Voici un nouveau scandale dans le style des écoutes massives : mais celui-ci a de particulier qu’il émane d’une société privée et pas d’une agence gouvernementale. Un chercheur de la société d’antivirus Kaspersky a découvert un mouchard présent « légalement » sur au moins 2 millions de machines à travers le monde. La plupart des grandes marques de l’informatique pré-installe ce logiciel dans une mémoire à lecture seule sur la carte mère : il n’est donc pas désinstallable. Par exemple, la totalité des machines Dell et Toshiba, les Samsung Ativ, Samsung Galaxy S4, Note3, etc… sont concernés.

Comme le logiciel Computrace émane d’une société privée, il est dans les listes blanches des firewall et antivirus. Pré-installée dans une puce en lecture-seule, Computrace permet officiellement de retrouver un ordinateur perdu, de faire des audits statistiques, de déployer des licences sur des parcs informatiques, etc… Officiellement toujours, il peut parfois être désactivé via l’onglet ‘Sécurité’ de certains BIOS, mais il peut être ré-activé à merci et à distance. Enfin, la société Computrace a reçu des demandes précises sur des numéros de série activés à distance mais après vérification ces machines n’étaient plus sur les listings et sont donc contrôlées par quelqu’un d’autre que Computrace.

Niveau fonctionnement, le logiciel est activé par le BIOS, scanne les disques durs à la recherche des partitions FAT et NTFS et remplace des fichiers systèmes de Windows par ses propres données verolées.

Une liste probablement incomplète des machines concernées est disponible ici. Selon les scanners de Kaspersky la majorité des machines infectées est située aux USA, au Royaume-Uni et en Russie. Moins de 670 machines seraient concernées en Belgique.

Carte des infections de Computrace

Carte des infections de Computrace

Morpho, une filiale de la société technologique française Safran, leader mondial dans le domaine de la biométrie, propose sur le marché indien (mais en pensant déjà aux autres marchés) la MorphoTablet, un terminal biométrique mobile sécurisé multifonction.

560 millions de citoyens indiens sont déjà enregistrés dans la base de données biométriques nationale du projet Aadhaar,. Mais encore faut-il que les administrations et entreprises agréées disposent de moyens d’identifier les personnes. C’est pour ce marché que Morpho a développé la MorphoTablet. Il s’agit d’une tablette tactile, avec un écran de 7 pouces, fonctionnant sous Android et communiquant via le réseau cellulaire, Wi-Fi ou Bluetooth. Elle intègre capteurs biométriques : une caméra haute définition et un lecteur d’empreintes digitales (certifié par le FBI). MorphoTablet peut également lire les cartes à puce – avec ou sans contact – et NFC. Enfin, elle bénéficie d’options de cryptographie et de sécurité importantes.

Morpho propose la MorphoTablet aux banques, aux compagnies d’assurance ou de télécoms en Inde et aux autorités publiques, puisque les applications envisagées sont sans limite, MorphoTablet permettant de vérifier l’identité des personnes lors de contrôles de police, distributions de pensions, examens scolaires et médicaux, contrôles de titres de transport, contrôle d’accès à des évènements ou à des zones sécurisées, authentification les personnes ayant le droit de voter et report en temps réel du taux de participation des sites de vote.

morphotablet.png

La start-up américaine U R ME (« you are me ») Surveillance propose un masque hi-tech à porter dans les endroits publics. URME. est basée à Chicago où dit-elle « il y a 25 000 caméras reliées à un système de reconnaissance faciale. Nous ne pensons pas que vous devez être pisté simplement parce que vous avez envie de sortir de chez vous ni que vous ayez à vivre caché. Nos produits vous permettent de présenter une identité alternative en public ».

Le masque URME est en silicone. On pourra le réaliser chez soi avec une imprimante 3D. Il imite un visage humain (celui de l’artiste Leonardo Selvaggio), pas au point de tromper les gens mais suffisamment pour que les systèmes d’identification ne vous reconnaissent pas. La reconnaissance faciale est de plus en plus présente et efficace, ainsi sur les réseaux sociaux: le système utilisé par Facebook pour dire si c’est la même personne qui se trouve sur deux photos différentes donne un résultat correct 97 fois sur 100.

Voir le site de URME Surveillance

static.squarespace.com.gif

Cinq cent officiers de police londoniens vont porter des caméras sur leur uniforme, à titre d’expérimentation, a annoncé ce jeudi Scotland Yard. La caméra n’est censée tourner qu’en cas d’intervention et après que les personnes filmées ont été averties de son utilisation. Les victimes potentielles peuvent demander à ce qu’on l’éteigne, mais pas le suspect. La police va ensuite stocker les enregistrements pendant un mois sur un serveur avant de les effacer, sauf si les images peuvent servir dans le cadre d’une enquête.

La police de Londres, qui a déjà testé différents dispositifs ces dernières années, a décidé d’accélérer la mise en place des caméras après la polémique sur les circonstances controversées de la mort d’un homme, Mark Duggan, tué par des policiers en 2011. En Belgique, la ministre de l’Intérieur Joëlle Milquet s’était déjà déclarée favorable, en début d’année, à la mise en place de mini-caméras sur les uniformes des agents de police, mais le projet ne faisait pas l’unanimité.

bodycamcop.jpg

Compton est une ville excentrée de la mégalopole de Los Angeles, jeune, ouvrière, violente, connue pour être le berceau du groupe de rap N.W.A.. Sa police municipale a testé en 2012 un système de surveillance consistant à filmer la totalité de la ville grâce à une caméra de haute définition suspendue à un petit avion civil. Les habitants n’ont été informés qu’aujourd’hui.

