Edward Snowden pourra donc rester 3 années supplémentaires en Russie. Les révélations sur le fonctionnement des renseignements américains peuvent donc reprendre de plus belle. Aujourd’hui, l’information concerne l’antivirus de la NSA. Les services secrets ont été chargés de concevoir un antivirus très inspiré, le nom de ce programme est MonsterMind. L’antivirus chargé de détecter les cyber-menaces contre les intérêts américains doit donc non seulement protéger l’intérêt en question, mais également contre-attaquer et infecter la machine soi-disant émettrice de l’attaque. Seulement, depuis plusieurs années les pirates informatiques ne lancent plus leurs attaques depuis leur divan, ils se cachent derrière des proxys et asservissent des centaines de machines appartenant à des « civils » pour protéger leur anonymat en redirigeant leurs données à travers d’autres ordinateurs. La NSA ne semble pas l’avoir comprit puisque la contre-attaque de l’anti-virus attaque la première IP détectée, qui a en fait peu de chance d’être le réel attaquant. L’exemple donné par Edward Snowden évoque à lui seul le problème de cette merveille technologique « Vous pouvez avoir quelqu’un en Chine, par exemple, qui lance une attaque en la faisant transiter par une adresse en Russie. Et alors nous nous retrouvons à contre-attaquer et à nous en prendre à un hôpital en Russie ». Dernier détail : Monstermind est pratiquement automatique et ne nécessite pas d’intervention humaine pour contre-attaquer.

Suite à plusieurs nouvelles fuites concernant les renseignements américains ces dernières semaines qui n’émanaient pas d’Edward Snowden, une rumeur prétendait depuis plusieurs semaines qu’un second whistleblower (« lanceur d’alertes ») existait au sein de l’un des nombreux services secrets américains. La rumeur est maintenant un fait certain : les chiffres des bases de données anti-terroristes TIDE et Watchlist qui ont été révélées il y a quelques heures (Voir notre précédent article) émanent selon les journalistes « d’une source dans la communauté du renseignement ». Cette nouvelle taupe qui fait fuir des documents de la NSA et de la CIA n’a pas été trouvée par ses employeurs et prend donc le relais d’Edward Snowden en temps réel. L’administration américaine qui avait déjà tenté d’éviter un second whistleblower en informatisant ses data-centers et en licençiant des centaines d’ingénieurs est à la recherche de l’agent indiscret.

Une nouvelle expérience de l’université Massachusetts Institute of Technology a permis à des scientifiques de développer une technique d’écoute originale. Celle-ci nécessite une caméra (pas forcément de bonne qualité), une cible, et n’importe quel objet posé près de la cible capable de vibrer (une plante, un paquet de chips,…), et un algorithme très puissant développé par les ingénieurs du MIT. La technique est de filmer un objet qui se trouve près de la cible à espionner, les chercheurs en question ont donc utilisé un paquet de chips. Le son faisant vibrer l’objet d’une certaine façon, il « suffit » aux chercheurs du MIT d’analyser un pixel de l’image et d’observer ses changements de couleur à l’aide d’un algorithme très complexe pour retranscrire avec exactitude les sons. La technique est diaboliquement économique, efficace et effrayante puisque un rideau fermé filmé par une fenêtre de l’autre coté d’une rue bruyante pourrait devenir un microphone haute-fidélité.

Ci-dessous, la vidéo expliquant l’expérience (en anglais)

Les autorités américaines ont retrouvés l’épave d’un drône à l’extérieur d’une prison de haute-sécurité en Caroline du Sud. Le drône avait probablement servi à livrer cannabis, tabac et téléphones à des prisonniers. Malgré le fait que le crash semble accidentel et que les autorités l’aient apparemment trouvé sur un coup de chance, le département des prisons a déclaré que c’était la première fois qu’un avion sans pilote était utilisé par des prisonniers en Caroline du Sud. Ailleurs, l’utilisation de tels engins a déjà eu lieu en Australie et en Géorgie.

