Trois spécialistes de la data de Cardiff parviennent à prédire une manifestation seulement en collectant des données sur Twitter. Alors que les réseaux sociaux sont notoirement surveillés par les forces de l’ordre lors de certains grands rassemblements, les chercheurs ont voulu montrer que la police pourrait en faire un usage plus complet encore. En récoltant et analysant plus de 1,6 millions de tweets datant des protestations liées aux grandes manifestations londoniennes de 2011, les universitaires ont construit des modèles de prédiction des manifestations urbaines.

À travers des mots-clés, une surveillance de l’activité et des localisations, le programme de Cardiff serait en mesure de voir les débordements d’une mobilisation des heures avant la police. Une vitre brisée se retrouve d’abord sur Twitter avant d’être centralisée comme une information par les forces de l’ordre, soulignent-t-ils. Le système va par ailleurs encore plus loin puisqu’il tente également de localiser les rassemblements non déclarés avant qu’ils ne débutent. En se plongeant dans les rumeurs qui peuvent circuler sur Twitter et en les évaluant, le programme propose des localisations vraisemblables pour une manifestation à venir. Les trois spécialistes sont parvenus à deux reprises, jusqu’à une heure avant les forces de l’ordre, à déterminer l’emplacement et la tenue de deux manifestations.

.

.

Sortie habituelle de la nouvelle version de Tails. Plusieurs failles de sécurité ont été corrigées ainsi que plusieurs bugs non-critiques introduits dans la version 3.0. N’oubliez donc pas de mettre à jour Tails, soit via l’utilitaire de mise à jour automatique (qui démarrera automatiquement dans Tails), soit via la mise à jour manuelle si l’automatique ne fonctionne pas, soit en faisant une nouvelle installation. Tout est décrit ici.

Tails

Tails

La technique de reconnaissance faciale connait en Chine un développement rapide et dans les domaines les plus inattendus. Elle a déjà été utilisée dans ce pays par la chaîne de restauration rapide KFC pour anticiper les commandes des clients, ainsi que dans les toilettes publiques afin de lutter contre le vol de papier hygiénique. Elle va être utilisée dans des villes de quatre provinces du pays pour dissuader les piétons de traverser au feu rouge. Le système prend des photos des contrevenants ainsi qu’une vidéo d’une quinzaine de secondes, qui s’affichent instantanément sur un écran afin de leur montrer qu’ils ont été pris. Les clichés sont ensuite comparés à ceux de la base de données de la police. En moins de vingt minutes, la photo des contrevenants ainsi que des informations personnelles telles que leur numéro de carte d’identité et leur adresse s’affichent sur l’écran installé au carrefour. Les fautifs ont alors le choix entre payer une amende, un cours de code de la route d’une demi-heure ou bien prêter main forte aux policiers de la circulation durant 20 minutes.

Jinan, la capitale de la province de Shandong

Jinan, la capitale de la province de Shandong

Depuis quelques semaines, le BKA utilise une méthode mise au point en Suisse pour mieux détecter les djihadistes potentiels. Sur la base d’une série de questions, auxquelles la police peut répondre avec les informations dont elle dispose, le système nommé RADAR-iTE évalue le risque qu’un suspect commette un attentat. Cette méthode d’analyse a été développée sous la direction du responsable suppléant du service psychiatrique et psychologique à l’Office d’exécution des peines du canton de Zurich et professeur à l’Université de Constance. Le système de filtrage est élaboré de telle sorte que les catégories de risque «supérieur à la moyenne» et «élevé» représentent un nombre de personnes suffisamment restreint pour que des investigations plus poussées puissent être menées sur chacune d’entre elles. Ce filtrage permet à la police, qui croule sous la masse d’informations, de travailler de manière plus ciblée.

A l’inverse des système américains, le facteur déterminant de ce système ‘est pas le lien avec l’extrémisme politique ou la religion, mais la relation de l’individu avec la violence. Le système d’analyse va ainsi d’abord prendre en compte les indices de propension à la violence: les éventuels délits violents déjà commis, le fait qu’une personne a été confrontée à la violence dans son enfance ou durant une guerre, des pulsions sadiques ou la fascination pour les armes. Si l’un de ces critères est rempli, il ne suffira alors que d’une légère affinité avec l’extrémisme religieux pour que le système catégorise une personne comme dangereuse.

