Des scientifiques chinois conduisent actuellement des expériences pour entrainer des nichées de souris à détecter les substances narcotiques, explosives ou quoi que ce soit pourvu qu’elles aient une odeur… Un groupe de rongeur peut être prêt à l’emploi en quelques jours et de façon extrêmement précise. Inutile de préciser les avantages économiques qu’auraient douaniers et policiers en remplaçant leurs bergers allemands par des souris.

Le procédé pour ‘entrainer’ les souris semble très simple : les scientifiques ont simplement privé une quinzaine de spécimènes d’eau pendant une semaine, puis ils les ont approché d’un bouton qui ne délivrait de l’eau que si l’odeur a détecter était présente. Après 5 jours, toutes les souris appuyaient au bon moment sur le bouton, avec 98% de précision qu’elles soient seules ou en groupe. Les scientifiques vendent une boite de rongeurs pour 16$, plus le prix des souris. Le processus d’entrainement peut être fait par un ordinateur. Des scientifiques chinois avaient déjà tenté la même expérience, avec un succès moindre avec des abeilles qui avaient le désavantage de terroriser tous ceux qui se trouvaient à proximité. Ce n’est pas la première fois que des rongeurs sont utilisés pour des fouilles : une université new-yorkaise avait également génétiquement modifié une souris pour développer son odorat et détecter les bombes, un aéroport israélien avait créé un scanner dont les souris fouillaient les matériaux suspects, la police hollandaise avait utilisé une équipe de 5rats bruns entrainés à détecter drogues et explosifs. Enfin, la Tanzanie et le Mozambique utilisent des rats pour trouver les mines enterrées.

Chine : Des souris policières pour remplacer les chiens

L’aérodrôme de Zutendaal était utilisé pendant la guerre froide par l’armée américaine en cas de guerre contre l’Union Soviétique. Progressivement désaffecté après la Chute du Mur, elle était finalement retournée à la Belgique en 1999. L’armée belge l’a utilisé jusqu’ici pour stocker et désarmer des tanks et des munitions déclassées. Les Etats-Unis avaient demandé à pouvoir utiliser à nouveau la base militaire dans le cadre d’un plan global destiné (selon les mots américains) à « rassurer les pays d’Europe de l’Est face aux ambitions russes » et à lutter contre le « terrorisme extérieur ». 70.000m² seront utilisés par l’armée américaine pour -entre autres- entreposer du matériel. Le Ministère de la Défense belge ayant accepté le retour de l’US Army, cette dernière doit à présent valider son choix.

Zutendaal

Zutendaal

Le Deep Web est la ‘partie cachée du web’ à laquelle on ne peut pas accéder via un moteur de recherche classique. Une partie de ce site web est constituée de domaines ‘.onion’ accessibles via le réseau sécurisé Tor. Par exemple, l’adresse du site de Wikileaks via le réseau Tor est http://suw74isz7wqzpmgu.onion. Si vous n’êtes pas connecté au réseau Tor, vous ne pourrez toutefois pas accéder à ce lien. Les noms ‘.onion’ sont établis de façon cryptographiques, ils sont liés à une paire de clés privée/publique détenue par le propriétaire. Aujourd’hui, une couche de sécurité a été ajoutée à ces domaines puisqu’ils sont officiellement reconnus comme ‘Special Use Domains’, comme peuvent l’être les domaines localhost, local ou example. Ceci signifie que les internautes ne laisseront plus de trace dans le DNS lorsqu’ils navigueront vers un site ‘.onion’. Qui plus est, cette reconnaissance en tant que ‘Special Use Domains’ ouvrent des possibilités pour améliorer la sécurité des chiffrements et authentifications SSL. En résumé, le Deep Web de Tor était déjà très sécurisé, il l’est un peu plus aujourd’hui. Il est recommandé de mettre à jour son Tor Bundle -comme à chaque fois qu’on veut l’utiliser- sur le site du Tor Project.