Depuis quelques jours, la City of London Police fait irruption sur les sites internet accusés de piratage en prévenant que les pages consultées ont fait l’objet d’un signalement à la police et sont visés par une enquête. «Prière de fermer la page qui contient ce site», annonce le message qui s’affichent à la place des bandeaux publicitaires des sites qui enfreignent les droits d’auteur. Ces espaces sont généralement gérés par des régies publicitaires externes, qui distribuent les publicités achetées par les annonceurs.

La police s’est associée à une start-up appelée Project Sunblock, qui garantit aux marques que leurs publicités ne seront pas affichées sur des sites indésirables. Au Royaume-Uni, la justice a déjà ordonné le blocage d’une cinquantaine de sites de téléchargement

.

Grande-Bretagne: La police s’invite sur les sites pirates

Ce sont des temps difficiles pour TOR. Il y a quelques jours, un département d’état américain a fait annuler une conférence « Comment hacker TOR ? », démontrant ainsi que si le premier objectif de la NSA est de briser TOR, l’administration US en est elle-même un gros consommateur. Ensuite, l’état russe a proposé une prime pour toute personne qui sera capable de compromettre la sécurité des utilisateurs de TOR.

Finalement, c’est le site officiel de TOR lui-même qui a annoncé avoir été piraté. Un groupe de noeuds vérolés à su rejoindre le réseau en janvier 2014 et remplacer des en-têtes de fichiers pour usurper des certificats. On ignore combien de personnes ont été touchées. Le réseau TOR indique que l’attaque ciblait les utilisateurs des ‘hidden services’ (une partie de web invisible et utilisée pour les contenus illégaux). Toute personne qui a utilisé les hidden services de TOR (sites qui se terminent en .onion) entre janvier et juillet 2014 a donc potentiellemenbt vu sa sécurité compromise.

Pour connaître les détails techniques, voici le communiqué officiel en anglais

La police israélienne fait désormais suivre chaque émeute réprimée à Jérusalem-Est par le passage d’un camion blanc qui asperge trottoirs, murs et maisons d’une « eau sale » à la composition inconnue, in-lavable qui rend les rues pestilentielles durant plusieurs jours, ceci afin de dissuader les rassemblements et de punir les quartiers les plus rebelles.
Dans la bande de Gaza, l’armée expérimente elle aussi une nouvelle arme : un engin qui en explosant projette 5’000 fléchettes de 3.7 centimètres de long.

Un obus ouvert contenant 5’000 fléchettes

Un obus ouvert contenant 5'000 fléchettes

Un nouveau système basé sur la reconnaissance faciale sera mis en test début 2015 à l’aéroport de Bruxelles. La police fédérale a lancé un appel d’offres afin d’obtenir six « e-gates », des portails de contrôle de nouvelle génération. Ils seront installés pour le retour des vols qui ne proviennent pas de la zone Schengen et s’adresseront en priorité aux citoyens porteurs d’un passeport de l’Union européenne, en théorie les plus sécurisés. Les portails scanneront la photo de référence du passeport et la compareront avec l’image prise « en direct » de la personne qui s’y présente. Un policier à proximité des portails surveillera le déroulement des opérations et interviendra si nécessaire pour effectuer un deuxième contrôle.

49 taggeurs ont reçu des amendes de 150€ (par tag) pour 167 graffitis faits à Bruxelles-Ville lors de la première moitié de l’année 2014. L’amende a été qualifiée de ‘Taxe’ par la ville de Bruxelles qui se défend par là de ‘protéger le street-art’ en luttant contre les ‘tags illégaux’.

À Détroit, la police a utilisé un LRAD (long-range acoustic device) contre des manifestants qui bloquaient l’entrée de Homrich, une entreprise qui a reçu un contrat de 5.6 millions de dollars pour couper l’eau des habitants de Détroit. L’engin a été utilisé pour disperser la foule, il avait déjà été utilisé à Détroit en 2012 à la manifestation du premier mai.

Long-Range Acoustic Device

Long-Range Acoustic Device