Le Pentagone a commandé 500 paires de lunettes X6, capables d’informer un agent sur des infos du terrain comme « Où est la centrale nucléaire la plus proche », mais surtout d’analyser et de rechercher le visage d’une personne dans une base de reconnaissance faciale sans éveiller les soupçons. En l’occurrence, le logiciel de reconnaissance utilisé sera celui d’une start-up australienne appelée Imagus qui peut utiliser des photos ayant seulement 12 pixels entre les yeux pour les comparer à des visages qui bougent et en temps réel. Les lunettes pourront évidemment se connecter aux bases de données militaires. Coté matériel, les X6 qui sont fabriquées par Osterhout Design Group sont équipées des senseurs de base d’un appareil connecté et utilisent la totalité des deux verres des lunettes comme écran, contrairement aux Google Glass qui n’utilisent qu’une petite portion d’un verre, et tournent sous une version modifiée d’Android. Le groupe veut commercialiser dans le futur une version ‘civile’ des lunettes mais pour le moment elles sont exclusivement réservées aux marchés de la défense. Il est probable que les lunettes achetées par la défense américaine auront un design différent des X6 ‘de base’ qui elles éveillent la méfiance.

Les lunettes X6

Les lunettes X6

C’est certainement l’une des fusions les plus remarquables de ces derniers mois dans le monde des entreprises privées d’activités sécuritaires et paramilitaires (en jargon juridico-économique: ESSD Entreprise de services de sécurité et de défense): les sociétés américaines Academi et Triple Canopy se sont alliés et ont formé le Constellis Group (qui dépend de Constellis Holdings).

Les deux célèbres ESSD ne sont pas seules dans cette fusion qui englobe 5 autres entreprises (actives dans les domaines du conseil, de la logistique, de la sécurité, du développement international) et des filiales comme Pontaris (transport routier en Afghanistan). Au total, ce sont donc 7 sociétés qui ont fusionné: Triple Canopy ; Constellis Ltd. ; Strategic Social ; Tidewater Global Services ; National Strategic Protective Services (une co-entreprise avec Triple Canopy et Securiguard) ; ACADEMI Training Center et International Development Solutions. Les 6 000 employés de la nouvelle structure seront dirigés par Craig Nixon (ex-général et ex-CEO d’Academi), et le conseil d’administration va rassembler Red McCombs, John Ashcroft, l’amiral Inman (ex directeur de la NSA), etc.

voir le site de Consdtellis Group

USA: Concentration dans le secteur de la sécurité

Après 7 années de recherches, la America Science & Engineering (AS&E) a finalement mis au point un modèle de scanner à rayons X miniaturisé de seulement 9 pouces. Le pistolet pourra être utilisé pour fouiller véhicules, bateaux, avions, corps avec précision. Le pistolet peut repérer des substances organiques, de la drogue, des objets métalliques, des explosifs mais également des armes imprimées en 3D. L’engin a été baptisé ‘Mini Z’ et son constructeur en fait la promotion via un site internet censé simuler des situations où son utilisation serait justifiée. Voir le site.

Le Mini Z en action

Le Mini Z en action

On sait que 89’000 ‘cibles’ (personnes ou groupes) ont été visées par les FISA, lois spéciales autorisant l’espionnage de cibles étrangères hors du territoire américain. Ce rapport ne tient donc pas compte : des américains visées par les FISA « par inadvertence », des espionnages de pays entiers, des espionnages extra-légaux, des espionnages pratiquées directement sur des américains et tout à fait extra-légalement. Entre autres. Le rapport ne tient pas compte non plus des backdoors implantées dans la quasi-totalité des logiciels américains ainsi que les récoltes massives de données volées sur des serveurs privés.
Bref, ce rapport ne tient compte de rien en fait.

La Cour suprême qui a tranché hier, mercredi 25 sur base de deux affaires concernant deux personnes reconnues coupables de faits pour lesquels elles n’avaient pas été initialement arrêtées, mais révélés par la fouille inopinée de téléphone portable par la police. Jusqu’à présent la fouille pouvait s’étendre bien au-delà des papiers et effets à proximité immédiate de la personne arrêtée. Désormais, la police devra réclamer un mandat avant de procéder à la fouille d’un téléphone. Il leur suffira en fait de placer sous scellés le téléphone avant de réclamer un mandat pour le fouiller ultérieurement.

A quelques heures de la conférence annuelle Google IO qui doit se tenir à San Francisco, la police a arrêté plusieurs manifestants qui campaient devant le QG de Google à Mountain View pour défendre la neutralité du net (principe qui demande des allocations de bande passante similaires pour tous les contenus).

La police de San Francisco

La police de San Francisco

Un batiment de la compagnie de telephone AT&T a été tagué et recouvert de peinture à Bloomington en solidarité avec Marie et Eric, prisonniers anarchistes. L’action a eu lieu le 12 juin, anniversaire des révélations de Edward Snowden sur les écoutes massives de la NSA et de la collaboration de AT&T. L’attaque a été revendiquée en solidarité avec Marie Mason et Eric McDavid (prisonniers anarchistes), avec Chelsea Manning (whistleblower qui a aidé Wikileaks) et Jeremy Hammond, un prisonnier anarchiste et pirate informatique.