Internet : Une petite couche de sécurité supplémentaire pour les .onions du Deep Web

David Petraeus, ancien chef de la CIA, ancien général de l’US army et ancien commandant de l’ISAF (force atlantiste en Afghanistan), a participé au financement de la start-up israélienne Windward qui développe depuis 5 ans un système de collecte et d’analyse de données sur le trafic maritime dans le monde entier. D’autres investisseurs comme Dan Senor (ex-consultant en politique étrangère auprès de Mitt Romney et ex-porte-parole du gouvernement provisoire irakien) et Gabi Ashkenazi (ex-chef de l’état major israélien) participent également au financement de Windward.

David Petraeus a déclaré pour l’occasion « Dans le monde de l’armée et des renseignements, être capable de détecter une activité suspecte au milieu de la mer en temps réel et sans aucun renseignement préalable est un luxe rare et inestimable ».

Windward analyse le trafic maritime mondial.

Windward analyse le trafic maritime mondial.

Comme à chacune des sorties d’un nouveau système d’exploitation Windows, Microsoft est accusé -à juste titre- de fliquer un peu plus ses utilisateurs. Même en utilisant des réglages qui désactiveraient les réglages qui espionnent les utilisateurs, il n’est pas recommandé d’utiliser un ordinateur sous Windows pour faire quoi que ce soit de confidentiel. Il existe toutefois des outils qui permettent de changer facilement les réglages en affichant un panneau unique pour tous les désactiver d’un coup.

WinPrivacy.
6 autres outils qui permettent de ‘tweaker’ les réglages de Windows 10.

Winprivacy

Winprivacy

Entre 2000 et 2006, une policière avait infiltré le squat ‘Rote Flora’ à Hambourg, elle s’appelait Iris Plate et n’avait été démasquée qu’en 2013, par hasard. Vous pouvez voir les détails de cette histoire dans l’article que nous avions écrit l’année dernière à ce sujet.

On apprend à présent qu’une autre flic, Maria Böhmlichen (nom d’infiltrée ‘Maria Block’) s’est infiltrée à la Rote Flora entre 2009 et 2012, côtoyant les militants anarchistes et anticapitalistes. Elle a participé à plusieurs sommets et contre-sommets en Europe : COP15 à Copenhague en 2009, No Border Camp à Lesbos en 2009, No Border Camp à Bruxelles en 2010… Elle a eu des relations amicales avec plusieurs militants et au moins une relation sexuelle, elle s’est servi de cette proximité pour infiltrer plus encore le mouvement. Elle a également participé à plusieurs actions criminelles et passibles de peines pénales.

Une affichette avec la photo de Maria Böhmlichen et son ‘cv’ circule pour empêcher qu’elle n’infiltre d’autres structures. Vous pouvez voir cette affichette en PDF ici.

Après Iris Plate, Maria Böhmlichen a prit le relais dans l’infiltration de la gauche hambourgeoise.

Après Iris Plate, Maria Böhmlichen a prit le relais dans l'infiltration de la gauche hambourgeoise.

La Turquie est en train de mettre en place un système qui récompensera ceux qui dénonceront les membres des groupes révolutionnaires tels que le PKK ou le DHKP-C. La hauteur de la récompense dépend de la qualité de l’information. La dénonciation d’un membre ‘lambda’ sera récompensée 200.000 livres (€61.000), alors que la dénonciation d’un cadre ou l’empêchement d’une action sera payée 4 millions de livres (€1.23 millions). Le communiqué précise que l’informateur ne doit pas nécessairement avoir la nationalité turque pour être une balance, mais qu’il ne peut pas être lui même membre d’une organisation considérée comme terroriste par le régime.

Depuis la reprise des hostilités (la fin du mois de juillet dernier), au moins 2.500 révolutionnaires ont été emprisonnés en Turquie.

Un policier des forces spéciales turques.

Un policier des forces spéciales turques.

