisateur compose un numéro, chaque touche pressée est enregistrée et associée à un chiffre. On peut donc reconstituer le numéro en lisant le lot. ‘Insight Experience Manager, pour ne citer que quelques exemples supplémentaires, collecte la géolocalisation de l’appareil quand l’utilisateur surfe sur internet, enregistre les mots tapés dans google (et même dans les pages HTTPS – cryptées), archive le contenu des SMS,… D’ailleurs, la publicité sur internet de Carrier IQ est claire: ‘Voyez précisément comment vos clients interagissent avec leurs téléphones; identifiez les services qu’ils utilisent et les contenus qu’ils constituent, même sur internet!’.