Les représentants ont voté par 293 voix contre 123 en faveur d’un amendement à une loi sur le budget de la défense pour l’exercice budgétaire 2015, qui commence le 1er octobre. Cet amendement n’a pas été examiné ni approuvé par le Sénat, et le vote de jeudi n’a donc pas d’effet immédiat. Les parlementaires entendent combler une faille juridique et interdire à la NSA d’exploiter des données personnelles électroniques de citoyens américains sans avoir obtenu préalablement d’ordonnance judiciaire.

La NSA peut aujourd’hui cibler sans ordonnance judiciaire des cibles étrangères sur internet, notamment via le programme Prism qui vise les utilisateurs de Facebook, Gmail et d’autres services. Mais l’agence collecte dans ce cadre des communications d’Américains. Et elle a reconnu avoir à plusieurs reprises exploité les informations ainsi recueillies sur ses serveurs, sans l’autorisation d’un juge. Or la Constitution et les lois américaines requièrent que le gouvernement obtienne préalablement une ordonnance de justice avant de pouvoir effectuer des recherches sur des citoyens américains.

L’amendement de jeudi mettrait fin à cette faille en interdisant à la NSA de procéder sans ordonnance à toute recherche incluant des Américains, même lorsque leurs communications sont collectées par erreur. Le texte interdirait aussi à la NSA et la CIA d’exiger des concepteurs de logiciels qu’ils incluent des « portes d’entrée » secrètes pour que la NSA puisse contourner les verrous d’encodage et accéder aux données personnelles des utilisateurs – ce que l’agence est accusée d’avoir fait depuis plusieurs années.

Un groupe de sénateurs démocrates vient de déposer un projet de loi pour sauver la « neutralité du net » ce principe garantissant une égalité de traitement entre tous les acteurs du web. Celui-ci est menacé par un nouveau cadre réglementaire, en discussions au sein de la Federal Communications Commission (FCC), l’administration US qui a autorité sur les télécoms. Ces dernières semaines, plus de 120.000 personnes ont participé au débat public ouvert par la FCC, en majorité pour le maintient de cette neutralité.

Ce projet de loi vise à interdire la création de « voies rapides », qui permettraient aux opérateurs de facturer une vitesse de connexion plus élevée aux sites et services, notamment ceux qui consomment beaucoup de bande passante (ce qui amène également des grosses sociétés comme Google, YouTube ou Amazon à faire du lobby contre ce projet). Ceux qui ne veulent ou ne peuvent pas payer devront se contenter d’un débit plus lent. Mais le parti républicain, qui contrôle la Chambre des représentants, estime que l’administration n’a pas à se mêler de ce dossier, et refuse d’accroître le contrôle de la FCC sur les opérateurs. Début janvier, un tribunal américain avait jugé que la FCC ne possédait pas l’autorité pour leur imposer de respecter la neutralité du net.

USA: Débat sur la « neutralité » du net

Truecrypt est depuis plusieurs années le logiciel de chiffrement de données le plus populaire au monde. Il est multiplateforme (Windows, OSX, Linux, Android), simple d’utilisation et surtout éprouvé. Malgré cela, plusieurs défauts avaient entachés sa réputation ces derniers mois : une équipe éventuellement américaine (et en tout cas anonymes), une communauté de codeurs trop réduites, un code très complexe à analyser, d’éventuelles failles implantées par la NSA, etc… La fin de cette saga : il y a quelques jours le site officiel annonce la fin de Truecrypt en faisant planer le mystère autour de son utilisation. On en sait maintenant un peu plus sur les nombreuses questions que les utilisateurs se posent. Nous avons ici synthétisé les questions les plus importantes.

Est-ce-que les conteneurs Truecrypt créés avant la fin officielle sont toujours sûrs ? Oui, ils le sont, tant que le mot de passe et le système d’exploitation sont sûrs.

Est-ce-que les conteneurs nouvellement créés avec Truecrypt seront aussi sûrs ? A priori oui. Aucune faille d’envergure n’a été découverte.

Quelle version de Truecrypt dois-je utiliser ? Il existe à présent deux versions officielles de Truecrypt. Truecrypt 7.1a et Truecrypt 7.2. Cette seconde mouture est la version ‘mourante’ du logiciel : vous ne pourrez pas créer de nouveaux conteneurs, juste ouvrir ceux déjà créés. Vous pouvez continuer à utiliser la version 7.1a à court-terme.

Que va-t’il se passer dans un avenir proche ? Truecrypt est un logiciel très puissant et extrêmement complexe. Le code de Truecrypt va à présent être ‘audité’, vérifié et amélioré par une nouvelle communauté de développeurs. La procédure aboutira à ce qu’on appelle « un fork », une version clonée de Truecrypt qui évoluera indépendamment des anciens développeurs. Ceci peut prendre du temps, nous posterons une info sur ce site lorsqu’une nouvelle version fiable sera disponible.

Comment se tenir au courant sur l’avancée du fork ?
Site sur l’audit en cours
Truecrypt.ch, l’un des projets de fork, en Suisse.

Que ne faut-il surtout pas faire ? Télécharger une version de Truecrypt provenant d’une source non-vérifiée et non-vérifiable. Si vous voulez télécharger Truecrypt 7.1a, téléchargez la depuis une source sécurisée comme le site de l’analyste Steve Gibson (ici)

Le logo de Truecrypt

Le logo de Truecrypt