Le siège du BKA à Wiesbaden

Le siège du BKA à Wiesbaden

L’équipe de Tails présente aujourd’hui la nouvelle version de Tails, la version 3.0. C’est la première version à être basée sur Debian 9. C’est une version majeure, et à ce titre il y a beaucoup de nouveautés visibles:
– Rafraichissement de l’expérience utilisateur pour le démarrage (toutes les options sont sur un seul écran.
– Rafraichissement de l’expérience utilisateur l’arrêt du système, l’écran devient complètement noir et est moins suspect.
– Rafraichissement du bureau (thème sombre de Gnome, plus moderne et plus discret).
– Tails tentera d’être synchronisé sur les dates de sortie de Debian (il parait d’ailleurs trois jours à l’avance puisque Debian 9 sort le 17 juin).
– Amélioration de la zone de notifications.
– Tails ne supporte plus les ordinateurs 32 bits.
– Icedove redevient Thunderbird.
– Et beaucoup d’autres mises à jour.

Tails

Tails

Dans le sud du Pays de Galles la police a arrêté le 31 mai un homme en utilisant un logiciel de reconnaissance faciale. Une première au Royaume-Uni. Déjà testé lors d’événements grand public comme le festival de Notting Hill, le système a été reconduit pour la finale de la Champion’s League à Cardiff. Les policiers ont utilisé un équipement et un logiciel fonctionnant en temps réel développés par NEC. Plusieurs camionnettes équipées de caméras sur le toit affublées de l’écriteau « reconnaissance faciale » étaient autour du stade de Cardiff lors de la finale.

Une des camionnettes du système

Une des camionnettes du système

Suite aux rencontres de la communauté SPIP à Toulouse, des versions de maintenance ont été publiées le 9 juin. Il s’agissait des versions 3.0.26 (pour la branche 3.0.X)n 3.1.5 (pour la branche 3.1.X) et 3.2 (pour la branche beta). Un certain nombre de corrections de bugs ont été apportées (8 pour la 3.0, 25 pour la 3.1, 40 pour la 3.2). Pas de failles de sécurité selon l’équipe de Spip. Mais ce 12 juin, une nouvelle série de mises à jour a été publiée : 3.1.6 et 3.2 beta 3. La branche 3.0 n’est pas concernée par le problème. Le problème en question est une faille de sécurité plus ancienne.

Mettez au plus vite votre site à jour.

Mise à jour de Spip

Mise à jour de Spip

Un gestionnaire de mots de passe ne permet pas simplement de se souvenir de dizaines de mots de passe, il permet également d’en générer de nouveaux plus puissants sans avoir à se soucier de pouvoir s’en souvenir. Mais la majorité des gestionnaires de mots de passe est propriétaire (utilisant des technologiques fermées), payante, ou peu sécurisée. L’alternative la plus connue étant gratuite et open-source est Keepass, un logiciel à l’interface austère. De ce constat, deux développeurs finlandais ont créé Buttercup, un gestionnaire de mots de passe chiffré et open-source. Des clients existent déjà pour Windows, Mac et Linux et des applications pour iOS et Android sont en cours de développements. Il existe également des extensions pour Chrome et Firefox afin que les mots de passe soient automatiquement « tapés » au besoin. Le gestionnaire peut sauvegarder un conteneur de mots de passe localement sur un ordinateur ou le stocker dans le cloud. Le protocole WebDAV est supporté nativement ainsi que les services OwnCloud et Dropbox. Les développeurs sont très réactifs concernant la résolution des bugs. Buttercup est écrit en NodeJS.

Un logiciel à essayer ici.

Buttercup

Buttercup

La police de Durham, une ville de 50.000 habitants du nord-est de l’Angleterre, va utiliser un programme d’intelligence artificielle nommé Hart (harm assessment risk tool), qui doit aider les policiers à décider s’ils doivent placer en détention ou non un suspect, en évaluant les risques qu’il représente. Conçue avec l’aide de l’université de Cambridge, cette technologie, fondée sur l’apprentissage automatique a assimilé cinq années d’archives de la police de Durham, comprises entre 2008 et 2012. En apprenant des décisions prises pendant cette période, et de la récidive ou non de certains suspects, Hart est censé évaluer le risque – faible, moyen ou élevé – des suspects. Elle analyse pour cela de nombreuses données sur la personne (son casier judiciaire, son âge, le délit dont elle est suspectée, son code postal etc.).