Cette technologie est une création de la société Persistence Surveillance Systems, qui a participé à l’élaboration d’outils de surveillance de masse destinés à poursuivre des poseurs d’IED en Irak et en Afghanistan. Le système permet de filmer sur des périodes de six heures en continu, de zoomer sur n’importe quelle partie de la ville, suivre des voitures, voir les gens. Il autorise une observation en temps réel et stocke ses images afin que les policiers puissent revenir plus tard vers une partie de la ville qu’ils n’observaient pas durant le vol. L’ensemble du système coûte moins cher à l’achat qu’un seul hélicoptère de police. Son coût de fonctionnement à l’heure est également moins cher, alors qu’il surveille une zone 10.000 fois plus large que celle d’un hélicoptère. Aucun service de police américain n’a encore acheté la technologie : la définition des images, quoique élevée, ne permet pas encore d’identifier des visages.

Bien connu sur PC, l’application de nettoyage de données Ccleaner vous permettra de nettoyer en un glissement de doigt votre smartphone sous Android. Dans la version que nous venons de tester on peut nettoyer les caches des applications, l’historique du/des navigateur(s), le journal des appels et les SMS. On peut également accéder facilement aux outils de nettoyage de Chrome, Skype et Youtube. CCleaner arrive très tardivement dans le monde mobile puisque Clean Master n’a pas attendu pour devenir la référence.

Pour telecharger Clean Master, cliquez ici.
Pour tester CCleaner, vous devez malheureusement ‘rejoindre’ la communauté CCleaner sur Google +. Si vous souhaitez quand même le faire, cliquez ici (depuis votre smartphone).
Une fois sortie de beta, CCleaner sera accessible à tout le monde.

L’analyse de tweets géolocalisés permettrait de prédire 19 à 25 formes de criminalité selon des travaux publiés dans le journal scientifique Decision Support Systems. Selon le laboratoire de technologie prévisionnelle de l’université de Virginie, comme les gens tweetent sur leurs activités de tous les jours, ces activités routinières les mettent dans un contexte où une infraction est susceptible de se passer (si plusieurs personnes tweetent qu’elles vont se saouler un certain soir, certaines formes d’infractions associées à l’alcool vont avoir lieu.

Les tweets de certains quartiers de Chicago ont été analysés à l’aide de la base de données de la criminalité de la ville. Des prédictions ont pu être faites sur les quartiers où certains types de délits ont des risques de survenir, ce qui permet d’anticiper le déploiement de policiers sur le terrain. Cette étude, financée par l’armée américaine, ressort bien de la tendance à «la police prédictive». Les tweets sont une ressource facilement utilisable car ils sont accessibles publiquement et de nombreux contiennent une information de localisation.

Le Parlement européen a validé mardi 15 un dispositif de sécurité routière proposé par la Commission européenne, qui rendra obligatoire l’installation d’un système d’appel automatique d’urgence intitulé « eCall » dans tous les véhicules neufs à partir d’octobre 2015.
Dès qu’un accident grave sera détecté par les capteurs de la voiture (du même type que ceux qui déclenchent l’ouverture de l’airbag), le système embarqué composera automatiquement le 112 avec des informations circonstanciées comprenant la localisation géographique du véhicule et son modèle (le code VIN).

Concrètement, les véhicules seront tous équipés d’un système de téléphonie mobile et d’une carte SIM. Selon la Commission Européenne, le système eCall est un système « dormant », qui ne permet pas de suivre les véhicules à la trace. La connexion au réseau mobile ne serait en effet effectuée qu’en cas d’activation de l’eCall. Cependant, Bruxelles reconnaît également que « les possibilités de la plateforme technologique eCall (par exemple les modules de positionnement, de calcul et de communication) pourraient être exploitées pour des services additionnels ». La Commission cite d’elle-même les « schémas d’assurance avancés », qui permettraient aux assureurs de savoir si un véhicule roulait trop vite sur une route donnée, de facturer au kilomètre parcouru, etc., ou le traçage des véhicules volés.

ecall.jpg

On vous parle régulièrement de TAILS (The Amnesiac Incognito Live System), une distribution linux extremement efficace puisque elle ne laisse aucune trace de son utilisation sur l’ordinateur. C’est un gage d’efficacité : TAILS était utilisé par Edward Snowden lorsque celui-ci a amorcé sa fuite de la NSA et de ses documents.
Si vous ne connaissez pas encore TAILS : vous pouvez le télécharger ici.

Actuellement en version beta 0.23, TAILS projette de sortir sous peu une première version ‘stable’ 1.0.

Le 7 avril, un informaticien de Google a découvert une faille de sécurité dans un programme qui chiffre les échanges entre votre navigateur et les deux tiers des sites web de la planète. Cette faille s’appelle heartbleed. Le programme touché s’appelle OpenSSL. La confidentialité des échanges (lors d’une connextion à un mail par exemple) n’était pas assurée: les données, y compris les mots de passe, ont pu être déchiffrées par des tierces personnes. La correction doit être faite par les personnes qui gèrent les différents serveurs web. En pratique, pour un utilisateur d’internet, il est recommandé de s’informer si les sites qu’il utilise habituellement ont été touchés, s’ils ont déjà corrigé la faille (les sites importants comme Google, Gmail, Yahoo, Facebook, Twitter ont déjà corrigé la faille). Après correction du bug, il faut changer tous vos mots de passe.

Concernant Tor, il est recommandé de ne plus utiliser le réseau Tor pour des communications sensibles avec des sites web classiques pendant 1 semaine, le temps que les clefs de chiffrement soient automatiquement changées. Si vous utilisez des sites Tor en .onion (services cachés), assurez-vous que leur adresse a changé. Si l’adresse .onion n’a pas changé, le site est vulnérable, ne l’utilisez pas. Le live CD ou live USB Tails n’est pas touché car il utilise une version plus ancienne de OpenSSL.