La société Boeing vient de présenter le ‘Compact Laser Weapons System’ (que nous appellerons CLWS), un rayon laser capable de faire crasher un drone en moins de 15 secondes. Le CLWS est une version miniaturisé du High Energy Laser Mobile Demonstrator’ (HEL MD), une machine plus grosse et contenue dans un camion, capable cette fois ci de détruire un tir de mortier, en vol. Le CLWS est constitué de 4 grosses valises qui peuvent être déployées en quelques minutes, un ordinateur portable et une manette de Xbox (vous avez bien lu) servent à contrôler l’engin. Le laser est conçu pour être le plus fin possible de façon à concentrer l’énergie sur une superficie très étroite et à percer rapidement un avion sans pilote. Si le HEL MD était conçu pour les zones de combat régulières, le CLWS est plutôt conçu pour défendre des zones restreintes d’accès.

‘Compact Laser Weapons System’ de Boeing.

'Compact Laser Weapons System' de Boeing.

Le chiffrement tel que nous le connaissons aujourd’hui est basé sur 3 problèmes mathématiques très difficiles à résoudre (factorisation de nombres entiers, logarithme discret et logarithme de courbe elliptique). Pour trouver une clé privée en partant d’une clé publique par exemple, il faut impérativement pouvoir résoudre le problème mathématique correspondant au chiffrement de la cible, ce qui est à peu près impossible.

L’ordinateur quantique serait un ordinateur d’un nouveau genre, capable de faire des calculs d’une façon que les ordinateurs actuels ne peuvent physiquement pas espérer atteindre. Un ordinateur quantique d’une puissance suffisante pourrait donc trouver une clé privée à partir d’une clé publique, en un temps acceptable. Bien entendu, la NSA investit des ressources dans la recherche pour cette ordinateur futuriste, Saint Graal des chercheurs informatiques. Plusieurs ordinateurs quantiques ont été construits ces 20 dernières années, ils sont toutefois actuellement trop faibles ou instables.

Il n’est pas étonnant d’apprendre qu’en plus de vouloir construire l’ordinateur quantique, la NSA prépare également des formes de chiffrements qui lui sont résistantes. Une grande partie des chiffrements et des systèmes de sécurité que nous utilisons aujourd’hui sont d’ailleurs nés à la NSA ou dans d’autres départements militaires ou sécuritaires américains qui -en plus d’avoir besoin de déchiffrer les secrets de leurs opposants- doivent être capables de chiffrer les communications gouvernementales américaines.

La NSA annonce donc clairement qu’elle souhaite migrer les systèmes informatiques vers des formes de chiffrements qui résisteront à un éventuel ordinateur quantique « dans un futur pas trop distant » (sic). En attendant, la NSA presse tout le monde (gouvernement, civils, industriels,…) de continuer à utiliser les standards de la ‘Suite B’, et particulièrement les ‘algorithmes de courbes elliptiques’ (ECC). Détail intéressant, la NSA conseille aux industriels de ne pas dépenser trop d’argent dans des transitions cryptographiques, ce qui pourrait signifier qu’un nouveau standard sera définit bientôt, parmi les nombreux candidats déjà élaborés.

Un processeur quantique conçu par Google et D-Wave

Un processeur quantique conçu par Google et D-Wave

Les pouvoirs de la police des chemins de fer français, la ‘Suge’ seront bientôt considérablement augmentés puisqu’ils pourront fouiller les bagages et les personnes qui embarquent sur les trains Thalys et TGV français, pouvant refuser l’accès aux personnes qui s’y refuseraient. Ces fouilles seront bientôt systématiques et seront soit aléatoires, soit totales. La possibilité de visualiser la totalité des bagages par rayons X, comme cela se fait en Espagne, est également à l’étude. La Suge pourra également palper les passagers, dresser des PV et circuler en civils et armés à la fois. Enfin, le gouvernement veut également rendre obligatoire le port de papiers d’identité dans les gares et trains.

Suite à une tentative d’attaque dans un Thalys passant par les Pays-Bas, la France et la Belgique, les conditions de sécurité autour des transports ferroviaires sont drastiquement augmentées. A Bruxelles notamment, le nombre de policiers à Bruxelles Midi a été revu à la hausse.

Sécurité augmentée pour les trains transfrontaliers.

Sécurité augmentée pour les trains transfrontaliers.