Testée en 2013, les résultats ont été étudiés pendant deux ans – le temps d’évaluer le taux de récidive des personnes analysées par le programme. Les prévisions de « risque faible » se sont révélées justes à 98%, celles de « risque élevé » à 88%. Dans un premier temps, la machine s’exprimera sur des cas choisis aléatoirement. Aux officiers ensuite de s’en inspirer, ou non, pour décider du sort du suspect. Ce fonctionnement permettra de continuer à évaluer ce programme, sans que celui-ci ne s’exprime sur tous les cas, au risque de se révéler trop influent. Aux Etats-Unis, plusieurs Etats disposent d’un outil du même type: Compas, soupçonné de racisme, notamment à l’égard des Afro-Américains. C’est l’un des problèmes posés par l’apprentissage automatique : en s’appuyant sur des décisions humaines, la machine risque de reproduire les mêmes biais.

.

.

Au moins deux nouvelles armes faisant usage de la faille ‘ETERNALBLUE’ de la NSA ont été répertoriées. « Au moins », car ces attaques ne sont pas toujours aussi visibles que l’attaque Wannacry (voir notre article). Preuve en est, l’une de ces deux attaques, répandant le virus ‘Adylkuzz’ a été perpétrée avant Wannacry, elle a commencé entre le 24 avril et le 2 mai dernier. Elle n’a pas été tout de suite détectée car ce n’était pas un ransomware comme Wanacry (exigeant de l’utilisateur une rançon contre ses données) mais un crypto-miner, c’est à dire un logiciel qui « fabrique » de la monnaie virtuelle, en l’occurence du Monero (une autre monnaie comparable au bitcoin). Les hackers infectent donc des milliers d’ordinateurs pour les intégrer à leur parc informatique et augmenter leur puissance de calcul. Ce fonctionnement n’est pas aisément détectable par l’utilisateur, hormis le fait que son ordinateur est lent car concentré à sa tâche de minage. Cette attaque est beaucoup plus rentable pour les hackers (jusqu’ici, Wannacry n’a récolté que 80.000$), sans pour autant provoquer un vent de panique générale.

Passons à la troisième attaque, UIWIX, qui rassemble le pire des deux premiers. UIWIX est un ransomware, et il utilise la faille ETERNALBLUE de la NSA, mais il n’est pas basé sur le code de Wannacry, c’est un tout autre ransomware. Il est ‘fileless’, ce qui signifie qu’il ne s’installe pas dans le disque dur de la cible mais dans sa mémoire vive, rendant sa détection difficile. Il infecte via une DLL (entrée dans la base de registre de Windows) et non via un fichier exécutable. Qui plus est, UIWIX s’auto-détruit s’il détecte qu’il est dans une machine virtuelle, ceci afin d’éviter d’être analysé. Les éditeurs d’anti-virus installent en effet des « honeypots » (des appâts à virus, « pots de miel » littéralement) afin de détecter les nouvelles menaces. Enfin, contrairement à Wannacry, UIWIX ne dispose pas d’un killswitch qui permet de désactiver sa propagation.

La bonne nouvelle: c’est que ces trois virus utilisent la même faille ETERNALBLUE. Si vous avez entrepris de vous protéger contre Wannacry, vous êtes déjà protégés de ces héritiers. En revanche, si vous n’êtes pas encore protégés, voici les simples étapes à entreprendre.

1. Quelque soit votre version de Windows: démarrez Windows Update (menu démarrer, tapez « update » ou « mise à jour »), et faites une mise à jour. Ouvrez votre antivirus et vérifier que sa base de données a été mise à jour récemment (durant les trois derniers jours).
2. Si vous êtes sous Windows 10, vous êtes à priori protégés. Microsoft avait bouché cette faille il y a plusieurs mois.
3. Si vous êtes sous Windows XP, 2000 ou Vista, il est temps de passer à un système moderne. Windows 10 est bien plus sécurisé que ces prédécesseurs. Certes, il n’est pas respectueux de la vie privée de ses utilisateurs, mais aucune version de Windows ne l’est.
4. Enfin, vous pouvez fermer le service SMB de Windows qui est utilisé par la faille ‘ETERNALBLUE’. Pour celà: « Panneaux de configuration » -> « Programmes et fonctionnalités » -> « Activer ou désactiver des fonctionnalités Windows », et décocher la case correspondant au service SMB (le service SMB vous est inutile si vous n’utilisez pas le réseau local, voir SMB sur Wikipedia).

Désactivation du service SMB dans Windows.

Désactivation du service SMB dans Windows.